术语解读:GB/T 25069-2022 信息安全技术术语(三)

术语解读:GB/T 25069-2022 信息安全技术术语(三)

术语定义

201 个人信息主体 personal information subject

个人信息所标识或关联的自然人。

 

202 个性化展示 personalized display

基于特定个人信息主体的网络浏览史、兴趣爱好、消费记录和习惯等信息,向该主体展示信息内容、提供商品或服务的搜索结果等活动。

 

203 根对象标识符 root OID

构成对象标识符集合中的第 1 个、第 2 个和后续公共弧的特定对象标识符(因此是公共根)。

注:根对象标识符加上相对对象标识符等于完整的对象标识符。

 

204 根密钥 root key

用来生成派生密钥的密钥。

 

205 工业控制系统 industrial control systemICS

在工业部门和关键基础设施中应用于各种工业生产的控制系统。

注:工业控制系统包括监控和数据采集系统(SCADA)、分布式控制系统(DCS)和其他较小的控制系统,例如可编程逻辑控制器(PLC)。

 

206 工作产品 work products

在执行任何过程中产出的所有文档、报告、文件、数据等。

 

207 工作指导 work instruction

对如何执行并记录某一过程的详细描述。

 

208 公开安全参数 public security parameterPSP

与安全有关,对其修改能损害密码模块安全的公开信息。

示例:公开密码密钥、公钥证书、自签证书、信任锚、与某一计数器及内部保有的日期和时间关联的一次性口令。

注:当某一 PSP 不能被修改,或对其修改能由此模块确定时,即认为是受保护的。

 

209 公开披露 public disclosure

向社会或非特定人群发布信息的行为。

 

210 公开验证密钥 public verification key

实现公开验证变换过程的公开密钥。

 

211 公钥 public key

非对称密码算法中可公开的密钥。

 

212 公钥基础设施 public key infrastructurePKI

基于公钥密码技术,具有普适性,可用于提供机密性、完整性、真实性及抗抵赖性等安全服务的基础设施。

 

213 公钥信息 public key information

至少包含实体区分性标识符和公钥,此外也能包含关于认证管理机构、实体、密钥使用限制、有效期以及相关算法等其他静态数据的信息。

 

214 公钥证书 public key certificate

由证书认证机构对一个实体签发并不可伪造的、有关其公钥信息的数据结构。

 

215 公证 notarization

将数据在可信的第三方注册,以便能在以后确保数据特性(诸如内容、原发、时间与交付)的准确性的过程。

 

216 公证权标 notarization token

由公证人生成的抗抵赖权标。

 

217 公证人 notary

公证机构 notary authority

就所涉及的实体以及所存储或通信的数据的性质提供证据,或者将现有权标的生存期延长到期满或作废以后的可信的第三方。

 

218 攻击 attack

企图破坏、泄露、篡改、损伤、窃取、未授权访问或未授权使用资产的行为。

 

219 攻击潜力 attack potential

当攻击发起时感知到的,以攻击者的专业水平、资源和动机来体现成功攻击的潜力。

 

220 攻击特征 attack signature

预先界定的据以能发现一次攻击事件正在发生的特定信息。

 

221 攻击者 attacker

故意利用技术和非技术安全控制的脆弱性,以窃取或损害信息系统和网络,或者损害合法用户对信息系统和网络资源可用性为目的的任何人。

 

222 共享 sharing

信息控制者向其他控制者提供信息,且双方分别对信息拥有独立控制权的行为。

 

223 供应链 supply chain

将多个资源和过程联系在一起,并根据服务协议或其他采购协议建立起连续供应关系的组织系列。 其中每一组织充当需方、供方或双重角色。

 

224 供应商 vendor

开发产品/服务或负责维护产品/服务的个人或者组织。

 

225 固件 firmware

功能上独立于主存储器,通常存储在只读存储器(ROM)中的指令和相关数据的有序集。

 

226 关键安全参数 critical security parameterCSP

与安全有关,其泄露或修改会危及密码模块安全的信息。

示例:秘密和私有密码密钥、口令之类的鉴别数据、个人标识码(PIN)、证书或其他信任锚。

注:关键安全参数(CSP)可为明文的或加密的。

 

227 观察报告 observation report

由评价者编写的请求澄清或标识评价过程中存在问题的报告。

 

228 管理体系 management system

组织中相互关联或相互作用,用来建立策略和目标以及达标过程的元素集合。

注 1:管理体系可能专注于单一学科或多个学科。

注 2:体系元素包括组织的结构、角色和责任、规划以及运行。

注 3:管理体系范围可包括组织的整体、组织的具体且确定的功能和部门,或者跨组织群的一项或多项功能。

 

229 光纤信道协议 fibre channel protocol

用于光纤信道互连的串行小型计算机系统接口(SCSI)传输协议。

 

230 规程 procedure

活动过程的文档化描述。

 

231 过程 process

一组相互关联或相互作用的活动,使用输入来交付预期的结果。

 

.232 过程保障 process assurance

通过对过程活动的评估而获得的保障。

注:过程是指将输入转换为输出的一组有组织的活动;为达到预期目标,某一过程所具有的能力称为“过程能力”。

 

233 过程管理 process management

用于预见、评价和控制过程执行的活动系列和体系结构。

 

234 过程能力 process capability

某一过程达到所要求目标的能力。

 

235 过滤 filtering

依照所规定的准则,接受或拒绝数据流通过某一网络的过程。

 

236 骇客 cracker

试图攻破他人信息系统安全并获得对其访问权的个人。

 

237 核查 check

评估者采用简单比较形成裁决。

注:使用此动词的语句描述了需要核查的内容。

 

238 核心配置 core configuration

对关键的配置项进行参数设置的过程。

注:通过核心配置限制或禁止存在安全隐患或漏洞的功能,启用或加强安全保护功能,来增强计算机抵抗安全风险的能力。

 

239 核心配置基线 core configuration baseline

能满足计算机安全基本要求的一组或多组核心配置项基值所构成的集合。

 

240 核 心 配 置 基 线 包 core configuration baseline package

为实现核心配置基线自动化部署而制定的一种具有特定语法格式的核心配置数据文件。

 

241 核心配置项(配置项)core configuration item

计算机操作系统、办公软件、浏览器、基本输入输出系统(BIOS)和防恶意代码软件等基础软件中影响计算机安全的关键参数选项。

注:核心配置项类型包括开关项、枚举项、区间项和复合项,可根据安全要求对其进行赋值。

 

242 核准机构 approval authority

受委托对某项功能进行审批和/或评价的组织。

 

243 黑客 hacker

对网络或联网系统进行未授权访问,但无意窃取信息或造成损坏的个人。

注:黑客的动因被认为是想了解系统如何工作,或是想证明或反驳现有安全措施的有效性。

 

244 后果 consequence

事态影响目标的结果。

注 1:一个事态可能导致一系列后果。

注 2:一个后果可能是确定的或不确定的,在信息安全的语境下通常是负面的。

注 3:后果可能被定性或定量地表示。

注 4:初始后果可能因连锁效应升级。

 

245 后向安全性 backward secrecy

保证经过当前或者此前数据的泄露不能破坏后续数据安全的属性。

 

246 后向恢复 backward recovery

通过使用后期版本和记录在日志中的数据,对早期版本数据进行的数据重组。

 

247 互联网 the Internet

在公共领域中由相互连接的网络组成的全球系统。

 

248 互联网安全协议 IP securityIPSec

用于保护互联网协议(IP)通信的一套安全协议。

注:属于互联网协议第 4 版(IPv4)的一个可选协议系列,也是互联网协议第 6 版(IPv6)的组成部分。

 

249 环境 environment

〈授权〉与授权决策有关,独立于特定的主体、资源或者动作的属性集合。

 

250 环境变量 environmental variables

〈授权〉与授权决策所需策略有关,不包括在静态结构中,但特定权限的验证者可通过本地途径来获得的信息(例如,当天或当前的账目结余)。

 

251 环境失效防护 environmental failure protectionEFP

为防止由于密码模块正常运行范围外的环境条件危及模块安全而采用的各种功能。

 

252 环境失效测试 environmental failure testingEFT

为合理确保密码模块安全不受模块正常运行范围外的环境条件危及而采用的特定方法。

 

253 恢复点目标 recovery point objective

为使活动能够恢复操作而需将其所用信息恢复到的时间点。

 

254 恢复时间目标 recovery time objective

从事件发生到完成恢复产品或服务、活动或者资源之间的时间段。

注:对于产品、服务和活动,恢复时间目标需小于组织无法接受的导致产品/服务停止供应或活动无法执行等负面影响所需的时间。

 

255 会话密钥 session key

在一次会话中使用的数据加密密钥。

 

255 会话密钥 session key

在一次会话中使用的数据加密密钥。

 

256 活动 activity

某一过程的内聚性任务的集合。

 

257 获取 acquisition

〈调查取证〉在界定的集合之内创建数据副本的过程。

注:获取的产品是一种潜在数字证据副本。

 

258 机构证书 authority certificate

签发给机构(例如,证书认证机构或者属性授权机构)的证书。

 

259 机密性 confidentiality

采用密码技术保证信息不泄露的性质。

 

260 基本测度 base measure

用某一属性及其量化方法界定的测度。

注:基本测度在功能上独立于其他测度。

 

261 基础信息网络 fundamental information networks

承担国家公共通信、广播电视传输的电信网、互联网、广播电视网等信息网络。

 

262 基线控制 baseline controls

为某一系统或组织建立的最低防护措施的集合。

 

263 基于角色的访问控制 role-based access control

一种对某一角色授权,许可其访问相应对象的访问控制方法。

 

264 基于三元对等架构的访问控制 TePA-based access control

通信双方依据基于三元对等架构(TePA )的实体鉴别结果进行端口控制的访问控制方法。

 

265 基于身份的密码标识 identity-based cryptographic identity

表示某一实体身份或属性的字符串。

 

266 基于身份的密码算法 identity-based cryptographic algorithm

一种能以注册身份派生公钥的非对称密码算法。

 

267 激活数据 activation data

用于使密码模块进入可操作状态的数据。可为口令、生物特征等。

 

268 集线器 hub

一种工作在开放系统互联(OSI)参考模型第 1 层的网络设备。

注:网络集线器不是智能设备,它只为联网系统或设备提供物理连接点。

 

269 计数器工作模式 counter operation modeCTR

一种用分组密码算法构造序列密码的模式,将计数器的值作为算法的输入序列进行分组运算,再将运算输出的若干位与明文逐位做异或得到密文,然后对计数器作增量或减量运算并作为算法下一时刻的输入序列。

 

270 计算机安全 computer security

为保护计算机系统的数据和资源,免受偶然或恶意的修改、损害、访问、泄露等操作所采取的适当措施。

 

271 计算机犯罪 computer crime

借助或直接介入数据处理系统或计算机网络而构成的犯罪。

 

272 计算机滥用 computer abuse

影响或涉及数据处理系统的安全,蓄意的或无意的未经授权操作计算机的活动。

 

273 计算机系统审计 computer-system audit

检查计算机系统所用的规程,评估其有效性和准确性,并提出改进建议的过程。

 

274 计算机信息系统 computer information system

由计算机及其关联和配套的设备、设施(含网络)构成的,按既定应用目标和规则对信息进行采集、加工、存储、传输、检索等处理的系统。

 

275 计算机信息系统可信计算基 trusted compuiing base of computer information system

计算机信息系统内的保护装置,包括硬件、固件、软件等并负责执行安全策略的组合体。

注:计算机信息系统可信计算基建立了一个基本的保护环境并提供一个可信计算系统所要求的附加用户服务。

 

276 计算机诈骗 computer fraud

借助或直接介入数据处理系统或计算机网络而构成的诈骗。

 

277 记录 record

〈评估〉为使得评估过程中所做的工作能在日后重建,而对程序、事件、观察结果、所了解事项和结果等所做的详细书面记载。

 

278 加密 encipherment encryption

对数据进行密码变换以产生密文的过程。

 

279 加密密钥对 encryption key-pair

非对称算法中用于加解密的一对密钥。

 

280 加密算法 encryption algorithm

将明文转换为密文的算法。

 

281 加密系统 encryption system

由加密算法、解密算法和密钥生成这三种处理过程组成的系统。

 

282 加密证书 encipherment certificate

用于密钥协商或保护数据加密密钥的数字证书。

 

283 假冒攻击 masquerade attack

攻击者假冒用户,欺骗验证者的攻击方法。

 

284 假冒验证者攻击 verifier impersonation attack

攻击者假冒验证者,欺骗被验证者的攻击方法。

 

285 架构 architecture

构成系统的各组成部分及其相互关系,以及该系统与环境的关系,还包括指导其设计和演进的基本原则。

 

286 间谍软件 spyware

从计算机用户处收集私人或保密信息的欺骗性软件。

注:信息可能包括最频繁访问的网站或口令之类更敏感的信息。

 

287 监控和数据采集系统 supervisory control and data acquisition system

工业生产控制过程中,对资产和设备在网环境下进行集中式数据采集与监控管理的控制系统。

注:监控和数据采集系统以计算机为基础,对远程分布运行设备进行监控调度,其主要功能包括数据采集、参数测量和调节、信号报警等。监控和数据采集(SCADA)系统一般由设在控制中心的主终端控制单元(MTU)、通信线路和设备、远程终端单位(RTU)等组成。

 

288 监视 monitoring

确定系统、过程或活动状态的行为。

注:为确定状态可能需要检查、监督或严密观察。

 

289 检查 examination

测评人员通过对测评对象(文档、设备、安全配置等)进行观察、查验、分析和取得证据的过程。

 

290 检查评估 inspection assessment

由所评估信息系统所有者的上级主管部门、业务主管部门或国家相关监管部门发起,依据国家有关法规与标准,对信息系统安全管理进行的评估活动。

 

291 检错码 error-detection code

为了检测(但不能校正)数据是否改变,而将从该数据某一特定函数计算出的值作为检测值附在该数据上的冗余位。

 

292 简单功耗分析 simple power analyss

对指令执行(或单个指令的执行)模式的直接(主要是可视化的)分析,它与密码模块的功耗有关,并用以获取密码操作相关的信息。

 

293 简单邮件传送协议 simple mail transfer protocolSMTP

一种用于向邮件服务器发送邮件的互联网协议。

 

294 健壮性 robustness

对某一系统或组件在无效数据输入或者在高强度输入等环境下,描述其各项功能均能保持正确运行的性质。

 

295 健壮性测试 robustness testing

应对系统错误(包括无效、高强度或非期望的输入或者恶意攻击)的有效处理能力进行的测试。

 

296 鉴别 authentication

验证某一实体所声称身份的过程。

 

297 鉴别权标 authentication token

一种在强鉴别交换期间传送,可用于鉴别其发送者的权标。

 

298 鉴别式加密 authenticated encryption

一种可逆的数据转换,这种数据转换利用加密算法产生数据的对应密文,未经授权实体无法在不被发现的情况下对其修改,即提供了数据保密性、数据完整性与数据源鉴别。

 

299 鉴别数据 authentication data

用于验证用户所声称身份的信息。

 

300 交付抗抵赖 non-repudiation of delivery

旨在防止接收者不实否认已经收到消息并认可其内容的服务。

 

301 交付抗抵赖权标 non-repudiation of delvery token

允许原发者为消息建立交付抗抵赖的权标。

 

© 版权声明
THE END
你的支持是我们在网空安全路上的驱动力!
点赞9 分享
评论 抢沙发
头像
欢迎您留下宝贵的见解!
提交
头像

昵称

取消
昵称表情代码快捷回复

    暂无评论内容