术语解读:GB/T 25069-2022 信息安全技术术语(五)

术语解读:GB/T 25069-2022 信息安全技术术语(五)

术语定义

420 蜜罐 honeypot

一种如下诱饵系统的通称,用于欺骗、分散、转移和鼓励攻击者,使其把时间花在看似很有价值但实际上是伪造的、合法用户不会感兴趣的信息上。

 

421 敏感安全参数 sensitive security parametersSSP

关键安全参数(CSP)和公共安全参数(PSP)。

 

422 敏感性 sensitivity

信息拥有者赋予信息,以标明其保护需求重要程度的一种度量。

 

423 敏感性标记 sensitivity label

表示主体/客体安全级别和安全范畴的一组信息。

注:在可信计算基中把敏感性标记用作强制访问控制决策的依据。

 

424 明示同意 explicit consent

信息主体通过书面、口头等方式主动作出纸质或电子形式的声明,或者自主作出肯定性动作,对其信息进行特定处理作出明确授权的行为。

注:肯定性动作包括信息主体主动勾选、主动点击“同意”“注册”“发送”“拨打”、主动填写或提供等。

 

425 明文 plaintext

未加密的信息。

 

426 命名属性 named attribute

属性的特定实例,具体值取决于属性名、类型、持有者和属性颁发者。

 

427 模数 modulus

一个整数,用作整除计算的除数以得到一个整数余数。

 

428 默许同意 tacit consent

在信息主体无明确反对的情况下,默认其已同意。

 

429 目标 objective

要实现的结果。

注 1:目标可能是战略性的、战术性的或操作性的。

注 2:目标可能涉及不同学科(诸如金融、健康与安全以及环境目标),可能适用于不同层次(诸如战略、组织、项目、产品和过程)。

注 3:目标可能以其他方式表示,例如,作为预期结果、意图、操作准则,作为信息安全目标,或者使用具有类似含义的其他词(例如,目的或标靶)。

注 4:在信息安全管理体系的语境下,组织制定与信息安全策略一致的信息安全目标以实现特定结果。

 

430 目标 target

通过主体、资源和动作进行限定的决策请求的集合,是规则、策略和策略集评价的对象。

 

431 目录服务 directory service

一种从明确界定的对象分类目录中搜索和检索信息的服务。

注:目录中可包括对象的证书、电话号码、访问条件、地址等信息。

 

432 内部通信信道 internal communication channel

评价对象(TOE)各分离部分间的通信信道。

 

433 内部网络 internal network

在组织范围内部,与外部网络隔离的受保护的网络。

 

434 内部语境 internal context

组织寻求实现其目标的内部环境。

注:内部语境可能包括如下方面:

——治理、组织结构、角色和职责;

——策略、目标及其实现战略;

——在资源和知识方面的能力(例如,资本、时间、人员、过程、系统和技术);

——信息系统、信息流和决策过程(正式的和非正式的);

——与内部利益相关方的关系及其认知和价值观;

——组织的文化;

——组织采用的标准、指南和模型;

——合同关系的形式和范围。

 

435 能力 competence

应用知识和技能实现预期结果的才能。

 

436 能力成熟度模型 capability maturity model

一种模型,该模型包含遵从一个或多个行为准则的有效过程的基本要素,并描述从临时的、不成熟的过程到有序的、成熟的、质量和有效性得到改进的过程的进化改进路径。

 

437 匿名 anonymity

对于信息,不能直接或间接识别出其主体的特性。

 

438 匿名化 anonymization

通过对信息的技术处理,使信息主体无法被识别或关联,且经处理的信息不能复原的过程。

 

439 匿名强度 anonymity strength

未经授权的实体可能从给定特征来确定真实签名者的概率值。

注:匿名强度为 n 意味着未经授权的实体可能从一个特征正确猜测到真实签名者的概率为 1/n。

 

440 匿名实体鉴别 anonymous entity authentication

对某一实体拥有某些特定属性的证实,但不能以此将该实体从与该实体具有相同属性的其他实体中识别出来。

 

441 匿名数字签名 anonymous digital signature

可利用一个组公钥或多个公钥进行验证,但不能被未经授权的实体(包括签名验证者)追踪到签名者的可区分标识符的签名。

 

442 派生密钥 derived key

由根密钥和非保密可变数据一起生成的对称密钥。

 

443 配置管理 configuration managementCM

应用技术和行政指导及监督的如下行为准则:识别和记录配置项的功能和物理特性,控制对这些特性的变更,记录和报告变更处理和实施状态,并验证是否符合规定的要求。

 

444 配置管理系统 configuration management system

开发者在产品生存周期内开发和维护产品配置所使用的一套规程和工具(包括其文档)。

 

445 平台配置寄存器 platform configuration registerPCR

可信计算平台中用于存储完整性度量值的存储单元。

 

446 评估 assessment

对于某一产品、系统或服务,对照某一标准,采用相应的评估方法,以建立合规性并确定其所做是否得到确保的验证。

 

447 评价 evaluation

实体满足其规定准则程度的系统性判定。

 

448 评价对象 target of evaluationTOE

软件、固件和/或硬件的集合,包括相关说明文档。

 

449 评价对象安全功能 TOE security functionalityTSF

正确执行安全功能要求(SFR)所依赖的评价对象(TOE)的所有硬件、软件和固件的组合功能。

 

450 评价对象内部传送 internal TOE transfer

在评价对象(TOE)各分离部分之间的数据通信。

 

451 评价对象评价 TOE evaluation

对照所规定的准则,对评价对象(TOE)进行的评估。

 

452 评价机构 evaluation authority

开展评价活动的第三方机构。

 

453 评价技术报告 evaluation technical report

由评价者提交给评价机构的以文档形式给出总体结论及其理由的报告。

 

454 评价确保级 evaluation assurance levelEAL

由确保组件构成,代表通用准则预先界定的确保尺度上某一点的一组确保要求。

 

455 评审 review

针对实现所设立目标的主题,为确定其适宜性、充分性和有效性而采取的活动。

 

456 评审对象 review object

被评审的特定事项。

 

457 评审目标 review objective

描述评审结果所要达到的陈述。

 

458 凭证 credential

用于鉴别的身份代表。

注 1:凭证通常是为了方便与它所代表的身份相关信息的数据鉴别。数据鉴别通常用于授权。

注 2:例如,凭证表示的身份信息能打印在人类可读的媒体上,或者存储在物理令牌中。通常,这种信息能以一种旨在增强其感知有效的方式呈现。

注 3:凭证可能是用户名、带口令的用户名、个人标识码(PIN)、智能卡、令牌、指纹、护照等。

 

459 欺骗 spoofing

假冒成合法资源或用户的行为。

 

460 签名策略 signature policy

生成并验证电子签名的规则集,界定了电子签名生成和验证过程中的技术和过程要求,以满足特定的商业需求,并说明在何种情况下能确定电子签名有效。

 

461 签名过程 signature process

以消息、签名密钥和域参数作为输入,给出签名作为输出的过程。

 

462 签名密钥 signature key

签名过程中特定于某一实体并只能由该实体使用的私有密钥。

 

463 签名密钥对 signature key-pair

由签名密钥和验证密钥组成的密钥对,其中:

——签名密钥应保持部分或完全保密,仅供签名人使用;

——验证密钥可以公开,供任何验证者使用。

 

464 签名验证 signature verification

验证者使用签名者的公钥对数字签名进行验证的过程。

 

465 签名者 signer

生成数字签名的实体。

 

466 签名证书 signature certificate

用于证明签名公钥的数字文件。

 

467 前向安全性 forward secrecy

保证通过当前或者后续数据的泄露不能破坏以前数据安全的属性。

 

468 前向恢复 forward recovery

通过使用早期版本和记录在日志中的数据,对后期版本数据进行的数据重组。

 

469 潜在脆弱性 potential vulnerability

可疑但未经确认的弱点。

注:怀疑是借助某一假设的攻击路径去违反安全功能要求(SFR)来进行的。

 

470 潜在数字证据 potential digital evidence

以二进制形式存储或传输,尚未通过检查分析过程以确定与所做调查是否相关的信息或数据。

 

471 强鉴别 strong authentication

借助以密码方式派生的凭证进行的鉴别。

 

472 清零 zeroisation

零化

销毁存储的数据和无保护的敏感安全参数(SSP),以防止检索和重用的方法。

 

473 穷举攻击 exhaustive attack

通过尝试口令或密钥所有的可能值以获得真实口令或密钥的攻击方法。

 

474 区分性标识符 distinguishing identifier

无歧义地区分出某一实体的一组字符。

 

475 去标识化 de-identification

通过对信息的技术处理,使其在不借助额外信息的情况下,无法识别或者关联信息主体的过程。

 

476 确保 assurance

对某一交付件满足其各项安全目的的置信度的基础工作。

注:这一定义在安全业界已得到普遍认可;而在 ISO 范围内,更普遍采用的定义是:导致在陈述中给出某一产品、过程或服务所满足要求的置信度的活动。

 

477 确保方法 assurance method

为获得可重复确保结果而经认可,描述如何进行确保的文件。

 

478 确保分类 assurance typing

对各种确保方法,为指明其某些确定方面的相似性而进行的分组。

 

479 确保机构 assurance authority

为使用可交付件建立信心,并有权对有关可交付件的确保做出决定(即选择、规范、接受、实施)的个人或组织。

注:在特定的模式或组织中,所用术语可能与“确保机构”有所不同,例如,有时称作“评价机构”。

 

480 确保级 assurance level

按照确保方法采用的特定尺度所达到的确保程度。

 

481 确保阶段 assurance stage

在可交付件的生存周期中,特别关注给定的某一确保方法的阶段。

注:对可交付件的确保应考虑贯穿其生存周期的所有确保方法所产生的结果。

 

482 确保结果 assurance result

对可交付件给出的定量或定性保证的文档化陈述。

 

483 确保论据 assurance argument

清楚地表明确保需求如何得到了满足,并由证据和推理支持的结构化确保声称的集合。

 

484 确保目标 assurance goal

正式和非正式的评估活动所要达到的整体安全期望。

 

485 确保声称 assurance claim

某一系统满足所陈述安全需要的断言或支持性断言。

注:各声称既针对直接威胁(例如,保护系统数据不受外界攻击),也针对间接威胁(例如,使系统代码缺陷最少)。

 

486 确保用例 assurance case

对一项或多项声称及其支持论据的表述。

注:确保用例是一种合理的、可审核的制品,用于支持声称得到满足。它包含下列各项及其关系:

——关于各性质的一项或多项声称;

——逻辑上将证据和对声称的全部假设衔接起来的论据;

——对各项声称,支持这些论据的证据和可能有的假设的主体。

 

487 确保证据 assurance evidence

关于某一确保声称的判断或结论可能依据的数据。

注:证据可能由观察、测试结果、分析结果以及鉴定组成。

 

488 确认 validation

通过提供客观证据,证实满足特定预期使用或应用要求的行为。

 

489 认可 accreditation

对认证机构、检查机构、实验室以及从事评审、审核等活动的人员,由认可机构对其能力和执业资格进行的合格评定活动。

 

490 认可机构 accreditation authority

完成认可并颁发认可证书的机构。

 

491 认证 certification

由认证机构证明产品、服务、管理体系符合相关技术规范或标准的合格评定活动。

 

492 认证路径 certification path

目录信息树中对象的证书序列。通过处理该序列及其起始对象的公钥,能获得末端对象的公钥。

 

493 冗余标识 redundant identity

让一个实体的标识数据增加冗余所得到的数据项序列。

 

494 蠕虫 worm

一种通过数据处理系统或计算机网络传播自身的独立程序。

注:蠕虫经常被设计用来占满可用资源,如存储空间或处理时间。

 

495 入侵 intrusion

对网络或联网系统的未授权访问,即对信息系统进行有意或无意的未授权访问,包括针对信息系统的恶意活动或对信息系统内资源的未授权使用。

 

496 入侵防御 intrusion prevention

积极应对以防止入侵的正规过程。

 

497 入侵防御系统 intrusion prevention systemIPS

特别设计用来提供主动响应能力的入侵检测系统的变体。

 

498 入侵检测 intrusion detection

检测入侵的正式过程,该过程一般特征为采集如下知识:反常的使用模式、被利用的脆弱性及其类型、利用的方式,以及何时发生和如何发生。

 

499 入 侵 检 测 和 防 御 系 统 intrusion detection and prevention systemIDPS

为了防范恶意活动而监视系统的入侵检测系统(IDS)和入侵防御系统(IPS)的软件应用或设备,IDS 仅能对发现的这些活动予以报警,而 IPS 则有能力阻止某些检测到的入侵。

注:如果需要防范攻击,IPS 将主动部署在网络中。如果部署在被动模式下,它将不能提供上述功能,其有效功能仅能像常规 IDS 那样提供报警。

 

500 入侵检测系统 intrusion detection systemIDS

用于识别已尝试、正在发生或已经发生的入侵的信息系统。

 

501 入侵者 intruder

针对目标主机、站点、网络或组织,正在或已经进行入侵或攻击的个人或组织。

 

502 弱秘密 weak secret

一种能让人容易记住的秘密。

注:通常这意味着这种秘密的熵是有限的,因此,要是知道对该秘密能区分猜测对与猜测错,穷举搜索到该秘密(或字典攻击)也许是可行的。

 

503 三元对等架构 tri-element peer architectureTePA

引入在线第三方,实现两个实体对等鉴别的架构。

 

504 三元可扩展鉴别协议 tri-element authentication extensible protocolTAEP

满足基于三元对等架构的访问控制技术的如下可扩展鉴别协议:采用复用模型,即鉴别协议的传输需经两次封装过程。

 

505 散列函数 hash-function

杂凑函数

将任意长位串映射为定长位串的函数,并满足下列性质的函数:

——给定一个输出位串,寻找一个输入位串来产生该输出位串,在计算上不可行;

——给定一个输入位串,寻找另一不同的输入位串来产生相同的输出位串,在计算上不可行。

 

506 散列函数标识符 hash-function identifier

标识特定散列函数的字节。

 

© 版权声明
THE END
你的支持是我们在网空安全路上的驱动力!
点赞11 分享
评论 抢沙发
头像
欢迎您留下宝贵的见解!
提交
头像

昵称

取消
昵称表情代码快捷回复

    暂无评论内容