术语解读:GB/T 25069-2022 信息安全技术术语(六)

术语解读:GB/T 25069-2022 信息安全技术术语(六)

术语定义

507 设备 device

具有特定用途的机械的、电气的或电子的装置。

 

508 设陷 entrapment

在数据处理系统中,通过故意设置若干明显的瑕疵,以便检测到蓄意的渗透或使入侵者弄不清该利用哪一瑕疵的防入侵措施。

 

509 射频标签 radio frequency tag

标签 tag

应答器 transponder

电子标签 electronic label

代码牌照 code plate

用于物体或物品标识,具有信息存储功能,能接收读写器的电磁场调制信号,并返回响应信号的数据载体。

 

510 射频模块 radio frequency module

读写器产生和接受射频信号的部分。

 

511 射频识别 radio frequency identificationRFID

在频谱的射频部分,利用电磁耦合或感应耦合,通过各种调制和编码方案,与射频标签交互通信唯一读取射频标签身份的技术。

 

512 身份 identity

部分身份 partial identity

与某一实体相关的一组属性。

注 1:一个实体能有多个身份。

注 2:几个实体能有同一的身份。

 

513 身份管理系统 identity management system

由策略、规程、技术和其他资源组成,用于维护身份信息(包括相关的元数据)的系统。

注:身份管理系统通常用于实体的标识或鉴别。能予以部署来支持基于身份管理系统的域中所识别的某一实体的身份信息的其他自动化决策。

 

514 身份核验 identity proofing

初始实体鉴别 initial entity authentication

基于身份证据,旨在达到具体确保级的验证。

注 1:身份核验通常作为登记的组成部分来进行。在维护已登记的身份信息(例如,用户账户恢复)期间,也可能需要身份证据。

注 2:身份核验通常涉及所提供的身份信息的验证,并可能包括有可能基于生物特征识别技术的唯一性检查。

注 3:对身份核验的验证通常基于登记策略,其中包括对实体所提供的身份证据的验证准则的规范。

注 4:在进行身份核验时获得的经验证的身份信息,能包括在注册中,并能有助于日后对此实体的识别。

 

515 审核 audit

审计

获取审核证据并对其进行客观评价以确定满足审核准则程度的,系统的、独立的和文档化的过程。

注 1:审核可以是内部审核(第一方)或外部审核(第二方或第三方),也可以是结合审核(结合两个或更多学科)。

注 2:“审核证据”“审核准则”在 GB/T 19011 中定义。

 

516 审核范围 audit scope

审核的程度和边界。

 

517 审计工具 audit tools

一种辅助分析审计日志内容的自动化工具。

 

518 审计日志 audit logging

以评审、分析和持续监视为目的的相关信息安全事态的数据记录。

 

519 渗透 penetration

绕过系统安全机制、未经授权的行为。

 

520 渗透测试 penetration testing

以未经授权的动作绕过某一系统的安全机制来检查信息系统的安全功能,以发现信息系统安全问题的手段。

 

521 生产档 production-grade

已测试完毕满足运行规范的产品、组件或软件。

 

522 生产系统 production system

正常情况下支持机构日常运作的信息系统。

 

523 生存周期 life cycle

系统、产品、服务、项目或其他人造实体从概念一直到退役的演变过程。

 

524 生日攻击 birthday attack

一种采用生日悖论的密码分析方法。

注:所谓“生日悖论”是指,随机地选择 23 人或 23 人以上时,至少两人的生日相同的概率大于 50%。这与一般直觉抵触,在这种意义上称得上是个悖论,但却是个数学事实。

 

525 生物特征参考 biometric reference

属于生物特征数据主体并作为生物特征比对对象的一个或多个已存储的生物特征样本、生物特征 模板或生物特征模型。

示例:护照上的人脸图像、身份证上的指纹细节特征点模板和数据库中的用于说话人识别的高斯混合模型。

注 1:生物特征参考的产生可能或隐或显都要借助于使用辅助数据,例如,通用背景模型。

注 2:在比对中标记的主体/对象可能是任意的。在一些比对中,生物特征参考可能被用作与其他生物特征参考或输入样本进行比对的主体,并输入到生物特征比对算法中。例如,在重复注册检查中,生物特征参考被用作与数据库中的所有其他生物特征参考进行比对的主体。

 

526 生物特征模板 biometric template

参考生物特征项集合 reference biometric feature set

可直接与检测的生物特征项进行比对的已存储的生物特征项的集合。

示例:包含指纹细节点集合的记录是生物特征模板。

注 1:由原始、增强或压缩形式的图像或其他生物特征采集样本组织的生物特征参考不是生物特征模板。

注 2:生物特征项不被视为生物特征模板,除非它们被存储为参考。

 

527 生物特征模型 biometric model

由生物特征数据生成的已存储的函数。

示例:生物特征模型可以是隐马尔可夫模型、高斯混合模型或人工神经网络。

注 1:在大多数情况下,生物特征模型是一个依赖于生物特征数据主体的函数。

注 2:该函数可通过训练得到。

注 3:一个生物特征模型可能会涉及与生物特征项提取相似的中间处理过程。

 

528 生物特征识别 biometric recognitionbiometrics

基于个体的生物学特性和行为特性对该个体的自动识别。

注 1:在生物特征识别领域“个体”的范围仅指人类。

注 2:Biometrics 的一般含义包括生物科学(包括相关医学科学)中各种类型数据的计数、测量和统计分析。

注 3:生物特征识别包括生物特征验证和生物特征辨识。

注 4:自动识别意味着基于机器的系统用于整个过程或有人类辅助的过程。

注 5:行为和生物学特性无法完全分开,这就是为什么该定义使用“和”而不是“和/或”的原因。例如,指纹图像是由手指脊纹的生物学特性和呈现手指的行为引起的。

注 6:弃用“鉴别”作为“生物特征验证”或“生物特征辨识”的同义词;优先术语是生物特征识别。

 

529 生物特征属性 biometric properity

通过自动方式从生物特征样本估计或获得的生物特征数据主体的描述性属性。

示例:指纹可以依据脊谷的生物特征属性分为三类:弓型、箕型和环型。从人脸识别中估计的年龄或性别也是生物特征属性。

 

530 生物特征数据 biometric data

处于任何处理阶段的生物特征样本或生物特征样本的集合,例如,生物特征参考、生物特征探针、生物特征项或生物特征属性。

注:生物特征数据不需要归属于特定个体,例如,通用背景模型。

 

531 生物特征特性 biometric characteristic

个体的生物学特性和行为特性,可以从这些特性中提取有区别的、可重复的生物特征项用于生物特征识别。

示例:生物特征特性的例子有:指纹脊线结构、脸型、面部皮肤纹理构造、掌形、指形、虹膜结构、手部静脉血管结构、手掌脊状结构、视网膜图案和动态手写签名等。

 

532 生物特征项 biometric feature

从生物特征样本中提取的用于比对的数值或标记。

注 1:生物特征项是完整的生物特征项提取的输出。

注 2:该术语的使用与其在模式识别和数学领域的使用需相一致。

注 3:生物特征项集也能被看作一个处理过的生物特征样本。

注 4:生物特征项可从中间生物特征样本中提取。

注 5:应用于生物特征样本的过滤器本身不是生物特征项,如特征脸不是生物特征项,但是过滤应用于样本的输出可能是生物特征项。

 

533 生物特征验证 biometric verification

通过比对来确认生物特征声称所属个体身份的过程。

注:弃用术语“鉴别”来代替生物特征验证。

 

534 生物特征样本 biometric sample

在生物特征项提取之前的生物特征特性的模拟表示或数字表示。

示例:包含指纹图像的记录是生物特征样本。

 

535 声称方 claimant

被鉴别的本体本身或者是代表本体的实体。

注:声称方拥有其代表本体从事鉴别交换时所必需的功能和私有数据。

 

536 声称方参数 claimant parameter

特定于域内某一给定声称方的公开数据项、数或位串。

 

537 剩余错误比率 residual error ratio

在给定的时间间隔内,传送不正确、丢失或者重复的数据量与传输正确的数据量之比。

 

538 失败概率 probability of failure

连接建立失败概率、传送失败概率以及连接拆除失败概率等的统称。

 

539 时变参数 time variant parameter

一种用于验证消息非重放的数据项。

示例:随机数、序列号、时间戳。

 

540 时耗分析 timing analysisTA

对某一安全功能操作在响应或执行时间上的变化进行的分析。

注:这种分析可能揭示对诸如密钥或个人标识码(PIN)等安全参数的知晓。

 

541 时间戳 time stampTS

对时间和其他待签名数据进行签名得到的,用于表明数据时间属性的数据。

 

542 时间戳策略 time-stamping policy

指明时间戳令牌对具有共同安全要求的特定团体和/或应用类的适用性的规则集合。

 

543 时间戳服务 time-stamping serviceTSS

为某一数据项在某个时间点之前存在提供证据的服务。

 

544 时间戳机构 time-stamp authorityTSA

用来产生和管理时间戳的可信服务机构。

 

545 时间戳令牌 time-stamp tokenTST

包含某一数据项的表示和时间值之间的可验证绑定关系的令牌。

注:时间戳令牌还能在绑定关系中包含附加数据项。

 

546 时间戳请求方 time-stamp requester

处理需要时间戳的数据的实体。

注:时间戳请求方也可能是某一包含时间戳机构的可信第三方。

 

547 时间戳协议 time-stamp protocolTSP

描述时间戳的格式及相关消息格式的协议。

 

548 时间戳验证方 time-stamp verifier

持有数据并要验证其绑定了有效时间戳的实体。

注:验证过程可由验证方本身或由可信第三方执行。

 

549 识别 identification

在一个特定域中辨认出一个实体区别于其他实体的过程。

注 1:识别过程适用于对所声称的或观察到的属性进行验证。

注 2:标别通常是一个域中某一实体和各服务之间交互以及对资源访问的组成部分。实体在域中已知时,识别能发生多次。

 

550 实体 entity

存在或者可能存在的任何具体或抽象的事物,包括这些事物间的关系。

示例:人、对象、事件、理念、过程。

注:实体的存在和与之有关的数据是否可用无关。

 

551 实体鉴别 entity authentication

证实某一实体就是所声称的实体的过程。

 

552 事件 incident

试图改变目标状态,并造成或可能造成损害行为的发生。

 

553 事件处理 incident handling

发现、报告、评估、响应和处理信息安全事件并总结经验的行为。

 

554 事件响应 incident response

为缓解或解决信息安全事件而采取的行动,包括为保护信息系统及其存储的信息并将其恢复至正常运行状态而采取的行动。

 

555 事件响应小组 incident response teamIRT

由组织中具备适当技能且可信的成员组成,负责在事件生存周期中处理事件的团队。

注:IRT 通常称为“计算机应急响应小组(CERT)”和“计算机安全事件响应小组(CSIRT)”。

 

556 事态 event

一组特定情形的发生或改变。

注 1:一个事态可能是一次或多次发生,并可能有多种原因。

注 2:一个事态可能由一些未发生的事情组成。

注 3:一个事态有时可能称为“事件”或“事故”。

 

557 适用性声明 statement of applicabilitySoA

描述适用于所指组织的信息安全管理体系(ISMS)以及与该体系有关的控制目标和控制措施的文档。

注:控制目标和控制措施均基于:风险评估和风险处置过程的结果和结论,法律或规章的要求,合同义务以及该组织对于信息安全的业务需求。

 

558 收集 collect

获得对信息控制权的行为。

 

559 授权 authorization

根据预先认可的安全策略,赋予主体可实施相应行为权限的过程。

 

560 授权同意 consent

信息主体对其信息进行特定处理作出明确授权的行为。

注:包括通过积极的行为作出授权(即明示同意),或者通过消极的不作为而作出授权(如信息采集区域内的信息主体在被告知信息收集行为后没有离开该区域)。

 

561 属性 attribute

被命名的实体性质。

 

562 属性列表 attribute list

由属性名称和属性值构成的数据列表。

 

563 数据安全性受损 data breach

导致受保护的数据在传输、存储或其他处理过程中发生意外或非法的损毁、丢失、改动或者未授权的披露或访问的安全性降低。

 

564 数据保护 data protection

管理、技术或物理措施的实现,以防范未经授权访问数据。

 

565 数据服务 data service

提供数据的采集、传输、存储、处理(包括计算、分析、可视化等)、交换、销毁等数据生存形态演变的一种信息服务。

 

566 数据共享 data sharing

让不同的数据用户能够访问大数据服务所整合的各种数据资源,并通过大数据服务或数据交换技术对这些数据资源进行相关的计算、分析、可视化等处理的行为。

 

567 数据供应链 data supply chain

对大数据服务提供者提供的数据活动(包括采集、预处理、聚合、交换、访问等)进行计划、协调、操作、控制和优化所需的可用数据资源形成的链状结构。

注:数据供应链目标是将大数据服务所需的各种数据和系统资产,通过计划、协调、操作、控制、优化等数据活动,确保大数据服务提供者能在正确的时间,按照正确的数据服务协议发送给正确的大数据使用者。

 

568 数据恢复〈备份〉data recoverybackup

利用备份数据将目标数据还原为某一备份时间点的内容或状态的过程。

 

569 数据恢复〈修复〉data recoveryrepair

通过计算机专用软硬件技术,修复存储媒体内无法正常读取的数据的过程。

 

570 数据交换 data interchange

为满足不同系统间数据传送和处理需要,依据一定规则,实现不同系统间数据交互的过程。

 

571 数据起源鉴别 data origin authentication

对于接收到的数据,确认其真实来源的过程。

 

572 数据生存周期 data lifecycle

数据从产生,经过采集、传输、存储、处理(包括计算、分析、可视化等)、交换,直至销毁等各种生存形态的演变过程。

 

573 数据损坏 data corruption

偶然或故意破坏数据完整性。

 

574 数据完整性 data integrity

数据所具有的特性,即无论数据形式作何变化,数据的准确性和一致性均保持不变。

 

575 数据元 data element

在某一语境下视为不可分的一种数据单位。

示例:数据元“人的年龄”,其值由三个十进制数字的所有组合组成。

 

576 数字签名 digital signature

签名 signature

附加在数据单元上的一些数据,或是对数据单元做密码变换,这种附加数据或密码变换被数据单元的接收者用以确认数据单元的来源和完整性,达到保护数据,防止被人(例如接收者)伪造的目的。

 

577 数字信封 digital envelope

附加到消息中的数据,它允许消息的预期接收方验证该消息内容的完整性。

 

578 数字证据 digital evidence

以二进制形式存储或传输,且通过分析过程已确定与调查相关的信息或数据。

 

579 数字证书 digital certificate

由国家认可的,具有权威性、可信性和公正性的第三方证书认证机构(CA)进行数字签名的一个可信的数字化文件。

 

580 私钥 private key

非对称密码算法中只能由拥有者使用的不公开密钥。

 

581 算法 algorithm

为解决问题严格定义的有限的有序规则集。

 

582 RSA 算法 Rivest-Shamir-Adleman algorithm

一种基于大整数因子分解问题的公钥密码算法。

 

583 SM2 算法 SM2 algorithm

由 GB/T 32918 定义的一种椭圆曲线公钥密码算法。

 

584 SM3 算法 SM3 algorithm

由 GB/T 32905 定义的一种密码杂凑算法。

 

585 SM4 算法 SM4 algorithm

由 GB/T 32907 定义的一种分组密码算法。

 

586 SM9 算法 SM9 algorithm

一种基于身份标识的椭圆曲线公钥密码算法。

 

587 随机数 random number

从已知的一组数中选出的一个数,该组数中,每个数出现的概率相同。

 

588 随机数生成器 random number generator

生成随机二元序列的器件或程序。

 

589 随机数序列 random number sequence

每个数都不能只根据其前面的诸数而预知此数的数列。

 

590 随机性测试 randomness test

用于二元序列测试,能据以判断是否接受随机性原假设的函数或过程。

 

591 隧道 tunnel

在现有网络基础设施上建立的联网设备之间的数据路径。

注:可通过使用诸如协议封装、标签交换或虚电路等技术建立隧道。

 

592 特定权限策略 privilege policy

描述了特定权限验证者为具有资格的特定权限声明者提供/执行敏感服务的条件。

注:特定权限策略与服务相连的属性相关,也和与特权声明者相连的属性相关。

 

593 特定权限管理基础设施 privilege management infrastructurePMI

支持授权服务的综合基础设施,与公钥基础设施有着密切的联系。

 

594 特洛伊木马 trojan horse

一种伪装成良性应用软件的恶意程序。

 

595 提交抗抵赖 non-repudiation of submission

旨在为交付机构已收下所传输消息提供证据的服务。

 

596 提交抗抵赖权标 non-repudiation of submission token

让原发者(发送者)或交付机构能为已提交供传输消息建立提交抗抵赖的权标。

 

597 添加变量 salt

盐值

作为辅助输入并入单向或加密函数,用于导出口令验证数据的随机变量。

 

598 填充 padding

向某一数据串附加额外位的操作。

 

599 挑战 challenge

由验证方随机产生并发送给声称方的数据项,声称方将该数据项和其拥有的秘密信息共同产生一个响应发送给验证方。

© 版权声明
THE END
你的支持是我们在网空安全路上的驱动力!
点赞14 分享
评论 抢沙发
头像
欢迎您留下宝贵的见解!
提交
头像

昵称

取消
昵称表情代码快捷回复

    暂无评论内容