术语解读:GB/T 25069-2022 信息安全技术术语(七)

术语解读:GB/T 25069-2022 信息安全技术术语(七)

术语定义

600 通信安全 communication security

对通信网络中所传输信息的保密性、完整性和可用性等的保持。

 

601 统一威胁管理 unified threat managementUTM

通过统一部署的安全策略,融合多种安全功能,针对面向网络及应用系统的安全威胁进行综合防御的网关型设备或系统。

 

602 统一资源标识符 uniform resource identifierURI

包含了名称或地址,指向 Web 上某一对象的短数据串。

 

603 统一资源定位符 uniform resource locatorURL

包含地址,指向 Web 上某一对象的短数据串。

注:URL 是统一资源标识符(URI)的子集。

 

604 透明性 transparency

系统或过程意味着开放性和可核查性的性质。

 

605 吞吐量 throughput

丢包率为零的情况下,单位时间内传输有效数据的数量。

 

606 椭 圆 曲 线 密 码 算 法 elliptic curve cryptography algorithmECC

基于有限域上椭圆曲线离散对数问题的非对称密码算法。

 

607 外包服务 outsourcing service

服务提供方使用其自身资源来支持服务需求方业务功能的服务提供。

注 1:外包并不免除服务需求方满足所有顾客要求和法律法规要求的责任。

注 2:服务需求方对过程控制的类型和程度受下列因素影响:

a)外包的过程对服务需求方提供满足要求的服务能力的潜在影响;

b)对外包过程控制的分担程度。

 

608 外部网络 external network

在组织范围以外处理、传递公共资源的公开网络。

 

609 外部信息系统 external information system

云计算平台之外的信息系统。

注:外部信息系统的所有权、控制权一般不由云服务商掌握,其安全措施的使用或有效性不由云服务商直接控制。

 

610 外部语境 external context

组织寻求实现其目标的外部环境。

注:外部语境可以包括如下方面:

——文化、社会、政治、法律、法规、金融、技术、经济、自然和竞争环境,无论是国际的、国家的、地区的或地方的;

——影响组织目标的关键驱动力和趋势;

——与外部利益相关方的关系及其认知和价值观。

 

611 完全备份 full backup

备份所有指定的数据对象,而不论这些数据自上次备份后是否更改过的过程。

注:完全备份是增量备份的基础。

 

612 完整性 integrity

准确和完备的性质。

 

613 完整性度量 integrity measurement

在可信计算中,采用密码杂凑算法对被度量对象计算其杂凑值,并与基准值进行比对的过程。

 

614 完整性度量值 integrity measurement value

组件经杂凑算法计算后得到的杂凑值。

 

615 完整性基准值 predefined integrity value

组件在发布时或在可信状态下经度量得到的杂凑值,作为完整性校验的参考基准。

 

616 网络安全 network security

对网络环境下存储、传输和处理的信息的保密性、完整性和可用性的保持。

 

617 网络安全策略 network security policy

组织为使用网络资源所制定的一组声明、规则和措施,以保护网络基础设施和服务。

 

618 网络钓鱼 phishing

在电子通信中,通过伪装成可信赖的实体来尝试获取隐私或保密信息的欺诈过程。

注:网络钓鱼可能会通过社会工程或技术欺骗来实现。

 

619 网络分析器 network analyzer

用于观察和分析网络中信息流的软件或设备。

注:在进行信息流分析之前,常以特定的方式收集信息,例如,使用网络嗅探器。

 

620 网络管理 network management

对网络进行规划、设计、实施、运行、监视和维护的过程。

 

621 网络监视 network monitoring

连续观察和评审在网络活动和运行中所记录数据(包括日志审计、警报和分析)的过程。

 

622 网络空间 cyberspace

网络、服务、系统、人员、过程、组织以及驻留或穿越其中的互联数字环境。

 

623 网络扫描 network scanning

对网络上在用主机进行鉴识的过程。

注:网络扫描是进行网络安全评估或实施网络攻击的前提。

 

624 网络瘫痪 network paralyzed

信息网络丧失通信功能的状态。

 

625 网络嗅探器 network sniffer

用于捕获网络中信息流的软件或设备。

 

626 网元 network element

与网络连接的信息系统。

 

627 网站可信标识 website trusted identity

具有唯一性、防伪造及可鉴别性质,用于描述网站真实信息的数据段。

 

628 威胁 threat

可能对系统或组织造成危害的不期望事件的潜在因素。

 

629 威胁主体 threat agent

对资产施加不利行为的实体。

 

630 微码 microcode

对应于可执行程序指令的处理器指令。

示例:汇编码。

 

631 违规 breach

绕过计算机安全的某一元素或使其功能丧失的行为。无论是否有检测,它都可能造成数据处理系统遭到渗透。

 

632 唯密文攻击 ciphertext-only attack

密码分析者只拥有密文进行的密码攻击。

 

633 维护 maintenance

旨在使功能单元保持在或恢复到能履行所要求功能的状态的一组活动。

 

634 伪随机数序列 pseudo-random number sequence

由某种给定的算法过程来求得,但对于所要求的目的而言,能有效地用作一种随机数序列的数列。

 

635 委托 delegation

持有特定权限的实体将特定权限移交给另一个实体的过程。

 

636 委托路径 delegation path

一个有序的证书序列,将该序列与权限声称者标识的鉴别共同确认权限声称者特定权限的真实性。

 

637 bit

比特

二进制数字 binary digit

二进制记数制中使用的数字 0 或 1。

 

638 位串 bit string

比特串

0 或 1 的二进制数字序列。

 

639 n 位分组密码 n-bit block cipher

明文分组和密文分组的长度均为 n 位的分组密码。

 

640 文档化信息 documented information

组织需要控制和维护的信息及其媒体。

注 1:文档化信息可采用任何格式,在任何媒体中,出自任何来源。

注 2:文档化信息可涉及:

——管理体系,包括相关过程;

——为组织运作所创建的信息(文档);

——所取得结果的证据(记录)

 

641 文件保护 file protection

为防止对文件未经授权访问、修改或删除而采取的适当的管理、技术或物理手段。

 

642 文件传输协议 file transfer protocol

适用于数据文件从某一计算机传输到另一计算机,以传输控制协议(TCP)为基础,应用层的互联网协议。

 

643 无线局域网鉴别与保密基础结构 wireless local area network authentication and privacy infrastructureWAPI

由无线局域网鉴别基础结构(WAI)和无线局域网保密基础结构(WPI)组成,为无线局域网接入点、终端提供对等身份鉴别和数据机密性服务的基础结构。

 

644 物理保护 physical protection

〈密码〉采用物理手段保护密码模块、关键安全参数(CSP)和公开安全参数(PSP)的措施。

 

645 物理访问控制 physical access control

采用物理机制提供的访问控制。

示例:将计算机放在上锁的房间内。

 

646 物联网 internet of thingsIoT

通过感知设备,按照约定协议,连接物、人、系统和信息资源,实现对物理和虚拟世界的信息处理并做出相应反应的智能服务系统。

注:物即物理实体。

 

647 误报 false positive

没有攻击或故障时检测系统却有报警的情况。

 

648 系统 system

为达到一个或多个既定目的而组织起来的相互作用元素的组合。

注:系统可被视为一种产品或其提供的服务。

 

649 系统参数 system parameters

〈密码〉用于密码计算,具有如下性质的参数:包括从某一密码方案或函数族中,或者从某一数学空间族中,选择一个特定密码方案或函数。

 

650 系统生存周期 system life cycle

系统从其概念建立到终止使用所经过的一系列发展演变过程。

 

651 系统完整性 system integrity

系统能以不受损害的方式执行其预定功能,避免对系统故意的或意外的未经授权操作的性质。

 

652 系统用户 system user

在应用软件系统中,通过系统操作界面进行特定操作,实现对应用软件系统的特定功能进行控制的用户。

示例:应用软件系统的管理员、安全员和审计员。

注:系统用户具有一般用户所不具备的特殊权限,所以又称“特权用户”。

 

653 线性密码分析 linear cryptanalysis

一种分析明文、密文和密钥之间的若干位的线性关系来进行密码攻击的方法。

 

654 相互鉴别 mutual authentication

实体双方均向对方提供身份保证信息的鉴别机制。

 

655 相互匿名鉴别 mutual anonymous authentication

双方实体均向对方提供实体身份合法性保证的匿名实体鉴别。

 

656 响应 response

当攻击或入侵发生时,针对信息系统及所存储数据采取保护措施并恢复正常运行环境的行为。

 

657 响应者 responder

提供在线证书状态查询服务的主体。

 

658 消息 message

任意有限长度的位串。

 

659 消息代表 message representative

作为消息的函数导出,并与私密签名密钥结合而产生签名的位串。

 

660 消息鉴别码 message authentication codeMAC

消息鉴别码算法输出的位串。

 

661 消 息 鉴 别 码 算 法 message authentication code algorithm

输入为密钥和消息,输出为一个固定长度的位串的算法,满足下面两个性质:

——对于任何密钥和消息,消息鉴别码(MAC)算法都能够快速有效地计算;

——对于任何固定的密钥,攻击者在没有获得密钥信息的情况下,即使获得了一些(消息,MAC)对,对任何新的消息预测其 MAC 在计算上是不可行的。

注 1:MAC 算法有时被称为“密码校验函数”。

注 2:计算不可行性依赖于使用者具体的安全要求及其环境。

 

662 消息鉴别码算法密钥 MAC algorithm key

用于控制消息鉴别码算法运算的密钥。

 

663 消息摘要 message digest

散列/杂凑算法的最终输出值。

 

664 校验值 check-value

由校验值函数计算,并由数据原发者发送给数据接收者,以使接收者能以此检查该数据的正确性的位串。

 

665 校验值函数 check-value function

函数 f,将一个位串和一个短密钥(即能容易地被输入到用户设备或从中读取的密钥)映射为一个定长位串,该函数满足以下性质:

——对于任何密钥 k 和任何位串 d,函数 f(d,k)均能被有效计算;

——寻找两个不同的位串(d,d’),使 f(d,k)=f(d’,k)在计算上不可行,尽管能满足上述等式的 k 在其取值空间中并非一小部分。

注:在实践中,典型的短密钥包含 4 个~6 个数字或字母。

 

666 校验字符 check character

可通过某一串的数学关系来验证其正确性所使用的附加字符。

 

667 校验字符体系 check character system

产生串的校验字符且使用校验字符对该串进行校验的一组规则。

 

668 DH 协议 Diffie-Hellman protocol

一种基于离散对数问题、用于密钥协商的密码协议。

 

669 协议封装 protocol encapsulation

通过传输包裹在另一协议内的协议数据单元,将一个数据流封装在另一数据流中的过程。

注:在虚拟专用网(VPN)技术中,这种方法可用于建立隧道。

 

670 泄露 disclosure

违反信息安全策略,导致数据被未经授权的实体使用的行为。

 

671 信任 trust

在两个实体和/或元素之间,由一组活动和某一安全策略组成的如下关系:元素 x 信任元素 y,当且仅当 x 确信 y 会以一种良好界定的方式(关于各项活动)行事,不会违反给定的安全策略。

 

672 信任链 trust chain

在计算系统启动和运行过程中,使用完整性度量方法在部件之间所建立的信任传递关系。

 

673 信息安全 information security

对信息的保密性、完整性和可用性的保持。

注:另外,也可包括诸如真实性、可核查性、抗抵赖和可靠性等其他性质。

 

674 信息安全保障 information security assurance

对信息和信息系统的安全属性及功能、效率进行保障的一系列适当行为或过程。

 

675 信 息 安 全 保 障 措 施 measures for information security assurance

为达到信息安全目的所采用的保障手段的集合。

 

676 信 息 安 全 保 障 能 力 capability of information security assurance

被保障实体安全防御、响应和恢复等特性的体现。

 

677 信息安全保障评价 evaluation of information security assurance

收集信息安全保障证据,并获得信息安全保障值的过程和途径。

 

678 信息安全保障效果 effects of information security assurance

被保障实体的信息安全保障目标和属性的实现程度。

 

679 信息安全产品 information security product

专门用于保障信息安全的软件、硬件或其组合。

 

680 信息安全持续性 information security continuity

保障信息安全持续运行的过程和规程。

 

681 信息安全风险 information security risk

特定威胁利用单个或一组资产脆弱性的可能性以及由此可能给组织带来的损害。

注:它以事态的可能性及其后果的组合来度量。

 

682 信息安全服务 information security service

面向组织或个人的各类信息安全需求和信息安全保障需求,由服务提供方按照服务协议所执行的信息安全过程或任务。

注 1:信息安全服务通常是基于信息安全技术、产品或管理体系,通过外包的形式,由专业信息安全人员所提供的支持和帮助。

注 2:信息安全服务通常以信息安全服务提供方和信息安全服务需求方之间的服务项目方式进行。

 

683 信 息 安 全 管 理 体 系 information security management systemISMS

基于业务风险方法,建立、实施、运行、监视、评审、保持和改进信息安全的体系。

注 1:信息安全管理体系是一个组织整个管理体系的组成部分。

注 2:信息安全管理体系包括组织结构、方针策略、规划活动、职责、实践、规程、过程和资源。

 

684 信息安全事件 information security incident

与可能危害组织资产或损害其运行相关的、单个或多个被识别的信息安全事态。

 

685 信息安全事件管理 information security incident management

采用一致和有效方法处理信息安全事件的行为。

 

686 信息安全事态 information security event

表明可能的信息安全违规或某些控制失效的发生。

 

687 信息安全调查 information security investgation

为帮助理解信息安全事件而进行的检查、分析和解释。

 

688 信息安全意识 information security awareness

人们面对有可能对个人或组织造成损失的外在环境条件的戒备心态。

 

689 信息安全治理 governance of information security

指导和控制组织信息安全活动的体系。

 

690 信息处理设施 information processing facilities

任何信息处理系统、服务或基础设施,或者其安置的物理设施。

 

691 信息共享社团 information sharing community

同意共享信息的组织群体。

注:组织可为一个人。

 

692 信息技术 information technoiogyIT

信息通信技术 information and communkation technoiogy;ICT

为采集、表示、处理、传输、交换、描述、管理、组织、存储、检索、输出数字信息而开发、维护和使用的技术。

 

693 信息技术产品 information technoiogy product

具有采集、处理、传输、交换、控制、存储、检索、输出数据或信息功能的硬件、软件、系统和服务。

注:信息技术产品包括计算机及其辅助设备、通信设备、网络设备、自动控制设备、操作系统、数据库、应用软件与服务等。

 

694 信息技术产品安全检测机构 security testing bodies of information technology products

从事信息技术产品安全检测活动的机构。

注:信息技术产品安全检测机构可以是一个组织,或是一个组织的一部分。

 

695 信息技术产品供应方 information technology product supplier

提供信息技术产品的组织。

注:信息技术产品供应方包括生产商、销售商、代理商、集成商、服务商等。

 

696 信息系统 information system

应用、服务、信息技术资产或其他信息处理组件的组合。

 

697 信息需要 information need

对目标、风险和问题进行管理所需的了解。

 

698 性能 performance

一种可测量的属性。

注 1:性能可与定量或定性的调查发现相关。

注 2:性能可与活动、过程、产品(包括服务)、系统或组织的管理相关。

 

699 嗅探器 sniffer

一种用于捕获计算机网络中流动信息的程序或设备。

注 1:黑客能利用嗅探器来捕获信息,例如,用户身份名和密码。

注 2:网络运行维护人员可合法地利用嗅探器来排查网络中的问题。

 

© 版权声明
THE END
你的支持是我们在网空安全路上的驱动力!
点赞12 分享
评论 抢沙发
头像
欢迎您留下宝贵的见解!
提交
头像

昵称

取消
昵称表情代码快捷回复

    暂无评论内容