700 虚拟机 virtual machine;VM
一种虚拟的数据处理系统,它看起来是在某个特定用户的独立使用下,但其功能是通过共享真实数据处理系统的各种资源得以实现的。
701 虚拟专用网 virtual private network;VPN
一种在公共通信基础网络上通过逻辑方式隔离出来的网络。
702 序号 sequence number
其值取自在一定时期内不重复出现的特定序列数的一种参数。
703 序列密码 stream cipher algorithm
流密码算法
对明文逐位逐字符运算的一种对称密码算法。
704 选择密文攻击 chosen-ciphertext attack
一种选择特定密文和对应明文进行分析的密码攻击方法。
705 选择明文攻击 chosen-plaintext attack
一种选择特定明文和对应密文进行分析的密码破译攻击方法。
706 延迟 latency
在实时信息通信系统中,由安全机制引入的时延。
707 验证 verification
通过提供客观证据,证实满足规定要求的行为。
注:又可称“符合性测试”。
708 验证方 verifier
要求鉴别其他实体身份的实体本身或其代表。
注:验证方包含了从事鉴别交换所必需的功能。
709 验证过程 verification process
输入签名消息、验证密钥和域参数,输出签名验证结果(有效或无效)的过程。
710 验证函数 verification function
用于验证两个数据集合完全相同的函数。
注 1:两个不完全相同的数据集合不会从验证函数产生完全相同的匹配值。
注 2:验证函数通常利用诸如 MD5、SHA1 等散列函数来实现,但也可利用其他方法。
711 验证密钥 verification key
在数学上与实体的签名密钥相关,并由验证方在验证过程中使用的公开数据元素集。
712 要求 requirement
明示的、通常隐含的或强制性的需要或期望。
注 1:“通常隐含的”意指所考虑的需要或期望是不言而喻的,对于组织和利益相关方是惯例或常见做法。
注 2:某一指定要求是明示的,例如在文档化信息中明示。
713 业务功能 business function
满足信息主体的具体使用需求的服务类型。
注:如地图导航、网络约车、即时通信、网络社区、网络支付、新闻信息、网上购物、快递配送、交通票务等。
714 业务连续性管理 business continuity management
识别对组织的潜在威胁及其一旦发生可能对业务运行所带来影响的整套管理过程,该过程为建立具有有效响应能力的组织韧性提供框架,以保护其关键相关方利益、声誉、品牌以及价值创造活动。
715 业务影响分析 business impact analyss
对活动和业务中断可能带来影响的分析过程。
716 —致性 consistency
在某一系统或组件的各文档或各部分之间的一致性、标准化和无矛盾的程度。
717 依赖(证书)方 relying party
依赖证书中的数据来做决定的用户或代理。
718 依赖方协议 relying party agreement
证书认证机构与依赖方共同签署,通常规定在验证数字签名或其他使用证书过程中有关方所拥有权利和义务的约定。
719 移动终端 mobile terminal
可移动的便携式计算设备。
注:移动终端包括带有无线上网功能的智能移动通信终端、平板式计算机、便携式计算机。
720 已签消息 signed message
由签名、无法从该签名恢复的消息部分和可选文本字段组成的一组数据元素。
721 已知明文攻击 known-plaintext attack
一种利用大量互相对应的明文和密文进行分析的密码攻击方法。
722 易失性存储 volatile storage
断电后无法保有其内容的存储。
723 易失性数据 volatile data
特别容易变化或能轻易修改的数据。
注:变化可能源自切断电源或穿过磁场。易失性数据还包括随系统状态变化而变化的数据。例如,存储在随机存取存储器(RAM)中的数据和动态的互联网协议(IP)地址。
724 隐蔽信道 covert channel
一种能用于以违背安全策略的方式传送数据的传输信道。
725 影响 impact
对所达到业务目标的不利改变。
注:在信息安全中,一般指不测事件的后果。
726 应对措施 countermeasure
为最小化脆弱性而设计的行动、装置、过程、技术或其他措施。
727 应急响应 emergency response
组织为应对突发/重大信息安全事件发生所做的准备,以及在事件发生后所采取的措施。
728 应急响应计划 emergency response plan
组织为应对突发/重大信息安全事件而编制的,对业务运行(包括信息系统运行)进行维持或恢复的策略和规程。
729 应急演练 emergency drill
为训练有关人员和提高应急响应能力而根据应急预案和应急响应计划所开展的活动。
730 应用软件 application software
应用程序 application program
专门解决应用问题的软件或程序。
注:应用软件不同于控制计算机本身的软件。
示例:电子表格程序。
731 应用软件系统 application software system
信息系统中对特定业务进行处理的软件系统。
732 硬件 hardware
信息处理系统物理组成部分的全部或部分。
示例:计算机、外围设备。
733 用户 user
使用产品和服务的个人、组织、设备或程序等任何实体。
734 用户标识 user ID;user identification
信息系统用于标识用户的一种字符串或模式。
735 用户画像 user profiling
通过收集、汇聚、分析个人信息,对某特定自然人个人特征,如职业、经济、健康、教育、个人喜好、信用、行为等方面作出分析或预测,形成其个人特征模型的过程。
注:直接使用特定自然人的个人信息,形成该自然人的特征模型,称为“直接用户画像”。使用来源于特定自然人以外的个人信息,如其所在群体的数据,形成该自然人的特征模型,称为“间接用户画像”。
736 用户数据 user data
由用户产生或为用户服务的数据。
737 用户相关信息 user related information
与自然人或法人有关的信息以及界定和描述这些信息的数据。
注:用户相关信息包括用户身份信息,用户生成的文档、程序、多媒体资料,用户通信的内容、地址、时间,产品的配置、运行及位置数据,系统运行过程产生的日志等。
738 有效性 effectiveness
实现所计划活动和达成所计划结果的程度。
739 预警 warning
针对即将或正在发生的网络安全事件或威胁,提前或及时发出的警示。
740 预签名 pre-signature
在签名生成过程中,由随机数发生器产生的,与消息独立的八位字节串。
741 域 domain
〈网络〉在单一安全策略下运行的一组实体。
示例:由单一机构或一组采用同一安全策略的机构创建的公钥证书。
742 域 field
〈数学〉一个如下元素集合:连同该集合上加法和乘法的二元运算,使得通常的域公理适用。
743 域参数 domain parameter
对域中所有实体都是公共的且已知的或者可访问的数据元素。
744 域名 domain name
域名系统名字空间中,从当前节点到根节点的路径上所有节点标记以点分顺序连接的字符串。
示例:域名“www.bj.cn”。
745 域名系统 domain name system
一种将域名映射为某些预定义类型资源记录的分布式互联网服务系统。
注:网络中域名服务器之间通过相互协作,实现将域名最终解析到相应的资源记录。
746 元数据 metadata
关于数据或数据元素的数据(可能包括其数据描述),以及关于数据拥有权、存取路径、访问权和数据易变性的数据。
747 原发抗抵赖 non-repudiation of origin
旨在防止原发者不实否认其已创建消息内容并已发送消息的服务。
748 原发抗抵赖权标 non-repudiation of origin token
允许接收者为某一消息建立原发抗抵赖的数据项。
749 原发者 originator
向接收者发送消息,或者使消息具有抗抵赖性的实体。
750 远程访问 remote access
从另一网络或从一个终端设备访问网络资源的过程,这种访问通过物理的或逻辑的方式且不会永久连接所访问的资源。
751 远程用户拨入鉴别服务 remote authentication dialin user service;RADIUS
一种用于鉴别远程拨号入网用户的互联网安全协议。
752 远程用户 remote user
通过远程访问获取网络资源的用户。
753 云服务 cloud service
云计算服务 cloud computing service
通过云计算已定义的接口提供的一种或多种能力。
754 云服务客户 cloud servce customer
为使用云计算服务而处于一定业务关系的参与方。
注:业务关系不一定包含经济条款。
755 云服务审计者 cloud servce auditor
负责审计云服务的供应与使用(包括运营、性能与安全)的独立第三方审计机构。
756 云服务提供者 cloud service provider
提供云服务的参与方。
757 云计算 cloud computing
一种通过网络将可伸缩、弹性的共享物理和虚拟资源池以按需自服务的方式供应和管理的模式。
注:资源包括服务器、操作系统、网络、软件、应用和存储设备等。
758 云计算环境 cloud computing environment
云服务商提供的云计算平台以及客户在云计算平台之上部署的软件和有关组件的集合。
759 云计算基础设施 cloud computing infrastructure
由硬件资源和资源抽象控制组件构成,支撑云计算的基础设施。
注:硬件资源包括所有的物理计算资源,包括服务器(中央处理器(CPU)、内存等)、存储组件(硬盘等)、网络组件(路由器、防火墙、交换机、网络链路和接口等)及其他物理计算基础元素。资源抽象控制组件对物理计算资源以软件来抽象化,云服务商通过这些组件提供和管理对物理计算资源的访问。
760 云计算平台 cloud computing platform
云服务商提供的云计算基础设施及其上的服务软件的集合。
761 运行环境 operational environment
〈密码〉密码模块安全运行所需要的各种软件、固件和硬件的集合。其中包括操作系统和硬件平台。
注:运行环境分为可修改的、不可修改的以及受限制的。
762 运行控制 operational controls
对某一信息系统,主要通过人员(与系统相对)来实现并执行的各种安全控制(即保护措施和对策)。
763 运行系统 operational system
处于特定运行环境中的信息系统(包括其非信息技术部分)。
764 杂凑值 hash value
密码杂凑运算的结果。
765 灾难备份中心 backup center for disaster recovery
备用站点 alternate site
灾难发生后用于接替主系统进行数据处理并支持关键业务功能运作的场所。
注:灾难备份中心能提供备用的系统、基础设施、专业技术支持及运行维护管理能力,并能为此场所内或周边提供备用的生活设施。
766 灾难恢复 disaster recovery
为了将信息系统从灾难造成的故障或瘫痪状态恢复到可正常运行状态,并将其支持的业务功能从灾难造成的不正常状态恢复到可接受状态,而设计的活动和流程。
767 灾难恢复计划 disaster recovery plan
信息系统灾难恢复过程中筹划所需的任务、行动、数据和资源,用于指导相关人员在预定的灾难恢复目标内恢复信息系统所支持关键业务功能的文件。
768 增量备份 incremental backup
仅备份自上次备份后更改过的数据对象。
注:包括累积增量备份和差分增量备份。
769 真实性 authenticity
一个实体是其所声称实体的性质。
770 整改措施 corrective action
消除不符合根源以防再次发生的措施。
771 正确性 correctness
针对所规定的各项安全要求,某一产品或系统展现其正确实现这些要求的性质。
772 证据 evidence
凭自身或与其他信息结合,用于就某一事件或动作确立证明的信息。
注:证据未必证明某事的真实或存在(见证明),但能有助于这种证明的确立。
773 证据篡改 spoliation
对潜在的数字证据进行或允许改变以降低其证据价值的行动。
774 证据生成者 evidence generator
产生抗抵赖证据的实体。
775 证据验证者 evidence verifier
验证抗抵赖证据的实体。
776 证据用户 evidence user
使用抗抵赖证据的实体。
777 证据主体 evidence subject
对某一行动负责或与某一事件关联,并对其生成证据的实体。
778 证明 proof
按照有效的抗抵赖策略,对证据有效性的证实。
注:证明是用于提供某事真实或存在的证据。
779 证书 certificate
关于实体的一种数据,该数据由认证机构的私钥或秘密密钥签发,并无法伪造。
780 证书策略 certificate policy
指明证书对于具有普通安全需求的特定团体和/或应用类的适用性的规则集合。
示例:特定的证书策略能指明某一类型的证书对一定价格幅度下商品交易的电子数据处理的认证适用性。
781 证书撤销列表 certificate revocation list;CRL
由证书认证机构(CA)签发并发布的被撤销证书的列表。
782 证书撤销列表分发点 CRL distribution point
一个证书撤销列表(CRL)目录项或其他 CRL 分发源。所分发的 CRL 可只含有某证书认证机构(CA)所颁发证书全集中某一子集的撤销项,也可包括有多个 CA 的撤销项。
783 证书持有者 certificate holder
与有效证书的主体相对应的实体。
784 证书确认 certificate validation
按照验证策略确认证书有效性和真实性的过程。
785 证书认证机构 certificate authority;CA
电子认证服务机构
对数字证书进行全生存周期管理的实体。
786 证书认证机构证书 CA certificate
由上一级 CA 颁发给下一级 CA 的证书。
示例:根 CA 颁发给运行 CA 的证书。
787 证书认证系统 certificate authentication system
对数字证书的签发、发布、更新、撤销等数字证书全生存周期进行管理的系统。
788 证书序列号 certificate serial number
在某一证书认证机构所签发的证书中用于唯一标识数字证书的一个整数。
789 证书依赖方 certificate relying party
依赖于证书真实性的实体。
790 证书用户 certificate user
具有并使用数字证书的实体。
791 证书注册机构 certificate registration authority;RA
受理数字证书的申请、更新、恢复和注销等业务的实体。
792 知晓抗抵赖 non-repudiation of knowledge
旨在防止接收者不实否认其已关注到所收到消息内容的服务。
793 执行管理层 executive management
由组织治理者委派,负有实现战略和策略以达成组织目标责任的个人或小组。
注 1:执行管理层是最高管理层的组成部分。为了明晰角色,在最高管理层内区分了两个群体:治理层和执行管理层。
注 2:执行管理层可能包括首席执行官/行政总裁(CEO)、政府机构领导、首席财务官/财务总监(CFO),首席运营官/运营总监(COO),首席信息官/信息总监(CIO),首席信息安全官员/信息安全总监(CISO)以及类似的角色。
794 职责分离 separation of duties
为使单独行动的个人只能危及信息系统有限部分的安全而对敏感信息的分权制衡。
795 指标 indicator
提供估算或评价的测度。
796 治理层 governing body
对组织的绩效和合规负有责任的个人或小组。
注:治理层是最高管理层的组成部分。为了明晰角色,在最高管理层内区分了两个群体:治理层和执行管理层。
797 智能卡 smart card
具有中央处理器的集成电路卡。
注:从数据传输方式上可分为接触式智能卡和非接触式智能卡。
798 智能移动终端 smart mobile terminal
能接入通信网,提供应用软件开发接口,并能安装和运行应用软件的移动终端。
799 中间人攻击 man-in-the-middie attack
一种拦截并选择性修改通信数据以冒充通信中合法实体的攻击方法。
800 终端实体 end entity
不以签署证书为目的而使用其私钥的证书主体或依赖(证书)方。
801 终端实体证书 entity certificate
用户证书
由证书认证机构签发的个人证书、机构证书、设备证书等。
802 重要信息系统 critical information systems
关系国家安全、经济命脉、社会稳定的信息系统。
803 主机 host
在基于传输控制协议/互联网协议(TCP/IP)的网络(如互联网)中,可设定地址的系统或计算机。
804 主体 principal
其身份能被鉴别的实体。
805 转让 transfer of control
将信息控制权由一个控制者向另一个控制者转移的过程。
806 资产 asset
对个人、组织或政府具有价值的任何东西。
807 资源 resource
计算机资源 computer resource
执行所要求的操作而必需的计算机系统的任何组成部分。
示例:存储器、输入输出设备、一个或多个处理器、数据、文件和程序。
808 子网 subnet
在某一网络中,共享某一公共地址组件的网络段。
809 自颁发证书 self-issued certificate
证书的主体和颁发者相同的证书。
810 自评估 self-assessment
由信息系统所有者自身发起,组成组织内部的评估小组,依据国家有关法规与标准,对信息系统安全管理进行的评估活动。
811 自同步流密码 self-synchronous stream cipher
具有如下性质的流密码:其密钥流符号,作为一个秘密密钥和一个先前密文的固定位数的函数所生成。
812 字 word
为给定目的而作为一个单位的字符串或位串。
813 字典攻击 dictionary attack
一种由可能的密钥或口令组成字典,遍历其中的所有条目以猜测密钥或口令的攻击方法。
814 总体裁定 overall verdict
评价者就评价结果宣布的通过与否的声明。
815 组件 component
在系统中,实现其部分功能的可识别区分的部分。
816 组织 organization
具有自身的职责、权威和关系以实现其目标的个人或集体。
注:组织的概念包括但不限于个体经营者、公司、法人、商行、企业、机关、合伙关系、慈善机构或院校,或者其部分或组合,无论注册成立与否、是公共的还是私营的。
817 组织安全策略 organizational security policies
组织为确保其运行而制定的若干安全规则、规程、实践和指南。
818 最高管理层 top management
在最高级别上指导和控制某一组织的个人或小组。
注 1:最高管理层具有在组织内授权和提供资源的权力。
注 2:如果管理体系的范围仅涵盖组织的一部分,则最高管理层就是指导和控制组织这一部分的个人或小组。
注 3:最高管理层有时称为“执行管理层”,可包括首席执行官、首席财务官、首席信息官和类似的角色。
819 最小特权 minimum privilege
对某一主体,其访问权限仅限于执行所授权任务所必需的权限。
820 佐证 witness
向验证方提供声称者身份证据的规程参数。
暂无评论内容