GB/T 25069-2010 信息安全技术 术语

GB/T 25069-2010 Information security technology—Glossary

国家标准 中文简体 被代替 已被新标准代替,建议下载标准 GB/T 25069-2022 | 页数:77页 | 格式:PDF

基本信息

标准号
GB/T 25069-2010
标准类型
国家标准
标准状态
被代替
中国标准分类号(CCS)
国际标准分类号(ICS)
发布日期
2010-09-02
实施日期
2011-02-01
发布单位/组织
中华人民共和国国家质量监督检验检疫总局、中国国家标准化管理委员会
归口单位
全国信息安全标准化技术委员会(SAC/TC 260)
适用范围
本标准界定了与信息安全技术领域相关的概念的术语和定义,并明确了这些条目之间的关系。
本标准适用于信息安全技术概念的理解,其他信息安全技术标准的制定以及信息安全技术的国内外交流。

发布历史

研制信息

起草单位:
中国电子技术标准化研究所、解放军信息安全测评认证中心、公安部三所、中国信息安全产品测评中心、国家保密技术研究所、中科院软件所、北京知识安全工程中心
起草人:
王延鸣、罗锋盈、胡啸、上官晓丽、陈星、许玉娜、任卫红、刘海龙、吉增瑞、龚奇敏
出版信息:
页数:77页 | 字数:143 千字 | 开本: 大16开

内容描述

ICS35.040

L80

中华人民共和国国家标准

/—

GBT250692010

信息安全技术术语

InformationsecurittechnoloGlossar

ygyy

国家标准ㅤ可打印ㅤ可复制ㅤ无水印ㅤ高清原版ㅤ去除空白页

2010-09-02发布2011-02-01实施

中华人民共和国国家质量监督检验检疫总局

发布

中国国家标准化管理委员会

/—

GBT250692010

目次

前言…………………………Ⅲ

引言…………………………Ⅳ

1范围………………………1

2术语和定义………………1

2.1一般概念………………1

2.2技术类…………………6

2.3管理类…………………39

索引…………………………50

汉语拼音索引………………50

英文对应词索引……………58

国家标准ㅤ可打印ㅤ可复制ㅤ无水印ㅤ高清原版ㅤ去除空白页

/—

GBT250692010

前言

国家标准ㅤ可打印ㅤ可复制ㅤ无水印ㅤ高清原版ㅤ去除空白页

/—

GBT250692010

引言

制定信息安全技术术语标准的目的是为了方便信息安全技术的国内外交流它给出了与信息安全

,。

领域相关的概念的术语及其定义并明确了各术语词条之间的关系

,,

本标准的分类原则是根据国外信息安全术语相关的分类方法结合国内的实践经验和国家标准现

,:

状按三部分来组织编制最基本的信息安全术语

)信息安全一般概念术语;

1

),、、、;

2信息安全技术术语包括实体类攻击与保护类鉴别与密码类备份与恢复类

),,、

3信息安全管理术语包括管理活动和支持管理活动的技术主要涉及安全管理安全测评和风

险管理等基本概念及相关的管理技术。

国家标准ㅤ可打印ㅤ可复制ㅤ无水印ㅤ高清原版ㅤ去除空白页

/—

GBT250692010

信息安全技术术语

1范围

,。

本标准界定了与信息安全技术领域相关的概念的术语和定义并明确了这些条目之间的关系

,

本标准适用于信息安全技术概念的理解其他信息安全技术标准的制定以及信息安全技术的国内

外交流。

2术语和定义

2.1一般概念

2.1.1

保密性confidentialit

y

、、,。

使信息不泄露给未授权的个人实体进程或不被其利用的特性

2.1.2

暴露exosure

p

特定的攻击利用数据处理系统特定的脆弱性的可能性。

2.1.3

抽象语法记法1AbstractSntaxNotationone

y

国家标准ㅤ可打印ㅤ可复制ㅤ无水印ㅤ高清原版ㅤ去除空白页

一种用来组织复杂数据的抽象符号体系。

2.1.4

[]

对抗措施

countermeasure

、、、。

为减小脆弱性而采用的行动装置过程技术或其他措施

2.1.5

封闭安全环境closed-securitenvironment

y

,、、,,

一种环境其中通过授权安全许可配置控制等形式进行数据和资源的保护免受偶然的或恶性

操作。

2.1.6

攻击者attacker

,,

故意利用技术上或非技术上的安全弱点以窃取或泄露信息系统或网络的资源或危及信息系统或

网络资源可用性的任何人。

2.1.7

规程rocedure

p

对执行一个给定任务所采取动作历程的书面描述。

2.1.8

骇客/

crackercracking

试图攻破他人信息系统安全并获得对其访问权的人。

2.1.9

黑客hackers

,。

泛指对网络或联网系统进行未授权访问但无意窃取或造成损坏的人黑客的动因被认为是想了

1

/—

GBT250692010

,。

解系统如何工作或是想证明或反驳现有安全措施的有效性

2.1.10

计算机安全comutersecurit

py

,、、、

采取适当措施保护数据和资源使计算机系统免受偶然或恶意的修改损害访问泄露等操作的

危害。

2.1.11

计算机犯罪comutercrime

p

,。

通过直接介入借助计算机系统或网络而构成的犯罪

2.1.12

计算机滥用comuterabuse

p

,。

影响或涉及数据处理系统的安全蓄意的或无意的未经授权操作计算机的活动

2.1.13

计算机信息系统comuterinformationsstem

py

、(),

由计算机及其相关的和配套的设备设施含网络构成的按照一定的应用目标和规则对信息进行

、、、、。

采集加工存储传输检索等处理的人机系统

2.1.14

计算机诈骗comuterfraud

p

,。

通过直接介入借助计算机系统或网络而进行的诈骗

2.1.15

角色role

在过程或组织的语境中所执行的功能。

国家标准ㅤ可打印ㅤ可复制ㅤ无水印ㅤ高清原版ㅤ去除空白页

2.1.16

开放的安全环境oen-securitenvironment

py

,,。

一种环境通过普通的操作过程即可获得对数据及资源的保护使之免受偶然的或恶性的动作

2.1.17

抗抵赖non-reudiation

p

,。

证明某一动作或事件已经发生的能力以使事后不能否认这一动作或事件

2.1.18

可核查性accountabilit

y

确保可将一个实体的行动唯一地追踪到此实体的特性。

2.1.19

可靠性reliabilit

y

预期行为和结果保持一致的特性。

2.1.20

可用性availabilit

y

已授权实体一旦需要就可访问和使用的数据和资源的特性。

2.1.21

对象obect

j

。:、、。

系统中可供访问的实体例如数据资源进程等

2.1.22

滥发sammin

pg

(,),

以极多的数据使资源网络服务等不堪重负的行为或者以各种不相干或不适当的消息使资源淹

,:。

没的行为例如发送垃圾邮件

2

/—

GBT250692010

2.1.23

漏报falseneative

g

攻击发生时检测系统没有报警的情况。

2.1.24

敏感性sensitivit

y

,。

信息拥有者分配给信息的一种重要程度的度量以标出该信息的保护需求

2.1.25

欺骗soofin

pg

假冒成合法资源或用户的行为。

2.1.26

蠕虫worm

,,

一种独立程序它可通过信息系统或计算机网络进行自身传播从而造成恶意占用可用资源等

损害。

2.1.27

入侵intrusion

,(

对某一网络或联网系统的未经授权的访问即对某一信息系统的有意无意的未经授权的访问包括

针对信息的恶意活动)。

2.1.28

入侵者intruder

、、,。

针对主机站点网络等正在或已经进行入侵或攻击的人

2.1.29国家标准ㅤ可打印ㅤ可复制ㅤ无水印ㅤ高清原版ㅤ去除空白页

/

入侵者破解者cracker

未受邀却试图攻破他人的系统安全并获得对其访问权的个人。

2.1.30

entro

py

、。

对一个封闭系统的无序性随机性或变异性等状态的度量的熵是对通过观测获得信息的一

XX

个数学度量。

2.1.31

熵源entrosource

py

、。,。

产生输出的部件设备或事件当该输出以某种方法捕获和处理时产生包含熵的比特串

2.1.32

事态event

、。

某些特定数据情形或活动的发生

2.1.33

授权authorization

赋予某一主体可实施某些动作的权力的过程。

2.1.34

数据保护datarotection

p

,。

采取管理或技术措施防范未经授权访问数据

2.1.35

数据损坏datacorrution

p

偶然或故意破坏数据的完整性。

3

/—

GBT250692010

2.1.36

数据完整性datainterit

gy

数据没有遭受以未授权方式所作的更改或破坏的特性。

2.1.37

特洛伊木马troanhorse

j

,,、。

一种表面无害的程序它包含恶性逻辑程序可导致未授权地收集伪造或破坏数据

2.1.38

通信安全communicationsecurit

y

、、。

保护网络中所传输信息的完整性保密性可用性等

2.1.39

统一资源标识符uniformresourceidentifier

URI

,。

包含名字或地址的短数据串指向web上的某个对象

2.1.40

统一资源定位符uniformresourcelocator

,。。

包含地址的短数据串指向web上的某个对象是的子集

URLURI

2.1.41

外联网extranet

运行于公共基础设施上的专网。

2.1.42

完整性interit国家标准ㅤ可打印ㅤ可复制ㅤ无水印ㅤ高清原版ㅤ去除空白页

gy

保卫资产准确性和完整的特性。

2.1.43

微码microcode

()。

相应于可执行程序指令的处理器指令例如汇编码

2.1.44

违规breach

,。

使信息系统安全的某一部分被避开或失去作用的行为可能产生对信息系统的侵入

2.1.45

误报falseositive

p

没有攻击时检测系统有报警的情况。

2.1.46

系统sstem

y

、、,、,

具有确定目的的分立的可识别的物理实体由集成的交互的部件构成其中每一个部件不能单

独达到所要求的整体目的。

:,,、。,

注在实践中一个系统经常用与使用有关的名词来定义如产品系统飞机系统等换言之系统这个词常常可

1

,、。

用与系统内容相关的同义词来代替如产品飞机等

:,。,、

注一个系统在它的生存周期中为了满足其需求往往需要其他系统例如一个运行系统需要一个为其概念化

2

、、、。

开发生产操作支撑或处置的系统

2.1.47

安全服务securitservice

y

,。

根据安全策略为用户提供的某种安全功能及相关的保障

4

/—

GBT250692010

2.1.48

系统生存周期sstemlifeccle

yy

系统从概念到废弃随时间演变的整个过程。

2.1.49

系统完整性ssteminterit

ygy

,。

系统能够以不受损害的方式执行其预定功能避免对系统故意的或意外的未授权操纵的特性

2.1.50

泄露disclosure

,。

违反信息安全策略使数据被未经授权的实体使用

2.1.51

信任trust

:,,

两个元素之间的一种关系元素信任元素当且仅当确信相对于一组活动元素将以良

xyxyy

,。

好定义的方式实施且不违反安全策略

2.1.52

信息安全informationsecurit

y

、、,、、、。

保护维持信息的保密性完整性和可用性也可包括真实性可核查性抗抵赖性可靠性等性质

2.1.53

信息安全事件informationsecuritincident

y

,。

由单个或一系列意外或有害的信息安全事态所组成的极有可能危害业务运行和威胁信息安全

2.1.54

信息安全事态informationsecuritevent

y

国家标准ㅤ可打印ㅤ可复制ㅤ无水印ㅤ高清原版ㅤ去除空白页

、,

被识别的一种系统服务或网络状态的发生表明一次可能的信息安全策略违规或某些防护措施失

,。

效或者一种可能与安全相关但以前不为人知的一种情况

2.1.55

信息处理设施informationrocessinfacilities

pg

、,。

信息处理系统服务或基础设施或其物理放置场所

2.1.56

信息通信技术安全ICTsecurit

y

、、、、,、

与定义实现和维护信息通信技术的保密性完整性可用性抗抵赖可核查性真实性和可靠性等

有关的所有方面。

2.1.57

信息系统安全ITsecurit

y

、、、、、。

与定义获得和维护保密性完整性可用性可核查性真实性和可靠性有关的各个方面

2.1.58

信心confidence

(、、、、)

相信可交付件将以所期望的或所声称的方式即正确地可信赖地实施安全策略可靠地高效地

/。

执运行

.59

2.1

行政管理的安全administrativesecurit

y

用于信息安全的行政管理措施。

2.1.60

()

形式化的formal

,。

在完备数学概念基础上采用具有确定语义并有严格语法的语言表达的

5

/—

GBT250692010

2.1.61

序号seuencenumber

q

,。

一种时变参数其值取自于指定的序列并在确定时间内不重复

2.1.62

一致性consistenc

y

,、。

在某一系统或构件中各文档或各部分之间统一的标准化的和无矛盾的程度

2.1.63

隐私rivac

py

,、。

个人所具有的控制或影响与之相关信息的权限涉及由谁收集和存储由谁披露

2.1.64

用户标识/

userIDuseridentification

信息系统用于标识用户的一种字符串或模式。

2.1.65

用户数据userdata

,。

由用户产生或为用户产生的数据这些数据不影响TSF的运行

2.1.66

field

“”,,,。

数学中域的概念即一个元素集合在该集合上定义的二元运算加法和乘法以及可用的域公理

2.1.67

有效性effectiveness

,,。

对某一系统或产品在建议的或实际的操作使用条件下表示其提供安全程度的性质

国家标准ㅤ可打印ㅤ可复制ㅤ无水印ㅤ高清原版ㅤ去除空白页

2.1.68

有限状态模型finitestatemodel

:,,

一种由如下几部分组成的顺序状态机数学模型一个有限的输入事件集一个有限的输出事件集

,,(

一个有限的状态集一个将状态和输入映射到输出的函数一个将状态和输入映射到状态的函数状态

)。

转移函数和一项规定初始状态的规格说明

2.1.69

真实性authenticit

y

。、、。

确保主体或资源的身份正是所声称的特性真实性适用于用户进程系统和信息之类的实体

2.1.70

正确性correctness

,,。

在安全策略实现中针对所指定的安全要求某一产品或系统展现出其正确地实现了这些要求

2.2技术类

2.2.1攻击与保护

2.2.1.1

安全范畴securitcateor

ygy

,

有关敏感信息访问范围的一种分组以此分组加之分等级的安全级别能更精细地控制对数据的

访问。

2.2.1.2

安全分级securitclassification

y

,,

根据业务信息和系统服务的重要性和受损影响确定实施某种程度的保护并对该保护程度给以命

。,,。:“”、“

名依据访问数据或信息需求而确定的特定保护程度同时赋予相应的保护等级例绝密机

”、“”。

密秘密

6

/—

GBT250692010

2.2.1.3

安全功能securitfunction

y

在系统中实施安全策略的部分。

2.2.1.4

安全功能策略securitfunctionolic

ypy

SFP

,。

描述了特定安全行为的一组规则由系统安全功能执行并可表达为对系统的一组安全功能需求

2.2.1.5

安全机制securitmechanism

y

,。

实现安全功能提供安全服务的一组有机组合的基本方法

2.2.1.6

安全级别securitlevel

y

,。

有关敏感信息访问的级别划分以此级别加之安全范畴能更精细地控制对数据的访问

2.2.1.7

安全控制securitcontrols

y

、、、、

为保护某一系统及其信息的保密性完整性和可用性以及可核查性真实性抗抵赖性私有性和可

,、()。

靠性等而对信息系统所选择并施加的管理操作和技术等方面的控制即防御或对抗

2.2.1.8

安全审计securitaudit

y

对信息系统的各种事件、、,

及行为实行监测信息采集分析并针对特定事件及行为采取相应的动

作。

国家标准ㅤ可打印ㅤ可复制ㅤ无水印ㅤ高清原版ㅤ去除空白页

2.2.1.9

安全事态数据securiteventdata

y

、。:

反映与系统服务或网络安全状态有关的数据例如在入侵检测系统中由传感器收集和管理的

信息。

2.2.1.10

安全套接层securesocketslaer

y

SSL

,。

一种处于网络层与应用层之间提供客户端和服务器的鉴别及保密性和完整性服务的协议

2.2.1.11

安全外壳secureshell

一种利用不安全的网络提供安全的远程登录的协议。

2.2.1.12

安全网关securitatewa

ygy

,,

在网络或各子网之间或在不同安全域内的软件应用系统之间一种旨在按照给定的安全策略来保

。,。

护网络的连接点安全网关不仅仅包括防火墙还包括提供访问控制和加密功能的路由器和交换机等

2.2.1.13

安全相关要求nts

securit-relatedreuireme

yq

,。

直接影响系统安全的操作要求或遵从某一安全策略的要求

2.2.1.14

安全信息对象securitinformationobect

yj

SIO

安全信息对象类的一个实例。

7

/—

GBT250692010

2.2.1.15

安全信息对象类securitinformationobectclass

yj

一种已经针对安全使用作了剪裁的信息对象类。

2.2.1.16

安全许可securitclearance

y

允许个体访问某一特定安全级别或低于该级别的数据或信息。

2.2.1.17

安全域securitdomain

y

,。,

在信息系统中单一安全策略下运行的实体的汇集例如由单个或一组认证机构采用同一安全策

略创建的各公钥证书的汇集。

2.2.1.18

安全属性securitattribute

y

、()、、、/,

主体用户包括外部的产品客体信息会话和或资源的某些特性这些特性用于定义安全

IT

,。

功能需求并且其值用于实施安全功能需求

2.2.1.19

被动模式assivemode

p

文件传送协议的连接建立模式。

2.2.1.20

本体rincial

pp

其身份能被鉴别的实体。

2.2.1.21国家标准ㅤ可打印ㅤ可复制ㅤ无水印ㅤ高清原版ㅤ去除空白页

参照确认机制

referencevalidationmechanism

,:、,,

参照监视器概念的一种实现具有以下特性防篡改的总是被调用的而且相当简单的能彻底地

对其进行分析和测试。

2.2.1.22

操作者oerator

p

()。

得到授权担任一个或多个角色的个人或代表个人运行的进程主体

2.2.1.23

测量measurement

,,。

针对实体的某一属性采用一种测量单位获得测量值的动作或一系列动作

2.2.1.24

测量方法measurementmethod

。。

描述有关测量的操作逻辑序列测量方法的类型取决于用于量化特征的操作类型

主要有两种类型:

主观型———根据人判断予以量化;

客观型———根据数值规则予以量化。

2.2.1.25

测量形式formofmeasurement

,、,,。

一组运算或是一种测量方法计算函数或是分析模型目的是确定测量值

2.2.1.26

插空攻击ack

interleavinatt

g

,。

一种冒充使用了从一个或多个正在进行的或以前鉴别交换中所导出的信息

8

/—

GBT250692010

2.2.1.27

传感器sensor

监视器monitor

探针robe

p

,、。

从被观察的信息系统中通过感知监测等收集事态数据的一种部件或代理

2.2.1.28

传输层安全协议transortlaersecuritrotocol

pyyp

一种作为安全套接层协议的后继的正式互联网协议。

2.2.1.29

传输抗抵赖non-reudiationoftransort

pp

NRT

,。

为消息原发者提供证据的服务证明交付机构已经将消息发送给了指定的接收者

2.2.1.30

传输抗抵赖权标NRTtoken

允许原发方或交付机构为某一消息建立传送抗抵赖的数据项。

2.2.1.31

串行线互联网协议seriallineinternetrotocol

p

()。

一种采用电话线串行线传送数据的包成帧协议

2.2.1.32

存储库reositor

py

,()。

存储证书和证书撤销列表等信息并提供相应信息检索服务无需验证的数据库

国家标准ㅤ可打印ㅤ可复制ㅤ无水印ㅤ高清原版ㅤ去除空白页

2.2.1.33

搭进ibackentr

pggy

推荐标准