信息技术词汇第八部分:安全

合集下载
  1. 1、下载文档前请自行甄别文档内容的完整性,平台不提供额外的编辑、内容补充、找答案等附加服务。
  2. 2、"仅部分预览"的文档,不可在线预览部分如存在完整性等问题,可反馈申请退款(可完整预览的文档不适用该条件!)。
  3. 3、如文档侵犯您的权益,请联系客服反馈,我们会尽快为您处理(人工客服工作时间:9:00-18:30)。

信息技术词汇第八部分:安全

安全的术语和定义

本标准规定了计算机信息系统安全保护能力的五个等级

第一级:用户自主保护级

第二级:系统审计保护级

第三级:安全标记保护级

第四级:结构化保护级

第五级:访问验证保护级

3定义

8.01 一般概念

8.01.01 计算机安全computer security--(CMPUSEC)

通常采取适当行动保护数据和资源,使他们免受偶然或恶意的动作。

注:这里的偶然或恶意的动作可指未经授权的修改、破坏、访问、泄露或获取。

8.01.02 管理性安全administrative security

过程安全procedural security

用于计算机安全的管理措施。

注:这里的措施是可操作的可核查性过程、调查安全违规的过程和审查审计跟踪的过程。

8.01.03 通信安全communication security--(COMSEC)

适用于数据通信的计算机安全。

8.01.04 数据安全data security

适用于数据的计算机安全。

8.01.05 安全审计security audit

对数据处理系统记录与活动的独立的审查和检查,以厕所系统控制的重复程度,确保符合已建立的安全策略和操作过程,检测出安全违规,并对在控制、安全策略和过程中指示的变化提出建议。

8.01.06 安全策略安全政策security policy

为保障计算机安全所采取的行动计划或者方针。

8.01.07 数据完整性data integrity

数据所具有的特性,即无论数据形式作何变化,数据的准确性和一致性均保持不变。

8.01.08 文件保护file protection

为了防止对文件未经授权的访问、修改或删除,而采取适当的管理、技术或物理手段。

8.01.09 保密性机密性confidentiality

数据所具有的特性,即表示数据所达到的未提供或未泄露给未授权的个人,过程或其他实体的程度。

8.01.10 可核查性accountability

一种特性,即能保证某个实体的行动能唯一的追溯到该实体。

8.01.11 鉴别authentication

验证实体所生产的身份的动作。

8.01.12 消息鉴别message authentication

验证消息是由声明的始发者发给预期的接受者,并且验证该消息在转移中未被更改。

8.01.13 鉴别信息authentication information

用来确立实体所声称身份的有效性的信息。

8.01.14 凭证credentials

为确立实体所声称的身份而传送的数据。

8.01.15 鉴别交换authentication exchange

借助信息交换手段以保障实体身份的一种机制。

8.01.16 授权authorization

给予权利,包括访问权的授予。

8.01.17 可用性(用于计算机安全)availability (in computer security)

数据或资源的特性,被授权实体安要求能访问和使用数据或资源。

8.01.18 认证(用于计算机安全)certification (in computer security)

第三方做出保障数据处理系统的全部或部分符合安全要求的过程。

8.01.19 安全许可security clearance

许可个人在某一特定的安全级别或低于该级别访问数据或信息。

8.01.20 安全级别security level

分层的安全等级与表示对象的敏感度或个人的安全许可的安全种类的组合。

8.01.21 封闭的安全环境closed-security environment

一种环境,在该环境下特别着重(通过授权、安全许可、配置控制等形式)对数据和资源的保护,使之免受偶然或恶性的动作

8.01.22 开放的安全环境open-security environment

一种环境,通过普通的操作过程即可获得对数据及资源的保护,使之免受偶然或恶性的动作。

8.01.23 隐私权privacy

防止因不正当或者非法收集和使用个人数据而对个人的私生活或私事进行侵犯。

8.01.24 风险分析risk analysis

风险评估risk assessment

一种系统的方法,标识出数据处理系统的资产、对这些资产的威胁以及该系统对这些威胁的脆弱性。

8.01.25 风险接受risk aceptance

一种管理性的决定,通常根据计算或者成本因素,决定接受某一程度的风险。

8.01.26 敏感性sensitivity

信息拥有者分配给信息的一种重要程度的度量,以标出该信息的保护需求。

8.01.27 系统完整性system integrity

在防止非授权用户修改或使用资源和防止授权用户不正确的修改或使用资源的情况下,数据处理系统能履行其操作目的的品质。

8.01.28 威胁分析threat analysis

对可能损害数据处理系统的动作和事件所做的检查。

8.01.29 可信计算机系统trusted computer system

提供充分的计算机安全的数据处理系统,它允许具有不同访问权的用户并发访问数据,以及访问具有不同安全等级和安全种类的数据。

8.01.30 主体(用于计算机安全) subject(in computer security)

能访问客体的主动实体。

例:涉及程序执行的过程。

注:主体可使信息在客体之间流动,或者可以改变数据处理系统的状态。

8.01.31 客体(用于计算机安全) object(in computer security)

一种实体,对该实体的访问时受控的。

例:文件、程序、主存区域;手机和维护的有关个人的数据。

8.02 信息分类

8.02.01 安全分类;安全等级security classification

决定防止数据或信息需求的访问的某种程度的保护,同时对该保护程度给予命名。

例:“绝密”、“机密”、“密码”。

8.02.02 敏感信息s ensitive information

由权威机构确定的必须受保护的信息,因为该信息的泄露、修改、破坏或丢失都会对人或事产生可预知的损害。

8.02.03 安全种类s ecurity category

一种对敏感信息非层次的分组,这种比仅用分层次的安全等级能更精细的控制对数据的访问。

8.02.04 分隔compartmentalization

将数据划分成有独立安全控制的隔离块,以便减少风险。

例:将与主项目相关的数据分成与各子项目相对应的块,每个块有自己的安全保护,这样能减小暴露整个项目的可能性。

相关文档
最新文档