solemnity 发表于 2002-12-8 13:31:00

军用计算机安全术语

<p>军用计算机安全术语 <br>(草案) <br>Terminology for military computer security <br>中华人民共和国国家军用标准 <p>1 范围 <p>1.1 主题内容 <br>本标准规定了军用计算机安全方面的基本术语及其定义,它是制订军用计 <br>算机安全方面有关标准的依据,也是解释军用计算机安全方面常用术语的依据。 <br>1.2 适用范围 <br>本标准适用于军用计算机的论证、设计、生产、认证、使用和维护等。 <p>2 引用文件 <p>本章无条文 <p>3 定义 <p>3.1 术语 <br>3.1.1 访问 access <br>信息在主体和客体间交流的一种方式。 <br>3.1.2 访问类别 access category <br>根据信息系统中被授权访问资源或资源组而规定的用户、程序、数据或进 <br>程等的等级。 <br>3.1.3 访问控制 access control <br>限制已授权的用户、程序、进程或计算机网络中其他系统访问本系统资源 <br>的过程。 <br>同义词:受控访问 controlled access;受控访问性 controlled <br>accessibility。 <br>3.1.4 访问控制机制 access control mochanisms <br>在信息系统中,为检测和防止未授权访问,以及为使授权访问正确进行所 <br>设计的硬件或软件功能、操作规程、管理规程和它们的各种组合。 <br>3.1.5 访问表 access list <br>用户、程序和/或进程以及每个将进行的访问等级的规格说明的列表。 <br>3.1.6 访问期 access period <br>访问权有效的一个时间段,一般以日或周表示。 <br>3.1.7 访问类型 access type <br>程序或文件的访问权的种类,如读、写、执行、增加、修改、删除和建立。 <br>3.1.8 职能 accountability <br>作用在系统上活动的功能。借助这个功能可跟踪到对这些活动应负责任的 <br>人员。 <br>3.1.9 审批 accraditation <br>给于信息系统在操作环境下处理敏感数据的授权和批准。 <br>3.1.10 主动搭线窃听 active wiretapping <br>把未经批准的装置(如计算机终端)连接到通信线路上,通过生成错误信息 <br>或控制信号,或者通过改换合法用户的通信方式以获取对数据的访问。 <br>3.1.11 后加安全措施 add-on security <br>在信息系统投入运行后,借助硬件或软件手段实现对保护机制的改进。 <br>3.1.12 管理安全 administrative security <br>为数据提供适当的保护等级而建立一些管理上的限制和附加的控制。 <br>同义词:规程安全 procedural security。 <br>3.1.13 攻击 assurance <br>信息系统安全特征、结构准确传递和执行安全策略的可信度的一种度量。 <br>3.1.14 攻击 attack <br>试图绕过安全控制的破坏活动。 <br>3.1.15 审计跟踪 audit trail <br>系统活动的流水记录。该记录按事件从始至终的途径,顺序重视、审查和 <br>检验每个事件的环境及活动。 <br>3.1.16 鉴别 authentication <br>a. 验证用户、设备和其他实体的身份; <br>b. 验证数据的完整性。 <br>3.1.17 鉴别符 authenticator <br>用于确认用户、设备和其他实体身份或验证其合格性的一种手段。 <br>3.1.18 授权 authorization <br>授与用户、程序或进程的访问权。 <br>3.1.19 自动安全监控 automated security monitoring <br>使用自动规程以保证安全控制不被绕过。 <br>3.1.20 数据可用性 availabity of data <br>当用户需要数据时,数据就以用户需要的形式放在用户需要的地方的一种 <br>状态。 <br>3.1.21 备份计划 backup plan <br>参见3.1.36条。 <br>3.1.22 备份规程 backup procedure <br>在系统发生故障或灾难后,为恢复数据文件、程序库和为重新启动或更换 <br>信息系统的设备而采取的措施。 <br>3.1.23 线间侵入 between-the-lines entry <br>使用主动搭线窃听合法用户分配到信道上的暂时待用的终端而进行未授权 <br>访问。 <br>3.1.24 界限检查 bounds checking <br>为检测是否访问了特许权限外的存储器,而对计算机程序的结果进行的检 <br>查。 <br>3.1.25 简码表 brevity lists <br>通过使用几个字符来表示长而固定不变的句子,来缩短发送信息的时间的 <br>代码集。 <br>3.1.26 浏览 browsing <br>为定位或获取信息,在不知道所查看信息的存在或格式时,对存储器进行 <br>的全面搜索。 <br>3.1.27 回叫 call back <br>一种识别远程终端的过程,在回叫时,主机系统断开呼叫者,然后拨远程 <br>终端的授权电话号码重新连接。 <br>3.1.28 认证 certification <br>信息系统技术和非技术的安全特征及其他防护的综合评估,用以支持审批 <br>过程和确定特殊的设计和实际满足一系列预定的安全需求的程度。 <br>3.1.29 通信安全 communications serurity <br>保证电信可靠性和拒绝接受未授权人的信息而采取的保护,它包括加密安 <br>全、传输安全、发射安全和物理安全。 <br>3.1.30 分割 compartmentalization <br>a. 为了避免其他用户或程序未授权访问并进行访问,把操作系统、用户程 <br>序和数据文件在主存储器中彼此隔开。 <br>b. 为了减少数据的风险,把敏感数据分成若干小的隔离块。 <br>3.1.31 泄漏 compromise <br>未授权的暴露或丢失敏感信息。 <br>3.1.32 泄漏发射 compromising emanations <br>无意的、与数据有关的或载有情报内容的信号,这种信号一旦被截获和分 <br>析,就可能泄露接收、加工或其他处理的信息。 <br>参见3.1.171条。 <br>3.1.33 计算机安全 computer security <br>保护信息系统免遭拒绝服务、未授权(意外的或有意的)暴露、修改和数据 <br>破坏的措施和控制。 <br>3.1.34 隐蔽系统 concealment system <br>把敏感信息嵌入到不相关的数据中,使其隐蔽起来,从而达到保密的一种 <br>手段。 <br>3.1.35 保密性 confidentiality <br>为秘密数据提供保护状态及保护等级的一种特性。 <br>3.1.36 应急计划 contingency plan <br>作为安全程序的一部分,通过信息系统动作来实现紧急反应,备份操作和 <br>灾难区恢复的计划。 <br>3.1.37 控制区 control zone <br>用半径来表示的空间。该空间包围着用于处理敏感信息的设备,并在有效 <br>的物理和技术的控制之下,以防止未授权的进入或泄漏。 <br>同义词:安全周边 security perimeter。 <br>3.1.38 受控访问 controlled access <br>同义词:访问控制 access control。 <br>3.1.39 受控访问性 controlled accessibility <br>同义词:访问控制 access control。 <br>3.1.40 受控共享 controlled sharing <br>当访问控制用于所有用户以及一个资源共享的信息系统的各组成部分时所 <br>存在的状态。 <br>3.1.41 可控隔离 controllable isolation <br>授权的范围或区域被减至一个任意小的集或活动区域时的受控共享。 <br>3.1.42 费用风险分析 cost-risk analysis <br>在信息系统中提供数据保护的费用与在没有数据保护的情况下损失与泄露 <br>数据的潜在风险费用作比较并进行评估。 <br>3.1.43 对抗 countermeasure <br>任何减少系统的脆弱性或降低对系统威胁的行动、设备、规程、技术或其 <br>他措施。 <br>参见3.1.167条。 <br>3.1.44 隐蔽信道 covert channel <br>使两个共同运行的进程,以违反系统安全策略的方式传输通信信道。 <br>3.1.45 隐蔽存储信道 covert storage channel <br>包含由一个进程直接或间接写一个存储地址,而由另一个进程直接或间接 <br>读一个存储地址的隐蔽信道。 <br>3.1.46 隐蔽计时信道 covert timing channel <br>一种隐蔽信道。在这种信道上,一个进程通过了调整自身对系统资源(例如cpu <br>时间)的使用,向另一进程发送信息。这种处理又影响了第二个进程观测到的实 <br>际响应时间。 <br>3.1.47 串道 cross-talk <br>能量从一信道到另一信道的无意的传输。 <br>3.1.48 密码算法 crypto-algorithm <br>用来从明文产生密钥流或密文,或从密钥流或密文产生明文的严密定义的 <br>规程或一系列规则或步骤。 <br>3.1.49 密码分析 cryptanalysis <br>在不知道加密算法中使用的原始密钥的情况下,把密码转换成明文的步骤 <br>和运算。 <br>3.1.50 密码系统 cryptographic system <br>为提供单一的加密(脱密或编码)手段而配套使用的文档、装置、设备以及 <br>相关的技术。 <br>3.1.51 密码术 cryptography <br>将明文变成密文和把密文变成明文的技术或科学。 <br>3.1.52 密码学 cryptology <br>包含密码术和密码分析两个学科的领域。 <br>3.1.53 密码操作 crypto-operation <br>参见3.1.114和3.1.115条。 <br>3.1.54 密码安全 cryptosecurity <br>由于合理使用技术上有效的加密系统,而得到的安全和保护。 <br>3.1.55 数据损害 data contamination <br>一种故意的或偶然的处理或行为,导致改变原始数据的完整性。 <br>3.1.56 数据完整性 data integrity <br>信息系统中的数据与在原文档中的相同,并未遭受偶然或恶意的修改或破 <br>坏时所具的性质。 <br>3.1.57 数据保护工程 data protection engineering <br>用于设计和实现数据保护机制的方法学与工具。 <br>3.1.58 数据安全 data security <br>保护数据免受偶然的或恶意的修改、破坏或暴露。 <br>3.1.59 译密码 decipher <br>参见3.1.60条。 <br>3.1.60 解密 decrypt <br>使用适当的密钥,将已加密的文本转换成明文。 <br>3.1.61 灾难应急计划 disaster plan <br>参见3.1.36条。 <br>3.1.62 自主访问控制 discretionary access control <br>根据用户、进程、所属的群的标识和已知需要来限制对客体访问的一种手 <br>段。自主访问的含义是有访问许可的主体能够向其他主体转让访问权。 <br>3.1.63 域 domain <br>程序运行中的唯一确定的上下文信息(例如访问参数)。实际上是一个主体 <br>有能力访问的客体集合。 <br>3.1.64 窃取 eavesdropping <br>通过使用非搭线窃听的办法未授权截获信息。 <br>3.1.65 发射 emanation <br>参见3.1.32条。 <br>3.1.66 发射安全 emanation security <br>为了不让未授权人员从泄漏发射中截获和分析出有价值的信息,而设计的 <br>保护措施。 <br>3.1.67 加密 encipher <br>通过密码系统把明文变换为不可懂的形式。 <br>3.1.68 加密算法 encryption algorithm <br>实施一系列变换,使信息变成密文的一组数学规则。 <br>同义词:保密换算 privacy transformation。 <br>3.1.69 端对端加密 end-to-end encryption <br>从通信网络源点到终点的信息加密。 <br>参见3.1.100条。 <br>3.1.70 诱捕 entrapment <br>在系统中人为地设置一些陷阱,用于迷惑入侵者,并查出入侵情况。 <br>3.1.71 环境 environment <br>影响系统开发、运行、维护的外部情况、条件和客体的集合。 <br>3.1.72 抹除 erasure <br>媒体上的信号记录被擦除的过程。 <br>3.1.73 执行态 execution state <br>在信息系统操作中,允许特权指令执行的状态。 <br>3.1.74 外部安全审计 external security audit <br>独立于被审计对象的组织机构进行的安全审计。 <br>3.1.75 故障保护 fail safe <br>在信息系统中,发现硬件或软件故障时,程序或其他处理操作自动终止并 <br>得到保护。 <br>3.1.76 故障弱化 fail soft <br>在信息系统中,发现硬件或软件发生故障时,有选择地终止受影响而不重 <br>要的处理过程。 <br>3.1.77 故障访问 failure access <br>在信息系统中,由于硬件或软件故 <br>障,而对数据进行未授权或无意的访问。 <br>3.1.78 故障控制 failure control <br>在信息系统中,用于查出硬件和软件故障,并提供恢复故障保护或故障弱 <br>化的方法。 <br>3.1.79 取数保护 fetch protection <br>系统提供的一种保护措施,用于防止程序访问其它用户存储区的数据。 <br>3.1.80 文件保护 file protection <br>在信息系统中,为防止文件被非法访问、修改、删除而建立的处理和规则 <br>的集合。 <br>3.1.81 缺陷 flaw <br>参见3.1.134条。 <br>3.1.82 缺陷假设法 flaw hypothesis wethodology <br>分析系统的规格说明和文档,然后在系统中假设缺陷的一种系统分析和渗 <br>透技术。假设缺陷目录的优先顺序是建立在估计缺陷实际存在和设想存在的可 <br>能性,开发缺陷的容易性及它所提供的控制和泄漏的程度基础上。 <br>3.1.83 形式证明 formal proof <br>完善而可信的数学论证,它为每个证明步骤、每个理论或一套理论的真实 <br>性提供充足的逻辑证明。 <br>3.1.84 形式验证 formal verification <br>使用形式证明的过程,以论证系统形式说明与形式安全策略模型间的一致 <br>性(设计验证),或论证形式说明与它的程序实现间的一致性(执行验证)。 <br>3.1.85 定则 formalary <br>一种允许或拒绝访问的判断技术。它是在访问时动态地确定的,而不是在 <br>建立访问表时确定的。 <br>3.1.86 握手规程 handshaking procedure <br>两个实体(例如用户与计算机、计算机与计算机、程序与程序)间的对话, <br>其目的是为了彼此之间识别和证实。 <br>3.1.87 识别 identification <br>通过机器可读的唯一名,由系统来认定实体的过程。 <br>3.1.88 假冒 impersonation <br>通过伪装成授权用户,试图获得对系统的访问。 <br>3.1.89 不完全参数校验 incomplete parameter checking <br>当操作系统未对所有参数进行正确性和一致性检查时,导致的一种设计缺 <br>陷。这种缺陷使整个系统容易遭受侵入。 <br>3.1.90 信息安全 information security <br>为保证信息的完整性、可用性和保密性所需的全面管理、规程和控制。 <br>3.1.91 信息系统安全 information system security <br>为了提供对信息系统的保护,在计算机硬件、软件和数据上所建立的技术 <br>安全设施和管理规程。 <br>3.1.92 完整性 integrity <br>参见3.1.58条。 <br>3.1.93 禁止 interdiction <br>阻止或拒绝用户使用系统资源的行为。 <br>3.1.94 内部安全审计 internal security audit <br>被审计机构内的管理人员负责实施的一种安全审计。 <br>3.1.95 密钥 key <br>在密码术中,一系列控制加密、解密操作的符号。 <br>3.1.96 密钥管理 key management <br>涉及密钥和有关信息(如初始化矢量)的生成、分配、存储和销毁的规程。 <br>3.1.97 标记 label <br>a. 在计算机安全中,表示客体安全等级并描述客体中信息敏感性的信息。 <br>b. 在数据安全中,反映信息密级及表示信息敏感性种类的信息标志。 <br>3.1.98 最小特权 least privilege <br>要求系统主体赋予授权任务所需的最大限制特权的原则。这一原则的应用 <br>可限制事故、错误、未授权使用带来的损害。 <br>3.1.99 受限访问 limited accass <br>同义词:访问控制 access control <br>3.1.100 链路加密 link encryption <br>对通信系统的链路应用联机加密和操作,从而使通过链路上的信息全面地 <br>被加密。 <br>3.1.101 锁和密钥保护系统 lock-and-key protection system <br>与特定访问要求相匹配并包含密钥或口令的保护系统。 <br>3.1.102 逻辑炸弹 logic bomb <br>一种驻留的计算机程序。它在系统出现某些特定系统状态时就会去做某种 <br>有害未经授权的动作。 <br>参见3.1.173。 <br>3.1.103 漏洞 loophole <br>由软硬件的设计疏忽或漏洞导致的能避过系统的安全措施的一种错误。 <br>3.1.104 强制访问控制 mandatory access control <br>根据客体所含信息的敏感性及主体对这些敏感信息访问的正式授权来限制 <br>对客体访问的一种手段。 <br>3.1.105 仿制 mimicking <br>同义词:假冒 impersonation。 <br>3.1.106 监控 monitoring <br>参见3.1.19条和3.1.163条。 <br>3.1.107 多级设备 multilevel device <br>在无泄漏风险而允许同时处理两个或两个以上安全级别的数据时所使用的 <br>设备。为此,当处理数据时,敏感性标记要以同一形式(例如机器可读或人可读) <br>存储在同一个物理媒体上。 <br>3.1.108 多级安全 multilevel secure <br>一类包含不同等级敏感信息的系统,它既可供那些确有必要且具有不同安 <br>全许可和已知需要的用户同时访问,又能阻止用户去访问其无权过问的信息。 <br>3.1.109 多访问权终端 multiple access rights terminal <br>可由几个等级的用户(例如对数据具有不同访问权的用户)使用的终端。 <br>3.1.110 互疑 multually suspicious <br>存在于两个交互处理(子系统或程序)之间的有关状态。每个处理中都包含 <br>敏感信息,既能保护自己的数据,又能从另一个处理中抽取数据。 <br>3.1.111 无防备攻击 nak attack <br>一种渗透技术。它利用了操作系统不能适当处理异步中断的潜在脆弱性, <br>使在这类中断发生时该系统处于无保护状态。 <br>3.1.112 客体 object <br>一种包含或接收信息的被动实体。对一个客体的访问隐含着对其包含信息 <br>的访问。客体的实体有:记录、程序块、页面、段、文件、目录、目录树和程 <br>序,还有位、字节、字、字段、处理器、视频显示器、键盘、时钟、打印机和 <br>网络节点等。 <br>3.1.113 客体重用 object reuse <br>对曾经包含一个或几个客体的存贮媒体(如页框、盘扇面、磁带)重新分配 <br>和重用。为了安全地重分配、重用,媒体不得包含重分配前的残留数据。 <br>3.1.114 脱机加密操作 offline crypto-operation <br>区别于加密文本传送、按自身固有的操作执行并以手动或由无信号线连结 <br>的机器方式的加密或解密。 <br>3.1.115 联机加密操作 online crypto-operation <br>使用直接与信号线相连的加密设备,使加密与传送、接收与解密成为单向 <br>连续的过程。 <br>3.1.116 被动窃听 passive wiretapping <br>通信链路上正在传送的数据被进行非法监听和记录。 <br>3.1.117 口令 password <br>用来鉴别实体身份的受保护或秘密的字符串。 <br>3.1.118 口令对话 password dialog <br>同义词:握手规程 handshaking procedure。 <br>3.1.119 渗透penetration <br>成功绕过系统安全机构的活动。 <br>3.1.120 渗透概述 penetration profile <br>对有效渗透所需活动的描述。 <br>3.1.121 渗透印迹 penetration signature <br>由渗透产生的特征或识别标志。 <br>3.1.122 渗透测试 penetration testing <br>组织专门程序员或分析员进行系统渗透,以发现系统安全脆弱性。 <br>3.1.123 个人身份识别号 person identfication number (PIN) <br>存取控制中的识别个人身份号;在使用终端或访问、传输信息前,用户必 <br>须输入的唯一的个人号码。 <br>3.1.124 人事安全 personal security <br>为保证有权访问敏感信息的人具有所需的适当的特权许可证而建立的规程。 <br>3.1.125 物理安全 physical security <br>应用物理障碍或控制规程作为对付对资源和敏感信息造成威胁的防护手段 <br>和对抗措施。. <br>3.1.126 非法进入 piggy back entry <br>通过另一个用户的合法连接而获得对信息系统的未授权访问。 <br>3.1.127 明文 plain text <br>具有含义且不用解密便能阅读或执行的可理解的文本或信号。 <br>3.1.128 打印隐蔽 print suppress <br>为了保持打印字符的保密性而隐去打印字符。例如,当用户在输入终端键 <br>入口令字符时,不显露该字符。 <br>3.1.129 保密变换 privacy transformation <br>同义词:加密算法 encryption algorithm。 <br>3.1.130 特权指令 privileged instructions <br>a. 一般只在信息系统以执行状态运行时才执行的一组指令,例如中断处理。 <br>b. 为控制信息系统保护特征而设计的计算机专用指令,例如存储器保护特 <br>征。 <br>3.1.131 规程安全 procedural security <br>同义词:管理安全 administritive security。 <br>3.1.132 规程 procedure <br>参见3.1.22条、3.1.86条、3.1.136条和3.1.163条。 <br>3.1.133 保护环 protection ring <br>信息系统的一种层次结构的特权方式。它给已授权的用户、程序和进程以 <br>一定访问权,并按给定的方式操作。 <br>3.1.134 伪缺陷 pseudo-flaw <br>为对付入侵者在操作系统中故意设置的明显漏洞。 <br>3.1.135 消除 purging <br>a. 按序检查存储器并去除无效或过时的数据文件。 <br>b. 通过擦除重写存储器或重新设置寄存器来除去过时数据。 <br>c. 对磁性或其他存储媒体中的敏感信息进行抹除或重写。 <br>3.1.136 恢复规程 recovery procedure <br>系统失效或被渗透后为恢复系统的计算能力和数据文件所必须采取的措施。 <br>3.1.137 基准监控概念 reference monitor concept <br>传递主体对客体访问的抽象机理的一种访问控制概念。 <br>3.1.138 限制区 restricted area <br>为了设备或财产的安全或防护,进行特殊限制或控制的访问区域。 <br>3.1.139 风险 risk <br>由于外部威胁与系统脆弱性可能造成损失的潜在危险。 <br>3.1.140 风险分析 risk analysis <br>确定安全风险,决定风险等级,确立防护范围的过程。风险分析是风险管 <br>理的一部分。 <br>3.1.141 风险评价 risk assessment <br>同义词:风险分析 risk analysis。 <br>3.1.142 风险管理 risk management <br>确定、控制、消除或缩减影响系统资源的不定事件的总过程,它包括风险 <br>分析、费效分析、选择、实现与测试、安全防护评估及所有的安全检查。 <br>3.1.143 搜寻 scavenging <br>搜索残余数据以获取未授权数据。 <br>3.1.144 安全配置管理 secure configuration management <br>控制系统硬件与软件结构更改的一组规程。其目的是来保证这种更改不致 <br>违反系统的安全策略。 <br>3.1.145 安全操作系统 secure operating system <br>为了对所管理的数据与资源提供适当的保护级,而有效地控制硬件与软件 <br>功能的操作系统。 <br>3.1.146 安全通路 secure path <br>同义词:可信通路 trusted path <br>3.1.147 安全状态 secure state <br>在未授权情况下,不会出现主体访问客体的情况。 <br>3.1.148 安全评估 security evaluation <br>为评定在系统内安全处理敏感信息的可信度而做的评估。 <br>3.1.149 安全特征 security features <br>与安全相关的系统的软硬件功能、机理和特性。 <br>3.1.150 安全过滤器 security filter <br>对传输的数据强制执行安全策略的可信子系统。 <br>3.1.151 安全内核 security kernel <br>控制对系统资源的访问而实现基本安全规程的计算机系统的中心部分。 <br>3.1.152 安全周边 security perimeter <br>同义词:控制区 control zone。 <br>3.1.153 安全策略 security policy <br>规定机构如何管理、保护与分发敏感信息的法规与条例的集合。 <br>3.1.154 安全需求 security requirements <br>为使设备、信息、应用及设施符合安全策略的要求而需要采取的保护类型 <br>及保护等级。 <br>3.1.155 安全规范 security specifications <br>系统所需要的安全功能的本质与特征的详细述。 <br>3.1.156 安全测试 security testing <br>用于确定系统的安全特征按设计要求实现的过程。这一过程包括现场功能 <br>测试、渗透测试和验证。 <br>3.1.157 敏感信息 sensitive information <br>由于有意或无意的泄密、修改或破坏,可能造成很大损失或危害,需要某 <br>种等级保护的信息。 <br>3.1.158 单级设备 single-level device <br>用于处理在任何时候只有单个安全级别的数据的设备。 <br>3.1.159 欺骗 spoofing <br>同义词:假冒 impersonation。 <br>3.1.160 主体 subject <br>一个主动的实体,一般以人、进程或装置的形式存在,它使信息在客体中 <br>间流动或者改变系统状态。 <br>3.1.161 管态 supervisor state <br>同义词:执行态 executive state。 <br>3.1.162 系统完整性 system integrity <br>在任何情况下,信息系统都保持操作系统逻辑上的正确性和可靠性;实现 <br>保护机制的硬件和软件的完备性时所处的状态。 <br>3.1.163 系统完整性规程 system integrity procedure <br>为保证信息系统中硬件、软件及数据能保持其初始完整状态,且不受程序 <br>更改影响而建立的规程。 <br>3.1.164 技术攻击 technological attack <br>通过避开硬件、软件、存取控制机制或者使之失效的方式,而不是靠扰乱 <br>系统人员或其他用户的方式进行的攻击。 <br>3.1.165 远程处理安全 teleprocessing security <br>为防止远程处理系统中有意、无意或未授权的信息暴露、获取、操纵或修 <br>改而设计的保护措施。 <br>3.1.166 终端标识 terminal iidentification <br>信息系统为终端建立唯一标识的手段。 <br>3.1.167 威胁 threat <br>以破坏、泄漏、数据修改和拒绝服务的方式,可能对系统造成损害的环境 <br>或潜在事件。 <br>3.1.168 威胁监控 threat monitoring <br>对审计跟踪及其他已搜集的数据进行的分析、评估及检查。目的是查出可 <br>能危及系统安全的违法行为或突发事变。 <br>3.1.169 时间相关口令 time-dependent password <br>在设定的时间段内有效的口令。 <br>3.1.170 通信流安全 traffic flow security <br>由密码装置的功能形成的保护。这类装置隐藏了通信线路中有效信息的存 <br>在,通常是使线路一直显得忙碌,或者将有效信息源的地址及目的地址加密。 <br>3.1.171 防泄漏发射 transient electromagnetic pulse emanation <br>standard (TEMPEST) <br>对信息系统的泄漏发射所进行的研究和控制。 <br>3.1.172 暗入口 trap door <br>一种隐蔽的软件或硬件机制。激活后,就可避过系统保护机制。 <br>3.1.173 特洛伊木马 Trojan horse <br>具有明显或实际有用功能的计算机程序。它又包含了附加的(隐藏的)能暗 <br>中利用合法授权的功能,以此破坏计算机安全与完整性的进程。 <br>3.1.174 可信计算机系统 trusted computer system <br>采用充分的软件和硬件保证措施,能同时处理大量敏感或不同类别信息的 <br>系统。 <br>3.1.175 可信计算基 trusted computing base <br>计算机系统内保护装置的总体,包括硬件、固件、软件和负责执行安全策 <br>略的组织体。它建立了一个基本的保护环境并提供一个可信计算机系统所要求 <br>的附加用户服务。 <br>3.1.176 可信通路 trusted path <br>终端人员能借以直接同可信计算基通信的一种机制。该机制只能由有关终 <br>端人员或可信计算基启动,并且不能被不可信软件所模仿。 <br>3.1.177 可信软件 trusted software <br>可信计算基的软件部分。 <br>3.1.178 用户鉴别 user authentication <br>参见3.1.3和3.1.16条。 <br>3.1.179 用户标识 user identification (user ID) <br>信息系统用以标识用户的一个独特符号或字符串。 <br>3.1.180 确认 validation <br>为确定是否符合安全规定和要求而进行的测试和评价。 <br>3.1.181 验证 verification <br>对两个适当级别的规格说明进行比较的过程。例如安全策略模型与顶层规 <br>格说明、顶层规格说明与源码、或者源码与目标码的比较。 <br>3.1.182 病毒 virus <br>一种能自身传播的特洛伊木马。它一般由引导部分、破坏部分和自身传播 <br>部分组成。 <br>3.1.183 脆弱性 vulnerability <br>导致破坏系统安全策略的系统安全规程、系统设计、实现、内部控制等方 <br>面的弱点。 <br>3.1.184 窃听 wiretapping <br>参见3.1.10和3.1.116条。 <br>3.1.185 代价因子 work factor <br>具有专门知识和资源的潜在入侵者,为克服防护措施对预计所花费的精力 <br>或时间进行估价。 <br>
页: [1]
查看完整版本: 军用计算机安全术语