文库搜索
切换导航
首页
频道
法律法规库
安全标准库
行业政策库
安全研究库
项目案例库
会员中心
首页
法律法规库
安全标准库
行业政策库
安全研究库
项目案例库
上传文档
会员中心
ICS 35.040 L 80 囝雷 中华人民共和国国家标准 GB/T 25069--20 1 0 信息安全技术 Information security 2010-09—02发布 术语 technology--Glossary 201卜02-01实施 宰瞀鹊鬻瓣警糌瞥霎发布 中国国家标准化管理委员会“”。 前Ⅳ●●●0昌;∞∞弱 次 目 10Ⅲ 25069--20 GB/T 英文对应词索引…………………………’’……‘ 汉语拼音索引………・…………………………‘‘ 索引……・・………………………………………+ 2.3管理类………………………’……………’’ 2.2技术类……………………………………一 2.1一般概念………・・……・…………………“ 2术语和定义…………………………………。’ 1范围………………………………・…・……… 引言…・…・・………………’……………’’……… 言……………………………………………… GB/T 25069--2010 前 言 本标准由全国信息安全标准化技术委员会(SAC/TC 260)提出并归口。 本标准的主要起草单位:中国电子技术标准化研究所、解放军信息安全测评认证中心、公安部三所、 中国信息安全产品测评中・IL,、国家保密技术研究所、中科院软件所、北京知识安全工程中心。 本标准的主要起草人:王延鸣、罗锋盈、胡啸、上官晓丽、陈星、许玉娜、任卫红、刘海龙、吉增瑞、 龚奇敏。 Ⅲ 制定信息安全技术术语标准的目的是为了方便信息安全技术的国内外交流。它给出了与信息安全 言 引 25069--2010 GB/T Ⅳ 险管理等基本概念及相关的管理技术。 3)信息安全管理术语,包括管理活动和支持管理活动的技术,主要涉及安全管理、安全测评和风 2)信息安全技术术语,包括实体类、攻击与保护类、鉴别与密码类、备份与恢复类; 1)信息安全一般概念术语; 状,按三部分来组织编制最基本的信息安全术语: 本标准的分类原则是根据国外信息安全术语相关的分类方法,结合国内的实践经验,和国家标准现 领域相关的概念的术语及其定义,并明确了各术语词条之间的关系。 GB/T 25069--2010 信息安全技术术语 1范围 本标准界定了与信息安全技术领域相关的概念的术语和定义,并明确了这些条目之间的关系。 本标准适用于信息安全技术概念的理解,其他信息安全技术标准的制定以及信息安全技术的国内 外交流。 2术语和定义 一般概念 2.1 2.1.1 保密性confidentiality 使信息不泄露给未授权的个人、实体、进程,或不被其利用的特性。 2.1.2 暴露exposure 特定的攻击利用数据处理系统特定的脆弱性的可能性。 2.1.3 抽象语法记法1 Abstract Syntax Notation one 一种用来组织复杂数据的抽象符号体系。 2,1.4 对抗[措施]countermeasure 为减小脆弱性而采用的行动、装置、过程、技术或其他措施。 2.1.5 封闭安全环境closed-security environment 一种环境,其中通过授权、安全许可、配置控制等形式,进行数据和资源的保护,免受偶然的或恶性 操作。 2.1.6 攻击者attacker 故意利用技术上或非技术上的安全弱点,以窃取或泄露信息系统或网络的资源,或危及信息系统或 网络资源可用性的任何人。 2.1.7 规程procedure 对执行一个给定任务所采取动作历程的书面描述。 2.1.8 骇客cracker/cracking 试图攻破他人信息系统安全并获得对其访问权的人。 2.1.9 黑客hackers 泛指对网络或联网系统进行未授权访问,但无意窃取或造成损坏的人。黑客的动因被认为是想了 】 2 没的行为,例如:发送垃圾邮件。 以极多的数据使资源(网络,服务等)不堪重负的行为。或者以各种不相干或不适当的消息使资源淹 滥发spamming 2.1.22 系统中可供访问的实体。例如:数据、资源、进程等。 对象object 2.1.21 已授权实体一旦需要就可访问和使用的数据和资源的特性。 可用性availability 2.1.20 预期行为和结果保持一致的特性。 可靠性reliability 2.1.19 确保可将一个实体的行动唯一地追踪到此实体的特性。 可核查性8ccountabilIty 2.1.18 证明某一动作或事件已经发生的能力.以使事后不能否认这一动作或事件。 抗抵赖non-repudiation 2.1.17 一种环境,通过普通的操作过程即可获得对数据及资源的保护,使之免受偶然的或恶性的动作。 environment 开放的安全环境open-security 2.1.16 在过程或组织的语境中所执行的功能。 角色role 2.1.15 通过直接介入,借助计算机系统或网络而进行的诈骗。 fraud 计算机诈骗computer 2.1.14 采集、加工、存储、传输、检索等处理的人机系统。 由计算机及其相关的和配套的设备、设施(含网络)构成的,按照一定的应用目标和规则对信息进行 system information 计算机信息系统computer 2.1.13 影响或涉及数据处理系统的安全,蓄意的或无意的未经授权操作计算机的活动。 abuse 计算机滥用computer 2.1.12 通过直接介入,借助计算机系统或网络而构成的犯罪。 crime 计算机犯罪computer 2.1.11 危害。 采取适当措施保护数据和资源,使计算机系统免受偶然或恶意的修改、损害,访问、泄露等操作的 security 计算机安全computer 2.1.10 解系统如何工作,或是想证明或反驳现有安全措施的有效性。 25069--2010 GB/T GB/T 25069--2010 2.1.23 漏报false negative 攻击发生时检测系统没有报警的情况。 2.1.24 敏感性sensitivity 信息拥有者分配给信息的一种重要程度的度量,以标出该信息的保护需求。 2.1.25 欺骗spoofing 假冒成合法资源或用户的行为。 2.1.26 蠕虫worm 一种独立程序,它可通过信息系统或计算机网络进行自身传播,从而造成恶意占用可用资源等 损害。 2.1.27 入侵 intrusion 对某一网络或联网系统的未经授权的访问,即对某一信息系统的有意无意的未经授权的访问(包括 针对信息的恶意活动)。 2.1.28 入侵者Intruder 针对主机、站点、网络等,正在或已经进行入侵或攻击的人。 2.1.29 入侵者/破解者cracker 未受邀却试图攻破他人的系统安全并获得对其访问权的个人。 2.1.30 熵entropy 对一个封闭系统的无序性、随机性或变异性等状态的度量。x的熵是对通过观测X获得信息的一 个数学度量。 2。1.31 熵源entropy source 产生输出的部件、设备或事件。当该输出以某种方法捕获和处理时,产生包含熵的比特串。 2.1.32 事态event 某些特定数据、情形或活动的发生。 2.1.33・ 授权authorization 赋予某一主体可实施某些动作的权力的过程。 2.1.34 数据保护data protection 采取管理或技术措施,防范未经授权访问数据。 2。1.35 数据损坏data corruption 偶然或故意破坏数据的完整性。 4 根据安全策略,为用户提供的某种安全功能及相关的保障。 service 安全服务security 2.1.47 开发、生产、操作、支撑或处置的系统。 注2:一个系统在它的生存周期中为了满足其需求,往往需簧其他系统。例如,一个运行系统需妥一个为其概念化、 用与系统内容相关的同义词来代替t如产品、飞机等。 注1:在实践中。一个系统经常用与使用有关的名词来定义,如产品系统、飞机系统等。换言之・系统这个词常常可 独达到所要求的整体目的。 具有确定目的的、分立的、可识别的物理实体,由集成的、交互的部件构成,其中每一个部件不能单 系统system 2.1.46 没有攻击时检测系统有报警的情况。 positive false 误报 2.1.45 使信息系统安全的某一部分被避开或失去作用的行为,可能产生对信息系统的侵入。 违规breach 2.1.44 相应于可执行程序指令的处理器指令(例如汇编码)。 microcode 微码 2.1.43 保卫资产准确性和完整的特性。 完整性integrity 2.1.42 运行于公共基础设施上的专网。 extranet 外联网 2.1.41 包含地址的短数据串,指向web上的某个对象。URI。是URI的子集。 Iocator 统一资源定位符uniform 2.1.40 包含名字或地址的短数据申,指向web上的某个对象。 URI identifier resource 统一资源标识符uniform 2.1.39 保护网络中所传输信息的完整性、保密性、可用性等。 security 通信安全communication 2.1.38 一种表面无害的程序,它包含恶性逻辑程序,可导致未授权地收集、伪造或破坏数据。 horse 特洛伊木马trojan 2.1.37 数据没有遭受以未授权方式所作的更改或破坏的特性。 integrity 数据完整性data 2.1.36 25069--2010 GB/T GB/T 25069--20 1 0 2.1.48 系统生存周期system life cycle 系统从概念到废弃随时间演变的整个过程。 2.1.49 系统完整性system integrity 系统能够以不受损害的方式执行其预定功能,避免对系统故意的或意外的未授权操纵的特性。 2.1.50 泄露disclosure 违反信息安全策略,使数据被未经授权的实体使用。 2.1.51 信任trust 两个元素之间的一种关系:元素z信任元素Y,当且仅当z确信y相对于一组活动,元素Y将以良 好定义的方式实施,且不违反安全策略。 2.1.52 信息安全information security 保护、维持信息的保密性、完整性和可用性,也可包括真实性、可核查性、抗抵赖性、可靠性等性质。 2.1.53 信息安全事件information security incident 由单个或一系列意外或有害的信息安全事态所组成的,极有可能危害业务运行和威胁信息安全。 2.1.54 信息安全事态information security event 被识别的一种系统、服务或网络状态的发生,表明一次可能的信息安全策略违规或某些防护措施失
2010-GBT 25069-2010 关于《信息安全技术 术语》的国家标准
安全标准库
>
国家标准
>
国家标准
>
文档预览
77 页
0 下载
28 浏览
0 评论
0 收藏
3.0分
温馨提示:如果当前文档出现乱码或未能正常浏览,请先下载原文档进行浏览。
下载文档到电脑,方便使用
下载文档
还有
72
页可预览,
继续阅读
本文档由
张玉竹
于
2022-04-08 11:02:20
上传分享
举报
下载
原文档
(1.94 MB)
收藏
分享
给文档打分
您好可以输入
255
个字符
安信天行文库的中文名是什么?( 答案:
安信天行
)
评论列表
暂时还没有评论,期待您的金玉良言
最新文档
网络安全技术 网络安全运维实施指南-征求意见稿
GB_T 42446-2023信息安全技术 网络安全从业人员能力基本要求
044_GB_T 42446-2023 信息安全技术 网络安全从业人员能力基本要求
043_GB_T 42461-2023 信息安全技术 网络安全服务成本度量指南
042_GB_T 33134-2023 信息安全技术 公共域名服务系统安全要求
041_GB_T 20274.1-2023 信息安全技术 信息系统安全保障评估框架 第1部分:简介和一般模型
040_GB∕T 21053-2023 信息安全技术 公钥基础设施 PKI系统安全技术要求
039_GB T 21054-2023 信息安全技术 公钥基础设施 PKI系统安全测评方法
038_GB_T 32922-2023 信息安全技术 IPSec VPN安全接入基本要求与实施指南
037_GB_T 42460-2023 信息安全技术 个人信息去标识化效果评估指南
1
/
77
评价文档
0 个金币
下载文档(1.94 MB)
回到顶部
×
下载提示
文档下载,需要消耗您
0
个金币。
您确定要下载
2010-GBT 25069-2010 关于《信息安全技术 术语》的国家标准
文档吗?
×
分享,让知识传承更久远
×
文档举报
举报原因:
垃圾广告
淫秽色情
虚假中奖
敏感信息
人身攻击
骚扰他人
×
收藏文档
收藏文档
请选择收藏夹
请选择收藏夹
没有合适的收藏夹?去
创建收藏夹