萬盛學電腦網

 萬盛學電腦網 >> 網絡基礎知識 >> 軍用計算機安全術語

軍用計算機安全術語

1  范圍

1.1  主題內容
    本標准規定了軍用計算機安全方面的基本術語及其定義,它是制訂軍用計
算機安全方面有關標准的依據,也是解釋軍用計算機安全方面常用術語的依據。
1.2  適用范圍
    本標准適用於軍用計算機的論證、設計、生產、認證、使用和維護等。

2  引用文件

    本章無條文

3  定義

3.1  術語
3.1.1  訪問  access
    信息在主體和客體間交流的一種方式。
3.1.2  訪問類別  access category
    根據信息系統中被授權訪問資源或資源組而規定的用戶、程序、數據或進
程等的等級。
3.1.3  訪問控制  access control
    限制已授權的用戶、程序、進程或計算機網絡中其他系統訪問本系統資源
的過程。
    同義詞:受控訪問  controlled access;受控訪問性  controlled
accessibility。
3.1.4  訪問控制機制 access control mochanisms
    在信息系統中,為檢測和防止未授權訪問,以及為使授權訪問正確進行所
設計的硬件或軟件功能、操作規程、管理規程和它們的各種組合。
3.1.5  訪問表 access list
    用戶、程序和/或進程以及每個將進行的訪問等級的規格說明的列表。
3.1.6  訪問期  access period
    訪問權有效的一個時間段,一般以日或周表示。
3.1.7  訪問類型  access type
    程序或文件的訪問權的種類,如讀、寫、執行、增加、修改、刪除和建立。
3.1.8  職能  accountability
    作用在系統上活動的功能。借助這個功能可跟蹤到對這些活動應負責任的
人員。
3.1.9  審批  accraditation
    給於信息系統在操作環境下處理敏感數據的授權和批准。
3.1.10  主動搭線竊聽  active wiretapping
    把未經批准的裝置(如計算機終端)連接到通信線路上,通過生成錯誤信息
或控制信號,或者通過改換合法用戶的通信方式以獲取對數據的訪問。
3.1.11  後加安全措施  add-on security
    在信息系統投入運行後,借助硬件或軟件手段實現對保護機制的改進。
3.1.12  管理安全  administrative security
    為數據提供適當的保護等級而建立一些管理上的限制和附加的控制。
    同義詞:規程安全  procedural security。
3.1.13  攻擊  assurance
    信息系統安全特征、結構准確傳遞和執行安全策略的可信度的一種度量。
3.1.14  攻擊  attack
    試圖繞過安全控制的破壞活動。
3.1.15  審計跟蹤  audit trail
    系統活動的流水記錄。該記錄按事件從始至終的途徑,順序重視、審查和
檢驗每個事件的環境及活動。
3.1.16  鑒別  authentication
    a. 驗證用戶、設備和其他實體的身份;
    b. 驗證數據的完整性。
3.1.17  鑒別符  authenticator
    用於確認用戶、設備和其他實體身份或驗證其合格性的一種手段。
3.1.18  授權  authorization
    授與用戶、程序或進程的訪問權。
3.1.19  自動安全監控  automated security monitoring
    使用自動規程以保證安全控制不被繞過。
3.1.20  數據可用性 availabity of data
    當用戶需要數據時,數據就以用戶需要的形式放在用戶需要的地方的一種
狀態。
3.1.21  備份計劃  backup plan
    參見3.1.36條。
3.1.22  備份規程  backup procedure
    在系統發生故障或災難後,為恢復數據文件、程序庫和為重新啟動或更換
信息系統的設備而采取的措施。
3.1.23  線間侵入  between-the-lines entry
    使用主動搭線竊聽合法用戶分配到信道上的暫時待用的終端而進行未授權
訪問。
3.1.24  界限檢查  bounds checking
    為檢測是否訪問了特許權限外的存儲器,而對計算機程序的結果進行的檢
查。
3.1.25  簡碼表  brevity lists
    通過使用幾個字符來表示長而固定不變的句子,來縮短發送信息的時間的
代碼集。
3.1.26  浏覽  browsing
    為定位或獲取信息,在不知道所查看信息的存在或格式時,對存儲器進行
的全面搜索。
3.1.27  回叫  call back
    一種識別遠程終端的過程,在回叫時,主機系統斷開呼叫者,然後撥遠程
終端的授權電話號碼重新連接。
3.1.28  認證  certification
    信息系統技術和非技術的安全特征及其他防護的綜合評估,用以支持審批
過程和確定特殊的設計和實際滿足一系列預定的安全需求的程度。
3.1.29  通信安全  communications serurity
    保證電信可靠性和拒絕接受未授權人的信息而采取的保護,它包括加密安
全、傳輸安全、發射安全和物理安全。
3.1.30  分割  compartmentalization
    a. 為了避免其他用戶或程序未授權訪問並進行訪問,把操作系統、用戶程
序和數據文件在主存儲器中彼此隔開。
    b. 為了減少數據的風險,把敏感數據分成若干小的隔離塊。
3.1.31  洩漏  compromise
    未授權的暴露或丟失敏感信息。
3.1.32  洩漏發射  compromising emanations
    無意的、與數據有關的或載有情報內容的信號,這種信號一旦被截獲和分


析,就可能洩露接收、加工或其他處理的信息。
    參見3.1.171條。
3.1.33  計算機安全  computer security
    保護信息系統免遭拒絕服務、未授權(意外的或有意的)暴露、修改和數據
破壞的措施和控制。
3.1.34  隱蔽系統  concealment system
    把敏感信息嵌入到不相關的數據中,使其隱蔽起來,從而達到保密的一種
手段。
3.1.35  保密性  confidentiality
    為秘密數據提供保護狀態及保護等級的一種特性。
3.1.36  應急計劃  contingency plan
    作為安全程序的一部分,通過信息系統動作來實現緊急反應,備份操作和
災難區恢復的計劃。
3.1.37  控制區  control zone
    用半徑來表示的空間。該空間包圍著用於處理敏感信息的設備,並在有效
的物理和技術的控制之下,以防止未授權的進入或洩漏。
    同義詞:安全周邊  security perimeter。
3.1.38  受控訪問  controlled access
    同義詞:訪問控制  access control。
3.1.39  受控訪問性  controlled accessibility
    同義詞:訪問控制  access control。
3.1.40  受控共享  controlled sharing
    當訪問控制用於所有用戶以及一個資源共享的信息系統的各組成部分時所
存在的狀態。
3.1.41  可控隔離  controllable isolation
    授權的范圍或區域被減至一個任意小的集或活動區域時的受控共享。
3.1.42  費用風險分析  cost-risk analysis
    在信息系統中提供數據保護的費用與在沒有數據保護的情況下損失與洩露
數據的潛在風險費用作比較並進行評估。
3.1.43  對抗  countermeasure
    任何減少系統的脆弱性或降低對系統威脅的行動、設備、規程、技術或其
他措施。
    參見3.1.167條。
3.1.44  隱蔽信道  covert channel
    使兩個共同運行的進程,以違反系統安全策略的方式傳輸通信信道。
3.1.45  隱蔽存儲信道  covert storage channel
    包含由一個進程直接或間接寫一個存儲地址,而由另一個進程直接或間接
讀一個存儲地址的隱蔽信道。
3.1.46  隱蔽計時信道  covert timing channel
    一種隱蔽信道。在這種信道上,一個進程通過了調整自身對系統資源(例如
cpu時間)的使用,向另一進程發送信息。這種處理又影響了第二個進程觀測到
的實際響應時間
copyright © 萬盛學電腦網 all rights reserved