欧美性猛交黑人xxxx,成人毛片一区二区三区,久久综合九色综合精品,男的把j放进女人下面视频免费

軍用計算機安全術語

  • 發布于:2021-07-14
  • 253 人圍觀
   軍用計算機安全術語(草案)
    Terminology for military computer security
    中華人民共和國國家軍用標準

1 范圍

1.1 主題內容
本標準規定了軍用計算機安全方面的基本術語及其定義,它是制訂軍用計
算機安全方面有關標準的依據,也是解釋軍用計算機安全方面常用術語的依據。
1.2 適用范圍
本標準適用于軍用計算機的論證、設計、生產、認證、使用和維護等。

2 引用文件

本章無條文

3 定義

3.1 術語
3.1.1 訪問 access
信息在主體和客體間交流的一種方式。
3.1.2 訪問類別 access category
根據信息系統中被授權訪問資源或資源組而規定的用戶、程序、數據或進
程等的等級。
3.1.3 訪問控制 access control
限制已授權的用戶、程序、進程或計算機網絡中其他系統訪問本系統資源
的過程。
同義詞:受控訪問 controlled access;受控訪問性 controlled
accessibility。
3.1.4 訪問控制機制 access control mochanisms
在信息系統中,為檢測和防止未授權訪問,以及為使授權訪問正確進行所
設計的硬件或軟件功能、操作規程、管理規程和它們的各種組合。
3.1.5 訪問表 access list
用戶、程序和/或進程以及每個將進行的訪問等級的規格說明的列表。
3.1.6 訪問期 access period
訪問權有效的一個時間段,一般以日或周表示。
3.1.7 訪問類型 access type
程序或文件的訪問權的種類,如讀、寫、執行、增加、修改、刪除和建立。
3.1.8 職能 accountability
作用在系統上活動的功能。借助這個功能可跟蹤到對這些活動應負責任的
人員。
3.1.9 審批 accraditation
給于信息系統在操作環境下處理敏感數據的授權和批準。
3.1.10 主動搭線竊聽 active wiretapping
把未經批準的裝置(如計算機終端)連接到通信線路上,通過生成錯誤信息
或控制信號,或者通過改換合法用戶的通信方式以獲取對數據的訪問。
3.1.11 后加安全措施 add-on security
在信息系統投入運行后,借助硬件或軟件手段實現對保護機制的改進。
3.1.12 管理安全 administrative security
為數據提供適當的保護等級而建立一些管理上的限制和附加的控制。
同義詞:規程安全 procedural security。
3.1.13 攻擊 assurance
信息系統安全特征、結構準確傳遞和執行安全策略的可信度的一種度量。
3.1.14 攻擊 attack
試圖繞過安全控制的破壞活動。
3.1.15 審計跟蹤 audit trail
系統活動的流水記錄。該記錄按事件從始至終的途徑,順序重視、審查和
檢驗每個事件的環境及活動。
3.1.16 鑒別 authentication
a. 驗證用戶、設備和其他實體的身份;
b. 驗證數據的完整性。
3.1.17 鑒別符 authenticator
用于確認用戶、設備和其他實體身份或驗證其合格性的一種手段。
3.1.18 授權 authorization
授與用戶、程序或進程的訪問權。
3.1.19 自動安全監控 automated security monitoring
使用自動規程以保證安全控制不被繞過。
3.1.20 數據可用性 availabity of data
當用戶需要數據時,數據就以用戶需要的形式放在用戶需要的地方的一種
狀態。
3.1.21 備份計劃 backup plan
參見3.1.36條。
3.1.22 備份規程 backup procedure
在系統發生故障或災難后,為恢復數據文件、程序庫和為重新啟動或更換
信息系統的設備而采取的措施。
3.1.23 線間侵入 between-the-lines entry
使用主動搭線竊聽合法用戶分配到信道上的暫時待用的終端而進行未授權
訪問。
3.1.24 界限檢查 bounds checking
為檢測是否訪問了特許權限外的存儲器,而對計算機程序的結果進行的檢
查。
3.1.25 簡碼表 brevity lists
通過使用幾個字符來表示長而固定不變的句子,來縮短發送信息的時間的
代碼集。
3.1.26 瀏覽 browsing
為定位或獲取信息,在不知道所查看信息的存在或格式時,對存儲器進行
的全面搜索。
3.1.27 回叫 call back
一種識別遠程終端的過程,在回叫時,主機系統斷開呼叫者,然后撥遠程
終端的授權電話號碼重新連接。
3.1.28 認證 certification
信息系統技術和非技術的安全特征及其他防護的綜合評估,用以支持審批
過程和確定特殊的設計和實際滿足一系列預定的安全需求的程度。
3.1.29 通信安全 communications serurity
保證電信可靠性和拒絕接受未授權人的信息而采取的保護,它包括加密安
全、傳輸安全、發射安全和物理安全。
3.1.30 分割 compartmentalization
a. 為了避免其他用戶或程序未授權訪問并進行訪問,把操作系統、用戶程
序和數據文件在主存儲器中彼此隔開。
b. 為了減少數據的風險,把敏感數據分成若干小的隔離塊。
3.1.31 泄漏 compromise
未授權的暴露或丟失敏感信息。
3.1.32 泄漏發射 compromising emanations
無意的、與數據有關的或載有情報內容的信號,這種信號一旦被截獲和分
析,就可能泄露接收、加工或其他處理的信息。
參見3.1.171條。
3.1.33 計算機安全 computer security
保護信息系統免遭拒絕服務、未授權(意外的或有意的)暴露、修改和數據
破壞的措施和控制。
3.1.34 隱蔽系統 concealment system
把敏感信息嵌入到不相關的數據中,使其隱蔽起來,從而達到保密的一種
手段。
3.1.35 保密性 confidentiality
為秘密數據提供保護狀態及保護等級的一種特性。
3.1.36 應急計劃 contingency plan
作為安全程序的一部分,通過信息系統動作來實現緊急反應,備份操作和
災難區恢復的計劃。
3.1.37 控制區 control zone
用半徑來表示的空間。該空間包圍著用于處理敏感信息的設備,并在有效
的物理和技術的控制之下,以防止未授權的進入或泄漏。
同義詞:安全周邊 security perimeter。
3.1.38 受控訪問 controlled access
同義詞:訪問控制 access control。
3.1.39 受控訪問性 controlled accessibility
同義詞:訪問控制 access control。
3.1.40 受控共享 controlled sharing
當訪問控制用于所有用戶以及一個資源共享的信息系統的各組成部分時所
存在的狀態。
3.1.41 可控隔離 controllable isolation
授權的范圍或區域被減至一個任意小的集或活動區域時的受控共享。
3.1.42 費用風險分析 cost-risk analysis
在信息系統中提供數據保護的費用與在沒有數據保護的情況下損失與泄露
數據的潛在風險費用作比較并進行評估。
3.1.43 對抗 countermeasure
任何減少系統的脆弱性或降低對系統威脅的行動、設備、規程、技術或其
他措施。
參見3.1.167條。
3.1.44 隱蔽信道 covert channel
使兩個共同運行的進程,以違反系統安全策略的方式傳輸通信信道。
3.1.45 隱蔽存儲信道 covert storage channel
包含由一個進程直接或間接寫一個存儲地址,而由另一個進程直接或間接
讀一個存儲地址的隱蔽信道。
3.1.46 隱蔽計時信道 covert timing channel
一種隱蔽信道。在這種信道上,一個進程通過了調整自身對系統資源(例如
cpu時間)的使用,向另一進程發送信息。這種處理又影響了第二個進程觀測到
的實際響應時間。
3.1.47 串道 cross-talk
能量從一信道到另一信道的無意的傳輸。
3.1.48 密碼算法 crypto-algorithm
用來從明文產生密鑰流或密文,或從密鑰流或密文產生明文的嚴密定義的
規程或一系列規則或步驟。
3.1.49 密碼分析 cryptanalysis
在不知道加密算法中使用的原始密鑰的情況下,把密碼轉換成明文的步驟
和運算。
3.1.50 密碼系統 cryptographic system
為提供單一的加密(脫密或編碼)手段而配套使用的文檔、裝置、設備以及
相關的技術。
3.1.51 密碼術 cryptography
將明文變成密文和把密文變成明文的技術或科學。
3.1.52 密碼學 cryptology
包含密碼術和密碼分析兩個學科的領域。
3.1.53 密碼操作 crypto-operation
參見3.1.114和3.1.115條。
3.1.54 密碼安全 cryptosecurity
由于合理使用技術上有效的加密系統,而得到的安全和保護。
3.1.55 數據損害 data contamination
一種故意的或偶然的處理或行為,導致改變原始數據的完整性。
3.1.56 數據完整性 data integrity
信息系統中的數據與在原文檔中的相同,并未遭受偶然或惡意的修改或破
壞時所具的性質。
3.1.57 數據保護工程 data protection engineering
用于設計和實現數據保護機制的方法學與工具。
3.1.58 數據安全 data security
保護數據免受偶然的或惡意的修改、破壞或暴露。
3.1.59 譯密碼 decipher
參見3.1.60條。
3.1.60 解密 decrypt
使用適當的密鑰,將已加密的文本轉換成明文。
3.1.61 災難應急計劃 disaster plan
參見3.1.36條。
3.1.62 自主訪問控制 discretionary access control
根據用戶、進程、所屬的群的標識和已知需要來限制對客體訪問的一種手
段。自主訪問的含義是有訪問許可的主體能夠向其他主體轉讓訪問權。
3.1.63 域 domain
程序運行中的唯一確定的上下文信息(例如訪問參數)。實際上是一個主體
有能力訪問的客體集合。
3.1.64 竊取 eavesdropping
通過使用非搭線竊聽的辦法未授權截獲信息。
3.1.65 發射 emanation
參見3.1.32條。
3.1.66 發射安全 emanation security
為了不讓未授權人員從泄漏發射中截獲和分析出有價值的信息,而設計的
保護措施。
3.1.67 加密 encipher
通過密碼系統把明文變換為不可懂的形式。
3.1.68 加密算法 encryption algorithm
實施一系列變換,使信息變成密文的一組數學規則。
同義詞:保密換算 privacy transformation。
3.1.69 端對端加密 end-to-end encryption
從通信網絡源點到終點的信息加密。
參見3.1.100條。
3.1.70 誘捕 entrapment
在系統中人為地設置一些陷阱,用于迷惑入侵者,并查出入侵情況。
3.1.71 環境 environment
影響系統開發、運行、維護的外部情況、條件和客體的集合。
3.1.72 抹除 erasure
媒體上的信號記錄被擦除的過程。
3.1.73 執行態 execution state
在信息系統操作中,允許特權指令執行的狀態。
3.1.74 外部安全審計 external security audit
獨立于被審計對象的組織機構進行的安全審計。
3.1.75 故障保護 fail safe
在信息系統中,發現硬件或軟件故障時,程序或其他處理操作自動終止并
得到保護。
3.1.76 故障弱化 fail soft
在信息系統中,發現硬件或軟件發生故障時,有選擇地終止受影響而不重
要的處理過程。
3.1.77 故障訪問 failure access
在信息系統中,由于硬件或軟件故
障,而對數據進行未授權或無意的訪問。
3.1.78 故障控制 failure control
在信息系統中,用于查出硬件和軟件故障,并提供恢復故障保護或故障弱
化的方法。
3.1.79 取數保護 fetch protection
系統提供的一種保護措施,用于防止程序訪問其它用戶存儲區的數據。
3.1.80 文件保護 file protection
在信息系統中,為防止文件被非法訪問、修改、刪除而建立的處理和規則
的集合。
3.1.81 缺陷 flaw
參見3.1.134條。
3.1.82 缺陷假設法 flaw hypothesis wethodology
分析系統的規格說明和文檔,然后在系統中假設缺陷的一種系統分析和滲
透技術。假設缺陷目錄的優先順序是建立在估計缺陷實際存在和設想存在的可
能性,開發缺陷的容易性及它所提供的控制和泄漏的程度基礎上。
3.1.83 形式證明 formal proof
完善而可信的數學論證,它為每個證明步驟、每個理論或一套理論的真實
性提供充足的邏輯證明。
3.1.84 形式驗證 formal verification
使用形式證明的過程,以論證系統形式說明與形式安全策略模型間的一致
性(設計驗證),或論證形式說明與它的程序實現間的一致性(執行驗證)。
3.1.85 定則 formalary
一種允許或拒絕訪問的判斷技術。它是在訪問時動態地確定的,而不是在
建立訪問表時確定的。
3.1.86 握手規程 handshaking procedure
兩個實體(例如用戶與計算機、計算機與計算機、程序與程序)間的對話,
其目的是為了彼此之間識別和證實。
3.1.87 識別 identification
通過機器可讀的唯一名,由系統來認定實體的過程。
3.1.88 假冒 impersonation
通過偽裝成授權用戶,試圖獲得對系統的訪問。
3.1.89 不完全參數校驗 incomplete parameter checking
當操作系統未對所有參數進行正確性和一致性檢查時,導致的一種設計缺
陷。這種缺陷使整個系統容易遭受侵入。
3.1.90 信息安全 information security
為保證信息的完整性、可用性和保密性所需的全面管理、規程和控制。
3.1.91 信息系統安全 information system security
為了提供對信息系統的保護,在計算機硬件、軟件和數據上所建立的技術
安全設施和管理規程。
3.1.92 完整性 integrity
參見3.1.58條。
3.1.93 禁止 interdiction
阻止或拒絕用戶使用系統資源的行為。
3.1.94 內部安全審計 internal security audit
被審計機構內的管理人員負責實施的一種安全審計。
3.1.95 密鑰 key
在密碼術中,一系列控制加密、解密操作的符號。
3.1.96 密鑰管理 key management
涉及密鑰和有關信息(如初始化矢量)的生成、分配、存儲和銷毀的規程。
3.1.97 標記 label
a. 在計算機安全中,表示客體安全等級并描述客體中信息敏感性的信息。
b. 在數據安全中,反映信息密級及表示信息敏感性種類的信息標志。
3.1.98 最小特權 least privilege
要求系統主體賦予授權任務所需的最大限制特權的原則。這一原則的應用
可限制事故、錯誤、未授權使用帶來的損害。
3.1.99 受限訪問 limited accass
同義詞:訪問控制 access control
3.1.100 鏈路加密 link encryption
對通信系統的鏈路應用聯機加密和操作,從而使通過鏈路上的信息全面地
被加密。
3.1.101 鎖和密鑰保護系統 lock-and-key protection system
與特定訪問要求相匹配并包含密鑰或口令的保護系統。
3.1.102 邏輯炸彈 logic bomb
一種駐留的計算機程序。它在系統出現某些特定系統狀態時就會去做某種
有害未經授權的動作。
參見3.1.173。
3.1.103 漏洞 loophole
由軟硬件的設計疏忽或漏洞導致的能避過系統的安全措施的一種錯誤。
3.1.104 強制訪問控制 mandatory access control
根據客體所含信息的敏感性及主體對這些敏感信息訪問的正式授權來限制
對客體訪問的一種手段。
3.1.105 仿制 mimicking
同義詞:假冒 impersonation。
3.1.106 監控 monitoring
參見3.1.19條和3.1.163條。
3.1.107 多級設備 multilevel device
在無泄漏風險而允許同時處理兩個或兩個以上安全級別的數據時所使用的
設備。為此,當處理數據時,敏感性標記要以同一形式(例如機器可讀或人可讀)
存儲在同一個物理媒體上。
3.1.108 多級安全 multilevel secure
一類包含不同等級敏感信息的系統,它既可供那些確有必要且具有不同安
全許可和已知需要的用戶同時訪問,又能阻止用戶去訪問其無權過問的信息。
3.1.109 多訪問權終端 multiple access rights terminal
可由幾個等級的用戶(例如對數據具有不同訪問權的用戶)使用的終端。
3.1.110 互疑 multually suspicious
存在于兩個交互處理(子系統或程序)之間的有關狀態。每個處理中都包含
敏感信息,既能保護自己的數據,又能從另一個處理中抽取數據。
3.1.111 無防備攻擊 nak attack
一種滲透技術。它利用了操作系統不能適當處理異步中斷的潛在脆弱性,
使在這類中斷發生時該系統處于無保護狀態。
3.1.112 客體 object
一種包含或接收信息的被動實體。對一個客體的訪問隱含著對其包含信息
的訪問。客體的實體有:記錄、程序塊、頁面、段、文件、目錄、目錄樹和程
序,還有位、字節、字、字段、處理器、視頻顯示器、鍵盤、時鐘、打印機和
網絡節點等。
3.1.113 客體重用 object reuse
對曾經包含一個或幾個客體的存貯媒體(如頁框、盤扇面、磁帶)重新分配
和重用。為了安全地重分配、重用,媒體不得包含重分配前的殘留數據。
3.1.114 脫機加密操作 offline crypto-operation
區別于加密文本傳送、按自身固有的操作執行并以手動或由無信號線連結
的機器方式的加密或解密。
3.1.115 聯機加密操作 online crypto-operation
使用直接與信號線相連的加密設備,使加密與傳送、接收與解密成為單向
連續的過程。
3.1.116 被動竊聽 passive wiretapping
通信鏈路上正在傳送的數據被進行非法監聽和記錄。
3.1.117 口令 password
用來鑒別實體身份的受保護或秘密的字符串。
3.1.118 口令對話 password dialog
同義詞:握手規程 handshaking procedure。
3.1.119 滲透penetration
成功繞過系統安全機構的活動。
3.1.120 滲透概述 penetration profile
對有效滲透所需活動的描述。
3.1.121 滲透印跡 penetration signature
由滲透產生的特征或識別標志。
3.1.122 滲透測試 penetration testing
組織專門程序員或分析員進行系統滲透,以發現系統安全脆弱性。
3.1.123 個人身份識別號 person identfication number (PIN)
存取控制中的識別個人身份號;在使用終端或訪問、傳輸信息前,用戶必
須輸入的唯一的個人號碼。
3.1.124 人事安全 personal security
為保證有權訪問敏感信息的人具有所需的適當的特權許可證而建立的規程。
3.1.125 物理安全 physical security
應用物理障礙或控制規程作為對付對資源和敏感信息造成威脅的防護手段
和對抗措施。.
3.1.126 非法進入 piggy back entry
通過另一個用戶的合法連接而獲得對信息系統的未授權訪問。
3.1.127 明文 plain text
具有含義且不用解密便能閱讀或執行的可理解的文本或信號。
3.1.128 打印隱蔽 print suppress
為了保持打印字符的保密性而隱去打印字符。例如,當用戶在輸入終端鍵
入口令字符時,不顯露該字符。
3.1.129 保密變換 privacy transformation
同義詞:加密算法 encryption algorithm。
3.1.130 特權指令 privileged instructions
a. 一般只在信息系統以執行狀態運行時才執行的一組指令,例如中斷處理。
b. 為控制信息系統保護特征而設計的計算機專用指令,例如存儲器保護特
征。
3.1.131 規程安全 procedural security
同義詞:管理安全 administritive security。
3.1.132 規程 procedure
參見3.1.22條、3.1.86條、3.1.136條和3.1.163條。
3.1.133 保護環 protection ring
信息系統的一種層次結構的特權方式。它給已授權的用戶、程序和進程以
一定訪問權,并按給定的方式操作。
3.1.134 偽缺陷 pseudo-flaw
為對付入侵者在操作系統中故意設置的明顯漏洞。
3.1.135 消除 purging
a. 按序檢查存儲器并去除無效或過時的數據文件。
b. 通過擦除重寫存儲器或重新設置寄存器來除去過時數據。
c. 對磁性或其他存儲媒體中的敏感信息進行抹除或重寫。
3.1.136 恢復規程 recovery procedure
系統失效或被滲透后為恢復系統的計算能力和數據文件所必須采取的措施。
3.1.137 基準監控概念 reference monitor concept
傳遞主體對客體訪問的抽象機理的一種訪問控制概念。
3.1.138 限制區 restricted area
為了設備或財產的安全或防護,進行特殊限制或控制的訪問區域。
3.1.139 風險 risk
由于外部威脅與系統脆弱性可能造成損失的潛在危險。
3.1.140 風險分析 risk analysis
確定安全風險,決定風險等級,確立防護范圍的過程。風險分析是風險管
理的一部分。
3.1.141 風險評價 risk assessment
同義詞:風險分析 risk analysis。
3.1.142 風險管理 risk management
確定、控制、消除或縮減影響系統資源的不定事件的總過程,它包括風險
分析、費效分析、選擇、實現與測試、安全防護評估及所有的安全檢查。
3.1.143 搜尋 scavenging
搜索殘余數據以獲取未授權數據。
3.1.144 安全配置管理 secure configuration management
控制系統硬件與軟件結構更改的一組規程。其目的是來保證這種更改不致
違反系統的安全策略。
3.1.145 安全操作系統 secure operating system
為了對所管理的數據與資源提供適當的保護級,而有效地控制硬件與軟件
功能的操作系統。
3.1.146 安全通路 secure path
同義詞:可信通路 trusted path
3.1.147 安全狀態 secure state
在未授權情況下,不會出現主體訪問客體的情況。
3.1.148 安全評估 security evaluation
為評定在系統內安全處理敏感信息的可信度而做的評估。
3.1.149 安全特征 security features
與安全相關的系統的軟硬件功能、機理和特性。
3.1.150 安全過濾器 security filter
對傳輸的數據強制執行安全策略的可信子系統。
3.1.151 安全內核 security kernel
控制對系統資源的訪問而實現基本安全規程的計算機系統的中心部分。
3.1.152 安全周邊 security perimeter
同義詞:控制區 control zone。
3.1.153 安全策略 security policy
規定機構如何管理、保護與分發敏感信息的法規與條例的集合。
3.1.154 安全需求 security requirements
為使設備、信息、應用及設施符合安全策略的要求而需要采取的保護類型
及保護等級。
3.1.155 安全規范 security specifications
系統所需要的安全功能的本質與特征的詳細述。
3.1.156 安全測試 security testing
用于確定系統的安全特征按設計要求實現的過程。這一過程包括現場功能
測試、滲透測試和驗證。
3.1.157 敏感信息 sensitive information
由于有意或無意的泄密、修改或破壞,可能造成很大損失或危害,需要某
種等級保護的信息。
3.1.158 單級設備 single-level device
用于處理在任何時候只有單個安全級別的數據的設備。
3.1.159 欺騙 spoofing
同義詞:假冒 impersonation。
3.1.160 主體 subject
一個主動的實體,一般以人、進程或裝置的形式存在,它使信息在客體中
間流動或者改變系統狀態。
3.1.161 管態 supervisor state
同義詞:執行態 executive state。
3.1.162 系統完整性 system integrity
在任何情況下,信息系統都保持操作系統邏輯上的正確性和可靠性;實現
保護機制的硬件和軟件的完備性時所處的狀態。
3.1.163 系統完整性規程 system integrity procedure
為保證信息系統中硬件、軟件及數據能保持其初始完整狀態,且不受程序
更改影響而建立的規程。
3.1.164 技術攻擊 technological attack
通過避開硬件、軟件、存取控制機制或者使之失效的方式,而不是靠擾亂
系統人員或其他用戶的方式進行的攻擊。
3.1.165 遠程處理安全 teleprocessing security
為防止遠程處理系統中有意、無意或未授權的信息暴露、獲取、操縱或修
改而設計的保護措施。
3.1.166 終端標識 terminal iidentification
信息系統為終端建立唯一標識的手段。
3.1.167 威脅 threat
以破壞、泄漏、數據修改和拒絕服務的方式,可能對系統造成損害的環境
或潛在事件。
3.1.168 威脅監控 threat monitoring
對審計跟蹤及其他已搜集的數據進行的分析、評估及檢查。目的是查出可
能危及系統安全的違法行為或突發事變。
3.1.169 時間相關口令 time-dependent password
在設定的時間段內有效的口令。
3.1.170 通信流安全 traffic flow security
由密碼裝置的功能形成的保護。這類裝置隱藏了通信線路中有效信息的存
在,通常是使線路一直顯得忙碌,或者將有效信息源的地址及目的地址加密。
3.1.171 防泄漏發射 transient electromagnetic pulse emanation
standard (TEMPEST)
對信息系統的泄漏發射所進行的研究和控制。
3.1.172 暗入口 trap door
一種隱蔽的軟件或硬件機制。激活后,就可避過系統保護機制。
3.1.173 特洛伊木馬 Trojan horse
具有明顯或實際有用功能的計算機程序。它又包含了附加的(隱藏的)能暗
中利用合法授權的功能,以此破壞計算機安全與完整性的進程。
3.1.174 可信計算機系統 trusted computer system
采用充分的軟件和硬件保證措施,能同時處理大量敏感或不同類別信息的
系統。
3.1.175 可信計算基 trusted computing base
計算機系統內保護裝置的總體,包括硬件、固件、軟件和負責執行安全策
略的組織體。它建立了一個基本的保護環境并提供一個可信計算機系統所要求
的附加用戶服務。
3.1.176 可信通路 trusted path
終端人員能借以直接同可信計算基通信的一種機制。該機制只能由有關終
端人員或可信計算基啟動,并且不能被不可信軟件所模仿。
3.1.177 可信軟件 trusted software
可信計算基的軟件部分。
3.1.178 用戶鑒別 user authentication
參見3.1.3和3.1.16條。
3.1.179 用戶標識 user identification (user ID)
信息系統用以標識用戶的一個獨特符號或字符串。
3.1.180 確認 validation
為確定是否符合安全規定和要求而進行的測試和評價。
3.1.181 驗證 verification
對兩個適當級別的規格說明進行比較的過程。例如安全策略模型與頂層規
格說明、頂層規格說明與源碼、或者源碼與目標碼的比較。
3.1.182 病毒 virus
一種能自身傳播的特洛伊木馬。它一般由引導部分、破壞部分和自身傳播
部分組成。
3.1.183 脆弱性 vulnerability
導致破壞系統安全策略的系統安全規程、系統設計、實現、內部控制等方
面的弱點。
3.1.184 竊聽 wiretapping
參見3.1.10和3.1.116條。
3.1.185 代價因子 work factor
具有專門知識和資源的潛在入侵者,為克服防護措施對預計所花費的精力
或時間進行估價。
萬企互聯
標簽: