您好,欢迎来到标准下载网!

【国家标准(GB)】 信息安全技术 术语

本网站 发布时间: 2024-08-26 09:32:54
  • GB/T25069-2010
  • 现行

基本信息

  • 标准号:

    GB/T 25069-2010

  • 标准名称:

    信息安全技术 术语

  • 标准类别:

    国家标准(GB)

  • 标准状态:

    现行
  • 发布日期:

    2010-09-02
  • 出版语种:

    简体中文
  • 下载格式:

    .rar .pdf
  • 下载大小:

    18.90 MB

标准分类号

关联标准

出版信息

  • 出版社:

    中国标准出版社
  • 标准价格:

    0.0 元
  • 出版日期:

    2011-02-01

其他信息

  • 发布部门:

    中华人民共和国国家质量监督检验检疫总局 中国国家标准化管理委员会
  • 相关标签:

    信息安全 技术 术语
标准简介标准简介/下载

点击下载

标准简介:

标准下载解压密码:www.bzxz.net

GB/T 25069-2010 信息安全技术 术语 GB/T25069-2010

标准内容标准内容

部分标准内容:

ICS35.040
中华人民共和宝标雅
GB/T25069—2010
信息安全技术
Information security technology-Glossary2010-09-02发布
中华人民共和国国家质量监督检验检疫总局中国国家标准化管理委员会
2011-02-01实施
2术语和定义
2.1一般概念
技术类
管理类…
汉语拼音索引
英文对应词索引
GB/T25069—2010
本标准由全国信息安全标准化技术委员会(SAC/TC260)提出并归口。GB/T25069—2010
本标准的主要起草单位:中国电子技术标准化研究所、解放军信息安全测评认证中心、公安部三所,中国信息安全产品测评中心、国家保密技术研究所、中科院软件所、北京知识安全工程中心。本标准的主要起草人:王延鸣、罗锋盈、胡啸、上官晓丽、陈星、许玉娜、任卫红、刘海龙、吉增瑞、龚奇敏。
GB/T25069—2010
制定信息安全技术术语标准的目的是为了方便信息安全技术的国内外交流。它给出了与信息安全领域相关的概念的术语及其定义,并明确了各术语词条之间的关系。本标准的分类原则是根据国外信息安全术语相关的分类方法,结合国内的实践经验,和国家标准现状,按三部分来组织编制最基本的信息安全术语:1)
信息安全一般概念术语;
信息安全技术术语,包括实体类、攻击与保护类、鉴别与密码类、备份与恢复类;信息安全管理术语,包括管理活动和支持管理活动的技术,主要涉及安全管理、安全测评和风险管理等基本概念及相关的管理技术。1范围
信息安全技术
GB/T25069—2010
本标准界定了与信息安全技术领域相关的概念的术语和定义,并明确了这些条目之间的关系,本标准适用于信息安全技术概念的理解,其他信息安全技术标准的制定以及信息安全技术的国内外交流。
2术语和定义
2.1一般概念
confidentiality
保密性
使信息不泄露给未授权的个人、实体、进程,或不被其利用的特性。2.1.2
exposure
特定的攻击利用数据处理系统特定的脆弱性的可能性。2.1.3
抽象语法记法1。
AbstractSyntaxNotationone
一种用来组织复杂数据的抽象符号体系。2. 1.4bzxz.net
对抗[措施]
countermeasure
为减小脆弱性而采用的行动、装置、过程、技术或其他措施。2.1.5
封闭安全环境
fclosed-securityenvironment
一种环境,其中通过授权、安全许可、配置控制等形式,进行数据和资源的保护,免受偶然的或恶性操作。
攻击者attacker
故意利用技术上或非技术上的安全弱点,以窃取或泄露信息系统或网络的资源,或危及信息系统或网络资源可用性的任何人。
procedure
对执行一个给定任务所采取动作历程的书面描述2. 1.8
骇孩客
Fcracker/cracking
试图攻破他人信息系统安全并获得对其访问权的人。2.1. 9
hackers
泛指对网络或联网系统进行未授权访问,但无意窃取或造成损坏的人。黑客的动因被认为是想了1
GB/T25069—2010
解系统如何工作,或是想证明或反驳现有安全措施的有效性。2. 1. 10
计算机安全
computer security
采取适当措施保护数据和资源,使计算机系统免受偶然或恶意的修改、损害、访问、泄露等操作的危害。
计算机犯罪
computer crime
通过直接介入,借助计算机系统或网络而构成的犯罪。2.1.12
计算机滥用
computer abuse
影响或涉及数据处理系统的安全,蓄意的或无意的未经授权操作计算机的活动。2.1.13
计算机信息系统
computerinformationsystem
由计算机及其相关的和配套的设备、设施(含网络)构成的,按照一定的应用目标和规则对信息进行采集、加工、存储、传输、检索等处理的人机系统。2.1.14
计算机诈骗
computer fraud
通过直接介入,借助计算机系统或网络而进行的诈骗。2.1.15
角色role
在过程或组织的语境中所执行的功能。2.1.16
开放的安全环境
open-securityenvironment
一种环境,通过普通的操作过程即可获得对数据及资源的保护,使之免受偶然的或恶性的动作。2.1.17
抗抵赖
non-repudiation
证明某一动作或事件已经发生的能力,以使事后不能否认这一动作或事件。
可核查性
accountability
确保可将一个实体的行动唯一地追踪到此实体的特性。2.1.19
可靠性
reliability
预期行为和结果保持一致的特性。2.1.20
可用性
availability
已授权实体一旦需要就可访问和使用的数据和资源的特性。2.1.21
object
系统中可供访问的实体。例如:数据、资源、进程等。2.1.22
spamming
以极多的数据使资源(网络,服务等)不堪重负的行为,或者以各种不相干或不适当的消息使资源淹没的行为,例如:发送垃圾邮件。2
falsenegative
攻击发生时检测系统没有报警的情况。2.1.24
敏感性
sensitivity
信息拥有者分配给信息的一种重要程度的度量,以标出该信息的保护需求。2.1.25
spoofing
假成合法资源或用户的行为。
GB/T25069—2010
一种独立程序,它可通过信息系统或计算机网络进行自身传播,从而造成恶意占用可用资源等损害。
入侵intrusion
对某一网络或联网系统的未经授权的访问,即对某一信息系统的有意无意的未经授权的访问(包括针对信息的恶意活动)。
入侵者
intruder
针对主机、站点、网络等,正在或已经进行入侵或攻击的人。2.1.29
入侵者/破解者
cracker
未受邀却试图攻破他人的系统安全并获得对其访问权的个人。2.1.30
entropy
对一个封闭系统的无序性、随机性或变异性等状态的度量。X的摘是对通过观测X获得信息的一个数学度量。
entropysource
产生输出的部件、设备或事件。当该输出以某种方法捕获和处理时,产生包含嫡的比特串。2.1.32
某些特定数据、情形或活动的发生。2.1.33
authorization
赋予某一主体可实施某些动作的权力的过程。2.1.34
数据保护
data protection
采取管理或技术措施,防范未经授权访间数据。2.1.35
data corruption
数据损坏
偶然或故意破坏数据的完整性。3
GB/T25069—2010
数据完整性
data integrity
数据没有遭受以未授权方式所作的更改或破坏的特性。2.1.37
特洛伊木马
trojan horse
-种表面无害的程序,它包含恶性逻辑程序,可导致未授权地收集、伪造或破坏数据。2.1.38
通信安全
communication security
保护网络中所传输信息的完整性、保密性、可用性等。2.1.39
统一资源标识符
uniform resource identifier
包含名字或地址的短数据串,指向web上的某个对象。2.1.40
统一资源定位符
uniformresourcelocator
包含地址的短数据串,指向web上的某个对象。URL是URI的子集。2.1.41
外联网
extranet
运行于公共基础设施上的专网。2.1.42
完整性
integrity
保卫资产准确性和完整的特性。2.1.43
microcode
相应于可执行程序指令的处理器指令(例如汇综码)。2.1. 44
breach
使信息系统安全的某一部分被避开或失去作用的行为,可能产生对信息系统的侵人。2.1.45
falsepositive
没有攻击时检测系统有报警的情况。2.1.46
system
具有确定目的的、分立的、可识别的物理实体,由集成的、交互的部件构成,其中每一个部件不能单独达到所要求的整体目的。
注1:在实我中,一个系统经常用与使用有关的名词来定义,如产品系统、飞机系统等。换言之.系统这个词常常可用与系统内容相关的同义词来代替,如产品、飞机等。注2;一个系统在它的生存周期中为了满足其需求,往往需要其他系统。例如,一个运行系统需要一个为其概念化、开发、生产、操作、支撑或处置的系统。2.1.47
安全服务
securityservice
根据安全策略,为用户提供的某种安全功能及相关的保障。4
系统生存周期
systemlifecycle
系统从概念到废随时间演变的整个过程。2.1.49
系统完整性
system integrity
GB/T25069—2010
系统能够以不受损害的方式执行其预定功能,避免对系统故意的或意外的未授权操纵的特性。2.1.50
disclosure
违反信息安全策略,使数据被未经授权的实体使用。2.1.51
两个元素之间的一种关系:元素3信任元素,当且仅当3确信V相对于一组活动,元素>将以良好定义的方式实施,且不违反安全策略,2.1.52
信息安全
information security
保护、维持信息的保密性、完整性和可用性,也可包括真实性、可核查性、抗抵赖性、可靠性等性质。2.1.53
informationsecurityincident
信息安全事件
由单个或一系列意外或有害的信息安全事态所组成的,极有可能危害业务运行和威胁信息安全。2.1.54
信息安全事态
information security event
被识别的一种系统、服务或网络状态的发生,表明一次可能的信息安全策略违规或某些防护措施失效,或者一种可能与安全相关但以前不为人知的一种情况2.1.55
信息处理设施
informationprocessingfacilities信息处理系统、服务或基础设施,或其物理放置场所。2.1.56
信息通信技术安全
ICTsecurity
与定义、实现和维护信息通信技术的保密性、完整性、可用性、抗抵赖,可核查性、真实性和可靠性等有关的所有方面。
信息系统安全
IT security
与定义、获得和维护保密性、完整性、可用性、可核查性、真实性和可靠性有关的各个方面。2.1.58
信心confidence
相信可交付件将以所期望的或所声称的方式(即正确地、可信赖地、实施安全策略、可靠地、高效地)执/运行。
行政管理的安全
administrative security
用于信息安全的行政管理措施。2.1.60
形式化(的)
formal
在完备数学概念基础上,采用具有确定语义并有严格语法的语言表达的5
小提示:此标准内容仅展示完整标准里的部分截取内容,若需要完整标准请到上方自行免费下载完整标准文档。
标准图片预览标准图片预览

标准图片预览:






  • 热门标准
  • 国家标准(GB)标准计划
设为首页 - 收藏本站 - - 返回顶部
请牢记:“bzxz.net”即是“标准下载”四个汉字汉语拼音首字母与国际顶级域名“.net”的组合。 ©2009 标准下载网 www.bzxz.net 本站邮件:[email protected]
网站备案号:湘ICP备2023016450号-1