欢迎来到天天文库
浏览记录
ID:57114208
大小:1.16 MB
页数:77页
时间:2020-08-03
《行业标准:GBT 25069-2010 信息安全技术 术语.pdf》由会员上传分享,免费在线阅读,更多相关内容在行业资料-天天文库。
1、ICS35.040L80囝雷中华人民共和国国家标准GB/T25069--2010信息安全技术术语Informationsecuritytechnology--Glossary2010-09—02发布201卜02-01实施宰瞀鹊鬻瓣警糌瞥霎发布中国国家标准化管理委员会“”。目次前言⋯⋯⋯⋯⋯⋯⋯⋯⋯⋯⋯⋯⋯⋯⋯⋯⋯⋯引言⋯·⋯··⋯⋯⋯⋯⋯⋯’⋯⋯⋯⋯⋯’’⋯⋯⋯1范围⋯⋯⋯⋯⋯⋯⋯⋯⋯⋯⋯⋯·⋯·⋯⋯⋯2术语和定义⋯⋯⋯⋯⋯⋯⋯⋯⋯⋯⋯⋯⋯。’2.1一般概念⋯⋯⋯··⋯⋯·⋯⋯⋯⋯⋯⋯⋯“2.2技术类⋯⋯⋯⋯⋯⋯⋯⋯⋯⋯⋯⋯⋯⋯一2.3管理类⋯
2、⋯⋯⋯⋯⋯⋯⋯⋯’⋯⋯⋯⋯⋯’’索引⋯⋯··⋯⋯⋯⋯⋯⋯⋯⋯⋯⋯⋯⋯⋯⋯⋯+汉语拼音索引⋯⋯⋯·⋯⋯⋯⋯⋯⋯⋯⋯⋯⋯‘‘英文对应词索引⋯⋯⋯⋯⋯⋯⋯⋯⋯⋯’’⋯⋯‘GB/T25069--2010ⅢⅣ●●●0昌;∞∞弱GB/T25069--2010前言本标准由全国信息安全标准化技术委员会(SAC/TC260)提出并归口。本标准的主要起草单位:中国电子技术标准化研究所、解放军信息安全测评认证中心、公安部三所、中国信息安全产品测评中·IL,、国家保密技术研究所、中科院软件所、北京知识安全工程中心。本标准的主要起草人:王延鸣、罗锋盈、胡啸、上官晓丽、陈
3、星、许玉娜、任卫红、刘海龙、吉增瑞、龚奇敏。ⅢGB/T25069--2010引言制定信息安全技术术语标准的目的是为了方便信息安全技术的国内外交流。它给出了与信息安全领域相关的概念的术语及其定义,并明确了各术语词条之间的关系。本标准的分类原则是根据国外信息安全术语相关的分类方法,结合国内的实践经验,和国家标准现状,按三部分来组织编制最基本的信息安全术语:1)信息安全一般概念术语;2)信息安全技术术语,包括实体类、攻击与保护类、鉴别与密码类、备份与恢复类;3)信息安全管理术语,包括管理活动和支持管理活动的技术,主要涉及安全管理、安全测评和风险管理等
4、基本概念及相关的管理技术。ⅣGB/T25069--2010信息安全技术术语1范围本标准界定了与信息安全技术领域相关的概念的术语和定义,并明确了这些条目之间的关系。本标准适用于信息安全技术概念的理解,其他信息安全技术标准的制定以及信息安全技术的国内外交流。2术语和定义2.1一般概念2.1.1保密性confidentiality使信息不泄露给未授权的个人、实体、进程,或不被其利用的特性。2.1.2暴露exposure特定的攻击利用数据处理系统特定的脆弱性的可能性。2.1.3抽象语法记法1AbstractSyntaxNotationone一种用来组织
5、复杂数据的抽象符号体系。2,1.4对抗[措施]countermeasure为减小脆弱性而采用的行动、装置、过程、技术或其他措施。2.1.5封闭安全环境closed-securityenvironment一种环境,其中通过授权、安全许可、配置控制等形式,进行数据和资源的保护,免受偶然的或恶性操作。2.1.6攻击者attacker故意利用技术上或非技术上的安全弱点,以窃取或泄露信息系统或网络的资源,或危及信息系统或网络资源可用性的任何人。2.1.7规程procedure对执行一个给定任务所采取动作历程的书面描述。2.1.8骇客cracker/cra
6、cking试图攻破他人信息系统安全并获得对其访问权的人。2.1.9黑客hackers泛指对网络或联网系统进行未授权访问,但无意窃取或造成损坏的人。黑客的动因被认为是想了】GB/T25069--2010解系统如何工作,或是想证明或反驳现有安全措施的有效性。2.1.10计算机安全computersecurity采取适当措施保护数据和资源,使计算机系统免受偶然或恶意的修改、损害,访问、泄露等操作的危害。2.1.11计算机犯罪computercrime通过直接介入,借助计算机系统或网络而构成的犯罪。2.1.12计算机滥用computerabuse影响或
7、涉及数据处理系统的安全,蓄意的或无意的未经授权操作计算机的活动。2.1.13计算机信息系统computerinformationsystem由计算机及其相关的和配套的设备、设施(含网络)构成的,按照一定的应用目标和规则对信息进行采集、加工、存储、传输、检索等处理的人机系统。2.1.14计算机诈骗computerfraud通过直接介入,借助计算机系统或网络而进行的诈骗。2.1.15角色role在过程或组织的语境中所执行的功能。2.1.16开放的安全环境open-securityenvironment一种环境,通过普通的操作过程即可获得对数据及资源
8、的保护,使之免受偶然的或恶性的动作。2.1.17抗抵赖non-repudiation证明某一动作或事件已经发生的能力.以使事后不能否认这一动作或事件。
此文档下载收益归作者所有