GB/T 25069-2022 信息安全技术 术语.pdf

GB/T 25069-2022 信息安全技术 术语.pdf
积分0.00
特惠
积分0
VIP全站资料免积分下载
立即下载
同类资料根据编号标题搜索
文档
仅供个人学习
反馈
标准编号:
文件类型:.pdf
资源大小:10.2 M
标准类别:环境保护标准
资源ID:270315
VIP资源

标准规范下载简介:

内容预览由机器从pdf转换为word,准确率92%以上,供参考

GB/T 25069-2022 信息安全技术 术语.pdf

用于按规定的尺度量化属性的,一般描述的操作规程。 注:测量方法的类型取决于属性量化操作的性质。可区分为以下两种类型: 主观的:涉及人为判断的量化: 客观的:基于数字规则的量化。 [来源:GB/T29246一2017,2.50,有修改:“通用逻辑操作序列”改为“一般描述的操作规程” 3.62 测量函数 measurementfunction 组合两个或两个以上基本测度的算法。 L来源:GB/T29246一2017,2.49,有修改:删除"或计算” 3.63 测量结果 measurement results 对信息需要的一个或多个指标及其相关解释。 [来源:GB/T29246—2017,2.51] 3.64 测量形式formofmeasurement 确定测量值的一组运算,或是一种测量方法、计算函数或分析模型, 3.65 测试testing 使评估对象按预定方法/工具产生特定行为,以获取证据来证明其安全确保措施是否有效的过程 L来源:GB/T30273一2013,3.12,有修改 3.66 策略<访问控制)policy等 3.67 策略<组织管理)policy(organizationmanagement) 由其最高管理层正式表达的组织的意图和方向。 [来源:GB/T29246一2017,2.60,有修改:增加语境标识<组织管理》等」 3.68 策略映射 policymapping 当某个域中某一证书认证机构(CA)认证另一域中一个CA时,前一域中CA将后一域中特定证 策略进行转换,使之等价(但不必完全相同)于前一域中特定证书策略的运算。 3.69 插空攻击interleavingattack 利用从一个或多个正在或此前进行的鉴别交换过程中导出的信息进行的冒充攻击手段。 [来源:GB/T15843.1—2017,3.15,有修改] 3.70 差分功耗分析differentialpoweranalysis 为获取密码操作有关的信息而对密码模块的功耗变化进行的分析。 [来源:GB/T37092—2018,3.8,有修改]

GB/T250692022

单边鉴别unilateralauthenticatior

SN/T 2294.5-2011 检验检疫试验室管理 第5部分:危险化学品安全管理指南实体之间仅一方向另一方而不反向提供身份保证

GB/T250692022

第三方评估thirdpartyassessment 由信息系统所有者委托商业评估机构或其他评估机构,依据国家有关法规与标准,对信息系统 管理进行的评估活动。 L来源:GB/T284532012,3.4 3.118 电码本工作模式electroniccodebookoperationmode;ECB 在分组密码算法中,直接将明文分组作为算法的输入,对应的输出作为密文分组的工作模式。 [来源:GM/Z4001—2013,2.10,有修改] 3.119 电子签名electronicsignature 数据电文中以电子形式所含、所附用于识别签名人身份并表明签名人认可其中内容的数据。 L来源:GB/T35288—2017,3.2 3.120 电子签章electronic seal signature 使用电子印章签署电子文件的过程。 [来源:GM/Z4001—2013,2.11,有修改:"digitallyseal"改为"electronicsealsignature"」 3.121 电子印章electronicseal 一种经制作者签名,包括持有者信息和图形化内容,可用于签署电子文件的数据。 [来源:GM/Z4001—2013,2.12,有修改:"digitalstamp"改为"electronicseal”等] 3.122 电子印章系统 electronic seal system 由电子印章管理系统和电子签章软件两部分组成的系统。 注1:电子印章管理系统具有印章管理员管理、电子印章制作与管理、电子印章验证服务以及安全审计等功能 注2:电子签章软件是一种利用电子印章对各类电子文档进行签署的软件。 [来源:GM/T0031—2014,3.4,有修改 3.123 顶级域toplevel domain 域名系统名字空间中根节点下最顶层的域。 [来源:GB/T33562一2017,3.5,有修改:删除顶级域分类和举例] 3.124 订户subscriber 从电子认证服务机构接收证书的实体。 [来源:GB/T35288—2017,3.7] 3.125 订户协议subscriberagreement 电子认证服务机构与订户共同签署,规定了双方在证书使用和管理过程中各自承担的责任和 的文件。 [来源:GB/T31508一2015,3.15,有修改:“协议”改为“文件”等」 3.126 定时炸弹 timebomb

定时炸弹timebomb 在预定时间被激活的逻辑炸弹。

GB/T250692022

GB/T250692022

[来源GB/T15843.1—2017,3.30] 3.146 防火墙firewall 设置在网络环境之间的一种安全屏障,它由一台专用设备或若于组件和技术的组合组成,网络环境 之间两个方向的所有通信流均通过此屏障,并且只有按照本地安全策略定义的、已授权的通信流才允许 通过。 [来源:GB/T25068.1—2020,3.12] 3.147 访问控制accesscontrol 一种确保数据处理系统的资源只能由经授权实体以授权方式进行访问的手段。 [来源GB/T5271.82001,08.04.01,有修改] 3.148 访问控制(列)表accesscontrol list;ACL 由实体以及实体对资源的访问权限所组成的列表。 [来源:GB/T5271.8一2001,08.04.02,有修改:添加“访问控制(列)表”的缩略语ACL”,删除“访问 (列)表accesslist"等] 3.149 非对称加密系统 asymmetric encryption system 基于非对称密码技术的系统,其公开变换用于加密,而私有变换用于解密, [来源GB/T15843.1—2017,3.2] 3.150 非对称密码算法asymmetriccryptographicalgorithm 公钥密码算法publickeycryptographicalgorithm 加密和解密使用不同密钥的密码算法。其中一个密钥(公钥)可公开,另一个密钥(私钥)必须保密, 且由公钥求解私钥是计算不可行的, L来源:GB/T37033.1一2018,3.3,有修改:“可以”改为“可” 3.151 非对称密钥对asymmetrickeypair 非对称密码算法中相关联的公钥和私钥。 [来源:GM/Z 4001—2013,2.24] 3.152 非对称签名系统 asymmetric signature system 在基于非对称密码技术中,私有变换用于签名,公开变换用于验证的系统, [来源:GB/T15843.1—2017,3.4,有修改 3.153 非法控制illegal control 使系统或网络按非法控制者的意愿运行的行为。 L来源:GB/T31495.2一2015,3.13,有修改:删除“违反规范”,“行动”改为"行为” 3.154 非军事区demilitarized zone;DMZ 屏蔽子网 个干网络之间作为“中立区”的边界网络

[来源GB/T15843.1—2017,3.30 3.146 防火墙firewall 设置在网络环境之间的一种安全屏障,它由一台专用设备或若干组件和技术的组合组成,网络环境 之间两个方向的所有通信流均通过此屏障,并且只有按照本地安全策略定义的、已授权的通信流才允许 通过。 [来源:GB/T25068.1—2020,3.12] 3.147 访问控制accesscontrol 一种确保数据处理系统的资源只能由经授权实体以授权方式进行访问的手段。 [来源GB/T5271.8—2001,08.04.01,有修改] 3.148 访问控制(列)表accesscontrollist;ACL 由实体以及实体对资源的访问权限所组成的列表。 [来源:GB/T5271.8一2001,08.04.02,有修改:添加“访问控制(列)表”的缩略语ACL”,删除“访问 (列)表accesslist"等] 3.149 非对称加密系统 asymmetric encryption system 基于非对称密码技术的系统,其公开变换用于加密,而私有变换用于解密, [来源:GB/T15843.1—2017,3.2] 3.150 非对称密码算法asymmetriccryptographicalgorithm 公钥密码算法publickeycryptographicalgorithm 加密和解密使用不同密钥的密码算法。其中一个密钥(公钥)可公开,另一个密钥(私钥)必须保密, 且由公钥求解私钥是计算不可行的。 L来源:GB/T37033.1一2018,3.3,有修改:“可以”改为“可” 3.151 非对称密钥对asymmetrickeypair 非对称密码算法中相关联的公钥和私钥。 [来源:GM/Z 4001—2013,2.24] 3.152 非对称签名系统 asymmetric signature system 在基于非对称密码技术中,私有变换用于签名,公开变换用于验证的系统, [来源:GB/T15843.12017,3.4,有修改] 3.153 非法控制illegal control 使系统或网络按非法控制者的意愿运行的行为。 [来源:GB/T31495.2一2015,3.13,有修改:删除“违反规范”,“行动”改为“行为” 3.154 非军事区demilitarized zone;DMZ 屏蔽子网 介于网络之间作为“中立区”的边界网络

[来源:GM/Z4001一2013,2.26,有修改:“blockcipheroperationmode”改为“blockcipher algorithm operation mode"

对目标的不确定性影响。 注1:影响是指与期望的偏离(正向的或反向的)。 注2:不确定性是对事态及其结果或可能性的相关信息、理解或知识缺乏的状态(即使是部分的) 注3:风险常被表征为潜在的事态和后果,或者它们的组合。 注4:风险常被表示为事态的后果(包括情形的改变)和其发生可能性的组合。 注5:在信息安全管理体系的语境下,信息安全风险可被表示为对信息安全目标的不确定性影响 注6:信息安全风险与威胁利用信息资产或信息资产组的脆弱性对组织造成危害的潜力相关。 [来源:GB/T29246—2017,2.68]

风险处置risktreatn

风险管理riskmanagement 指导和控制组织相关风险的协调活动。 「来源.GB/T29246—2017.2.76

风险管理riskmanagement 指导和控制组织相关风险的协调活动。 「来源.GB/T29246—2017.2.76

L来源:GB/T28454一2020,3.27,有修改:“合同”改为“文件”,“测量”改为“措施”等 3.187 服务目录servicecatalogue 在服务协议中明确展示服务内容、服务形式、服务价格、服务交付成果和服务级别等的列表。 来源:GB/T32914一2016,3.6,有修改:删除一份” 3.188 服务器server 在计算机网络中的,一种为工作站、微型计算机或为其他功能单元提供服务的功能单元。 示例:文件服务器,打印服务器,邮件服务器。 注:服务可为专用的或共享的。 L来源:GB/T5271.18一2008,18.02.15,有修改:个人计算机”改为微型计算机”、删除注2等 3.189 服务协议 serviceagreement 服务需求方和服务提供方在服务开始前共同签署,在服务过程中共同遵守的约定, 注:通常包含服务原则、服务形式、服务级别、服务价格、服务安全要求等,在形式上可为服务合同及其附属的工作 说明书。 [来源:GB/T32914—2016,3.4,有修改] 3.190 服务要素serviceelement 设计和实施服务的关键要素,包括服务人员、服务流程、服务工具、规章,以及其他服务所需的资源。 [来源:GB/T32914—2016,3.10,有修改:"servicefactors"改为"serviceelement" 3.191 服务组合serviceportfolio 多个服务类别或服务项目以及其他工作的集合。 [来源:GB/T32914—2016,3.7] 3.192 符合性conformity 对要求的满足。 [来源:GB/T29246—2017,2.13,有修改:删除注] 3.193 复制保护copyprotection 使用特殊技术检测或防止未授权复制数据、软件或固件的安全措施 [来源:GB/T5271.8一2001,08.08.01,有修改:删除术语中文“拷贝保护”,“拷贝”改为“复制”等 3.194 个人标识码personalidentificationnumber;PIN 用于鉴别某一身份的数字代码。 [来源:ISO/IEC19790:2015,3.89] 3.195 个人敏感信息personal sensitiveinformation 一旦泄露、非法提供或滥用就有可能危害人身和财产安全,极易导致个人名誉、身心健康受到损害 或歧视性待遇等的个人信息。 注1:个人敏感信息包括公民身份号码、个人生物特征信息、银行账号、通信记录和内容、财产信息、征信信息、行踪 轨迹、住宿信息、健康生理信息、交易信息、14岁以下(含)儿童的个人信息等

GB/T250692022

[来源:GB/T29261.3—2012,05.01.18 3.204 根密钥rootkey 用来生成派生密钥的密钥, [来源:GM/T0035.1—2014,3.7,有修改:"derivationkey"改为"rootkey"] 3.205 工业控制系统industrialcontrolsystem;ICs 在工业部门和关键基础设施中应用于各种工业生产的控制系统。 注:工业控制系统包括监控和数据采集系统(SCADA)、分布式控制系统(DCS)和其他较小的控制系统,例如可 程逻辑控制器(PLC)。 [来源:GB/T32919—2016,3.1,有修改] 3.206 工作产品workproducts 在执行任何过程中产出的所有文档、报告、文件、数据等。 [来源:GB/T30271—2013,3.1.13,有修改:删除注1] 3.207 工作指导workinstruction 对如何执行并记录某一过程的详细描述 [来源:ISO/IEC27041:2015,3.23] 3.208 公开安全参数publicsecurityparameter;PSP 与安全有关,对其修改能损害密码模块安全的公开信息。 示例:公开密码密钥、公钥证书、自签证书、信任错、与某一计数器及内部保有的日期和时间关联的一次性口令, 注:当某一PSP不能被修改,或对其修改能由此模块确定时,即认为是受保护的。 [来源:ISO/IEC19790:2015,3.99] 3.209 公开披露 publicdisclosure 向社会或非特定人群发布信息的行为。 [来源:GB/T35273一2020,3.11,有修改:“不特定人群”改为非特定人群” 3.210 公开验证密钥publicverificationkey 实现公开验证变换过程的公开密钥。 [来源:GB/T15843.1—2017,3.28] 3.211 公钥publickey 非对称密码算法中可公开的密钥。 [来源:GB/T25056一2018,3.11,有修改:“可以公开”改为“可公开” 3.212 公钥基础设施publickeyinfrastructure;PKI 基于公钥密码技术,具有普适性,可用于提供机密性、完整性、真实性及抗抵赖性等安全服务的基 设施。

[来源:GM/Z4001—2013,2.29,有修改

GB/T250692022

[来源:GB/T25068.1—2020,3.3] 3.222 共享sharing 信息控制者向其他控制者提供信息,且双方分别对信息拥有独立控制权的行为。 [来源:GB/T35273一2020,3.13,有修改:“个人信息”改为“信息”,“过程”改为“行为” 3.223 供应链 supplychain 将多个资源和过程联系在一起,并根据服务协议或其他采购协议建立起连续供应关系的组织系列 其中每一组织充当需方、供方或双重角色 [来源:GB/T32914—2016,3.8,有修改] 3.224 供应商vendor 开发产品/服务或负责维护产品/服务的个人或者组织。 [来源:ISO/IEC 30111:2013,3.7] 3.225 固件firmware 功能上独立于主存储器,通常存储在只读存储器(ROM)中的指令和相关数据的有序集 [来源:GB/T5271.1—2000,01.01.09] 3.226 关键安全参数criticalsecurityparameter;CSP 与安全有关,其泄露或修改会危及密码模块安全的信息。 示例:秘密和私有密码密钥、口令之类的鉴别数据、个人标识码(PIN)、证书或其他信任锚。 注:关键安全参数(CSP)可为明文的或加密的 [来源:ISO/IEC17825:2016,3.3,有修改:分别添加缩略语"PIN”“CSP”的中文全称“个人标识码” “关键安全参数” 3.227 观察报告observationreport 由评价者编写的请求澄清或标识评价过程中存在问题的报告。 [来源:GB/T30270—2013,3.10,有修改 3.228 管理体系 management system 组织中相互关联或相互作用JB/T 11690-2013 双轴桨叶式饲料调质器,用来建立策略和目标以及达标过程的元素集合。 注1:管理体系可能专注于单一学科或多个学科 注2:体系元素包括组织的结构、角色和责任、规划以及运行 注3:管理体系范围可包括组织的整体、组织的具体且确定的功能和部门,或者跨组织群的一项或多项功能。 [来源:GB/T29246—2017,2.46,有修改] 3.229 光纤信道协议fibrechannelprotocol 用于光纤信道互连的串行小型计算机系统接口(SCSI)传输协议。 [来源:ISO/IEC270402015,3.18 3.230 规程procedure

规程procedure 活动过程的文档化描述

GB/T250692022

3.231 过程process 一组相互关联或相互作用的活动,使用输人来交付预期的结果。 [来源:ISO/IEC9000:2015,3.4.1,有修改:删除注] 3.232 过程保障 processassurance 通过对过程活动的评估而获得的保障。 注:过程是指将输人转换为输出的一组有组织的活动;为达到预期目标,某一过程所具有的能力称为"过程能力” 3.233 过程管理processmanagement 用于预见、评价和控制过程执行的活动系列和体系结构。 [来源:GB/T20282—2006,3.11,有修改] 3.234 过程能力 process capability 某一过程达到所要求目标的能力。 L来源:GB/Z29830.32013,2.13,有修改 3.235 过滤filtering 依照所规定的准则,接受或拒绝数据流通过某一网络的过程。 L来源:GB/T25068.12020,3.11,有修改 3.236 客cracker 试图攻破他人信息系统安全并获得对其访问权的个人。 3.237 核查check 评估者采用简单比较形成裁决。 注:使用此动词的语句描述了需要核查的内容。 [来源:GB/T30273—2013,3.1,有修改] 3.238 核心配置coreconfiguration 对关键的配置项进行参数设置的过程。 注:通过核心配置限制或禁止存在安全隐患或漏洞的功能,启用或加强安全保护功能,来增强计算机抵抗安全风 的能力。 L来源:GB/T35283一2017,3.2,有修改 3.239 核心配置基线coreconfigurationbaseline 能满足计算机安全基本要求的一组或多组核心配置项基值所构成的集合。 [来源:GB/T35283—2017,3.3,有修改] 3.240 核心配置基线包coreconfigurationbaselinepackage 为实现核心配置基线自动化部署而制定的一种具有特定语法格式的核心配置数据文件。 『来源:GB/T 35283—2017,3.47

GB/T250692022

JJF 1575-2016 实验室pH(酸度)计型式评价大纲GB/T250692022

GB/T250692022

GB/T250692022

©版权声明
相关文章