GB T 5271.8-2001 信息技术 词汇 第8部分;安全.pdf
《GB T 5271.8-2001 信息技术 词汇 第8部分;安全.pdf》由会员分享,可在线阅读,更多相关《GB T 5271.8-2001 信息技术 词汇 第8部分;安全.pdf(25页珍藏版)》请在麦多课文档分享上搜索。
1、GB!T 5271. 8-20D1 前言本标准等同采用国际标准ISO!IEC2382-8: 1998(信息技术词汇第8部分z安全。本标准是对国家标准GB!T5271. 8-1993的修订,根据信息技术的发展和变化,本标准着重于计算机安全方面的术语词汇,标题由原来的数据处理词汇08部分控制、完整性和安全性改为信息技术词汇第8部分安全).内容上只保留原标准有关安全方面的词汇18个词条,另外新增加了170个信息技术安全术语词条d制定信息技术词汇标准的目的是为了方便信息技术的国内外交流。它给出了与信息处理领域相关的概念的术语及其定义,并明确了各术语词条之间的关系。本标准定义了有关密码术、信息分类与访问
2、控制、数据与信息,恢复和安全违规等概念。GB/T 5271系列标准由30多个部分组成,都在总标题信息技术词汇之下。本标准是GB!T 5271系列标准的第8部分。本标准由中华人民共和国信息产业部提出。本标准自实施之日起,代替和废止国家标准GB!T5271. 8-19930 本标准由中国电子技术标准化研究所归口。本标准起草单位z中国电子技术标准化研究所。本标准主要起草人.陈莹、王保艾。:.: 1 1 GB/T 5271.8 2001 ISO/IEC前言ISO(国际标准化组织)和IEC(国际电工委员会是世界性的标准化专门机构。国家成员体(它们都是150或IEC的成员国)通过国际组织建立的各个技术委员
3、会参与制定针对特定技术领域的国际标准。150和IEC的各技术委员会在共同感兴趣的领域内进行合作。与150和IEC有联系的其他官方和非官方国际组织也可参与国际标准的制定工作。对于信息技术,150和IEC建立了一个联合技术委员会,即150/IECTCL由联合技术委员会提出的国际标准草案需分发给各国家成员体进行表决。发布项国际标准,至少需要75%的参与表决的国家成员体投票赞成。国际标准150/IEC2382-8是由ISO/IECTCl信息技术联合技术的SCI词汇分委员会制定的。150/IEC 2382由30多个部分组成,都在总标题信息技术词汇之下。1 概述1. 1 范围中华人民共和国国家标准信息技术
4、词汇第8部分:安全Information technology-Vocabul町yPart 8, Security GB/T 5271.8 2001 idt ISO IIEC 2382-8 ,1998 代替GB/T52 71. 8-1993 为便于信息和数据安全保护方面的国内外交流,特制定本标准。本标准给出了与信息技术领域相关的概念的术语和定义,并明确了这些条吕之间的关系.为方便本标准翻译成其他少数民族语言,本标准各条词汇的定义中尽可能避免使用语言中偏特的词语。本标准定义了有关密码术、信息分类与信息访问控制、数据与信息的恢复和安全违规等数据与信息安全保护方面的概念。1. 2 引用标准F列标准所
5、包含的条文,通过在本标准中引用而构成为本标准的条文。本标准出版时,所示版本均为有效。所有标准都会被修订.使用本标准的各方应探讨使用下列标准最新版本的可能性。GB/T 2659-2000 世界各僵和地区名称代码(eqvIS0 3166-1 ,1997) GB/T 9387.2-1995信息处理系统开放系统互连基本参考模型第2部分=安全体系结构(idt ISO 7498-2d989) GBIT 5237. -2000术语工作词汇第1部分理论与应用(eqvIS0 1087-1 , 2000) 1. 3 遵循的原则和规则1. 3. 1 词条的定义第2章包括许多词条。每个词条由几项必需的要素组成,包括索
6、引号、一个术语或几个同义术语和定义一个概念的短语。另外,一个词条可包括举例、注解或便于理解概念的解释。有时间一个术语可由不同的词条来定义,或-个词条可包括两个或两个以上的概念,说明分别见1. 3. 5和.3. 80 本标准使用其他的术语,例如词汇、概念、术语和定义,其意义在GBIT15237.1中有定义。1. 3. 2 词条的组成每个词条包括1.3. 1中规定的必需的要素,如果需要,可增加一些要素。词条按以下的顺序包括如下要素=a)索引号$b)术语在语言中的概念若没有首选术语表示,用五个点的符号表示(. . . . ) ,在一个术语中,-行点用来表示每个特定事例中被选的-个词,c)首选术语(根
7、据GBIT2659规则标明hd)术语的缩略谙s中华人民共和国国家质量监督检验栓瘦总局2001-07一16批准2002 - 03 -01实施GB/T 5271.8-2001 e)许可的同义术语;f)定义的正文(见L3. 4); g)以例子开头的个或几个例子sh)以注开头的概念应用领域标明特殊事例的一个或几个注解;i)词条共用的图片、图示或表格。1.3.3 词条的分类本系列标准的每部分被分配两个数字组成的序列号,并以表示基本术语的01开始。词条按组分类,每组被分配一个四个数字组成的序列号p前两个数字表示该组在本标准中所处的部分。每个词条被分配一个六个数字组成的索引号;前四个数字表示该词条所在的标准
8、部分和组。1. 3. 4 术语的选择和定义的用语选择术语和定义用语尽可能按照己规定的用法。当出现矛盾时,采用大多数同意的方法。1.3.5 多义术语在一种工作语言中,如果一个给定的术语有几个意义,每个意义则给定一个单独的词条以便于翻译成其他的语言。1. 3. 6 缩略语如L3. 2中所指,当前使用的缩略语被指定给一些术语。这些缩略语不用于定义、例子或注解的文字中。1. 3.7 圆括弧的用法在一些术语中,按黑体字印刷的个词或几个词置于括弧中。这些词是完整术语的一部分。当在技术文章中使用缩略术语不影响上下文的意思时,这些词可被省略。在GB!T5271的定义、例子或注解的正文中,这些术语按完整形式使用
9、。在一些词条中,术语后面跟着普通字体的放在括弧中的文字。这些词不是术语的某部分,而是指明使用该术语的有关信息,如它的特殊的应用范围,或它的语法形式.1. 3. 8 方括弧的用法如果几个紧密相关的术语的定义只是几个文字的区别,这些术语及其定义归为一个词条。为表示不同的意思的替换文字按在术语和在定义中的相同的次序放在方括弧中。为避免被替换词的不明确性,按上述规则放在括弧前面的最后-个词可放在方括弧里面,并且每变化一次则重复一次。1. 3. 9 定义中黑体术语的用法和星号的用法术语在定义、例子或注解中用黑体字印刷肘,则表示该术语已在本词汇的其他词条中定义过。但是,只有当这些术语首次出现在每一-个词条
10、中时,该术语才印成黑体字的形式。黑体也用于一个术语的其他语法形式,如名词复数和动词的分词形式。定义在GB!T5271中所有以黑体出现的术语的基本形式列在本部分后面的索引中(见L3. 10)。当在不同的词条中引用的两个黑体术语一个紧接着另一个,用屋号将二者分隔开(或仅用标点分隔)。以-般字体出现的词或术语,按一般词典中或权威性技术词汇的释义理解回1.3.10 索引表的编制对于使用的每种语言,在每部分的结尾提供字母索引a索引包括该部分定义的所有术语。多词术语按字母顺序出现在每个关键字后。2 术语和定义08 安全08.01 般概念2J GB/T 5271. 8-2001 08. 01. 01 计算机
11、安全computer security COMPUSEC(缩略语)COMPUSEC(abbreviation) 通常采取适当行动保护数据和资源,使它们免受偶然或恶意的动作。注g这里偶然或恶意的动作可指未经授权的修改、破坏、访问、泄,或获取。08.01.02 管理性安全administrative security 过程安全proced盯alsecurity 用于计算机安全的管理措施。注g这里的措施可以是可操作的可核查性过程、调查安全违规的过程和审查审计跟鹏的过程。08.01.03 通信安全communication security COMSEC(缩略语)COMSEC(abbreviation
12、) 适用于敛据通倍的计算机安全。08. 01. 04 撒据安全data security 适用于数据的计算机安全。08.01.05 安全审计security audit 对敏据处理系统记录与活动的独立的审查和检查,以测试系统控制的充分程度,确保符合已建立的安全策略和操作过程,检测出安全违规,并对在控制、安全策略和过程中指示的变化提出建议。08. 01. 06 安全策略,安全政策security policy 为保障计算机安全所采取的行动计划或方针。08.01.07 数据宪擎性data integrity 敏据所具有的特性,即无论数据形式作何变化,数据的准确性和一致性均保持不变-08.01.08
13、 文件保护file protection 为了防止对文件未经授权地访问、修改或删除,而采取适当的管理、技术或物理手段。08.01.09 保密性;机密性confidentlality 鼓据所具有的特性,即表示数据所达到的未提供或未泄露给未授权的个人、过程或其他实体的程度。08.01.10 可核查性accountabllity 一种特性,即能保证某个实体的行动能唯一地追溯到该实体。08.01.11 鉴别authentication 验证实体所声称的身份的动作。08.01.12 消息鉴别me皿ageauthentlcatlon 验证消息是由声明的始发者发给预期的接收看,并且验证该消息在转移中未被更改
14、。08.01.13 鉴别倍怠aulhentication information 用来确立实体所声称身份的有效性的僧息。08.01.14 凭证credentials 为确立实体所声称的身份而传送的戴锯。08.01.15 鉴别交换authentication exchange 借助惰息交换手段以保证实体身份的一种机制。08.01.16 捷钗authorization 给予权利,包括访问权的授予。08.01.17 可用性(用于计算机安全)availablJity (in computer security) 数据或资源的特性,被授权实体按要求能访问和使用数据或资源。G8.0们1.18认证用于计算机
15、安全)回rti汗fica副蚓tion(in compu旧te盯rs回e凹eCl口1盯此叮y) :!IH GB/T 5271. 8-2001 第三方作出保证敛据处理系统的全部或部分符合安全要求的过程。08.01.19 安全许可security cIearance; c1earance 许可个人在某一特定的安全级别或低于该级别访问敢据或情息。08.01.20 安全级别security level 分层的安全等级与表示对象的敏感度或个人的安全许可的安全种类的组合。08.01.21 封闭的安全环填closed-serty environment 一种环境,在该环境下特别着重(通过授权、安全许可、配置控
16、制等形式)对报据和资源的保护,使之免受偶然的或恶性的动作。08. 01. 22 开放的安全环横。pen-securityenvironment 一种环境,通过普通的操作过程即可获得对戴据及资源的保护,使之免受偶然的或恶性的动作。08.01.23 隐私权privacy 防止因不正当或非法收集和使用个人数据而对个人的私生活或私事进行侵犯。08.01.24凤险分析时skanalysls 凤险评估risk ass由sment一种系统的方法,标识出擞据处理系统的资产、对这些资产的威胁以及该系统对这些威胁的脆弱性。08.01.25 凤险接受risk acceptance 一种管理性的决定,通常根据技术或成
17、本因素,决定接受某一程度的凤险。08.01.26 敏感性sensitivity 信息拥有者分配给倍息的一种重要程度的度量,以标出该信息的保护需求。08.01.27 系统壳.性system Integrlty 在防止非授权用户修改或使用资源和防止授权用户不正确地修改或使用资源的情况下,搬据处理系统能履行其操作目的的品质。08.01.28 威胁分析threat analysls 对可能损害戴据处理系统的动作和事件所做的检查。08.01.29 可惜计算机系统trusted computer system 提供充分的计算机安全的数据处理系统,它允许具有不同访问权的用户并发访问数据,以及访问具有不同安全
18、等级和安全种类的数据。08.01.30 主体用于计算机安全)subject (in computer security) 能访问客体的主动实体。例涉及程序执行的过程。注主体可使馆凰在客体之间流动,或者可以改变戴帽处理噩统的状态。08.01.31 害体(用于计算机安全)object (in computer security) 一种实体,对该实体的访问是受控的。例文件、程序、主存区域s收集和维护的有关个人的擞掘。08.02 信息分类08.02.01 安全分类s安全等级胃口.rityCI田sification决定防止敏据或倍息需求的访问的某种程度的保护,同时对该保护程度给以命名。例:绝密、机密、秘
19、密08.02.0但2敏感僧息sensitive inCorm冒na副ti阳onE 由权威机构确定的必须受保护的情息,因为该信息的泄露、修改、破坏或丢失都会对人或事产生可预知的损害。219 G/T 5271.8-2001 08.02.03 安全种类security category 一种对敏感信息非层次的分组,此方法比仪用分层次的安全等级能更精细地控制对戴据的.n问。08.02.04 分隔compartmentalization 将鼓据划分成有独立安全控制的隔离块,以便减少风险。例z将与主项目相关的数据分成与各子项目相对应的块,每个块有其自己的安全保护,这样能减小暴露整个项目的可能性。08.02
20、.05 多级设备multilevel device 一种功能单元,它能同时处理两个或多个安全级别的披据而不会危及计算机安全。08.02.06 单级设备single-Ievel device 一种功能单元,它在某时刻只能处理个安全级别的鼓据。08. 03 密码技术08.03.01 密码学;密码术cryptography 种学科,包含数据变换的原则、手段和方法,以便隐藏鼓据的语义内容,防止未经授权的使用或未检测到的修改。08.03.02 加密encryption; encipherment 鼓据的密码变换。注1 加密的结果是密文。2 相反的过程称为解密。3 也见公钥曹码、对称密码和不可逆加密。08
21、. 03. 03 不可逆加密irreversibIe encryption; irreversible encipherment 单向加密one-way encryption 一种加密,它只产生密文,而不能将密文再生为原始鲸掘。注,不可逆加密用于提剔。例如,口寺可被不可逆地加密,产生的密文被存储.后来出示的口令将同样被不可逆地加密,然后将两串密丈进行比较.如果他们是相同的,则后来出示的口令是正确的。08. 03. 04 解密decryption j decipherment 从密文中获取对应的原始数据的过程。注可将密文再次加密,这种情况下单次解密不会产生原始明文.08.03.05 密码系统cr
22、yptographic system; ciphersystem ,cryptosystem 一起用来提供加密或解密手段的文件、部件、设备及相关的技术。08. 03. 06 密码分析cryptanalysis 分析密码系统、它的输入或输出或两者,以导出敏感偏息,例如明文。08. 03. 07 明文plaintext;cleartext 元需利用密码技术即可得出语义内容的数据。08. 03. 08 密文ciphertext 利用加密产生的数据,若不使用密码技术,则得不到其语义内容。08.03.09 密钥(用于计算机安全)key (in computer security) 控制加密或解密操作的位
23、串。08.03.10 私有密钥,私钥private key 为拥有者专用于解密的密钥。08. 03. 11 公开密钥5公钥public key 一种密钥,任意实体都可用它与相对应的私钥拥有者进行加密通信。:2 :!II GB/T 5271.8一200108.03. 12 公钥密码术public-k町C叮ptography非对称密码术asymmetric cryptography 用公开密钥和对应的私有密钥进行加密和解密的密码术。注:如果公钥用于加密,则对应的私钥必须用于解密,反之亦然.08.03.13 对称密码术symmetric cryptography 间一密钥既用于加密也用于解密的密码术
24、。08.03. 14 秘密密钥secret key 由有限数目的通信者用来加密和解密的密钥。08.03. 15 换位transpositioR 一种加密方法,即按照某一方案重新排列位或字符。注最后所得的密立称为换位密码。08.03.16 代入substitution 种加密方法,即用其他的位串或字符串代替某些位串或字符串。注所得密立称为替代密码。08.04 访问控制08.04.01 访问控制access control 一种保证手段,即敛据处理系统的资源只能由被授权实体按授权方式进行访问。08.04.02 访问控制(列)表access control list 访问(列)表acce咽Iist由
- 1.请仔细阅读文档,确保文档完整性,对于不预览、不比对内容而直接下载带来的问题本站不予受理。
- 2.下载的文档,不会出现我们的网址水印。
- 3、该文档所得收入(下载+内容+预览)归上传者、原创作者;如果您是本文档原作者,请点此认领!既往收益都归您。
下载文档到电脑,查找使用更方便
5000 积分 0人已下载
下载 | 加入VIP,交流精品资源 |
- 配套讲稿:
如PPT文件的首页显示word图标,表示该PPT已包含配套word讲稿。双击word图标可打开word文档。
- 特殊限制:
部分文档作品中含有的国旗、国徽等图片,仅作为作品整体效果示例展示,禁止商用。设计者仅对作品中独创性部分享有著作权。
- 关 键 词:
- GB 5271.8 2001 信息技术 词汇 部分 安全
