|
计算机安全技术词汇表
放弃(Abort):在完成之前对计算机程序执行的终止。
可接受的风险级别(Acceptable level of risk):通过审慎的、仔细的和详尽的评估确定IT的活动或网络满足最小的现行安全指标的需求。评估应该考虑到IT资产的价值、威胁和漏洞、防范手段及其在补偿漏洞时的功效和操作性需求。
访问口令(Access password):被用于授权访问数据并被分配到所有对此数据进行类似访问的被授权人的口令。
访问时间(Acess time):CPU的控制部分为了进行处理而定位程序指令和数据所花费的时间。另一个是对硬盘的定义:从操作系统发出数据提取命令开始到磁盘准备好传输数据为止所经过的时间。PC的磁盘驱动器的访问时间决定于以下部分:搜寻时间(磁盘磁头移动到正确轨道的时间)、调整时间(在达到正确轨道后磁头安放所花费的时间)和等待时间(正确的扇区滑转到磁头下方所需要的时间)。
可访问性(Accessibility):获得计算机系统或资源使用的可能性,或存储数据、提取数据或和系统通信的可能性及所需的方法。
访问(Access):在主体(如用户)和客体(如数据)之间造成信息从一方向另一方流动的特定交互类型。主体有权使用客体。
访问类别(Access category):用户、程序或进程被授权使用资源或资源组时这些用户、程序或进程被设定的等级。
访问控制(Access control):系统资源只能由被授权程序、进程或系统(网络)访问的限制过程。受控访问和受限访问是同义词。这是防御性和技术性控制。
访问控制机制(Access control mechanism):设计用于在自动化系统中防止和探测未授权访问和允许被授权访问的硬件或软件特性、操作规程、管理规程及其组合形式。
访问等级(Access level):用于鉴别数据敏感性和许可证或用户授权的安全等级的分级体系。注意:访问等级和非分级类别结合在一起形成了客体的敏感性标记。
访问表(Access list):用户、程序和/或进程及其所设定的访问类别的列表。
访问控制表(Access control list):被允许访问客体的主体及每个主体的访问权力的列表。访问控制三元组是一个特殊的例子,它通过将所有的主体及许可的操作信息组合到一个列表中的方法对客体的访问进行规格说明,并且把这个列表直接附加在该客体上。这是一种防御性和技术性控制。
访问控制措施(Access control measures):设计用于探测或防止对IT系统进行未授权访问和执行访问控制的硬件和软件特性、物理控制、操作性控制和管理性控制及其组合形式。
访问模式(Access mode):被保护机制认可为在客体上可以进行的独特操作。读、写和添加是对文件访问的可能的模式,“执行“是对于程序的另外一种模式。
访问口令(Access password):被用于授权访问数据并被分配到所有对此数据进行类似访问的被授权人的口令。这是防御性和技术性控制。
访问期(Access period):访问权有效的一个时间段,一般以日或周表示。
访问端口(Access port):计算机用来区分不同终端输入/输出数据流的逻辑或物理标识。
访问控制三元组:(Access control triple):一种访问控制的规格说明类型,其中列出了用户、程序和数据项的每一种容许进行的操作的。
访问遏制(Access deterrence):一种安全机制的设计原则,它基于用户害怕违反安全策略的行为被发现的心理,而不是对违反行为的绝对防止。
访问时间最小化(Access time minimization):一种风险消减原则,即在完成所需功能性的前提下,尽量避免延长对特定数据或系统的访问时间。
访问类型(Access type):对于特定设备、程序或文件访问权利的种类(如读、写、执行、添加、修改、删除和创建)。
准确性(Accuracy):对于正确性或没有错误的定性评估。
职能(Accountability):使系统中的活动可以被追踪到应该对此活动负责的个人的特征。这是管理性和防御性控制。
职能原则(Accountability principle):要求个人为他们的行为承担责任的原则。在计算机系统中,这是通过鉴别和认证、被授权活动的规格说明以及对用户活动的审计来实现的。
绑定(Binding):表示类和名字(如变量声明)的联合。
生物识别(Biometrics):使用反映诸如指纹、眼球血管图像或声音图像的个体特征对用户身份进行验证。
位(Bit):信息的最小单位。一个位表现诸如开/关、是/否、真/假或输入/输出的两个值。
黑箱测试(Black box testing ):无需检查内部程序逻辑对软件功能正确运行进行验证的方法。
边界网关协议(Border gateway protocol):用于在不同的管理域之间传送路由信息的互联网路由协议。
自下而上的方法(Bottom-up approach):从最低层次的软件部件开始逐渐向较高级直至最高级部件进行的软件开发方法。
边界检查(Bound checking):对程序结果是否导致超出授权界限之外访问的测试。同义词是存储器边界检查。
边界寄存器(Bound rigster):保持规定存储器边界地址的硬件寄存器。
破坏(Breach):引起或未引起注意的、成功的、可重复的战胜安全控制,如果完全成功可造成系统被入侵。破坏的例子是:(1)用户代码在主模式下运行;(2)非授权获得识别口令或文件口令;(3)未使用所规定的操作系统机制访问文件;以及(4)非授权访问磁带库。
网桥(Bridge):用来连接两个或更多同类局域网的设备。网桥不改变所传输的帧内容只是起传递作用。将类似的局域网连接成扩展的局域网的设备。
宽带(Broadband):设备可以在专用频率中互相通信的传输技术。
宽带网(Broadband network):一种像射频信号那样通过分开的进出信道传输信息的局域网类型。宽带网上的工作站使用同轴电缆或光缆连接。这些电缆本身可以通过多个传输信道同时承载数据、语音和视频信号。这种复杂的传输使用被称为频分复用的技术,它根据频率将不同信道分开并通过监控未使用的频段对信道进行缓冲。宽带网具有高速运行的能力,但是比基带网更昂贵更难安装。这种网络使用和有线电视网相同的技术。宽带传输有时也被称为宽频传输。
网桥路由器(Brouter):网桥路由器既可以做路由器也可以做网桥使用;它们路由一个或多个协议并传送所有其它流量。
浏览器(Browser):用于和万维网(WWW)交互的客户端程序。
浏览(Browsing):无需知道所搜索的信息的存在或格式而通过在所存储的信息中搜索来定位或获取信息的活动。
蛮力攻击(Brute force attack):尝试所有可能的键值组合和口令来攻入计算机系统或网络的攻击类型。
缓存(Buffer):随机存储器或CPU用来暂时存储来自磁盘、通信端口、程序或外设数据的区域。
缺陷(Bug):计算机程序或数据文件中的误差或错误。
窃听(Bugging):在计算机硬件中安置物理窃听或传输设备获得对其所处理数据的非授权访问。
总线(Bus):工作站用来连接共享传输介质的拓扑结构。
业务流程改进(BPI):对于现有的业务流程进行持续的、渐进的改善的方法。
业务流程重组(BPR):寻求对业务流程进行重大改变的方法。
字节(Byte):通常是一组八比特数。字节最方便用来存储字母或字符、计算机指令和系统状态标识。
回叫(Call back):正确鉴别远程终端或计算机的过程。在回叫中,多数主机系统断开主叫方连接然后拨号远程终端的授权电话号码重新建立连接。同义词是回拨。这是技术性和防御性控制。
能力(Capability):被接纳为在某对象上执行某操作的权力证明的认证实体。
编目(Catalog):在系统库中追踪所存数据和程序的系统方法。
阴极射线管(CRT)终端:用于显示用户输入和计算机反应,通常连接有键盘的像电视一样的显示器。也被叫做“视频显示单元”或管(VDU/VDT)。
计算机辅助软件工程(CASE):使用定义明确的设计技术和开发方法,由基于计算机的自动化工具生产软件。
CASE工具(CASE tools):用于计划、建模和设计的一类计算机软件工具。CASE工具在多图表间确保一致性并将分析员和设计者建立的信息存储于中心库。协助软件设计、需求跟踪、代码生成、测试和其它软件工程活动的软件工具。
蜂窝(Cell):在蜂窝式电话系统中,为移动通信系统定义的最小的地理区域。
集中式数据处理(Centralized data processing):机构在一个单一的站点(主机)维护所有的计算机设备,并且支持没有有效数据处理能力的现场办公室。
CERT:计算机应急反应小组(CERT)协调中心负责对互联网中的安全进行监控和提供建议。
认证(Certification):批准计算机系统在特定应用中使用的行政行为。它具有对于安全措施满足规格说明程度的叙述。它不意味着对于所述系统不可侵入性的保证。它是安全批准过程的输入。这是管理性和防御性控制。
征询握手认证协议(CHAP):加密用户口令的用于点对点协议连接的一种认证机制。
征询-应答(Challenge-response):要求对于不可预测的征询计算出正确的应答的认证过程。
信道(Channel):两个或多个连接点之间进行电子传输的通道。也被称为链接、线路或电路。
校验位(Check bit):校验位计算值协助确保正确输入主键值或数据。这是技术性和探测性控制。
检查点(Checkpoint):通常是常规间隔时间的一个点,这一刻的程序中间结果被暂存在第二存储器中(如磁盘)以最小化工作损失的风险。这是技术性和矫正性控制。
检查点重启(Checkpoint restart):在引起非正常终止的工作步骤中的检查点继续进行工作的过程。
链接式校验和(Chained checksum):使用哈西函数对数据内容和上一个校验和值进行运算的校验和技术。
校验和(Checksum):确保数据传输准确性的错误检查技术。数据单元中的比特数相加并和数据一起传输。接收计算机检查这个值并进行比较。数字位或比特按照任意规则相加并用于检验数据的完整性(也就是数据的改动)。这是技术性和探测性控制。
密文(Cipher text):明文通过加密算法转换的结果。数据的明文消息的加密形式。也被称为密码或加密信息。
中国墙模型(Chinese wall model):关于和动态改变访问许可有关的机密性策略的模型。
电路交换(Circuit switching):通过如电话线路在发起者和接收者之间创建物理连接的打开通信线路的方法。在电路交换中,连接在交换中心建立,交换中心物理地连接双方并根据时间要求维护打开的线路。电路交换典型地应用于现代通信中的拨号电话网,也用于小规模的私用通信网。
Clark-wilson完整性模型(Clark-wilson integrity model):在普通商业活动中提供数据完整性的方法,包括抽象数据类型、权力分离、分配最小权力和非任意访问控制等软件工程概念。
类(Class):共享相同结构和相同行为的一组对象。
保密分级(Classification):决定信息需要某种程度的保护以防止非授权泄漏并标明表示此种决定的标识。
保密级别(Classification level):对象的安全级别。
净室方法(Cleanroom approach):设计用于减少错误和提高生产率的软件开发过程。
许可级别(Clearance level):主体的安全级别。
清除(Clearing):对磁介质中的保密信息的覆盖使介质可以被再用。这不降低介质的保密级别。注意:易失性存储器可以通过关掉设备单元的电源至少一分钟的方法进行清除。
客户机/服务器(Client/Server):客户机/服务器模型表述了客户机(用户)-可以是人或者计算机程序-可以访问分布式计算机系统中任何位置的服务器(主机)提供的授权服务。所提供的服务包括数据库访问、数据传输、数据处理、打印、图像、电子邮件、文字处理或系统可用的其它任何服务。这些服务可以由使用长距离通信的远程大型主机提供也可以在用户的工作站中以实时或延时(批)模式提供。完成真正的横向和纵向集成需要这种开放访问模式。
代码本攻击(Codebook attack):入侵者企图创建包含单个密钥下明文和密文之间所有可能变换的代码本的一种攻击类型。
编码(Coding):使用计算机程序由程序流程图或伪代码生成软件。
分割(Compartmentalization):对主存储器中的操作系统、用户程序和数据文件进行相互隔绝以防止被其它用户或程序非授权或同时访问。这个术语也指为了降低数据的风险将敏感信息分割成小的、相互隔绝的数据块。
补充性控制(Complementary control):功能、程序或操作使用补充性控制来增强两个或多个控制的效果。这里,两个控制在一起工作可以加强整体的控制环境
集中式数据处理(Centralized data processing):机构在一个单一的站点(主机)维护所有的计算机设备,并且支持没有有效数据处理能力的现场办公室。
CERT:计算机应急反应小组(CERT)协调中心负责对互联网中的安全进行监控和提供建议。
认证(Certification):批准计算机系统在特定应用中使用的行政行为。它具有对于安全措施满足规格说明程度的叙述。它不意味着对于所述系统不可侵入性的保证。它是安全批准过程的输入。这是管理性和防御性控制。
征询握手认证协议(CHAP):加密用户口令的用于点对点协议连接的一种认证机制。
征询-应答(Challenge-response):要求对于不可预测的征询计算出正确的应答的认证过程。
信道(Channel):两个或多个连接点之间进行电子传输的通道。也被称为链接、线路或电路。
校验位(Check bit):校验位计算值协助确保正确输入主键值或数据。这是技术性和探测性控制。
检查点(Checkpoint):通常是常规间隔时间的一个点,这一刻的程序中间结果被暂存在第二存储器中(如磁盘)以最小化工作损失的风险。这是技术性和矫正性控制。
检查点重启(Checkpoint restart):在引起非正常终止的工作步骤中的检查点继续进行工作的过程。
链接式校验和(Chained checksum):使用哈西函数对数据内容和上一个校验和值进行运算的校验和技术。
校验和(Checksum):确保数据传输准确性的错误检查技术。数据单元中的比特数相加并和数据一起传输。接收计算机检查这个值并进行比较。数字位或比特按照任意规则相加并用于检验数据的完整性(也就是数据的改动)。这是技术性和探测性控制。
密文(Cipher text):明文通过加密算法转换的结果。数据的明文消息的加密形式。也被称为密码或加密信息。
中国墙模型(Chinese wall model):关于和动态改变访问许可有关的机密性策略的模型。
电路交换(Circuit switching):通过如电话线路在发起者和接收者之间创建物理连接的打开通信线路的方法。在电路交换中,连接在交换中心建立,交换中心物理地连接双方并根据时间要求维护打开的线路。电路交换典型地应用于现代通信中的拨号电话网,也用于小规模的私用通信网。
Clark-wilson完整性模型(Clark-wilson integrity model):在普通商业活动中提供数据完整性的方法,包括抽象数据类型、权力分离、分配最小权力和非任意访问控制等软件工程概念。
类(Class):共享相同结构和相同行为的一组对象。
保密分级(Classification):决定信息需要某种程度的保护以防止非授权泄漏并标明表示此种决定的标识。
保密级别(Classification level):对象的安全级别。
净室方法(Cleanroom approach):设计用于减少错误和提高生产率的软件开发过程。
许可级别(Clearance level):主体的安全级别。
清除(Clearing):对磁介质中的保密信息的覆盖使介质可以被再用。这不降低介质的保密级别。注意:易失性存储器可以通过关掉设备单元的电源至少一分钟的方法进行清除。
客户机/服务器(Client/Server):客户机/服务器模型表述了客户机(用户)-可以是人或者计算机程序-可以访问分布式计算机系统中任何位置的服务器(主机)提供的授权服务。所提供的服务包括数据库访问、数据传输、数据处理、打印、图像、电子邮件、文字处理或系统可用的其它任何服务。这些服务可以由使用长距离通信的远程大型主机提供也可以在用户的工作站中以实时或延时(批)模式提供。完成真正的横向和纵向集成需要这种开放访问模式。
代码本攻击(Codebook attack):入侵者企图创建包含单个密钥下明文和密文之间所有可能变换的代码本的一种攻击类型。
编码(Coding):使用计算机程序由程序流程图或伪代码生成软件。
分割(Compartmentalization):对主存储器中的操作系统、用户程序和数据文件进行相互隔绝以防止被其它用户或程序非授权或同时访问。这个术语也指为了降低数据的风险将敏感信息分割成小的、相互隔绝的数据块。
补充性控制(Complementary control):功能、程序或操作使用补充性控制来增强两个或多个控制的效果。这里,两个控制在一起工作可以加强整体的控制环境 |
|