GJB 2256-1994 军用计算机安全术语
ID: |
7A86463FCB62495FB7A3A414DA62BF01 |
文件大小(MB): |
0.9 |
页数: |
26 |
文件格式: |
|
日期: |
2024-7-13 |
购买: |
文本摘录(文本识别可能有误,但文件阅览显示及打印正常,pdf文件可进行文字搜索定位):
中华人民共和国国家军用标准,FL 0137 GJB 2256—94,军用计算机安全术语,Terminology for military computer security,1994—12—13 发布1995—07—01 实施,国防科学技术工业委员会批准,下载,中华人民共和国国家军用标准,军用计算机安全术语 GJB 2256-94,Terminology for military computer security,1范围,1.1 主题内容,本标准规定了军用计算机安全方面的基本术语及其定义,它是制订军用计算机安全方面,有关标准的依据,也是解释军用计算机安全方面常用术语的依据,1.2 适用范围,本标准适用于军用计算机的论证、设计、生产、认证、使用和维护等,2引用文件,本章无条文,3定义,311 访问 access,信息在主体和客体间交流的一种方式.,3. 2 访问类别 access category,根据信息系统中被授权访问资源或资源组而规定的用户、程序、数据或进程等的等级.,3. 3 访问控制 access control,限制已授权的用户、程序、进程或计算机网络中其他系统访问本系统资源的过程.,同义词;受控访问 controlled access;受控访问姓 controlled accessibility0,3.4 访问控制机制 access control mechanisms,在信息系统中,为检测和防止未授权访问,以及为使授权访问正确进行所设计的硬件或软,件功能、操作规程、管理规程和它们的各种组合,3.5 访问表 access list,用户、程序和/或进程以及每个将进行的访问等级的规格说明的列表,3- 6 访问期 access period,访问权有效的一个时间段,一般以日或周表示,3- 7 访问类型 access type,程序或文件的访问权的种类,如读、写、执行、增加、修改、删除和建立,国防科学技术工业委员会1994―12—13发布 1995-07-01实施,1,gjb 2256-94,3. 8 职能 accountability,作用在系统上活动的功能。借助这个功能可跟踪到对这些活动应负责任的人员,3. 9 审批 accreditation,给于信息系统在操作环境下处理敏感数据的授权和批准,3- 10 主动搭线窃听 active wiretapping,把未经批准的装置(如计算机终端)连接到通信线路上,通过生成错误信息或控制信号,或,者通过改换合法用户的通信方式以获取对数据的访问,3.11 后加安全措施add-on security,在信息系统投入运行后,借助硬件或软件手段实现对保护机制的改进,3.12 管理安全 administrative security,为数据提供适当的保护等级而建立一些管理上的限制和附加的控制,同义词:规程安全procedural securityn,3-13 保证 assurance,信息系统安全特征、结构准确传递和执行安全策略的可信度的一种度量,3.14 攻击 attack,试图绕过安全控制的破坏活动,3- 15 审计跟踪 audit trail,系统活动的流水记录。该记录按事件从始至终的途径,顺序重现、审查和检验每个事件的,环境及活动,3.16 鉴别 authentication,a.验证用户、设备和其他实体的身份;,b,验证数据的完整性,3.17 鉴别符 authenticator,用于确认用户、设备和其他实体身份或验证其合格性的一种手段.,3,18 授权 authorization,授与用户、程序或进程的访问权,3.19 自动安全监控 automated security monitoring,使用自动规程以保证安全控制不被绕过,3- 20 数据可用性 availabity of data,当用户需要数据时,数据就以用户需要的形式放在用户需要的地方的一种状态.,3* 21 备份计划 backup plan,参见3. 36条,3. 22 备份规程 backup procedure,在系统发生故障或灾难后,为恢复数据文件、程序库和为重新启动或更换信息系统的设备,而采取的措施,3. 23 线间侵入 between-the-lines entry,使用主动搭线窃听合法用户分配到信道上的暂时待用的终端而进行未授权访问.,2,www. bzfxw. com下载,GJB 2256— 94,3. 24 界限检查 bounds checking,为检测是否访问了特许权限外的存储器,而对计算机程序的结果进行的检查,3. 25 简码表 brevity lists,通过使用几个字符来表示长而固定不变的句子,来缩短发送信息的时间的代码集,3- 26 浏宽 browsing,为定位或获取信息,在不知道所查看信息的存在或格式时,对存储器进行的全面搜索,3. 27 回叫 call back,一种识别远程终端的过程,在回叫时,主机系统断开呼叫者,然后拨远程终端的授权电话,号码重新连接,3.28 认证 certification,信息系统技术和非技术的安全特征及其他防护的综合评估,用以支持审批过程和确定特,殊的设计和实现满足一系列预定的安全需求的程度,3. 29 通信安全 communications security,保证电信可靠性和拒绝接受未授权人的信息而采取的保护,它包括加密安全、传输安全、,发射安全和物理安全,3.30 分割 compartrnentalization,a.为了避免其他用户或程序未授权访问或并行访问,把操作系统、用户程序和数据文件,在……
……