GB/T 25069-2022 信息安全技术 术语.pdf

GB/T 25069-2022 信息安全技术 术语.pdf
仅供个人学习
反馈
标准编号:
文件类型:.pdf
资源大小:10.2 M
标准类别:国家标准
资源ID:70342
免费资源

标准规范下载简介

GB/T 250*9-2022 信息安全技术 术语.pdf

GB/T 250*9-2022 信息安全技术 术语.pdf简介:

GB/T 250*9-2022是中国国家标准中的信息安全技术术语简介标准。该标准提供了信息安全领域的术语和定义,用于统一和规范信息安全相关的专业词汇,以便于信息交流、教育、培训、研究和标准化工作。标准涵盖了网络安全、数据保护、风险管理、安全工程、安全策略、安全管理体系等多个方面。

以下是GB/T 250*9-2022中可能包含的一些关键术语:

1. 信息安全:指通过采取技术和管理措施,保护信息的保密性、完整性和可用性,防止未经授权的访问、使用、披露、破坏或修改。

2. 网络安全:指保护网络系统和数据,防止未经授权的访问、使用、修改、销毁或泄露。

3. 数据保护:采取措施确保数据的完整性和保密性,防止数据被未经授权的访问或丢失。

*. 风险管理:识别、评估和控制信息安全风险的过程,以最小化潜在的损失。

5. 安全策略:组织关于信息安全的指导原则和计划,包括安全目标、政策和程序。

*. 安全管理体系:一种结构化的、系统化的方式,用于建立、实施、维持和改进信息安全。

7. 可信计算基(TCB):一个设计用于执行安全功能的系统组件,它包含了实现安全特性的硬件、固件、软件和相关的文档。

8. 漏洞管理:识别、评估、响应和管理信息安全漏洞的过程。

9. 合规性:遵循相关法律法规、标准和政策,确保信息安全符合要求。

10. 安全意识:关于信息安全的知识、技能和态度,以提高个人和组织对信息安全问题的认识。

该标准的发布,对于提升我国信息安全领域的标准化水平和专业术语使用一致性具有重要意义。

GB/T 250*9-2022 信息安全技术 术语.pdf部分内容预览:

GB/T250*92022

GB/T250*92022

SY/T 7392-2017标准下载GB/T250*92022

密码算法集成电路cryptographicalgorithmintegratedcircuit 实现密码运算功能的集成电路。 L来源:GM/Z*001一2013,2.55,有修改:术语中英文“密码算法芯片 cryptographicalg chip"改为“密码算法集成电路 各cryptographicalgorithmintegratedcircuit”,“集成电路芯片”改 成电路” 3.383 密码同步 cryptographic synchronization 加密和解密过程的协调。 [来源ISO/1EC1011*:2017,3.*] 3.38* 密码系统 cryptographic system 由密码算法、密码协议、密码设备及相关技术构成,以实现某种密码功能(加密传输、加密存储 认证、密钥管理等)的系统。 L来源:GM/Z*001一2013,2.5*,有修改 3.385 密码校验函数 cryptographic checkfunction 以秘密密钥和任意字符串为输人,以密码校验值为输出的函数。 注:缺少秘密密钥就不能获取正确的校验值 [来源:GB/T158*3.1一2017,3.8,有修改:“密码变换过程”改为“函数”] 3.38* 密码协议 cryptographicprotocol 两个或两个以上参与者使用密码算法,为达到某种特定目的而约定的规则。 L来源:GM/Z*001一2013,2.57,有修改 3.387 密码学 cryptology 研究密码与密码活动本质和规律,指导密码实践的学科。 注:主要探索密码的编制、破译以及管理的一般规律。 [来源:GM/Z*001—2013,2.50,有修改] 3.388 密文ciphertext 采用密码算法,经过变换将其信息内容隐藏起来的数据。 [来源:GB/T158*3.1—2017,3.7,有修改 3.389 密钥key 控制密码变换操作的符号序列。 注:例如,加密、解密、密码校验函数计算、签名生成或签名验证。 L来源:GB/T158*3.12017,3.1* 3.390 密钥备份 keybackup 从密码设备中将密钥安全复制到存储媒体的过程。 注:密钥备份用于密钥恢复。 「来源.GM/Z*001一2013.2.**.有修改.“载体”改为媒体”等1

密码算法集成电路cryptographicalgorithmintegratedcircuit 实现密码运算功能的集成电路。 [来源:GM/Z*001一2013,2.55,有修改:术语中英文“密码算法芯片cryptographicalgorithm chip"改为“密码算法集成电路 各cryptographicalgorithmintegratedcircuit”,“集成电路芯片”改为“集 成电路” 3.383 密码同步 cryptographic synchronization 加密和解密过程的协调。 [来源:IS0/1EC1011*:2017,3.*] 3.38* 密码系统cryptographic system 由密码算法、密码协议、密码设备及相关技术构成,以实现某种密码功能(加密传输、加密存储、鉴别 认证、密钥管理等)的系统。 [来源:GM/Z*001—2013,2.5*,有修改] 3.385 密码校验函数cryptographiccheckfunction 以秘密密钥和任意字符串为输人,以密码校验值为输出的函数。 注:缺少秘密密钥就不能获取正确的校验值 [来源:GB/T158*3.1一2017,3.8,有修改:“密码变换过程”改为“函数”] 3.38* 密码协议 cryptographicprotocol 两个或两个以上参与者使用密码算法,为达到某种特定目的而约定的规则。 L来源:GM/Z*001一2013,2.57,有修改 3.387 密码学 cryptology 研究密码与密码活动本质和规律,指导密码实践的学科。 注:主要探索密码的编制、破译以及管理的一般规律。 [来源:GM/Z*001—2013,2.50,有修改] 3.388 密文ciphertext 采用密码算法,经过变换将其信息内容隐藏起来的数据, [来源:GB/T158*3.1—2017,3.7,有修改 3.389 密钥key 控制密码变换操作的符号序列。 注:例如,加密、解密、密码校验函数计算、签名生成或签名验证。 [来源:GB/T 158*3.1—2017,3.1*] 3.390 密钥备份 keybackup 从密码设备中将密钥安全复制到存储媒体的过程。 注:密钥备份用于密钥恢复。 「来源.GM/Z*001一2013.2.**.有修改.“载体”改为媒体”等1

密钥管理keymanagemen

GB/T250*92022

GB/T250*92022

内部语境internalcont

应用知识和技能实现预期结果的才能 「来源.GB/T292**—2017.2.117

NB/T *2139-2017 光伏系统用铅酸蓄电池技术规范能力成熟度模型capabilitymaturitymodel

GB/T250*92022

开发者在产品生存周期内开发和维护产品配置所使用的一套规程和工具(包括其文档)。 「来源:GB/T1833*.1—2015,3.*.10,有修改:删除注等

3.**5 平台配置寄存器platformconfigurationregister;PCR 可信计算平台中用于存储完整性度量值的存储单元。 [来源:GB/T29828一2013,3.7,有修改:“可信平台控制模块内部”改为“可信计算平台中” 3.*** 评估assessment 对于某一产品、系统或服务,对照某一标准,采用相应的评估方法,以建立合规性并确定其所做是否 得到确保的验证。 [来源:GB/Z29830.1—2013,2.3,有修改] 3.**7 评价evaluation 实体满足其规定准则程度的系统性判定。 [来源:GB/T 25000.2—2018,*.1] 3.**8 评价对象targetofevaluation;TOE 软件、固件和/或硬件的集合,包括相关说明文档, L来源:GB/T1833*.1一2015,3.1.70,有修改:“评估对象”改为评价对象”,“可能附带指南”改为 包括相关说明文档” 3.**9 评价对象安全功能TOEsecurityfunctionality;TSF 正确执行安全功能要求(SFR)所依赖的评价对象(TOE)的所有硬件、软件和固件的组合功能。 [来源:GB/T1833*.1一2015,3.1.7*,有修改:添加该术语的缩略语“TSF”,分别添加缩略语“TOE” “SFR”的中文全称“评价对象”“安全功能要求” 3.*50 评价对象内部传送internalTOEtransfer 在评价对象(TOE)各分离部分之间的数据通信。 「来源:GB/T1833*.1一2015,3.1.*1,有修改:添加缩略语“TOE”的中文全称“评价对象” 3.*51 评价对象评价TOEevaluation 对照所规定的准则,对评价对象(TOE)进行的评估 L来源:GB/T1833*.1一2015,3.1.72,有修改:添加缩略语TOE”的中文全称评价对象”等 3.*52 评价机构evaluationauthority 开展评价活动的第三方机构。 3.*53 评价技术报告evaluationtechnicalreport 由评价者提交给评价机构的以文档形式给出总体结论及其理由的报告。 [来源:GB/T30270一2013,3.*,有修改:“评估”改为“评价”等」 3.*5* 评价确保级 evaluationassurancelevel;EAL 由确保组件构成,代表通用准则预先界定的确保尺度上某一点的一组确保要求。

GB/T250*92022

GB/T 38558-2020 信息安全技术 办公设备安全测试方法GB/T250*92022

端虫worm 一种通过数据处理系统或计算机网络传播自身的独立程序。 注:蠕虫经常被设计用来占满可用资源,如存储空间或处理时间。 [来源:GB/T5271.8—2001,08.05.*8,有修改] 3.*95 入侵intrusion 对网络或联网系统的未授权访问,即对信息系统进行有意或无意的未授权访问,包括针对信息系统 的恶意活动或对信息系统内资源的未授权使用。 [来源:GB/T250*8.1—2020,3.17] 3.*9* 入侵防御intrusionprevention 积极应对以防止入侵的正规过程。 L来源:GB/T250*8.12020,3.20 3.*97 入侵防御系统intrusionpreventionsystem;IPs 特别设计用来提供主动响应能力的入侵检测系统的变体。 [来源:GB/T28*5*—2020,3.19 3.*98 入侵检测intrusiondetection 检测人侵的正式过程,该过程一般特征为采集如下知识:反常的使用模式、被利用的脆弱性及其类 型、利用的方式,以及何时发生和如何发生。 [来源:GB/T28*5*—2020,3.17] 3.*99 入侵检测和防御系统intrusiondetectionandpreventionsystem;IDPS 为了防范恶意活动而监视系统的入侵检测系统(IDS)和入侵防御系统(IPS)的软件应用或设备, IDS仅能对发现的这些活动予以报警,而IPS则有能力阻止某些检测到的入侵。 注:如果需要防范攻击,IPS将主动部署在网络中。如果部署在被动模式下,它将不能提供上述功能,其有效功能 仅能像常规IDS那样提供报警。 L来源:GB/T28*5*一2020,3.20,有修改 3.500 入侵检测系统intrusiondetectionsystem;IDs 用于识别已尝试、正在发生或已经发生的人侵的信息系统。 [来源:GB/T28*5*—2020,3.18,有修改] 3.501 入侵者intruder 针对目标主机、站点、网络或组织,正在或已经进行入侵或攻击的个人或组织。 [来源:GB/T28*5*一2020,3.15,有修改:“个体”改为“个人或组织”」 3.502 弱秘密weaksecret 种能让人容易记住的秘密

©版权声明
相关文章