北检(北京)检测技术研究院
北检(北京)检测技术研究院

GB/T 5271.8-2001 信息技术 词汇 第8部分:安全

北检院检测中心  |  点击量:10次  |  2024-12-17 16:14:28  

标准中涉及的相关检测项目

很抱歉,我无法提供《GB/T 5271.8-2001 信息技术 词汇 第8部分:安全》中提到的具体检测项目、检测方法或涉及的产品清单,因为该标准属于版权材料,无法逐字提供。不过,我可以为您提供一些关于此类标准的一般性内容。

一般来说,这种标准通常会包含以下几个方面的信息:

  • 术语和定义: 对安全相关的专用术语进行定义和解释。
  • 检测项目: 涉及信息技术安全的核心方面,包括信息保护、数据完整性、访问控制和身份验证等。
  • 检测方法: 说明如何对产品或系统进行安全性检测,如渗透测试、风险评估、数据加密验证等。
  • 涉及产品: 可能涵盖计算机硬件、软件系统、网络设备及相关安全产品。

如果您需要具体的信息或完整文本,建议查阅相关标准的正式文件或联系相关的标准化机构获取授权资料。

GB/T 5271.8-2001 信息技术 词汇 第8部分:安全的基本信息

标准名:信息技术 词汇 第8部分:安全

标准号:GB/T 5271.8-2001

标准类别:国家标准(GB)

发布日期:2001-07-16

实施日期:2002-03-01

标准状态:现行

GB/T 5271.8-2001 信息技术 词汇 第8部分:安全的简介

为便于信息和数据安全保护方面的国内外交流,特制定本标准。本标准给出了与信息技术领域相关的概念的术语和定义,并明确了这些条目之间的关系。为方便本标准翻译成其他少数民族语言,本标准各条词汇的定义中尽可能避免使用语言中偏特的词语。本标准定义了有关密码术语、信息分类与信息访问控制、数据与信息的恢复和安全违规等数据与信息安全保护方面的概念。GB/T5271.8-2001信息技术词汇第8部分:安全GB/T5271.8-2001

GB/T 5271.8-2001 信息技术 词汇 第8部分:安全的部分内容

GB/T5271.8--2001

本标准等同采用国际标准ISO/IEC2382-8:1998《信息技术词汇第8部分:安全》。本标准是对国家标准GB/T5271.8一1993的修订,根据信息技术的发展和变化,本标准着重于计算机安全方面的术语词汇,标题由原来的《数据处理词汇08部分控制、完整性和安全性》改为《信息技术词汇第8部分安全》,内容上只保留原标准有关安全方面的词汇18个词条,另外新增加了170个信息技术安全术语词条。

制定信息技术词汇标准的目的是为了方便信息技术的国内外交流。它给出了与信息处理领域相关的概念的术语及其定义,并明确了各术语词条之间的关系。本标准定义了有关密码术、信息分类与访问控制、数据与信息恢复和安全违规等概念。GB/T5271系列标准由30多个部分组成,都在总标题《信息技术词汇》之下。本标准是GB/T5271系列标准的第8部分。

本标准由中华人民共和国信息产业部提出。本标准自实施之日起,代替和废止国家标准GB/T5271.8—1993。本标准由中国电子技术标准化研究所归口。本标准起草单位:中国电子技术标准化研究所。本标准主要起草人:陈莹、王保艾。214

GB/T5271.8--2001

ISO/IEC前言

ISO(国际标准化组织)和IEC(国际电工委员会)是世界性的标准化专门机构。国家成员体(它们都是IS或IEC的成员国)通过国际组织建立的各个技术委员会参与制定针对特定技术领域的国际标准。ISO和IEC的各技术委员会在共同感兴趣的领域内进行合作。与ISO和IEC有联系的其他官方和非官方国际组织也可参与国际标准的制定工作。对于信息技术,ISO和IEC建立了一个联合技术委员会,即ISO/IEC JTC1。由联合技术委员会提出的国际标推草案需分发给各国家成员体进行表决。发布一项国际标推,至少需要75%的参与表决的国家成员体投票赞成。

国际标准ISO/IEC2382-8是由ISO/IECJTC1信息技术联合技术的SC1词汇分委员会制定的。ISO/IEC2382由30多个部分组成,都在总标题“信息技术词汇”之下。21

1概述

1.1范围

中华人民共和国国家标准

信息技术词汇

第8部分:安全

Information technology--Vocabulary-Part 8:Security

GB/T 5271. 8-2001

idt ISO/IEC 2382-8: 1998

代替GB/T5271.8—1993

为便于信息和数据安全保护方面的国内外交流,特制定本标准。本标准给出了与信息技术领域相关的概念的术语和定义,并明确了这些条目之间的关系。为方便本标准翻译成其他少数民族语言,本标准各条词汇的定义中尽可能避免使用语言中偏特的词语。

本标准定义了有关密码术、信息分类与信息访问控制、数据与信息的恢复和安全违规等数据与信息安全保护方面的概念。

1.2引用标推

下列标准所包含的条文,通过在本标准中引用而构成为本标准的条文。本标准出版时,所示版本均为有效。所有标准都会被修订,使用本标准的各方应探讨使用下列标准最新版本的可能性。GB/T2659—2000世界各国和地区名称代码(eqvISO3166-1:1997)GB/T9387.2一1995信息处理系统开放系统互连基本参考模型第2部分:安全体系结构(idt ISO 7498-2:1989)

GB/T15237.1—2000术语工作词汇第1部分理论与应用(egvISO1087-1:2000)1.3遵循的原则和规则

1.3.1词条的定义

第2章包括许多词条。每个词条由几项必需的要素组成,包括索引号、一一个术语或几个同义术语和定义一个概念的短语。另外,一个词条可包括举例、注解或便于理解概念的解释。有时同一个术语可由不间的条来定义,或一个词条可包括两个或两个以上的概念,说明分别见1.3.5和1.3.8。

本标推使用其他的术语,例如词汇、概念、术语和定义,其意义在GB/T15237.1中有定义。1.3.2词条的组成

每个词条包括1.3.1中规定的必需的要素,如果需要,可增加一一些要素。词条按以下的顺序包括如下要素:

a)索引号:

b)术语在语言中的概念若没有首选术语表示,用五个点的符号表示(..·.,);在一个术语中,一行点用来表示每个特定事例中被选的一个词;c)首选术语(根据GB/T2659规则标明),d)术语的缩略语;

中华人民共和国国家质量监督检验检疫总局2001-07-16批准216

2002-03-01实施

e)许可的同义术语;

f)定义的正文(见1.3.4);

g)以“例子”开头的一个或几个例子;GB/T5271.8—2001

h)以“注”开头的概念应用领域标明特殊事例的一个或几个注解;i)词条共用的图片、图示或表格。1.3.3词条的分类

本系列标准的每部分被分配两个数字组成的序列号,并以表示“基本术语”的01开始。词条按组分类,每组被分配一个四个数字组成的序列号;前两个数字表示该组在本标准中所处的部分。

每个词条被分配一个六个数字组成的索引号;前四个数字表示该词条所在的标准部分和组。1.3.4术语的选择和定义的用语

选择术语和定义用语尽可能按照已规定的用法。当出现矛盾时,采用大多数同意的方法。1.3.5多义术语

在一种工作语言中,如果一个给定的术语有几个意义,每个意义则给定一个单独的词条以便于翻译成其他的语言。

1.3.6缩略语

如1.3.2中所指,当前使用的缩略语被指定给一些术语。这些缩略语不用于定义、例子或注解的文字中。

1.3.7圆括弧的用法

在一些术语中,按黑体字印刷的一个词或几个词置于括弧中。这些词是完整术语的一部分。当在技术文章中使用缩略术语不影响上下文的意思时,这些词可被省略。在GB/T5271的定义、例子或注解的正文中,这些术语按完整形式使用。在一些词条中,术语后面跟着普通字体的放在括弧中的文字。这些词不是术语的某部分,而是指明使用该术语的有关信息,如它的特殊的应用范围,或它的语法形式。1.3.8方括弧的用法

如果几个紧密相关的术语的定义只是几个文字的区别,这些术语及其定义归为一个词条。为表示不同的意思的替换文字按在术语和在定义中的相同的次序放在方括弧中。为避免被替换词的不明确性,按上述规则放在括弧前面的最后一个词可放在方括孤里面,并且每变化一次则重复一次。1.3.9定义中黑体术语的用法和星号的用法术语在定义、例子或注解中用黑体字印刷时,则表示该术语已在本词汇的其他词条中定义过。但是,只有当这些术语首次出现在每一个词条中时,该术语才印成黑体字的形式。黑体也用于一个术语的其他语法形式,如名词复数和动词的分词形式。定义在GB/T5271中所有以黑体出现的术语的基本形式列在本部分后面的索引中(见1.3.10)。当在不同的词条中引用的两个黑体术语个紧接着另一个,用星号将二者分隔开(或仅用标点分隔)。

以一般字体出现的词或术语,按一般词典中或权威性技术词汇的释义理解。1.3.10索引表的编制

对于使用的每一种语言,在每部分的结尾提供字母索引。索引包括该部分定义的所有术语。多词术语按字母顺序出现在每个关键字后。2术语和定义

08安全

08.01--般概念

GB/T 5271. 8-2001

08.01.01计算机安全computer securityCOMPUSEC(缩略语)COMPUSEC(abbreviation)通常采取适当行动保护数据和资源,使它们免受偶然或恶意的动作。注:这里偶然或恶意的动作可指未经授权的修改、破坏、访问、泄需或获取。2管理性安全administrative security08. 01. 02

过程安全procedural security

用于计算机安全的管理措施。

注:这里的措施可以是可操作的可核查性过程、调查安全违规的过程和审查审计踪的过程。08.01.03 通信安全 communication securityCOMSEC(缩略语)COMSEC(abbreviation)适用于数据通信的计算机安全。08.01.04 数据安全 data security适用于数据的计算机安全。

5安全审计securityaudit

对数据处理系统记录与活动的独立的审查和检查,以测试系统控制的充分程度,确保符合已建立的安全策略和操作过程,检测出安全违规,并对在控制、安全策略和过程中指示的变化提出建议。

6安全策略,安全政策securitypolicy08. 01. 06

为保障计算机安全所采取的行动计划或方针。08. 01. 07

数据完整性data integrity

数据所具有的特性,即无论数据形式作何变化,数据的准确性和一致性均保持不变。08. 01. 08 文件保护 file protection为了防止对文件未经授权地访问、修改或删除,而采取适当的管理、技术或物理手段。9保密性;机密性confidentiality08. 01. 09

数据所具有的特性,即表示数据所达到的未提供或未泄露给未授权的个人、过程或其他实体的程度。

08. 01. 10

可核峦性

accountability

一种特性,即能保证某个实体的行动能唯一地追溯到该实体。08.01.11

鉴别 authentication

验证实体所声称的身份的动作。消息监鉴别 message authentication08.01.12

验证“消息是由声明的始发者发给预期的接收者,并且验证该消息在转移中未被更改。08. 01. 13 别信息 authentication information用来确立实体所声称身份的有效性的信。08. 01. 14

08.01. 15

凭证credentials

为确立实体所声称的身份而传送的数据。鉴别交换authentication exchange借助信慰交换手段以保证实体身份的一一种机制。6授权authorization

给予权利,包括访问权的授予。08. 01. 17

可用性(用于计算机安全)availability(in computer security)数据或资源的特性,被授权实体按要求能访问和使用数据或资源。3认证(用于计算机安全)certification(in computer security)08.01.18

GB/T 5271. 8—2001

第三方作出保证数据处理系统的全部或部分符合安全要求的过程。08. 01. 195

安全许可securityclearance;clearance许可个人在某一特定的安全级别或低于该级别访问”数据或信息。08.01.20

安全级别securitylevel

分层的安全等级与表示对象的敏感度或个人的安全许可的安全种类的组合。08.071.21封闭的安全环境closed-security environment一种环境,在该环境下特别着重(通过授权、安全许可、配置控制等形式)对数据和资源的保护,使之免受偶然的或恶性的动作。08. 01.22

开放的安全环境open-security environment一种环境,通过普通的操作过程即可获得对数据及资源的保护,使之免受偶然的或恶性的动作。

08.01.23F

隐私权privacy

防止因不正当或非法收集和使用个人数据而对个人的私生活或私事进行侵犯。08.01.241

风险分析risk analysis

风险评估 risk assessment

一种系统的方法,标识出数据处理系统的资产、对这些资产的威胁以及该系统对这些威胁的脆弱性。

08. 01. 25风险接受risk acceptance-种管理性的决定,通常根据技术或成本因素,决定接受某一程度的风险。08.01.26 敏感性 sensitivity

信息拥有者分配给信患的一种重要程度的度量,以标出该信息的保护需求。系统完整性.system integrity

08. 01. 27

在防止非授权用户修改或使用资源和防止授权用户不正确地修改或使用资源的情况下,数据处理系统能履行其操作目的的品质。08. 01.28威胁分析threat analysis对可能损害数据处理系统的动作和事件所做的检查。08.01.29 可信计算机系统 trusted computer system提供充分的计算机安全的数据处理系统,它允许具有不同访问权的用户并发访问”数据,以及访问具有不同安全等级和安全种类的数据。08.01.30主体(用于计算机安全)subject(in computer security)能访问客体的主动实体。

例:涉及程序”执行的过程。

注:主体可使信息在客体之间流动,或者可以改变数据处理系统的状态。08.01.31

客体(用于计算机安全)object(in computer security)一种实体,对该实体的访问是受控的。例:文件、程序、主存区域;收集和维护的有关个人的数据。08.02信息分类

08.02.01安全分类;安全等级security classification决定防止数据或信息需求的访间的某种程度的保护,同时对该保护程度给以命名。例:“绝密”“机密”“秘密”。08.02. 02 敏感信息 sensitive information由权威机构确定的必须受保护的信息,因为该信息的泄露、修改、破坏或丢失都会对人或事产生可预知的损害。

08.02.03安全种类security categoryGB/T 5271.8—2001

一种对敏感信息非层次的分组,此方法比仪用分层次的安全等级能更精细地控制对数据的访问。

分隔 compartmentalization

将数据划分成有独立安全控制的隔离块,以便减少风险。例:将与主项目相关的数据分成与各子项目相对应的块,每个块有其自已的安全保护,这样能减小暴露整个项目的可能性。08.02.05多级设备multilevel device一种功能单元,它能同时处理两个或多个安全级别的数据而不会危及计算机安全。08.02.06单级设备single-level device一种功能单元,它在某一一时刻只能处理一个安全级别的数据。08.03密码技术

08.03.01密码学;密码术

cryptography

-种学科,包含数据变换的原则、手段和方法,以便隐藏数据的语义内容,防止未经授权的使用或未检测到的修改。

加密 encryption;encipherment08.03.022

数据的密码变换。

1加密的结果是密文。

2相反的过程称为解密。

3也见公钥密码、对称密码和不可逆加密。08. 03. 03 不可逆加密 irreversible encryption;irreversible encipherment单向加密one-way encryption

一种加密,它只产生密文,而不能将密文再生为原始数据。注:不可逆加密用于鉴别。例如,口令可被不可逆地加密,产生的密文被存储。后来出示的口令将同样被不可逆地加密,然后将两串密文进行比较。如果他们是相同的,则后来出示的口令是正确的。08. 03. 04 解密 decryption;decipherment从密文中获取对应的原始数据的过程。注:可将密文再次加密,这种情况下单次解密不会产生原始明文。08. 03. 05 密码系统 cryptographic system;ciphersystem;cryptosystem-起用来提供加密或解密手段的文件、部件、设备及相关的技术。08.03.06 密码分析 cryptanalysis08.03.07

分析密码系统、它的输入或输出或两者,以导出敏慰,例如明文。明文 plaintext;cleartext

无需利用密码技术即可得出语义内容的数据。08.03.08 密文 ciphertext

利用加密产生的数据,若不使用密码技术,则得不到其语义内容。08.03.09

9密钥(用于计算机安全)key(incomputersecurity)控制加密或解密操作的位串。

)私有密钥;私钥privatekey

为拥有者专用于解密的密钥。

公开密钥;公钥publickey

-种密钥,任意实体都可用它与相对应的私钥拥有者进行加密通信。220

GB/T 5271. 8--2001

08.03.72 公钥密码术public-key cryptography非对称密码术 asymmetric cryptography用公开密钥和对应的私有密钥进行加密和解密的密码术。注:如果公钥用于加密,则对应的私钥必须用于解密,反之亦然。08.03.13 对称密码术 symmetric cryptography同一密钥既用于加密也用于解密的密码术。08.03.14秘密密钥secret key

由有限数目的通信者用来加密和解密的密钥。08. 03. 15 换位 transposition一种加密方法,即按照某一方案重新排列位或字符。注:最后所得的密文称为换位密码。5 代入 substitution

08. 03.16

种加密方法,即用其他的位串或字符串代替某些位串或字符串。注:所得密文称为替代密码。

08.04访问控制

08.04.01访问控制

access control

一种保证手段,即数据处理系统的资源只能由被授权实体按授权方式进行访问。08. 04. 02 访问控制<列)表access control list访问(列)表 access list

由拥有访问权利的实体组成的列表,这些实体被授权访问某一资源。08.04.03访问类别

access category

根据实体被授权使用的资源,对实体分配的类别。08.04.04访问级别access level实体对受保护的资源进行访问所要求的权限级别。例:在某个安全级别上授权访问数据或信息。08.04.05

访问权 access right

允许主体为某一类型的操作“访问某一客体。例;允许某过程对文件有读权,但无写权。08.04.06 访问许可 access permission主体针对某一客体的所有的访问权。08.04.07

08. 04.08

访问期 access period

规定访问权的有效期。

访问类别(用于计算机安全)access type(in computer security)由访问权所规定的操作类型。

例:读、写、执行、添加、修改、删除与创建。08.04.09权证(用于计算机安全)ticket(in computer security)访问权拥有者对某主体所拥有的一个或多个访问权的表示形式。注:标签代表访问许可。

资质(用于计算机安全)

capability (in computer security)标识一个客体、或一类客体、或这些客体的一组授权访问类型的表示形式。注:资质能以权证形式来实现。资质(列)表capability list

08. 04. 11

与主体相关的列表,它标识出该主体对所有客体的所有访问类型。221

GB/T 5271. 8-2001

例:有关某一过程的列表,标识出该过程对所有文件及其他受保护资源的所有访问类型。08.04. 12

身份鉴别 identity authentication;身份确认 identity yalidation使数据处理系统能识别出实体的测试实施过程。例:检验一个口令或身份权标。08.04.13身份权标identitytoken用于身份鉴别的物件。

例:智能卡、金属钥匙。

08.04.14口令password

用作鉴别信息的字符串。

08.04. 15

最小特权minimumprivilege

主体的访问权限制到最低限度,即仅执行授权任务所必需的那些权利。08.04.16

需知 need-to-know

数据的预期接收者对数据所表示的敏感信息要求了解、访问、或者拥有的合法要求。08.04.17逻辑访问控制logical access control使用与数据或信惠相关的机制来提供访问控制。例:口令的使用。

物理访问控制 physical access control使用物理机制提供访问控制。

例:将计算机放在上锁的房间内。08.04. 19

受控访问系统

controlled access system

CAS(缩略语)CAS(abbreviation)使物理访问控制达到自动化的方法。例:使用磁条证、智能卡、生物测定阅读器等。08. 04.20 读访间 read access一种访问权,它允许读“数据。写访问 write access

一种访问权,它允许写数据。

注:写访间可允许添加、修改、除或创建数据。08.04.22

用户标识userID;user identification一种字符串或模式,数据处理系统用它来标识用户。08. 04. 23

用户简介(1)user profile(1)对用户的描述,一般用于访问控制。注:用户简介包括这样一些数据,如用户标识、用户名、口令、访间权及其他属性。08.04.24用户简况(2)user profile(2)用户的活动模式,可以用它来检测出活动中的变化。08.05

安全违规

08.05.01计算机溢用

computer abuse

影响或涉及数据处理系统的计算机安全的蓄意的或无意的未经授权的活动。08.05.02

计算机犯罪 computer crime

借助或直接介人数据处理系统或计算机网络而构成的犯罪。注:本定义是对GB/T5271.1—2000中本条定义的改进。08. 05. 03 计算机诈骗 computer fraud222

GB/T 5271. 8—2001

借助或直接介人数据处理系统或计算机网络而构成的诈骗。08. 05.04威胁 threat

一种潜在的计算机安全违规。

注:见图1。

5 主动威胁 active threat

08. 05. 05

未经授权对数据处理系统状态进行蓄意的改变而造成的威胁。例:这种威胁将造成消惠的修改、伪造消息的插人、服务假冒或拒绝服务。08. 05. 06

被动威胁 passive threat

泄露信购,但不改变数据处理系统状态所造成的威胁。例:这种威胁将造成因截获所传送的数据而导致敏感信息的透露。08. 05. 07

纰漏(用于计算机安全)flaw(incomputer security),loophole委托出错、遗漏或疏忽,从而使保护机制被避开或失去作用。08. 05. 08脆弱性vulnerability数据处理系统中的弱点或纰漏。注

1如果脆弱性与威胁对应,则存在风险。2见图1。

08.05.09风险risk

特定的威胁利用数据处理系统中特定的脆弱性的可能性。注:见图1。

08.05.10拒绝服务denial of service资源的授权访问受阻或关键时刻的操作的延误。08.05.11 泄密 compromise

违反计算机安全,从而使程序或数据被未经授权的实体修改、破坏或使用。注:见图1。

损失l0ss

对因泄密所造成的损害或丧失的量化的度量。注:见图1。

3泰露 exposure

08. 05. 13

特定的攻击利用数据处理系统特定的脆弱性的可能性。注:见图1。

泄密辐射compromising emanation无意辐射的信号,如果被窃听或被分析,这些信号就会透露正被处理或发送的敏感信息。泄露disclosure

08. 05. 15

计算机安全的违规,使数据被未经授权的实体使用。08.05.16

便入 penetration

对数据处理系统进行未经授权的访问。注:见图1。

违规breach

在检测或未经检测的情况下,计算机安全的某一部分被避开或失去作用,它可能产生对数据处理系统的傻入。

注:见图1。

08.05.18网络迁回network weaving一种侵入技术,即用不同的通信网络来访问数据处理系统,以避开检测和回溯。223

08.05.19 攻击attack

违反计算机安全的企图。

例:恶性逻辑、窃听等。

注:见图1。

08.05.203

分析攻击analytical atack

GB/T 5271.8—2001

密码分析攻击 cryptanalytical attack运用分析方法解开代码或找到密钥的企图。例:模式的统计分析;搜索加密“算法中的纰漏。注:与穷举攻击相对。

唯密文攻击 ciphertext-only attack一种分析攻击,其中密码分析者只占有密文。08.05.22

2已知明文攻击known-plaintext attack-种分析攻击,其中密码分析者占有相当数量互相对应的明文和密文。08. 05.23

选择明文攻击chosen-plaintext attack-种分析攻击,其中密码分析者能选定无限的明文“消意并检查相对应的密文。穷攻击exhaustive attack;brute-force attack通过尝试口令或密钥可能有的值,违反计算机安全的企图。注:与分析攻击相对。

08.05.25 窃取eavesdrop

未经授权地截取承载信息的辐射信号。08.05.26 线路窃听 wiretapping暗中访问数据电路的某部分,以获得、修改或插入数据。08. 05. 27

主动线路窃听active wiretapping-种线路窃听,其目的是修改或插人数据。08. 05. 28

被动线路窃听passive wiretapping一种线路窃听,其目的只局限于获取数据。08.05.29

雪充masquerade

一个实体假装成另一个实体,以便获得未经授权的访问权。暗入 piggyback entry

通过授权用户的合法连接对数据处理系统进行未经授权的访问。跟入 to tailgate

紧跟授权人通过受控门获得未经授权的物理访问。08.05.32

捡残 to scavenge

未经授权,通过残余数据进行搜索,以获得敏感信息。08.05.33

迷惑 to spoof

为欺骗用户、观察者(如监听者)或资源而采取的行动。放弃连接 aborted connection

不遵循已建立规程而造成的连接断开。注:放弃奔连接可使其他实体获得未经授权的访问。08.05.35 故障访问 failure access由于硬件或软件*故障,造成对数据处理系统的数据未经授权且通常是不经意的访问。08.05.36 线路间进入 between-the-lines entry未授权用户通过主动线路窃听获得对连在合法用户资源上的某临时被动传输信道的访问224

 陷门 trapdoor

GB/T 5271. 8-—2001

通常为测试或查找故障而设置的一种隐藏的软件或硬件机制,它能避开计算机安全。08. 05. 38

维护陷门maintenancehook

软件中的陷门,它有助于维护和开发某些附加功能,而且它能在非常规时间点或无需常规检查的情况下进人程序。

08.05.39 聚合 aggregation

通过收集较低敏感性”信惠并使之相互关联而采集敏感信息。08.05.40链接(用于计算机安全)linkage(incomputersecurity)聚接fusion

有目的地将来自两个不同的数据处理系统的数据或信息组合起来,以导出受保护的信息。08. 05. 41通信流量分析 traffic analysis通过观察通信流量而推断信息。例:对通信流量的存在、不存在、数量、方向和频次的分析。08.05.42

数据损坏data corruption

偶然或故意违反数据完整性。

08.05.43泛流flooding

因偶然或故意插人大量的数据而导致服务拒绝。08.05.44混杂contamination

将一个安全等级或安全种类的数据引人到较低安全等级或不同安全种类的数据中。08.05.45隐蔽信道 covert channel可用来按照违反安全策略的方式传送“数据的传输信道。08.05.46恶性逻辑malicious logic在硬件、固件或软件中所实施的程序,其目的是执行未经授权的或有害的行动。例:逻辑炸弹、特洛伊本马、病毒、蠕虫等。08. 05.47

病毒virus

-种程序,即通过修改其他程序,使其他程序包含一个自身可能已发生变化的原程序副本,从而完成传播自身程序,当调用受传染的程序,该程序即被执行。注:病毒经常造成某种损失或困扰,并可以被某一事件(诸如出现的某一预定日期)触发。08.05.48 蝎虫 worm

一种独立程序,它可通过数据处理系统或计算机网络传播自身。注:虫经常被设计用来占满可用资源,如存储空间或处理时间。08.05.49特洛伊木马Trojan horse种表面无害的程序,它包含恶性逻辑程序,导致未授权地收集、伪造或破坏数据。08.05.50 细菌 bacterium

链式信件 chain letter

一种程序,它通过电子邮件将自已传播给每一个接收方的分发列表中的每个人。08.05.51逻辑炸弹logicbomb

一种恶性逻辑程序,当被某个特定的系统条件触发时,造成对数据处理系统的损害。08.05.52定时炸弹time bomb

在预定时间被激活的逻辑炸弹。08.06敏感信息的保护

08.06.01验证

verification

现行

北检院检验检测中心能够参考《GB/T 5271.8-2001 信息技术 词汇 第8部分:安全》中的检验检测项目,对规范内及相关产品的技术要求及各项指标进行分析测试。并出具检测报告。

检测范围包含《GB/T 5271.8-2001 信息技术 词汇 第8部分:安全》中适用范围中的所有样品。

测试项目

按照标准中给出的实验方法及实验方案、对需要检测的项目进行检验测试,检测项目包含《GB/T 5271.8-2001 信息技术 词汇 第8部分:安全》中规定的所有项目,以及出厂检验、型式检验等。

热门检测项目推荐

检测流程

线上咨询或者拨打咨询电话;

获取样品信息和检测项目;

支付检测费用并签署委托书;

开展实验,获取相关数据资料;

出具检测报告。

北检研究院的服务范围

1、指标检测:按国标、行标及其他规范方法检测

2、仪器共享:按仪器规范或用户提供的规范检测

3、主成分分析:对含量高的组分或你所规定的某种组分进行5~7天检测。

4,样品前处理:对产品进行预处理后,进行样品前处理,包括样品的采集与保存,样品的提取与分离,样品的鉴定以及样品的初步分析,通过逆向剖析确定原料化学名称及含量等共10个步骤;

5、深度分析:根据成分分析对采购的原料标准品做准确的定性定量检测,然后给出参考工艺及原料的推荐。最后对产品的质量控制及生产过程中出现问题及时解决。

北检(北京)检测技术研究院