标准解读

《GB/T 25069-2010 信息安全技术 术语》是一项国家标准,旨在为信息安全领域提供一套统一的术语定义。该标准涵盖了信息安全相关的多个方面,包括但不限于安全策略、安全管理、安全评估、密码学、网络安全等,通过明确这些概念的具体含义来促进信息交流的一致性和准确性。

在安全策略部分,它定义了诸如“访问控制”这样的基本概念,指的是根据主体的身份或属性限制其对客体的访问权限的过程;还有“安全域”,指由一组具有相同安全需求的信息资源组成的区域。

对于安全管理而言,《GB/T 25069-2010》解释了“风险管理”是指识别、评估并优先处理风险的过程,以及“应急响应计划”,即组织为应对可能发生的突发事件而预先制定的行动指南。

在安全评估方面,标准介绍了“脆弱性分析”作为一种评估信息系统中潜在弱点的方法,以及“渗透测试”,这是一种模拟攻击者行为以发现系统漏洞的技术手段。

密码学相关术语也被详细列出,例如“加密算法”被定义为用于将明文转换成密文的一系列规则,“数字签名”则是一种使用私钥生成的数据,用来验证消息来源的真实性和完整性。

此外,在讨论网络安全时,《GB/T 25069-2010》还提到了“防火墙”的概念,即一种位于内部网络与外部网络之间或者专用网与公共网之间的设备或软件系统,能够根据预设的安全策略过滤进出的数据包。


如需获取更多详尽信息,请直接参考下方经官方授权发布的权威标准文档。

....

查看全部

  • 被代替
  • 已被新标准代替,建议下载现行标准GB/T 25069-2022
  • 2010-09-02 颁布
  • 2011-02-01 实施
©正版授权
GB/T 25069-2010信息安全技术术语_第1页
GB/T 25069-2010信息安全技术术语_第2页
GB/T 25069-2010信息安全技术术语_第3页
GB/T 25069-2010信息安全技术术语_第4页
GB/T 25069-2010信息安全技术术语_第5页
免费预览已结束,剩余75页可下载查看

下载本文档

GB/T 25069-2010信息安全技术术语-免费下载试读页

文档简介

ICS35040

L80.

中华人民共和国国家标准

GB/T25069—2010

信息安全技术术语

Informationsecuritytechnology—Glossary

2010-09-02发布2011-02-01实施

中华人民共和国国家质量监督检验检疫总局发布

中国国家标准化管理委员会

GB/T25069—2010

目次

前言…………………………

引言…………………………

范围………………………

11

术语和定义………………

21

一般概念………………

2.11

技术类…………………

2.26

管理类…………………

2.339

索引…………………………

50

汉语拼音索引………………

50

英文对应词索引……………

58

GB/T25069—2010

前言

本标准由全国信息安全标准化技术委员会提出并归口

(SAC/TC260)。

本标准的主要起草单位中国电子技术标准化研究所解放军信息安全测评认证中心公安部三所

:、、、

中国信息安全产品测评中心国家保密技术研究所中科院软件所北京知识安全工程中心

、、、。

本标准的主要起草人王延鸣罗锋盈胡啸上官晓丽陈星许玉娜任卫红刘海龙吉增瑞

:、、、、、、、、、

龚奇敏

GB/T25069—2010

引言

制定信息安全技术术语标准的目的是为了方便信息安全技术的国内外交流它给出了与信息安全

领域相关的概念的术语及其定义并明确了各术语词条之间的关系

,。

本标准的分类原则是根据国外信息安全术语相关的分类方法结合国内的实践经验和国家标准现

,,

状按三部分来组织编制最基本的信息安全术语

,:

信息安全一般概念术语

1);

信息安全技术术语包括实体类攻击与保护类鉴别与密码类备份与恢复类

2),、、、;

信息安全管理术语包括管理活动和支持管理活动的技术主要涉及安全管理安全测评和风

3),,、

险管理等基本概念及相关的管理技术

GB/T25069—2010

信息安全技术术语

1范围

本标准界定了与信息安全技术领域相关的概念的术语和定义并明确了这些条目之间的关系

,。

本标准适用于信息安全技术概念的理解其他信息安全技术标准的制定以及信息安全技术的国内

,

外交流

2术语和定义

21一般概念

.

211

..

保密性confidentiality

使信息不泄露给未授权的个人实体进程或不被其利用的特性

、、,。

212

..

暴露exposure

特定的攻击利用数据处理系统特定的脆弱性的可能性

213

..

抽象语法记法1AbstractSyntaxNotationone

一种用来组织复杂数据的抽象符号体系

214

..

对抗措施countermeasure

[]

为减小脆弱性而采用的行动装置过程技术或其他措施

、、、。

215

..

封闭安全环境closed-securityenvironment

一种环境其中通过授权安全许可配置控制等形式进行数据和资源的保护免受偶然的或恶性

,、、,,

操作

216

..

攻击者attacker

故意利用技术上或非技术上的安全弱点以窃取或泄露信息系统或网络的资源或危及信息系统或

温馨提示

  • 1. 本站所提供的标准文本仅供个人学习、研究之用,未经授权,严禁复制、发行、汇编、翻译或网络传播等,侵权必究。
  • 2. 本站所提供的标准均为PDF格式电子版文本(可阅读打印),因数字商品的特殊性,一经售出,不提供退换货服务。
  • 3. 标准文档要求电子版与印刷版保持一致,所以下载的文档中可能包含空白页,非文档质量问题。

评论

0/150

提交评论