軍用計算機安全術語 4

字號:

3.1.69  端對端加密  end-to-end encryption
    從通信網絡源點到終點的信息加密。
    參見3.1.100條。
    3.1.70  誘捕  entrapment
    在系統中人為地設置一些陷阱,用于迷惑入侵者,并查出入侵情況。
    3.1.71  環(huán)境  environment
    影響系統開發(fā)、運行、維護的外部情況、條件和客體的集合。
    3.1.72  抹除  erasure
    媒體上的信號記錄被擦除的過程。
    3.1.73  執(zhí)行態(tài)  execution state
    在信息系統操作中,允許特權指令執(zhí)行的狀態(tài)。
    3.1.74  外部安全審計  external security audit
    獨立于被審計對象的組織機構進行的安全審計。
    3.1.75  故障保護  fail safe
    在信息系統中,發(fā)現硬件或軟件故障時,程序或其他處理操作自動終止并得到保護。
    3.1.76  故障弱化  fail soft
    在信息系統中,發(fā)現硬件或軟件發(fā)生故障時,有選擇地終止受影響而不重要的處理過程。
    3.1.77  故障訪問  failure access
    在信息系統中,由于硬件或軟件故障,而對數據進行未授權或無意的訪問。
    3.1.78  故障控制  failure control
    在信息系統中,用于查出硬件和軟件故障,并提供恢復故障保護或故障弱化的方法。
    3.1.79  取數保護  fetch protection
    系統提供的一種保護措施,用于防止程序訪問其它用戶存儲區(qū)的數據。
    3.1.80  文件保護  file protection
    在信息系統中,為防止文件被非法訪問、修改、刪除而建立的處理和規(guī)則的集合。
    3.1.81  缺陷  flaw
    參見3.1.134條。
    3.1.82  缺陷假設法  flaw hypothesis wethodology
    分析系統的規(guī)格說明和文檔,然后在系統中假設缺陷的一種系統分析和滲透技術。假設缺陷目錄的優(yōu)先順序是建立在估計缺陷實際存在和設想存在的可能性,開發(fā)缺陷的容易性及它所提供的控制和泄漏的程度基礎上。
    3.1.83  形式證明  formal proof
    完善而可信的數學論證,它為每個證明步驟、每個理論或一套理論的真實性提供充足的邏輯證明。
    3.1.84  形式驗證  formal verification
    使用形式證明的過程,以論證系統形式說明與形式安全策略模型間的一致性(設計驗證),或論證形式說明與它的程序實現間的一致性(執(zhí)行驗證)。
    3.1.85  定則 formalary
    一種允許或拒絕訪問的判斷技術。它是在訪問時動態(tài)地確定的,而不是在建立訪問表時確定的。
    3.1.86  握手規(guī)程  handshaking procedure
    兩個實體(例如用戶與計算機、計算機與計算機、程序與程序)間的對話,其目的是為了彼此之間識別和證實。
    3.1.87  識別  identification
    通過機器可讀的名,由系統來認定實體的過程。
    3.1.88  假冒  impersonation
    通過偽裝成授權用戶,試圖獲得對系統的訪問。
    3.1.89  不完全參數校驗 incomplete parameter checking
    當操作系統未對所有參數進行正確性和一致性檢查時,導致的一種設計缺陷。這種缺陷使整個系統容易遭受侵入。
    3.1.90  信息安全  information security
    為保證信息的完整性、可用性和保密性所需的全面管理、規(guī)程和控制。
    3.1.91  信息系統安全  information system security
    為了提供對信息系統的保護,在計算機硬件、軟件和數據上所建立的技術安全設施和管理規(guī)程。
    3.1.92  完整性  integrity
    參見3.1.58條。
    3.1.93  禁止  interdiction
    阻止或拒絕用戶使用系統資源的行為。