六、CISSP 官方学习指南(OSG)第 7 版术语对照表
8.1 數字和符號
8.1.1 *(星)完整性公理: (*公理)
Biba 模型的公理,規定在特定分類級別上的主體不能向較高分類級別寫入數據。這通常會被縮略為"不能向上寫"。
8.1.2 *(星)安全屬性: (*屬性)
Bel1-LaPadula 模型的屬性,規定在特定分類級別上的主體不能向較低分類級別寫入數據。這通常會被縮略為"不能向下寫"。
8.1.3 802.11i(WPA-2)
對 802.11 標準的修正,定義了新的身份認證以及類似于 IPSec 的加密技術。迄今為止, 還不存在能夠危害已正確配置的 WPA-2 無線網絡的攻擊。
8.1.4 802.1q
IEEE 標準定義了 VLAN 標簽。VLAN 標簽由交換機和網橋用于管理 VLAN 內和 VLAN 之
間的流量。
8.1.5 802.1x
一種無線身份認證保護形式,要求所有無線客戶端在被準許網絡訪問前通過 RADIUS
或 TACACS 服務的防護。
8.1.6 1000Base-T
雙絞線的一種形式,在 100 米的距離內支持每秒 1000Mbps 或 lGbps 的吞吐量。通常被稱為千兆以太網(Gigabit Ethernet) 。
8.1.7 100Base-TX
雙絞線的另一種形式,與 100Base-T 類似。100Base-TX 是快速以太網的最常見形式。
8.1.8 10Base2
同軸電纜的一種類型。通常被用于連接系統和主干中繼線。10Base2 最大的跨度是 185
米,最大的吞吐率是 10Mbps 。它也被稱為細纜。
8.1.9 10Base5
同軸電纜的一種類型。通常被用作網絡的主干。10Base5 最大的跨度是 500 米,最大的吞吐率是 10Mbps。它也被稱為粗纜。
8.1.1010Base-T
網絡線纜的一種類型,由 4 對雙絞的線纜組成,這 4 對線雙絞在一起,然后被包在
PVC 絕緣皮內。它也被稱為雙絞線。
8.2 A
8.2.1 abnormal activity: 異?;顒?/p>
指系統中非正常發生的任何系統活動,也被稱為可疑活動。
8.2.2 abstraction: 抽取
將相似元素組成的集合放入組、類別或角色中,以便作為集合分配安全控制、限制或權限。
8.2.3 acceptable use policy: 可接受使用政策
可接受的績效水平、員工行為和活動期望的策略。不遵守策略可能導致工作行動警告、懲罰或終止。
8.2.4 acceptance testing: 驗收測試
這種測試試圖驗證系統滿足指定的功能性標準,并且還可能驗證滿足產品的安全性能。驗收測試被用于判斷終端用戶或客戶是否會接受己完成的產品。
8.2.5 accepting risk: 接受風險
管理層對可能采用的防護措施進行成本/效益分析評估,進而確定應對措施的成本遠遠超過風險可能造成的損失的成本。
8.2.6 access: 訪問
由客體到主體的信息傳輸。
8.2.7 access aggregation: 訪問聚合
收集多個非敏感信息并將其組合或聚合用于學習敏感信息。偵察攻擊經常使用訪問聚合方法。
8.2.8 access control: 訪問控制
主體被授權或限制對客體進行訪問的機制。它包括標識和驗證主體,驗證對客體的授權以及監視或記錄訪問嘗試的硬件、軟件和組織策略或過程。
8.2.9 Access Control List: 訪問控制列表(ACL)
訪問控制列表指定了每個主體對客體的訪問級別。
8.2.10 Access Control Matrix: 訪問控制矩陣(ACM)
包含主體和客體的一個表,它指明了每一個主體可以對每一個客體執行的操作或功能。矩陣中的每一列都是一個 ACL,每一行都是功能列表。
8.2.11 access control types: 訪問控制類型
預防性控制嘗試防止發生安全事件,偵測性控制嘗試在事件發生后發現事件,糾正性控制嘗試糾正檢測到的事件引起的任何問題。其他控制類型包括恢復、威懾、指令和補償訪問控制??刂剖鞘褂霉芾怼⑦壿?技術或物理手段實現的。
8.2.12 access tracking: 訪問跟蹤
對主體的訪問企圖或行為進行審計、記錄和監控,也被稱為活動跟蹤。
8.2.13 account lockout: 賬戶鎖定
密碼策略程序化控制措施中的一個要素,它可以在失敗的登錄嘗試達到指定的次數后禁用用戶賬戶。賬戶鎖定是一種防止針對系統登錄提示的窮舉攻擊和字典攻擊的有效對策。
8.2.14 accountability: 可問責性
使某人對某件事情負責的過程。此時,如果主體的身份和行為可以被跟蹤和驗證,那么就有可能實現可問責性。
8.2.15 accreditation:鑒定
由指定許可機構(DAA)給出的正式聲明,指出通過在可接受的風險程度上使用一系列規定的安全措施,IT 系統被準許在特定的安全模式下運行。
8.2.16 ACID: 模型
ACID 中的這些宇母表示數據庫事務處理的 4 個必需特征:原子性、一致性、隔離性以及持久性。
8.2.17 active content: 活動內容
這種 Web 程序被下載至用戶自己的計算機上執行,而不是消耗服務器端的資源。
8.2.18 ActiveX
Microsoft 公司在 Web 應用程序中使用的組件對象模型(COM)技術。ActiveX 可以使用多種語言之一實現,這些語言包括 Visual Basic 、C、C++和 Java 。
8.2.19 ad hoc
兩個(或多個)單獨系統之間的對等無線網絡連接,而不需要無線基站。
8.2.20 Address Resolution Protocol: 地址解析協議(ARP)
TCP/IP 協議組的一個子協議,工作在數據鏈路層(第 2 層)上。ARP 被用于通過 IP 地址的輪詢發現系統的 MAC 地址。
8.2.21 addressing: 尋址
由處理器訪問內存中不同位置的方法。
8.2.22 administrative access controls: 行政管理性訪問控制
依照組織的安全策略定義的策略和措施,用于實現并加強整體的訪問控制。例如,行政性訪問控制包括雇用準則、背景調查、數據分類、安全培訓、假期歷史審查、工作監督、人員控制和測試。
8.2.23 administrative law: 行政法
行政法涉及廣泛的主題,從美國聯邦機構內使用的程序,乃至用來執行美國國會通過的法律的移民政策。行政法被頒布在美國聯邦法規(CFR)中。
8.2.24 administrative physical security controls: 行政性的物理安全控制
安全控制包括設施構造和選擇、場地管理、人員控制、意識培訓和緊急事件響應及規程。
8.2.25 admissible evidence: 可接納的證據
證據要與確定事實相關。證據要確定的事實必須對本案是必要的(也就是相關)。此外, 證據必須具有法定資格,這意味著必須合法獲得證據。由于不具備法定資格,因此非法搜查
所獲得的證據是不可接納的。
8.2.26 Advanced Encryption Standard: 高級加密標準(AES)
由美國國家標準與技術研究院(NIST)在 2000 年 10 月選擇的加密標準,基于 Rijndael 密碼。
8.2.27 Advanced Persistent Threat: 高級持續性威脅(APT)
一些有組織的攻擊者,他們有高度動機、技術和耐心。他們通常由政府贊助,專注于特定的目標,并將繼續攻擊很長一段時間,直到他們實現目標為止。
8.2.28 advisory policy: 建議式的策略
建議式的策略討論可接受的行為和活動,并且定義破壞安全的后果。它解釋了高層管理部門在組織內部對安全和遵守規定的期望。大多數的策略都是建議式的。
8.2.29 adware: 廣告軟件
廣告軟件使用多種技術在被感染的計算機上顯示廣告。通常與間諜軟件相關或鏈接到間諜軟件。
8.2.30 agent: 代理
代表用戶執行操作的智能代碼對象。代理通常接受用戶的指令,然后自動執行其操作, 并且可能持續一段預定的時間直至滿足某些條件,或者可能持續一段不確定的時間。
8.2.31 aggregate functions: 聚合函數
SQL 函數,如 COUNT()、MIN()、MAX()、SUM()和 AVG(),它們可能針對數據庫運算得到信息集合。
8.2.32 aggregation: 聚合
一組函數,它們將一個或多個表中的記錄組合在一起,從而產生可能有用的信息。
8.2.33 agile software development: 敏捷軟件開發
一組軟件開發方法,避開過去的僵化模型,傾向于強調客戶需求的方法,以及快速開發
以法代方式滿足這些需求的新功能。
8.2.34 alarm: 警報
從運動探測儀中分離出的一種機制,可以引發威懾、防護和/或通知。只要運動探測儀顯示環境中出現顯著的變化,就都會發出警報。
8.2.35 alarm triggers: 警報觸發器
在發生特定事件時發送給管理員的通知。
8.2.36 algorithm: 算法
對輸入數據執行的一組規則或過程。通常與加密函數相關,指定加密和解密的排列。
8.2.37 analytic attack: 分析攻擊
這是一種試圖減少密碼學算法復雜性的代數運算。分析攻擊關注于算法本身的邏輯。
8.2.38 AND
檢查兩個數值是否都為真的運算(利用符號 ^ 表示) 。
8.2.39 Annualized Loss Expectancy: 年度損失期望(ALE)
ALE 指的是針對某種特定的資產,所有己發生的特定威脅實例每年可能造成的損失成本。計算 ALE 的時候可以使用公式: ALE = 單一損失期望(SLE) * 年發生比率(ARO)。
8.2.40 Annualized Rate of Occurrence: 年發生比率(ARO)
ARO 的是特定威脅或風險在一年內將會發生(也就是成為現實)的預計頻率。也稱為可能性確定
8.2.41 applet
從服務器被送往客戶端以執行某些動作的代碼對象。applet 是一些獨立于發送它們的服務器執行的自包含小型程序。
8.2.42 AppleTalk
AppleTalk 協議是一套由蘋果公司開發并使用于 Macintosh 系統網絡上的協議,最早版本于 1984 年初發布。在 2009 年,Mac OS X 版本 V1O.6 發布后取消了蘋果操作系統對AppleTalk 的支持。
8.2.43 application layer: 應用層
開放式系統互聯(OSI)的第 7 層。
8.2.44 application-Ievel gateway firewall: 應用級網關防火墻
一種防火墻類型,基于用于傳送或接收數據的網絡服務(也就是應用)來過濾通信數據。應用級網關被稱為第二代防火墻。
8.2.45 Application Programming Interfaces: 應用編程接口(A PI)
API 允許應用程序開發人員繞過傳統的網頁,并通過函數調用直接與底層服務交互。雖然提供和使用 API 為服務提供商創造了巨大的機會,但也帶來了一些安全風險。
8.2.46 ARP cache poisoning: ARP 緩存投毒
攻擊者將虛假信息插入 ARP 緩存(被發現的 IP 到 MAC 關系的本地存儲器)中的攻擊。
8.2.47 assembly language: 匯編語言
替代機器語言代碼的更高級語言。匯編語言使用助記符表示 CPU 的基本指令集,但是仍然要求了解硬件的相關知識。
8.2.48 asset: 資產
指環境中應該加以保護的任何事物。資產出現損失或泄漏會危及整體的安全性,造成生產率的損失、利潤的降低、額外支出的增加、組織停工以及許多無形的后果。
8.2.49 asset valuation: 資產評估
根據實際的成本和非貨幣性支出而分配給資產的貨幣價值,其中包括開發、維護、管理、
廣告、支持、維修和替換的成本,還包括難以計算的價值,如公眾信心、行業支持、生產率增加、知識成本和所有者權益。
8.2.50 Asset Value: 資產價值(AV)
基于實際的成本和非貨幣性支出而分配給資產的貨幣價值。
8.2.51 assurance: 保證
滿足安全需求的置信度。保證必須被持續地維持、更新和重新驗證。
8.2.52 asymmetric key: 非對稱密鑰
每個參與者都使用一對密鑰(公鑰和私鑰)的公鑰密碼系統。使用這對密鑰中的一個密鑰進行加密的消息只能通過同一密鑰對中的另一個密鑰進行解密。
8.2.53 asynchronous dynamic password token: 異步動態密碼令牌
令牌在用戶輸入由令牌身份認證服務器提供的 PIN 時,會生成一次性密碼。PIN 由服務器作為挑戰提供,并且用戶輸入由令牌創建的一次性密碼作為響應。
8.2.54 Asynchronous Transfer Mode: 異步傳輸模式(ATM)
一種信元交換技術,而不是像幀中繼這樣的數據包交換技術。ATM 利用與幀中繼十分類似的虛電路,但是由于它使用固定大小的幀或信元,因此可以保證吞吐率。這使得 ATM 成為適用于語音和視頻會議的優秀 WAN 技術。
8.2.55 atomicity: 原子性
所有數據庫事務處理的 4 個必備特征之一。數據庫事務處理必須是"要么全有,要么全無"的事務。如果事務處理的任何部分失敗,那么整個事務處理都會被回滾,就像什么也沒發生一樣。
8.2.56 attack: 攻擊
具有威脅的主體對某些脆弱性的利用。
8.2.57 Attacker: 攻擊者
任何企圖對系統實施惡意行為的人。
8.2.58 attenuation: 衰減
由于線纜具有一定長度,因此信號的強度和完整性在線纜上會有損失。
8.2.59 attribute: 屬性
關系型數據庫表中的一列。
8.2.60 Attribute-Based Access Control: 基于屬性的訪問控制模型(ABAC)
許多軟件定義的網絡應用程序使用 ABAC 模型。
8.2.61 audit: 審計
對環境的系統檢查或審查,以確保遵守法規,并檢測異常、未授權的事件或直接犯罪。
8.2.62 audit trail: 審計跟蹤
通過將發生的事件和情況的有關信息記錄到數據庫或日志文件中而生成的記錄。審計跟蹤被用于重新構建事件,抽取事故的相關信息,證明或駁斥失職行為等。
8.2.63 auditor: 審計人員
負責測試和驗證安全策略是否被正確實現、總結出的安全解決方案是否適當的人或小組。
8.2.64 authentication:身份認證
用于驗證或檢查主體所聲明身份合法性的過程。
8.2.65 Authentication Header: 身份認證首部(AH)
提供了身份認證、完整性和不可否認性的一種 IPSec 協議。
8.2.66 authenticated scan: 驗證的掃描
安全掃描器被授予認證權限,對正在掃描的服務器(通常通過用戶賬戶)進行只讀訪問, 并且可以使用該訪問從目標系統讀取配置信息,并在分析漏洞測試結果時使用該信息。
8.2.67 authentication protocols: 身份認證協議
為登錄憑證提供傳輸機制而使用的協議。
8.2.68 Authentication Service: 身份認證服務(AS)
Kerberos 密鑰分發中心(KDC)的要素之一。AS 驗證或拒絕票據的可靠性和時間性。
8.2.69 authorization: 授權
用于確保所請求的活動或客體訪問能夠被授予為經過身份認證的身份(也就是主體)分配的權力和特權。
8.2.70 Automatic Private IP Addressing: 自動私有 IP 地址尋址(APIPA)
Windows 的一個特征,一旦 DHCP 分配失敗,APIP 就會為系統指派 IP 地址。
8.2.71 auxiliay alarm system: 輔助警報系統
一種可以加入本地或集中式警報系統的額外功能。輔助警報系統的目的是在警報觸發后通知當地警察或消防隊。
8.2.72 availability: 可用性
確保經過授權的主體被及時準許和不被打斷地訪問客體。
8.2.73 awareness: 意識
安全教育的一種形式,是開展培訓的先決條件。安全意識的目的是要把安全放到首位并讓學員/用戶認識到這一點。
8.3 B
8.3.1 backdoor 或 back door: 后門
后門是沒有被記錄到文擋的命令序列,允許軟件開發人員繞過正常的訪問限制。后門可以由制造商放置和留下,或者由黑客使用漏洞來放置。
8.3.2 badges: 員工證
物理身份標識和/或電子訪問控制設備的形式。
8.3.3 bandwidth on demand: 按需帶寬
服務提供商提供的功能/優點是: 如果運營商網絡具有容量,允許客戶在需要時消費更多帶寬。這種消耗通常以更高速率收費。
8.3.4 base+ offset addressing: 基址+偏移量尋址
一種尋址機制,它使用存儲在其中一個 CPU 寄存器中的數值作為開始計算的基址。然后,CPU 將指令提供的偏移量與基址相加,并從計算得到的存儲器地址中取出操作數。
8.3.5 baseband: 基帶
一次只能傳輸一個單獨信號的通信介質。
8.3.6 baseline: 基線
安全性的最小級別,組織中的所有系統都必須達到這個安全級別。基線可以大于安全基線,也可以是性能基線(用于基于行為的 IDS )或配置基線(用于配置管理) 。
8.3.7 Basic Input/Output System: 基本輸入/輸出系統(BIOS)
獨立于操作系統的原始指令,用于啟動計算機和從磁盤加載操作系統。
8.3.8 Basic Rate Interface: 基本速率接口(BRI)
提供了 2 個 B 通道(或數據通道)和 1 個 D 通道(或管理通道)的 ISDN 服務類型。每個
B 通道都提供 64Kbps 的速率,D 通道則提供了 16Kbps 的速率。
8.3.9 beacon frame: 信標幀
一種無線網絡報文類型,用于通過宣告網絡 SSID 或網絡名稱來廣播無線網絡的存在。
8.3.10 behavior: 行為
在面向對象編程術語和技術中,使用某種方法處理消息后來自客體的結果或輸出。
8.3.11 behavior-based detection: 基于行為的檢測
IDS 使用的一種入侵發現機制?;谛袨榈臋z測通過觀察和研究找出系統中正常的行為和事件。一旦積累了有關正常行為的足夠數據,那么它就可以檢測到異常的和可能含有惡意的行為和事件。也被稱為統計入侵檢測、異常檢測或啟發型檢測。
8.3.12 Bell-LaPadula 模型
一種基于狀態機模型、關注機密性的安全模型,來用強制性訪問控制和格子模型。
8.3.13 best evidence rule: 最佳證據規則
該規則聲明,當文檔被用作法庭處理的證據時,必須提供原始文檔。除了規則所應用的某些例外,副本不會被接受為證據。
8.3.14 Biba 模型
一種基于狀態機模型、關注完整性的安全模型,采用強制性訪問控制和格子模型。
8.3.15 二進制數學
計算機使用的位和字節的計算規則,也稱為布爾運算。
8.3.16 bind variable: 綁定變量
用于 SQL 字面值的占位符,例如數字或字符串。
8.3.17 biometric factors: 生物識別因素
可用于識別或認證任何人的特征。生理生物識別方法包括指紋、面部掃描、視網膜掃描、
虹膜掃描、手掌掃描、手部外形和聲音模式。行為生物識別方法包括簽字力度和擊鍵模式。
8.3.18 biometrics: 生物測定學
將人類的生理或行為特征用作邏輯訪問的身份認證因素和物理訪問的身份標識。
8.3.19 birthday attack: 生日攻擊
在這種攻擊中,懷有惡意的人在數字化簽名的通信中尋找可以生成相同信息摘要的不同信息作為替代,從而維持原有數字簽名的有效性。在不規則的統計基礎上,如果一個房間中有 23 個人,那么存在兩人或更多生日相同的人的概率大于 50% 。
8.3.20 bit flipping: 位翻轉
將位改為相反值的活動。通常用于模糊化以輕微修改輸入數據的技術。
8.3.21 bit size: 位大小
值中的二進制數字或位的數量,例如鍵、塊大小或哈希值。
8.3.22 black-box testing: 黑箱測試
查看程序輸入和輸出的一種程序測試形式,但是不關心內部的邏輯結構。
8.3.23 black box: 黑盒
用于操縱線路電壓以竊取長途服務。
8.3.24 blackout: 電力中斷
電力的完全喪失。
8.3.25 block cipher: 分組密碼
同時對整個信息分組應用加密算法的密碼。換位密碼就是分組密碼的一個例子。
8.3.26 Blowfish
對 64 位文本分組進行操作的分組密碼,并且使用變長密鑰,密鑰長度的范圍從相當不
安全的 32 位到相當難破解的 448 位。
8.3.27 blue box: 藍盒
用于模擬與電話網絡主干(也就是骨干)系統直接互動的 2600Hz 聲音。
8.3.28 blue bugging: 藍牙竊聽
一種攻擊,允許黑客遠程控制藍牙設備的特性和功能。這可能包括打開麥克風的能力, 使用手機作為音頻監控。
8.3.29 bluejacking: 藍牙劫持
劫持藍牙連接,以便進行偷聽或者可以從設備中抽取信息。
8.3.30 bluesnarfing: 藍牙侵吞
一種攻擊,能夠允許黑客在你不知情的情況下配對你的藍牙設備,并且可以從這些設備中提取信息。這種攻擊形式能夠使攻擊者訪問你的聯系人列表、數據甚至通話。
8.3.31藍牙 802.15
通常用于將配件和蜂窩電話或計算機配對的一種無線標準。
8.3.32 boot sector: 引導扇區
被用于加載操作系統以及攻擊加載過程的病毒類型的存儲設備部分。
8.3.33 bot: 代理
連續漫游于多個網站并代表用戶執行操作的智能代理。
8.3.34 botmaster: 僵尸網絡控制器
控制僵尸網絡的黑客,也稱為僵尸牧人。
8.3.35 botnet: 僵尸網絡
在被稱為僵尸網絡控制器的攻擊者控制下的互聯網上計算機(有時是數千甚至數百萬 臺!)的集合。
8.3.36 bounds: 界限
對進程可以訪問的內存和資源所做的限制。
8.3.37 breach: 破壞
破壞是指發生安全機制被威脅主體繞過或阻撓的事情。
8.3.38 Brewer and Nash 模型(也叫作 Chinese Wall)
設計這種模型的目的是準許訪問控制基于用戶以前的活動動態改變(這也使其成為一種狀態機模型) 。
8.3.39 bridge: 橋
連接速度、線纜類型或拓撲結構不同但是采用協議仍然相同的網絡所使用的網絡設備。橋是第 2 層設備。
8.3.40 bridge mode: 橋接模式
無線接入點部署的一種形式,用于通過無線橋接將兩個有線網絡連接在一起。
8.3.41 自帶設備(BYOD)
允許員工攜帶自己的個人移動設備并使用這些設備連接(或通過)公司網絡的一項策略。雖然設備是員工自有的財產,但存儲在設備上的組織數據仍然是組織的資產。
8.3.42 broadband: 寬帶
支持同時傳輸多個通信信號的通信介質。
8.3.43 broadcast: 廣播
向多個未經標識的接收者進行通信傳輸的一種形式。
8.3.44 broadcast address: 廣播地址
指定網絡分組或容器內所有接收數據的設備的地址。
8.3.45 broadcast do main: 廣播域
一組網絡系統,當該組中的一個成員發送一個廣播包時,該組的其他成員接收到該廣播包。
8.3.46 broadcast technology: 廣播技術
基于或依賴于廣播而不是單播信令的通信系統。
8.3.47 brouter: 橋式路由器
首先嘗試路由,如果路由失敗,就默認進行橋接的網絡設備。
8.3.48 brownout: 降低電壓
延長的低電壓時間段。
8.3.49 brute force: 暴力破解
這種攻擊模式的特征是自動嘗試使用機械性的順序或組合輸入來確定指定系統的安全屬性(通常為密碼)。
8.3.50 brute-force attack: 暴力破解攻擊
為了發現已知身份(也就是用戶名)的密碼而針對系統發起的攻擊。為了找到某個賬戶的密碼,暴力破解攻擊會使用所有可能的字符組合進行系統化的測試。
8.3.51 buffer overflow: 緩沖區溢出
這種脆弱性會導致系統崩潰,或者允許用戶運行 shell 命令并獲得對系統的訪問權限。
緩沖區溢出脆弱性在使用 CGI 或其他語言快速開發的 Web 代碼中尤為普遍,快速代碼開發允許沒有經驗的程序設計人員快速生成交互式的網頁。
8.3.52 business attack: 商業攻擊
專門非法獲取組織機密信息的攻擊。
8.3.53 Business Continuity Planning: 業務連續性計劃(BCP)
涉及對各種組織過程的風險評估,還有在發生這些風險時,為了讓它們對組織的影響降到最小程度而建立的各種策略、計劃和措施。
8.3.54 Business Impact Assessment: 業務影響評估(BIA)
確定能夠決定組織持續發展的資源,以及對這些資源的威脅,并且還評估每種威脅實際出現的可能性以及出現的威脅對業務的影響,也被稱為業務影響分析(BIA) 。
8.4 C
8.4.1 高速緩存 RAM
將數據從速度較慢的設備中取出并暫時存儲在高性能設備中的過程,以便在希望的時候可以重復使用。
8.4.2 凱撒密碼
Julius Caesar 將字母表中的每個字母都替換為其后的第三個字母。
8.4.3 Campus Area Network: 園區網(CAN)
跨越學院、大學或復雜的多建筑物辦公環境的網絡。
8.4.4 candidate key: 候選鍵
用于唯一標識表中任何記錄的屬性、列和域的子集。
8.4.5 capability list: 功能列表
訪問控制表的每一行就是功能列表。功能列表與主體相關,其中列出了可以在每個客體上進行的操作。
8.4.6 captive portal: 強制門戶
一種認證技術,它將新連接的無線 Web 客戶端重定向到強制門戶訪問控制頁面。這個門戶頁面可能需要用戶輸入付款信息、提供登錄憑據或輸入訪問代碼。
8.4.7 cardinality: 基數
關系數據庫中行的數量。
8.4.8 Counter Mode with Cipher Block Chaining Message Authentication Code Protocol: 計數器模式密碼塊鏈接消息認證碼協議(CCMP)
設計用于替代 WEP 和 TKIP/WPA ,使用 128 位密鑰的 AES(高級加密標準)作為密文流。
8.4.9 cell suppression: 單元抑制
對數據庫內部單獨的數據項進行抑制(或隱藏)的操作,以便阻止聚合或推理攻擊。
8.4.10 centralized access control: 集中式訪問控制
一種控制方法,所有授權驗證都由系統中的一個單獨實體來執行。
8.4.11 central ized alarm system: 集中式警報系統
一種警報系統,在警報被觸發時會通過信號通知遠程或集中式監控站。
8.4.12 certificate: 證書
被認可的個人公鑰的副本,用于驗證他們的身份。
8.4.13 Certificate Authority: 證書授權機構(CA)
一個認證和分發數字證書的機構。
8.4.14 Certificate Path Validation: 證書路徑驗證(CPV)
從原始起點或可信根源至相關服務器或客戶端的證書路徑中的每個證書都應當考慮其是否有效與合法。
8.4.15 Certificate Revocation List: 證書撤消列表(CRL)
由證書授權機構在證書到期之前撤消的證書列表。
8.4.16 certification: 認證
用于支持鑒定過程,對町系統和其他安全措施的技術和非技術安全性特點進行全面評估, 以便確定具體設計和實現滿足一系列指定安全性需求的程度。
8.4.17 chain of evidence: 證據鏈
在法庭上唯一標識客體的過程,也被稱為監管鏈。
8.4.18 Challenge Handshake Authentication Protocol: 挑戰握手驗證協議(CHAP)
用在 PPP 鏈接上的一種身份認證協議。CHAP 對用戶名和密碼進行加密。
8.4.19 change management: 變更管理
為了確保任何變更都不會降低或危及安全性而用于記錄和監控環境變化的手段。
8.4.20 Channel Service UniUData Service Unit: 信道服務單元/ 數據服務單元(CSU/DSU)
將 LAN 信號轉換為 WAN 網絡所使用格式的邊界連接設備,反之亦然。
8.4.21 checklist test: 清單測試
向災難恢復團隊的成員分發災難恢復清單的副本,供他們審查的過程。
8.4.22 Children’s Online Privacy Protection Act: 兒童聯機隱私保護法案(COPPA)
美國對面向孩子或有意收集孩子信息的網站提出明確要求的法律。
8.4.23 chosen cipher-text attack: 選定密文攻擊
在這種攻擊中,攻擊者具有解密所選定的部分密文消息的能力。
8.4.24 chosen plai n-text attack: 選定明文攻擊
在這種攻擊中,攻擊者具有加密他們所選定的明文消息的能力,然后對加密算法的密文輸出結果進行分析。
8.4.25 CIA: 三元組
三條主要安全原則的名字,這三條安全原則是: 機密性、完整性和可用性。
8.4.26 cipher: 密碼
隱藏消息真正含義的系統。密碼使用不同的技術修改并且/或者重新排列消息中的字母或詞語,從而獲得機密性。
8.4.27 Cipher Block Chaining: 密碼分組鏈接(CBC)
未加密文本的每個分組在使用 DES 算法加密之前都與正好在其前面的密文分組進行異或操作的一種過程。
8.4.28 Cipher Feedback: 密碼回饋(CFB)
在這種模式中,DES 算法被用于加密之前的密文分組。這個分組隨后與下一個明文分組異或,從而生成下一個密文分組。
8.4.29 cipher text: 密文
己加密的用于傳輸的消息。
8.4.30 circuit-Ievel gateway firewall: 電路級網關防火墻
用于在可信合作伙伴之間建立通信會話的防火墻。它在 OSI 模型的會話層(第 5 層)上工作。
8.4.31 civil laws: 民法
民法形成了美國法律體系的大部分。它們被設計用于維護有秩序的社會,并且管理不屬于犯罪行為但需要一位公正的仲裁人來解決個人之間和組織之間存在爭議的問題。
8.4.32 Clark-Wilson 模型
采用有限接口或程序控制和維護客體完整性的一種模型。
8.4.33 class: 類
在面向對象編程術語和技術中,一組對象中定義對象行為的常用方法的集合就是類。
8.4.34 classification: 分類
應用于某資源的標簽,從而指示其對于組織的敏感度或價值,因此指定了保護該資源的必要安全級別。
8.4.35 classification level: 分類級別
安全標簽的另一種示??腕w和主體被分配的重要性或價值。
8.4.36 clean power: 平穩的電力供應
沒有波動的純電力。
8.4.37 clearing: 清除
為了介質能在同等的安全環境中被重復使用而徹底刪除介質上保存的所有數據的一種
方法,也被稱為覆蓋。
8.4.38 click-wrap license agreement: 單擊包裝許可證協議
一種軟件協議,其中的合同條款或者寫在軟件包裝盒外,或者包括在軟件文檔中。在安裝過程中,你會被要求單擊一個按鈕,表示你已經閱讀了協議條款,并且同意遵守這些條款。
8.4.39 clipping level: 閾值級別
違規分析審計中使用的閾值。超過閾值級別就觸發將相關事件數據記錄到審計日志中的操作。
8.4.40 Closed-Circuit TeleVision: 閉路電視(CCTV)
一種使用了視頻攝像機和視頻記錄設備的安全系統。
8.4.41 cloud computing: 云計算
一個計算的概念,即處理和存儲是通過網絡連接而非本地進行。
8.4.42 clustering: 群集(也被稱為密鑰群集)
密碼學中的一個缺點,此時使用相同的算法但密鑰不同,明文消息會生成完全相同的密文消息。
8.4.43 coaxial cable 或 coax: 同軸電纜
同軸電纜的中心是一根銅錢,外面包著一層絕緣物質,再往外是一層導電的編織屏敲物, 并且由最外面的絕緣外皮包裹著。同軸電纜能夠抵抗電磁干擾(El\旬,擁有較低的價格并且容易安裝。
8.4.44 code: 編碼
代表詞或短語,并且有時是秘密符號的密碼系統,但它們不一定意味著提供機密性。
8.4.45 code repository: 代碼倉庫
軟件開發需要共同努力,大型軟件項目需要開發團隊可以同時承擔代碼不同部分的工作。代碼倉庫是開發人員放置源代碼的中心存儲點。
8.4.46 cognitive password: 感知密碼
密碼身份認證因素的一個變體,它會詢問一系列的問題,這些問題的事實或預定義的響應應該只有主體才知道。
8.4.47 cohesive 或 cohesiveness: 內聚或內聚性
如果某個對象能夠在不需要或只需要少量來自其他對象的幫助的情況下完成任務,那么這個對象就高度內聚。高度內聚的對象不像較少內聚的對象那樣依賴其他對象。高度內聚的對象往往更好。內聚程度很高的對象能夠獨自完成任務,并且具有低耦合。
8.4.48 cold sites: 冷站點
備用設施有足夠大的地方處理組織的運營工作,并帶有適當的電子和環境支持系統。
8.4.49 collision: 共謀
許多人之間實施未授權或違法行為的約定。
8.4.50 collision domain: 沖突域
沖突域是一個互聯系統組,如果組內的任何兩個(或多個)系統同時進行傳輸,那么就會發生沖突。
8.4.51 columnar transposition: 換位密碼
換位密碼使用某種加密算法重新排列明文消息中的字母,從而形成密文消息。
8.4.52 commercial business/private sector classification: 商業企業/私營部門分類
安全標簽通常用在公司使用的安全系統中。常見的公司或商業安全標簽包括秘密、專用、隱私、敏感和公開。
8.4.53 Committed Information Rate: 待發信息速率(CIR)
對一條虛電路按合同的最小帶寬給予保證。
8.4.54 Common Access Card: 通用訪問卡(CAC)
美國政府內部人員使用的一種卡,里面包含了所有者的照片和其他識別信息。它可以用作徽章和智能卡。
8.4.55 Common Body of Knowledge: 通用知識體系(CBK)
由(ISC)2 規定的知識領域,作為 CISSP 考試的知識源。
8.4.56 common mode noise: 普通模式噪聲
由電源或運轉的電子設備的火線和地線之間的電勢差產生的電磁干擾噪聲。
8.4.57 Common Object Request Broker Architecture: 公共對象請求代理體系結構(CORBA)
一個針對分布式計算的國際標準。CORBA 支持在計算機上的代碼操作能夠定位網絡中其他位置的資源。
8.4.58 community cloud: 社區云
社區云部署模型,為兩個或多個組織提供云基礎資產。維護責任根據對資產和服務模型的管理來分配。
8.4.59 companion virus: 同伴病毒
文件感染病毒的一種變體。同伴病毒是自包含的可執行文件,它利用與合法的操作系統文件類似但又稍有不同的文件名來躲避檢查。
8.4.60 compartmented security mode: 分隔安全模式
系統處理兩種或更多種類型的分隔信息的安全模式。所有系統用戶只有具有恰當的許可才能訪問由系統處理的所有信息,但是他們不必知道系統中的所有信息。
8.4.61 compensation access control: 補償訪問控制
這種訪問控制類型為其他己有的控制提供有助于實施和支持安全策略的各種選項。
8.4.62 competent: 法定資格
證據的一種特性要求證據必須具有法定資格,這意味著必須合法獲得證據。由于不具備法定資格,因此非法搜查所獲得的證據是不被認可的。
8.4.63 compiled language: 編譯語言
在分發或執行前被轉換為機器語言的一種計算機語言。
8.4.64 compiler: 編譯器
編程人員可以使用將高級語言轉換為在特定操作系統中使用的可執行文件的編程工具。
8.4.65 compliance testing: 合規性測試
另一種常見的審計應用。驗證系統是否遵守法律、規章制度、基準、指導原則、標準和策略,它是維護任何環境安全性的一個重要部分。
8.4.66 Component Object Model: 組件對象模型(COM)
它是 Microsoft 的標準,被用于進程內的組件或者在同一系統上運行的多個進程之間的組件。
8.4.67 compromise: 破壞
如果系統安全被攻破,那么系統就被認為受到破壞。
8.4.68 computer architecture: 計算機體系結構
從邏輯層次考慮的計算系統構造的工程學原理。
8.4.69 computer crime: 計算機犯罪
任何利用計算機或針對計算機的犯罪行為。
8.4.70 Computer Fraud and Abuse Act: 計算機詐騙和濫用法案
一項美國法律,專門用于跨越州邊界的計算機犯罪,避免違反州的權力。
8.4.71 Computer Security Act of 1987: 1987 年的計算機安全法案(CSA)
一項美國法律,對所有聯邦機構的強制安全要求基準。
8.4.72 computer security incident: 計算機安全事件
組織內安全策略或實踐的違反,或迫在眉睫的威脅的違反。計算機安全事件是攻擊、惡意軟件感染或員工不當使用的結果。
8.4.73 conclusive evidence: 結論性證據
優先于其他證據形式的無可辯駁的證據。
8.4.74 concurrency: 并發性
這種安全機制試圖使數據庫中存儲的數據始終是正確的或者至少其完整性和可用性受到保護。并發性使用"鎖定"功能允許己授權用戶更改數據,只有在完成所有更改后才能"解鎖"數據元素。
8.4.75 confidential: 機密的
一種政府/軍方用于具有機密特性的數據分類。未經授權而泄露機密數據將會導致重大后果,并導致對國家安全的嚴重破壞。這個分類級別用于處在"秘密"級別和"敏感但未分類" 級別之間的所有數據。
8.4.76 confidentiality: 機密性
確保信息不會未經授權而泄露,并且定義的保密級別在整個主體-客體交互過程中都會得到保持。
8.4.77 configuration management: 配置管理
隨時間推移與安全控制和安全機制相關的日志記錄、審計和監控活動。這些數據被用于標識變化的主動者,無論其是客體、主體、程序還是通信路徑,甚至是網絡本身。
8.4.78 confinement 或 confinement property: 限制或限制屬性
允許一個進程只能從確定的內存地址和資源中讀取和寫入數據的原則,也可以被稱為
Bell-LaPadula 模型的*(星)安全屬性。
8.4.79 confusion: 混淆
出現在明文和密鑰的關系十分復雜的時候,黑客不能繼續通過修改明文和分析產生的密文來確定密鑰。
8.4.80 consistency: 一致性
所有數據庫事務處理的 4 個必備特征之一(其他 3 個特征是原子性、隔離性和持久性)。所有事務處理都必須在與數據庫所有規則一致的環境中開始操作。
8.4.81 contamination: 污染
具有不同分類級別和/或"知其所需"要求的數據相混合的結果。
8.4.82 content-dependent access control: 內容相關的訪問控制
基于客體內容或有效負載的訪問控制形式。
8.4.83 Content-Distribution Networks 或 Content Delivery Networks: 內容分發網絡或內容轉發網絡(CDN)
資源服務的集合,被部署在互聯網的許多數據中心以提供低延遲、高性能、高可用性和承載的內容。CDN 通過分布式數據主機提供客戶所需的多媒體性能質量。
8.4.84 context-dependent access control: 內容相關的訪問控制
基于客體內容或有效負載的訪問控制形式。
8.4.85 continuity: 連續性
企業可以達到的目標,通過制定計劃和程序幫助減輕災又制才其連續性操作的影響,并且加快恢復到正常運營的速度。
8.4.86 contractual license agreement: 合同許可證協議
在軟件商和用戶之間概述雙方責任的書面合同。
8.4.87 control:控制
使用訪問規則或措施來限制主體對客體的訪問。
8.4.88 Control Objectives for Information and Related Technology: 信息及相關技術控制目標
(COBIT)是一種安全概念基礎架構,用于組織公司的復雜安全解決方案。
8.4.89 controls gap: 控制差距
風險總計和剩余風險之間的差值。
8.4.90 converged protocols: 匯聚協議
專業或專有協議和標準協議的融合,例如 TCP/IP 協議。一些匯聚協議常見的例子: FCoE、MPLS、iSCSI 手口 VoIP 。
8.4.91 Copper Distributed Data Interface: 銅線分布式數據接口(CDDI)
使用雙絞線(也就是銅錢)部署的 FDDI。它將最大的跨度減少至 100 米,并且容易遭到
干擾。
8.4.92 copyright: 版權
保護創作者的"原創作品"不遭受未經授權的復制的法律。
8.4.93 corrective access control: 糾正性訪問控制
為了在不必要的或未授權的操作發生后將系統還原到正常狀態而部署的訪問控制。例如, 糾正性訪問控制包括警報、陷阱和安全策略等。
8.4.94 corrective controls: 糾正式控制
使用指導說明、規程或指導原則改變不希望的行為(如攻擊或錯誤)的影響。
8.4.95 countermeasures: 對策
針對攻擊修補漏洞或保護系統的動作。對策可能包括改變訪問控制、重新配置安全設置、安裝新的安全設備或機制、增加或刪除服務等。
8.4.96 coupling: 耦合
耦合是對象之間的交互級別。低耦合意味著較少的交互。因為對象更為獨立,所以低耦合提供了更優的軟件設計。低耦合更易于檢測故障和更新。內聚程度較低的對象需要大量來自其他對象的幫助才能完成任務,并且具有高耦合。
8.4.97 covert channel: 隱蔽通道
數據可以不按照常規的、期望的或可檢測的方法進行傳輸的一種手段。
8.4.98 covert storage channel: 存儲隱蔽通道
通過將數據寫入一個其他進程可以讀到的公共存儲區域來傳遞信息的通道。
8.4.99 cove 時 timing channel: 時間隱蔽通道
以一種可預測的方式,通過改變系統組件的性能或更改資源的時間安排來傳遞信息的一種通道。
8.4.100 cracker: 破壞者
企圖對個人或系統發動攻擊的惡意用戶。破壞者可能受貪婪、權力或成名因素的驅使。他們的行為可能導致財產(數據、計劃等)被盜、系統被關閉、安全性受到破壞、負面的公眾意見、市場占有份額下降、收益率降低和喪失生產率。
8.4.101 credential management system: 證書管理系統
當單點登錄(SSO)不可用時,為用戶提供存儲空間以保留其憑據的解決方案。用戶可為需要一套不同憑證的網站和網絡資源存儲憑證。該管理系統確保這些憑證己加密,從而防止未經授權的訪問。
8.4.102 creeping privilege(s): 蠕變的特權
用戶賬戶經過一段時間積累的特權,在這段時間內,用戶的作業角色以及被指派的工作任務不斷發生變化。
8.4.103 criminal law: 刑法
警察和其他執法機構執行的法律主體。刑法包含針對某些行為的禁令,如謀殺、傷害、搶劫、縱火和類似的犯罪。
8.4.104 critical path analysis: 關鍵路徑分析
一種系統工作,可以確定關鍵任務應用、過程和操作以及所有必要的支持要素之間的關系。
8.4.105 criticality prioritization: 關鍵性優先順序
BCP/DRP 創建期間關鍵資產和過程的優先順序。
8.4.106 Cross-Site Request Forgery: 跨站請求偽造(CSRF)
利用受信用戶通過用戶瀏覽器對易受攻擊的服務器執行命令的一種 Web 攻擊,也被稱為 XSRF。
8.4.107 Cross-Site Scripting: 跨站腳本(XSS )
當網站包含某種類型的反射式輸入時,存在的一種 Web 應用程序攻擊形式。經常利用
腳本注入。
8.4.108 Crossover Error Rate: 錯誤率交叉點(CER)
在這一點上,誤接受率(FAR)等于誤拒絕率(FRR)。為了比較不同生物測定設備的性能,從這一點開始測量性能。
8.4.109 Cryptanalysis: 密碼分析
破解編碼和密碼的研究方法。
8.4.110 cryptographic key: 密碼學密鑰
密碼學密鑰為用于加密和解密的密碼學算法提供"安全"部分。
8.4.111 cryptography: 密碼學
應用于數據的算法,用于確保機密性、完整性、身份認證和/或不可否認性。
8.4.112 Cryptology: 密碼學
密碼術與密碼分析學一起被稱為密碼學。
8.4.113 Cryptosystem: 密碼系統
通信雙方使用共享密鑰或公鑰和私鑰對的系統,用于幫助提供通信的安全保護。
8.4.114 Cryptovariable:密碼變量
用于執行加密和解密操作的密鑰的另一個名字。
8.4.115 custodian: 監管者
被分配或委派要對客體進行日常的分類和標記工作,并且負責適當的存儲和保護工作的人。監管者常常就是 IT 人員或系統安全管理員。
8.4.116 cyber-physical: 物聯網
指提供一種計算設備來控制物理世界中事物的術語。在過去,這些可能被稱為嵌入式系統,但物聯網的類別似乎更側重于物理世界的結果,而不是計算方面。參見物聯網(IoT) 。
8.4.117 Cyclic Redundancy Check: 循環冗余校驗(CRC)
與哈希總數類似的一個數值,它指出信息是否在傳輸過程中己被修改或破壞。
8.5 D
8.5.1 darknet: 黑暗網絡
未使用的網絡空間部分,用于監視基于網絡的攻擊和流量。
8.5.2 data analytics: 數據分析
對原始數據進行檢查的科學,檢查重點是從大量的信息中提取有用的信息。數據分析的結果可以集中在重要的異常值,或正常之外的例外或標準項,或所有數據項的總結,或一些集中的提取和有興趣信息的組織。
8.5.3 Data Circuit-terminating Equipment: 數據鏈路終端設備
(DCE)
一種網絡連接設備,在幀中繼上執行實際的數據傳輸,以及為用戶建立和維護虛電路。
8.5.4 data classificati on: 數據分類
按標簽組織數據,以便應用安全控制和訪問限制。
8.5.5 data controller: 數據處理者
在歐盟數據保護法條文中將數據處理者定義為控制數據過程的人或實體。
8.5.6 data custod ian: 數據監管者
被指派實施安全策略和上層管理部門所規定保護任務的用戶。數據監管者執行所有必要
的措施,從而為數據提供適當的保護,并完成上層管理部門委派的要求和責任。
8.5.7 Data Definition Language: 數據定義語言(DDL)
允許創建和更改數據庫結構(也被稱為模式)的數據庫編程語言。
8.5.8 data dictionary: 數據字典
數據元素及其關系的集中存放處。存儲與數據用法、關系、源和格式相關的關鍵信息。
8.5.9 data diddling: 數據欺騙
對數據進行小改動的行為,通常意圖是惡意的。
8.5.10 Data Encryption Standard: 數據加密標準(DES)
1997 年對所有政府通信提出的標準密碼系統。盡管它在 2001 年被高級加密標準(AES) 所代替,但是很多政府機構今天仍繼續在密碼學應用中使用 DES。
8.5.11 data extraction: 數據抽取
為了構建有意義的表示法或整體數據的概述,從大量的數據中抽取要素的過程。
8.5.12 datagram: 數據報
傳輸層 UDP 報頭和有效載荷的組合。
8.5.13 data hiding: 數據隱藏
避免讓主體知道數據存在的過程。
8.5.14 Data Link Layer: 數據鏈路層
OSI 模型的第 2 層。
8.5.15 Data Loss Prevention: 數據丟失防護(DLP)
系統能夠檢測和阻止數據泄露的企圖。
8.5.16 Data Manipulation Language: 數據操縱語言(DML)
允許用戶與模式內包含的數據交互的數據庫編程語言。
8.5.17 data mart: 數據集市
用于保護元數據安全的存儲設施。
8.5.18 data mining: 數據挖掘
準許分析人員對數據倉庫進行搜索,從而尋找歷史數據中潛在的相關信息的技術。
8.5.19 data owner: 數據所有者
負責為安全解決方案內的放置和保護進行信息分類的人。
8.5.20 data processor: 數據處理者
歐盟數據保護法將數據處理者定義為"一個自然人或法人,他擁有個人資料,僅代表數據控制者的利益。"
8.5.21 data remanence: 數據剩磁
在數據被移除之后仍保留在介質上的數據。清除和清理方法嘗試確保從介質中刪除所有數據而沒有任何數據剩余。
8.5.22 data stream: 數據流
來自應用層的數據被發送到協議棧。數據流成為頂層協議的初始有效載荷。
8.5.23 Data Terminal Equipment: 數據終端設備(DTE)
一種網絡連接設備,像一臺路由器或交換機,為用戶的網絡提供到幀中繼網絡的接入。
8.5.24 data warehouse: 數據倉庫
大型數據庫,它存儲了大量用于專用分析技術的來自多個數據庫的信息。
8.5.25 database: 數據庫
為組織收集到的信息而采用的電子整理匯集系統。大多數數據庫由文件、記錄和字段組織起來。
8.5.26 database contamination: 數據庫污染
當不同值、分類、安全域中的數據或記錄混合在一起時會發生的事情,可能是一種完整性和機密性形式的違反。
8.5.27 Database Management System: 數 據 庫 管 理 系 統
( DBMS)
可以對數據庫中的信息應用存儲、修改和抽取。
8.5.28 database partitioning: 數據庫分區
將一個數據庫分為若干更小的部分或單獨的數據庫,通常用于分隔開具有不同敏感度標簽的內容。
8.5.29 dead zone: 死區網絡
一種網絡段,IPX 和 AppleTalk 都可作為 IP 協議網關,替代實現 IP 方案。
8.5.30 decentralized access control: 分散式訪問控制
一種訪問控制系統,其中授權驗證由整個系統中的不同實體執行。
8.5.31 Decision Support System: 決策支持系統(DSS)
這種應用分析業務數據并且以更容易做出業務決策的形式提供給用戶。決策支持系統更多地被視為信息型應用,而不是操作型應用。DSS 常常被知識型員工(例如服務臺人員或客戶支持人員)和銷售服務人員(例如電話推銷員)所使用。
8.5.32 declassification: 降低機密等級
在資源的價值不再值得受到更高分類級別的安全保護時將之移至更低分類等級的過程。
8.5.33 decrypting: 解密
反向用于加密消息的密碼算法過程。
8.5.34 dedicated security mode: 專用安全模式
運行在專用安全模式中的系統經過授權每次只處理一個具體的分類級別,并且所有系統用戶必須具有許可和了解這些信息的需求。
8.5.35 deencapsulation: 拆封
在 PDU 沿 OSI 模型的各層向上傳輸時,從 PDU 中剝離層的頭和尾的過程。
8.5.36 defense-in-depth: 深度防御
安全的分層方法。實現了多層安全性,攻擊者需要繞過多個安全控制才能成功。
8.5.37 degaussing: 消磁
使用磁體恢復介質到最初未被使用的狀態。
8.5.38 degree: 度
關系數據庫中列的數量。
8.5.39 delegation: 委托
在面向對象編程環境中,將某個對象的請求轉發給另一個對象或代理。如果某個對象沒有處理特定消息的方法,那么就需要委托。
8.5.40 Delphi 技術
一個匿名反饋和響應過程,這個過程被用于達成一致意見。
8.5.41 delta 規則
也被稱為學習規則。它是專家系統的特性,這種特性允許專家系統從經驗中加以學習。
8.5.42 deluge system: 洪水系統
干管道(火災抑制)系統的另外一種形式,它使用較粗的管道,因此能排出大股的水流。洪水系統對于放置了電子設備和計算機的環境不太適合。
8.5.43 Denial of Service: 拒絕服務攻擊(DoS)
阻止系統對針對資源和客體的合法通信或請求進行處理或響應的一種攻擊類型。
8.5.44 detective access control: 檢測性訪問控制
為了發現不必要的或未授權的操作的出現而部署的訪問控制。例如,檢測性訪問控制包括保安、監督用戶、事故調查和入侵檢測系統(IDS)。
8.5.45 deterrent access control: 威懾性訪問控制
為了防止安全策略違規的訪問控制。
8.5.46 DevOps 方法
DevOps 方法通過將三種職能集中在一個操作模式中來解決軟件開發、質量保證和技術操作的問題。DevOps 這個詞是開發和操作的組合,表示這些功能必須合井和合作才能滿足業務需求。
8.5.47 dictionary attack: 字典攻擊
一種攻擊系統的形式,用于發現已知身份(也就是用戶名)的密碼。在字典攻擊中,常用密碼和字典單詞的腳本被用來試圖發現賬戶的密碼。
8.5.48 differential backup: 差異備份
一種備份類型,存儲那些自從最近一次完整備份以來被修改過的所有文件。
8.5.49 Diffie-Hellman: 算法
在雙方可能需要相互通信但是沒有物理手段交換密鑰內容,并且沒有公鑰基礎設施便于交換保密密鑰時使用的密鑰交換算法。
8.5.50 diffusion: 擴散
明文的一處變化導致整個密文的多處變化。
8.5.51 Digital Millennium Copyright Act: 數字千禧年版權法案
此法律阻止那些挫敗由版權所有者用于受保護作品的版權保護機制的企圖,并且還限制了互聯網服務提供商的線路被罪犯用于違反版權法時應負的責任。
8.5.52 Digital Rights Management: 數字版權管理(ORM)
一種使用加密來保護數字介質上版權限制的保護軟件。在過去十年中,發布商嘗試在包括音樂、電影和書籍的各種介質類型中部署 DRM 方案。
8.5.53 digital signature: 數字簽名
數字簽名可以向接收者保證消息的確來自聲明的發送者,消息在發送者和接收者之間進行傳輸的過程中未被改變。
8.5.54 Digital Signature Standard: 數字簽名標準(DSS)
這個標準指出聯邦政府批準的所有數字簽名算法都必須使用安全的散列函數。
8.5.55 direct addressing: 直接尋址
向 CPU 提供要被訪問的存儲器位置的實際地址。
8.5.56 direct evidence: 直接證據
通過基于證人五官感知收集信息的言辭證據證明或反駁特定行為的證據。
8.5.57 Direct Memory Access: 直接內存訪問(DMA)
不需要 CPU 幫助就可以直接交換實際存儲器數據(RAM)的機制。
8.5.58 Direct Sequence Spread Spectrum: 直接序列擴頻(DSSS)
以并行方式同時利用所有可用頻率的一種無線技術。
8.5.59 directive access control: 指令性訪問控制
這種訪問控制指示、限制或控制主體的活動,從而強制或鼓勵主體服從安全策略。
8.5.60 directory service: 目錄服務
網絡中可用資源的集中化數據庫,可以被理解為網絡服務與資產的電話號碼簿。用戶、客戶端和進程可以通過查閱目錄服務了解所期望系統或資源的駐留位置。
8.5.61 disaster: 災難
給系統或環境帶來很大傷害、損失或破壞的事件。
8.5.62 disaster recovery plan: 災難恢復計劃
為了盡可能快地將業務還原到正常運營而需要的指導恢復工作的文檔。
8.5.63 Disaster Recovery Planning: 災難恢復計劃編制(DRP)
描述了組織在災難發生并打斷正常的業務活動之后為恢復正常運營而采取的措施。
8.5.64 discretionary access control: 自主訪問控制
用于控制對客體訪問的一種機制。客體的所有者或創建者控制和定義主體對客體的訪問。
8.5.65 discretionary security property: 自主安全屬性
這個屬性規定系統使用訪問控制表來實施自主訪問控制。
8.5.66 distance vector routing protocol: 距離矢量路由協議
一種路由協議,維護目的網絡以及距離和方向的跳數的列表(也就是到達目的地所經過的路由器數量) 。
8.5.67 distributed access control: 分布式訪問控制
訪問控制的一種形式,其中授權驗證由整個系統的不同實體進行。
8.5.68 distributed architecture: 分布式體系結構
網絡的客戶端/服務器模型,其中客戶端可以是本地的或通過 WAN 鏈路(包括 VPN 和互聯網)連接。
8.5.69 Distributed Component Object Model: 分布式組件對象模型(OCOM)
擴展了 COM 的概念,從而支持分布式計算。這是 Microsoft 公司針對 CORBA 的解決方案。
8.5.70 Distributed Control Systems: 集散控制系統(DCS)
DCS 單元通常可以在工業處理方案中看到,它負責從單個地點的大型網絡環境中收集數據和實施控制,它是非常重要的。DCS 系統的一個重要方面是控制分布在所監測環境中的元件,如制造車間或生產線和集中監控場所,向局部控制器發送命令,同時收集狀態和性能數據。
8.5.71 distributed data model: 分布式數據模型
在分布式數據模型中,數據存儲在多個數據庫中,不過依然是邏輯連接的。即使數據庫由通過網絡相互連接的許多部分組成,用戶仍然將數據庫理解為單個實體。每個字段都具有許多子字段和父字段。因此數據映射關系是多對多關系。
8.5.72 Distributed Denial of Service: 分布式拒絕服務攻擊
(DDoS)
當攻擊者對多個系統的安全造成威脅并將它們當作發動對其他一個或多個受害系統攻擊的平臺時,就會發生分布式拒絕服務攻擊。在攻擊中使用的受威脅系統通常被稱為從屬系統或僵尸。DDoS 攻擊使用來自多個源的數據導致受害系統泛洪。
8.5.73 Distributed Reflective Denial of Service: 分布式反射拒絕服務(DRDoS)
DRDoS 攻擊利用了主要互聯網服務的常規操作機制,這些服務包括 DNS 和路由器更新協議。通過將受害者的地址用為欺騙的源地址,DRDoS 攻擊會向各種互聯網服務的服務器或路由器發送眾多更新、會話或控制包。DRoS 攻擊可能導致過多的通信數據,從而使上游
系統受到受害者過量數據的負面影響。
8.5.74 DNS 投毒
改變或偽造 DNS 信息(例如 HOSTS 文件、DNS 緩存服務器或授權 DNS 服務器)以便路由或誤導合法通信的行為。
8.5.75 DNS 欺騙
使用一臺欺詐的 DNS 服務器更改或偽造 DNS 信息并發送假的 DNS 應答的行為,從而導致路由或誤導合法流量。
8.5.76 documentary evidence: 文檔證據
所有帶到法庭上證明事實的書面內容。這種證據類型還必須經過驗證。
8.5.77 documentation review: 文檔審查
閱讀交換材料并利用標準和期望對其進行檢驗的過程。
8.5.78 domain: 域或領域
8.5.79 DREAD
風險評級系統設計用于提供靈活評級解決方案,基于對每個威脅的 5 個主要問題: 破壞潛力、可重復性、可利用性、受影響用戶和可發現性。
8.5.80 drive-by download: 偷渡式下載
在用戶不知情的情況下下載代碼和安裝。攻擊者有時會修改合法網站上的代碼,以包含偷渡式下載。他們還托管自己的惡意網站,并使用網絡釣魚或重定向方法將用戶帶到惡意網站。
8.5.81 dry pipe system: 干管道系統
包含壓縮空氣的一種火災抑制系統。一旦滅火裝置被觸發、空氣泄漏、水閥打開,從而使管道充滿水并在環境中放出水來。
8.5.82 due care: 應盡關注
確保企業的資產和員工是安全的并己經得到保護,井且高層管理人員己經對所有未得到緩解或轉移的風險進行了恰當的評估和假設。
8.5.83 due diligence: 應盡職責
通情達理的人在特殊的條件下避免損害他人或財務的努力程度。
8.5.84 dumb cards: 無記憶卡
人們可以讀取的身份卡,通常含有經過授權的持卡人的照片和手寫的信息。無記憶卡通常在無法實施或無法利用自動化控制(但使用保安人員是比較可行的方法) 的環境中使用。
8.5.85 dumpster diving: 垃圾挖掘
為了發現或推斷出有價值的機密信息,在組織或生產過程中的廢棄物、剩余物或遺留物中進行挖據的行為。
8.5.86 durability: 持久性
所有數據庫事務處理的 4 個必備特征之一(其他三個特征是原子性、一致性和隔離性)。數據庫事務處理必須是持久的,也就是說一旦被提交給數據庫,事務處理就會被保留。數據庫通過使用備份機制(例如事務處理日志)確保了持久性。
8.5.87 dwell time: 按壓時間
在鍵盤上按壓某個鍵的時間。這是擊鍵力度生物測定學因素的一個元素。
8.5.88 Dynamic Host Configuration Protocol: 動態主機配置協議(DHCP)
用于在系統啟動時為系統指派 TCP/lP 配置設置的一種協議。DHCP 將端口 67 用于服
務器點對點響應,將端口 68 用于客戶端請求廣播。DHCP 支持對網絡尋址的集中化控制和管理。
8.5.89 dynamic packet-filtering firewalls: 動態數據包過濾防火墻
使得過濾規則的實時修改可以建立在通信內容上的防火墻。動態數據包過濾防火墻被稱為第 4 代防火墻。
8.5.90 dynamic passwords: 動態密碼
無法在延長時間段內保持不變的密碼。動態密碼可以在每次使用時發生變化或定期改變
(如每隔 30 天進行一次改變) 。
8.5.91 dynamic testing: 動態測試
在運行環境中評估軟件安全,對于部署別人寫的應用程序的組織來說通常是唯一選擇。
8.6 E
8.6.1 eavesdropping: 偷聽
嗅探的另一個術語。然而,偷聽不只包括捕獲和記錄網絡通信,還包括記錄或監昕音頻通信、傳真和無線電信號等。
8.6.2 Economic Espionage Act of 1996: 1996 年的經濟間諜法案
該法律規定,任何被發現帶有為外國政府或機構獲利的意圖、從美國公司偷取貿易機密的犯罪者可以被處以高達 50 萬美元的罰款和長達 15 年的監禁。任何被發現在其他情況中
竊取商業秘密的犯罪者可以處以高達 25 萬美元的罰款和長達 10 年的監禁。
8.6.3 education: 教育
一項更細致的工作,此時學生/用戶學習比他們為完成工作任務實際上需要知道的更多的知識。教育通常與用戶參加認證考試或尋求職務晉升聯系起來。
8.6.4 EI Gamal
對 Diffie-Hellman 密鑰交換算法背后的數字原理如何被擴展用于支持信息加密和解密的整個公共密碼系統進行了解釋。
8.6.5 ElectroMagnetic Interference: 電磁干擾(EMI)
一種電噪聲,可以引起電氣設備的工作出現問題。它還可能干擾通信、傳輸和回放,導致質量下降。
8.6.6 Electronic Access Control: 電子訪問控制(EAC)
使用憑證讀卡器、電磁體和閉門感應器的一種智能鎖。
8.6.7 Electronic Codebook: 電子代碼本(ECB)
最易于理解的加密模式,但安全性最差。每次這個算法處理一個 64 位分組,它簡單地使用所選擇的密鑰對這個分組進行加密。這意味著如果算法多次遇到相同的分組,那么它將產生完全相同的加密分組。
8.6.8 Electronic Communications Privacy Act: 電子通信隱私法案(ECPA)
使得對個人電子隱私的侵犯成為犯罪行為的法律。它對電子郵件和語音郵件通信的監視提供了防護,并且防止這些服務的提供商對這些內容進行未授權的公開。
8.6.9 electronic discovery: 電子發現(e-Discovery)
在訴訟過程中,任何一方有責任保留與案件相關的證據,并通過發現過程,在控訴雙方之間分享信息。這個發現過程應用紙質檔案和電子記錄和電子發現(e-Discovery)過程促進電子信息披露的處理。
8.6.10 electronic vaulting: 電子保險庫
在這種存儲環境中,使用批量傳送方式將數據庫備份轉移到遠處的一個場所。遠程的這個地點可以是一個專用的替代性恢復場所(如完備場所),或者只是由公司或承包商管理的遠程場所,主要是出于維護備份數據的目的。
8.6.11 Electronically Erasable PROM: 電 可 擦 除
PROM(EEPROM)
存儲系統使用傳送到芯片引腳的電壓來強制擦除。EEPROM 可以在不從計算機中移除的情況下被擦除,它比標準 PROM 和 EPROM 芯片擁有更大的靈活性。
8.6.12 elliptic curve cryptography: 橢圓曲線密碼學
公鑰密碼學的一個新的分支,在減少密鑰長度的基礎上提供與己建立的公鑰密碼系統相似的安全性。
8.6.13 elliptic curve group: 橢圓曲線組
每條橢圓曲線都有對應的橢圓曲線組,這個組由橢圓曲線上的點和位于無窮大處的點 0
組成。在同一個橢圓曲線組中的兩個點( P 和 Q ) ,可以用橢圓曲線的加法算法加在一起。
8.6.14 embedded system: 嵌入式系統
通過計算機實現一個更大系統的一部分。嵌入式系統通常圍繞與更大的產品相關的一系列有限和特定的功能進行設計并成為它的一個組成部分。它可能由一個典型計算機系統找到的相同組件組成,或者可能是一個微控制器(集成芯片與主板上的內存和外設端口) 。
8.6.15 employee: 員工
在討論 IT 問題時,通常是指用戶。
8.6.16 employment agreement: 雇用協議
一種文檔,用來概略說明組織的規則和限制、安全策略和可接受的使用方法和行為準則, 詳細描述工作情況,概述破壞話動及其后果,并且確定員工勝任工作要求所需的時間。Encapsulating Security Payload: 封裝安全有效載荷(ESP)
為保護傳輸數據的機密性進行加密的 IPSec 組件,但是也可以進行有限的身份認證。
8.6.17 encrypt: 加密
將消息轉換為密文的過程。
8.6.18 encrypted virus: 加密病毒
加密病毒使用密碼學躲避檢測。在加密病毒的外部表現中,它們實際上很像多態病毒, 每個被感染的系統都有一個不同特征的病毒。然而,加密病毒不是通過改變其代碼生成這些修改過的特征,而是修改了在磁盤上的存儲方式。
8.6.19 encryption: 加密技術
對無意的接收者隱藏通信數據的含意或意圖的一種藝術和學科。
8.6.20 endpoint security: 終端安全
終端安全的概念是每個單獨設備必須維護本地安全,不論其網絡或通信通道是否提供安全。有時這被表示為"末端設備應對自己的安全負責"。
8.6.21 end-to-end encryption: 端到端加密
一種加密算法,保護雙方(也就是客戶端和服務器)之間的通信安全,并且可以獨立于鏈路加密技術實施。端到端的加密技術的例子是在發送者和接收者之間使用隱私增強郵件
(PEM)傳遞郵件。這種技術可以阻止加密鏈路的安全端的通信數據或通過未加密的鏈路傳送的通信數據遭到入侵者的監控。
8.6.22 enrollment: 注冊
在系統中建立新的用戶、身份或身份認證因素的過程。安全注冊要求個人身份或身份認證因素的實際證明。通常,如果注冊過程超過兩分鐘,那么身份標識或授權機制(尤其是生物測定設備)是不被認可的。
8.6.23 enterprise extended mode: 企業擴展模式
使用多個無線接入點來支持比單個無線接入點更大地理區域的單個無線網絡。
8.6.24 entity: 實體
指主體或客體。
8.6.25 Erasable PROM: 可擦除 PROM(EPROM)
在這些芯片上有一個很小的窗口,當用一束紫外線光照射的時候,就可以擦掉芯片上的
內容。這個過程完成之后,終端用戶可以將新的信息燒入 EPROM 內。
8.6.26 erasing: 擦除
對一個文件、選中的幾個文件或整個介質中的文件執行的一次刪除操作。大多數情況下, 刪除或擦除過程只是刪掉了鏈接數據的目錄或分類鏈接。數據實際上還保留在磁盤上。
8.6.27 escalation of privilege: 權限提升
任何攻擊者或利用,將他們的訪問權限從正常的用戶賬戶擴展到管理員特權。
8.6.28 Escrowed Enccyption Standard: 托管加密標準
美國政府希望為所有加密解決方案創建后門的失敗嘗試。這個解決方案利用了 Clipper
芯片,該芯片使用了 Skipjack 算法。
8.6.29 espionage: 間諜活動
收集有關組織專有的、秘密的、隱私的、敏感的或機密的信息的惡意行為。這種行為出于明確的揭露目的,通常這些數據會被賣給競爭對手或其他感興趣的組織(如外國政府) 。
8.6.30 ethernet: 以太網
一種常見的共享介質 LAN 技術。
8.6.31 ethical hackers: 道德黑客
經過培訓負責網絡安全方法、主要目的是進行非破壞性和非入侵測試的人。道德黑客代表安全系統的所有者攻擊安全系統,以便確定和記錄系統的脆弱性。這樣一來,安全系統的所有者就能夠在惡意的黑客利用這些脆弱性之前進行補救。道德黑客與普通黑客使用相同的方法,不過會報告他們所發現的問題,而不是像普通黑客那樣牟取自己的利益。
8.6.32 ethics: 道德規范
管理個人行為的規則。一些組織己經認識到需要標準的道德規范或準則,并且為道德行為設計了指導方針。這些準則不是法律,它們是對專業人士行為的最低標準。它們應該為你提供可靠的、專業的道德判斷基礎。
8.6.33 evidence: 證據
在計算機犯罪中,可以在法庭上用于證明攻擊者身份和行為的任何硬件、軟件或數據。
8.6.34 excessive privilege(s): 過度的特權
指的是用戶具有比其工作任務所要求的更多的訪問權限、特權或許可。如果發現用戶賬戶具有過度的特權,那么應當立即撤消額外的和不必要的特權。
8.6.35 exit interview: 離職面談
中止合同策略的一個方面。為了防止機密和敏感信息的泄漏,提醒被解雇的員工他們應該承擔的法律責任。
8.6.36 Expectation Maximization: 期望最大化(EM)
一種數據挖掘技術,基于用戶與組織的聯系、數據中心與用戶的物理位置之間的距離、一天中的時間和其他屬性來開發正常用戶行為的模型。
8.6.37 expert opinion: 專家觀點
由專家提供的觀點和事實組成的一種證據類型。專家是接受過某領域教育的人以及目前從事該領域工作的人。
8.6.38 expert system: 專家系統
一種系統,尋找某個特殊主體具體化的人類累計的知識,并用于為將來的決定采取一致的形式。
8.6.39 exposure: 暴露
指由于威脅而容易造成資產損失的狀況。暴露包括容易被威脅主體或事件利用的脆弱性。
8.6.40 Exposure Factor: 暴露因子(EF)
如果己發生的風險危害到某種特殊資產,組織將受到的損失的百分比。
8.6.41 Extensible Access Control Markup Language: 訪問控制標記語言(XACML)
一種標記語言,用于在 XML 格式內定義訪問控制策略,并且它通常實現基于角色的訪問控制。它有助于給聯盟中的所有成員提供保證,保證他們向不同角色授權相同級別的訪問。
8.6.42 Extensible Markup Language: 可擴展標記語言(XML)
一種標記語言,定義了人類和機器可讀的文檔格式和編碼規則。
8.6.43 Extranet: 外部網
互聯網和內部網之間的中間物。外部網是組織網絡己經被分開的一部分,這樣對于專用網絡來說,它是一個內部網,但是它還為公共的互聯網提供信息服務。外部網常常用于提供商和用戶之間的 B2B 應用。
8.7 F
8.7.1 face scan: 面部掃描
生物測定學因素的一個例子,它是主體唯一具有的行為或生理特征。面部掃描是使用某個人面部的形狀和特征布局的過程,被用于建立身份標識或提供身份認證。
8.7.2 fail-open: 應急開放
系統對故障的一種響應,從而默認進入"允許"狀態。
8.7.3 fail-safe: 故障防護
系統對故障的一種響應,從而默認進入"拒絕"狀態。
8.7.4 failover:故障轉移
當主系統發生故障時,將工作負載或流量重定向到備份系統。
8.7.5 Fair Cryptosystems: 公正密碼系統
美國政府希望為所有加密解決方案創建后門的失敗嘗試。這個技術使用了分派在若干受托人之間的分段密鑰。
8.7.6 False Acceptance Rate: 誤接受率(FAR)
在生物測定設備不夠敏感和非法的主體通過身份認證的時候發生的錯誤。
8.7.7 false negative: 假性負面
當漏洞掃描器漏掉漏洞井且未能警告管理員存在危險情況時發生的錯誤。
8.7.8 false positive: 假性正面
可能觸發警報的事件,當安全掃描器可能沒有足夠的信息來最終確定一個漏洞的存在時, 也可能會在沒有問題的時候報告漏洞。它也被稱為將良性問題視為惡意事件。
8.7.9 False Rejection Rate: 誤拒絕率(FRR)
在生物測定設備太敏感和合法的主體沒有通過身份認證的時候所發生的錯誤,也被稱為類型 l 錯誤。
8.7.10 Family Educational Rights and Privacy Act: 兒童教育權利和隱私法案(FERPA)
另一種特殊的隱私法案,它影響所有接受美國聯邦政府資助的教育機構(絕大多數學校)。該法案賦予 18 歲以上的學生和未成年學生的父母確定的隱私權。
8.7.11 fault: 故障
瞬間失去電力。
8.7.12 fault tolerance: 錯誤容錯
一種系統遭受故障但能持續運行的能力。容錯是指添加冗余組件,如在廉價磁盤冗余陣列(RAID)中添加額外的磁盤,或在故障轉移群集配置中添加額外的服務器。
8.7.13 Federal Information Processing Standard 140: 聯邦信息處理標準 1 40(FIPS-140)
FIPS-140 為美國聯邦政府使用的密碼學模塊定義了硬件和軟件要求。
8.7.14 Federal Information Security Management Act: 聯邦信息安全管理法案(FISMA)
在 2002 年通過的聯邦信息安全管理法案(FISMA)要求聯邦機構實施一個信息安全項目, 這個項目要覆蓋機構部門的運營。FISMA 同樣也要求政府部門(包括承包商)的活動在安全管理項目內。
8.7.15 Federal Sentencing Guidelines: 聯邦判決指導原則
1991 年頒布的針對違反聯邦法律提供判決指導原則的法律。
8.7.16 feedback loop characteristic: 反饋循環特征
現代瀑布模型中的能力,允許開發返回到上一階段,以糾正在后續階段發現的缺陷。
8.7.17 fence: 柵欄
一種外圍設備。柵欄被用于明確地區分受到特殊安全級別保護的區域和其他區域。柵欄圍墻可以包括廣泛的成分、材料和建造方法。
8.7.18 Fibre Channel over Ethernet: 以太網光纖通道(FCoE)
一種匯聚協議,用來在以太網網絡上封裝光纖通道通信。它通常需要 10Gbps 以太網以便支持光纖通道協議。
8.7.19 Fiber Distributed Data Interface: 光纖分布式數據接口
(FDDI)
一種高速的令牌傳遞技術,它使用兩個環,其中通信流在兩個環上沿相反的方向傳輸。
FDDI 提供了 100Mbps 的傳輸速率,井且常被用作大型企業網絡的主干。
8.7.20 fiber-optic: 光纖
一種線纜連接形式,它傳輸光脈沖而不是電子信號。光纖線纜支持 2Gbps 的吞吐率, 長度可達兩公里。
8.7.21 field: 字段
在數據庫中,一個字段是表的一列或屬性。
8.7.22 file infector virus: 文件感染病毒
許多病毒感染不同類型的可執行文件,并且在操作系統試圖執行這些文件時觸發。對于基于 Windows 的系統來說,可執行文件以擴展名 .exe 和 .com 為后綴。
8.7.23 filter(s): 過濾
在安全設備上常見的一組規則或限制,例如防火墻和代理,也稱為規則和 ACL 。
8.7.24 financial attack: 財務攻擊
非法獲得錢財或服務的犯罪形式。
8.7.25 fingerprints: 指紋
人類手指上的螺旋圖案,通常被用作生物學測定的身份認證因素。
8.7.26 firewall: 防火墻
用來過濾通信數據的網絡設備。防火墻主要用于專有網絡和 Intemet 的連接之間,也可以用于公司內的部門之間。防火墻根據己定義好的一組規則對通信數據進行過濾。
8.7.27 firmware: 固件
存儲在只讀存儲器芯片中的軟件。
8.7.28 flash memory: 閃存
EEPROM 的衍生概念,是一種非易失性存儲媒介,可以進行電子擦除和重寫。EEPROM
和閃存的主要區別是: EEPROM 必須完全擦除后才能重寫,閃存可以以塊或頁的方式進行擦寫。閃存是最常見的 NAND 閃存,被廣泛用于存儲卡、優盤、移動設備和 SSD(固態硬盤) 。
8.7.29 flight time: 抬指時間
前后兩次擊鍵之間的時間,是擊鍵力度這種生物測定學形式的一個要素。
8.7.30 flooding: 泛洪
向受害者發送足夠多的通信數據從而導致 DoS 的一種攻擊形式,也被稱為流攻擊。
8.7.31 footer: 報尾
通過協議,添加從較高層協議接收的有效載荷的末端信息。
8.7.32 foreign key: 外鍵
另一個表中的主鍵,用于在兩個表的內容間建立交聯或表達的關系。
8.7.33 Fourth Amendment: 第四修正案
美國憲法的修正,防止了美國政府機構在缺少搜查證和合理根據的情況下對私有財產的搜查。一些美國法院已經擴展了其對第四修正案的解釋,包括針對搭線竊聽和其他侵犯隱私行為的防護。
8.7.34 Fraggle
這種拒絕服務攻擊類似于 smurf 攻擊,但利用的是 UDP 數據包,而不是 ICMP 數據包。
8.7.35 fragment: 片段
當網絡接收到的數據包比它允許的最大數據包的尺寸大時,它會將這個包拆分為兩個或更多個片段。這些片段中的每一個都被分配了大小(根據包的尺寸)和偏移量(根據包的起始位置)。
8.7.36 fragmentation attack: 片段攻擊
一種利用 TCP/IP 協議棧片段重組功能中脆弱性的攻擊。
8.7.37 frame: 幀
數據鏈路層報頭、有效載荷和尾部的組合。
8.7.38 Frame Relay: 幀中繼
使用數據包交換技術為用戶建立虛電路的共享連接介質。
8.7.39 frequency: 頻率
用頻率測量波在特定時間內振動的次數(使用單位 Hz 進行確定)或者每秒的振動次數。無線電波的頻率在 3Hz 到 300GHz 之間。
8.7.40 frequency analysis: 頻率分析
在加密消息中查看重復字母并與特定語言的字母使用統計信息(例如英語中宇母 E、T、A、0、N、R、I、S 和 H 的出現頻率)進行比較的密碼分析或攻擊。
8.7.41 Frequency Hopping Spread Spectrum: 跳頻擴頻(FHSS)
擴頻概念的早期實現。這種無線接入技術并非以并行方式發送數據,而是串行發送數據, 同時不斷改變所使用的頻率。
8.7.42 full backup: 完整備份
在備份介質上存儲受保護設備上數據的完整副本,也指生成數據完整副本的過程。
8.7.43 full-interruption tests: 完全中斷測試
涉及實際關閉主要場所的運營并把它們轉移到恢復場所的災難恢復測試。
8.7.44 full-knowledge teams: full 認識水平團隊
在安全評估或滲透測試之前,這支團隊完全了解所有硬件和軟件的操作、配置和用法。
8.7.45 fuzz testing: 模糊測試
模糊測試是一項專門的動態測試技術,它向軟件提供了許多不同類型的輸入,來強調其
局限性并發現先前未被發現的缺陷。模糊測試軟件向軟件提供無效的輸入,或是隨機生成, 或是特別制作以觸發特殊的軟件漏洞。然后,模糊測試監控應用程序的性能,監視軟件崩潰、緩沖區溢出或其他不良和/或不可預知的結果。
8.7.46 fuzzy logic: 模糊邏輯
與利用"黑白"數據歸類的代數方式或集合論的嚴格數學相比,這種技術的設計更接近于人類的思維模式。
8.8 G
8.8.1 Gantt 圖
顯示不同時間項目和調度之間相互關系的條形圖,提供了幫助計劃、協調和跟蹤項目中特定任務的調度圖表。
8.8.2 gate: 門
柵欄的出入控制點。
8.8.3 gateway: 網關
連接使用不同網絡協議的網絡連接設備。
8.8.4 generational fuzzing: 智能 fuzzing
基于預期輸入的模型開發輸入,以執行相同任務的 fuzzing 形式,有時也被稱為智能
fuzzing。
8.8.5 geo-tagging: 地理標記
具有全球定位系統支持的移動設備,支持在使用設備拍攝照片的時候不僅嵌入拍攝的照片日其即時間信息,還可以嵌入緯度和經度形式的地理位置標記。
8.8.6 GNU Privacy Guard: GNU 隱私保保(GnuPG)
OpenPGP 標準的免費和開源實現,是現在商業 PGP 產品的免費/開源變體。
8.8.7 Goguen-Meseguer 模型
一個完整性模型,基于一個主體可以訪問預設的域或客體列表。
8.8.8 Government Information Security Reform Act of 2000: 2000 年的政府信息安全改革法案
此法案修正了美國法典,實施了附加的信息安全策略和措施。
8.8.9 governmen/military classification: 政府/軍方分類
通常應用于軍方的安全系統的安全標簽。軍方安全標簽從高到低的分類為: 絕密、秘密、機密、敏感但未分類和未分類(絕密、秘密、機密都被認為是己分類的)。
8.8.10 Graham-Denning 模型
關注主體和客體在創建和刪除時安全的一個安全模型。
8.8.11 ActGramm-Leach-Bliley(GLBA)法案
直到 1999 年才成為法律,在商業機構之間形成了嚴格的政府屏障。銀行、保險公司和貸款提供商受到對他們所能提供的服務和相互共享的信息的嚴格限制。GLBA 稍微放松了涉及每個組織所能提供的服務的規定。
8.8.12 granular object control: 粒度對象控制
針對某個對象的安全設置的非常具體的和極為詳細的控制級別。
8.8.13 grid computing: 網格計算
網格計算是并行分布處理的一種形式,這種形式松散地把大量的處理節點組合在一起, 為一個處理目標工作。
8.8.14 ground: 接地
電路中接地(即與大地相連)的電線。
8.8.15 group: 組
訪問控制管理的簡化機制,與角色類似。類似的用戶成為一個組的成員。為組分配針對某個對象的訪問權限。因此,組中的所有成員對此對象具有相同的訪問權限。組的使用大大簡化了管理用戶訪問對象的行政性開銷。
8.8.16 grudge attack: 惡意攻擊
通常懷有不滿的動機,并且對企業或個人進行破壞。破壞可能是信息的丟失或信息處理能力的喪失,也可能是組織或個人名譽的損害。攻擊者可能是現在的或以前的員工,也可能是希望組織不能正常運作的人。
8.8.17 guest OS: 賓客操作系統
在虛擬機中運行的操作系統。
8.8.18 guideline: 指南
提供了如何實現標準和基準的建議的一套文檔。指南概述了一套方法(包括行動建議), 但并非強制性的。
8.9 H
8.9.1 hacker: 黑客
在歷史上,沒有惡意傾向的技術狂熱者。很多作家和媒體在討論實際上與破壞者相關的問題時常常使用黑客這個術語。
8.9.2 halon: 哈龍
一種非常有效的滅火化合物,但它在華氏 900 度的時候會轉化為有毒的氣體,會耗盡大氣中的臭氧層。因此,哈龍通常被其他介質替代。
8.9.3 hand geometry: 手部外形
識別手部物理尺寸的一種生物測定學控制類型,包括手掌和手指的寬度與長度。這種技術可以是機械或圖像邊緣(也就是可視輪廓)圖解法。
8.9.4 handshake: 握手
由 TCP/IP 協議棧利用的三次過程,用于建立兩個主機之間的連接。
8.9.5 hardware: 硬件
實際的物理設備,如硬盤驅動器、網卡和打印機等。
8.9.6 Hardware Security Module: 硬件安全模塊(HSM)
一個密碼處理器,用于管理/存儲數字加密密鑰、加速加密操作、支持更快的數字簽名, 并提高身份認證。
8.9.7 hardware segmentation: 硬件隔離
在硬件層次上通過實施內存訪問限制而實現進程隔離的技術。
8.9.8 hash: 散列
從散列函數生成的消息摘要所稱的數字。
8.9.9 hash function: 散列函數
接收一條完整的消息,然后根據消息的內容生成唯一的輸出值的過程。這個數值通常被稱為消息摘要。
8.9.10 hash total: 散列總數
用于校驗傳輸完整性的校驗和。
8.9.11 hash value: 散列值
從文本宇符串產生的數值,實際上比文本本身要小。某種程度上,其他文本生成相同散列值幾乎是不可能的。
8.9.12 Hashed Message Authentication Code: 散列信息身份認證代碼(HMAC)
這種算法實現了部分的數字簽名功能,也就是保證了消息在傳輸過程中的完整性,但沒有提供不可否認性。
8.9.13 header: 頭部
通過協議添加到從較高層協議接收的有效載荷的前面的信息。
8.9.14 Health Information Technology for Economic and Clinical Health Act: 關于經濟和臨床健康的衛生信息技術法案(HITECH)
在 2009 年,美國國會通過了"關于經濟和臨床健康的衛生信息技術法案恬丑 TEC 四"來修訂 HIPAA。這條法律更新了許多 HIPAA 的隱私和安全需求,并于 2013 年通過 HIPAA Omnibus Rule 實施。被新法規強制變化的其中一個方面就是在法律對待商業伙伴的方式上, 處理被保護的健康信息(PHI)的組織代表了 HIPAA 覆蓋的實體。HITECH 也引入了新的數據泄露通告需求。
8.9.15 Health Insurance Portability and Accountability Act: 健康保險易移植性和責任性法案(HIPAA)
1996 年通過的法案,這使得管理健康保險和健康保護組織(HMO)的法律發生了許多變化。在 HIPAA 的規定中,隱私規定要求對醫院、醫師、保險公司和其他處理或存儲個人醫療隱私信息的組織實施嚴格的安全措施。
8.9.16 hearsay evidence: 傳聞證據
其他人在庭外告訴證人的內容所形成的證據。沒有經過系統管理員驗證的計算機日志文件也可能被認為是傳聞證據。
8.9.17 heart/pulse pattern: 心跳/脈搏模式
生物測定學因素的一個示例,它是主體行為或生理學上的特征,具有唯一性。一個人的心跳/脈搏模式被用于建立身份標識或提供身份認證。
8.9.18 hierarchical: 層次
一種 MAC 環境。層次環境按照順序的結構(從低安全性到中等安全性,再到高安全性) 將各種分類標簽聯系在一起。結構中的每個級別或分類標簽都是有關系的。某個級別中的許可授權主體訪問同一級別以及所有更低級別中的所有客體,但禁止訪問更高級別中的任何客體。
8.9.19 hierarchical data model: 層次數據模型
這種數據庫將關聯的記錄和字段組合為邏輯樹結構。每個字段可能不具有子字段,也可能具有一個或多個子字段,但是都只具有一個父字段。因此,數據映射關系為"一對多"。
8.9.20 High-Level Data Link Control: 高級數據鏈路控制(HDLC)
一種第 2 層協議,用于在同步通信線路上傳輸數據。HDLC 是基于 EBM 的 SDLC 的一種 ISO 標準。HDLC 支持全雙工通信、點對點和點對多點連接,提供了流控制,并且包括錯誤檢測和糾正。
8.9.21 high-Ievel languages: 高級語言
并非機器語言或匯編語言的編程語言。這種語言獨立于硬件,井且更容易被人類所理解。在被執行之前或執行期間,高級語言必須被轉換為機器語言。
8.9.22 High-Speed Serial Interface: 高速串行接口(HSSI)
第 1 層協議用于將路由器和多路復用器連接到 ATM 或幀中繼以連接設備。
8.9.23 hijack attack: 劫持攻擊
在這類攻擊中,惡意用戶出現在客戶端和服務器之間,并且隨后中斷并接管會話。惡意用戶常常假扮客戶端從服務器上獲取數據,而服務器并未意識到通信另一方己經發生了變化。
8.9.24 hoax(aka virus hoax ): 騙局(又稱病毒騙局)
一種社會工程學攻擊的形式,通過使用惡意代碼欺騙用戶破壞自己的系統。
8.9.25 honeyne/honeypot: 蜜罐
單臺計算機或整個網絡被作為誘捕入侵者的陷阱。蜜罐系統看上去像是一個合法的網絡, 但它們 100% 都是偽造的。蜜罐系統利用沒有修補的程序和沒有安全保護的脆弱性來吸引入侵者,還可以使用有吸引力但卻是偽造的數據。蜜罐系統被設計用于吸引入侵者的注意力, 并引導它們進入己受到限制的地點,從而讓它們遠離合法的網絡和機密資源。
8.9.26 host-based IDS: 主機型 IDS(HIDS)
安裝在單臺計算機上的 IDS ,可以監視該計算機上的可疑活動。主機型 IDS 能夠準確地發現危及系統安全的文件和進程,或是由懷有惡意的用戶執行的未經授權的活動。
8.9.27 hostile applet
試圖執行不期望的或惡意的活動的任何移動代碼。
8.9.28 hot site: 完備場所
在這種配置中,按通常的工作順序維護備用工作設施,帶有完備的服務器、工作站和通信鏈接設備,準備承擔主要的運營職責。
8.9.29 hub: 集線器
將多個系統連接在一起成為星型拓撲結構的網絡設備。集線器將入站通信在所有出站端口上進行中繼。
8.9.30 hybrid attack: 混合攻擊
一種密碼攻擊形式,首先嘗試字典攻擊,然后執行某種窮舉攻擊。后續的窮舉攻擊被用于為來自字典的密碼添加前綴或后綴字符,從而發現單字符構造不同密碼、雙字符構造不同密碼,依此類推。
8.9.31 hybrid cloud: 混合云
一種公共云和私有云的混合部署。
8.9.32 hybrid MAC: 混合 MAC
一種 MAC 環境。混合環境結合了分層和隔間區分的概念,以使得每個等級水平可能包
含許多細分,與安全域的剩余部分相隔離。主體必須有正確的許可,以及在特定隔間的"需知"數據來獲得對隔間區分客體的訪問。
8.9.33 hyperlink spoofing: 超鏈接欺騙
這種攻擊用于將通信重定向至欺詐系統或冒名系統,或者簡單地將通信發送至預定目的地之外的任何地方,通常是通過惡意更改發送到客戶端文檔的 HTML 代碼中的超鏈接 URL。
8.9.34 Hypetext Transfer Protocol: 超文本傳輸協議(HTTP)
這個協議被用于將 Web 頁面元素從 Web 服務器傳輸至 Web 瀏覽器(通過眾所周知的服務 TCP/UDP 端口地址 80)。
8.9.35 Hypertext Transfer Protocol over Secure Sockets Layer:
安全套接層上的超文本傳輸協議(HTTPS)
一種標準,使用端口 443 在Web 服務器和瀏覽器客戶端之間協商加密的通信會話。
8.10 I
8.10.1 identification: 身份標識
身份標識是一個過程,在這個過程中主體聲明身份,可問責性從此開始。身份標識的過程可以包含用戶提供用戶名、登錄 ID、個人身份號碼(PIN)、智能卡或進程 ID 號。
8.10.2 identification card: 身份證
物理身份標識的一種形式,通常包含一張主體的照片和/或帶有主體附加信息的磁條。
8.10.3 identity and access provisioning life cycle: 標識和訪問開通使用周期
賬戶的創建、管理和刪除。開通是指在創建賬戶時和在賬戶生命周期內向其授予適當的權限。
8.10.4 Identity as a Service or Identity and Access as a Service:
身份和訪問即為服務(IDaaS)
一個第三方服務,提供身份和訪問管理。IDaaS 為云有效提供單點登錄,井在內部客戶訪問那些基于云的軟件即服務(SaaS)應用程序時特別有用。
8.10.5 Identity Theft and Assumption Deterrence Act: 身份竊取和冒用阻止法案
這個法案使得竊取個人身份成為犯罪行為,并且規定了對任何違反此法律的人處以嚴厲的犯罪處罰(最長達 15 年的監禁和/或多達 25 萬美元的罰款) 。
8.10.6 ignore risk: 忽略風險
否認風險存在和希望通過忽略風險來認為風險永遠不會發生。
8.10.7 immediate addressing: 立即尋址
指向數據的一種方法,這些數據作為指令的一部分提供給 CPU 使用。
8.10.8 impersonation: 假冒
假裝某人的身份或聯機賬戶,往往借助于欺騙和會話重放機制。假冒攻擊被視為比偽裝更主動的攻擊。
8.10.9 implementation attack: 實現攻擊
這種攻擊類型利用密碼學系統實現中的弱點,關注于對軟件代碼的利用,不僅僅涉及錯誤與缺陷,而且還涉及編寫加密系統所使用的方法學。
8.10.10 inappropriate activities: 不恰當的行為
是指發生在計算機或 IT 基礎設施上的行為活動,它們雖然不是實際的犯罪,但通常要受到內部的處罰或被開除。一些不恰當的行為類型,包括生成或查看不適當的內容、性騷擾和種族歧視、浪費和濫用。
8.10.11 incident: 事故
發生系統入侵的事件。
8.10.12 incremental backup: 增量備份
只存儲那些自從最近一次完整備份或增量備份以來被修改過的文件,也指創建這種備份的過程。
8.10.13 indirect addressing: 間接尋址
作為指令的一部分提供給 CPU 的存儲器地址,并不包含 CPU 所使用的作為操作數的真實數值。實際上,存儲器地址中包含另一個存儲器地址(也許位于不同的頁面上)。然后, CPU 處理器從這個 地址中取出真實的操作數。
8.10.14 Industrial Control System: 工業控制系統(ICS)
一種用于控制工業生產過程和機器的計算機管理設備。ICS 被廣泛應用于眾多的工業行業,包括制造、裝配、發電、配電、供水、污水處理、石油精煉。有幾種 ICS,包括集散控制系統(DCS)、可編程邏輯控制器(PLC)和數據采集與監控系統(SCADA)。
8.10.15 industrial espionage: 行業間諜活動
利用非法手段獲取競爭者信息的行為。
8.10.16 inference: 推理
這種攻擊利用了幾個非敏感信息片的組合,從而獲得對應屬于更高級分類的信息的訪問能力。
8.10.17 inference engine: 推理引擎
專家系統的第二個主要構件,它對知識庫中的信息進行分析,進而做出正確的決策。
8.10.18 information flow model: 信息流模型
專注于信息流的模型,無論信息流是什么樣的,都會確保維護和實施安全性。信息流模型以狀態機模型為基礎。
8.10.19 information hiding: 信息隱藏
為了對某個主體隱藏數據,將數據和主體放置在不同的安全域。
8.10.20 informative policy: 信息式的策略
此策略被設計用于提供特定主體的信息或知識,如公司目標、任務描述或組織如何與合作伙伴和客戶交流。信息式的策略不是強制執行的。
8.10.21 Infrastructure as a Service: 基礎設施即服務(IaaS)
一種云計算概念,不僅可以提供按需操作的解決方案,而且可以完全外包 IT 基礎設施。
8.10.22 infrastructure mode: 基礎設施模式
無線網絡配置,使用無線基站將所有無線設備連接到網絡,并可能彼此連接。
8.10.23 inherit(或 inheritance): 繼承(或繼承性)
在面向對象編程環境中,繼承性指的是一個類具有來自另一個類的一個或多個相同方法。因此,當一個類具有來自另一個類的一個或多個相同方法時,就說前者"繼承了"這些方法。
8.10.24 Initialization Vector: 初始化向量(IV)
許多密碼學解決方案使用的一種向量,以便通過增加輸入的隨機性來增加加密數據的強度。
8.10.25 input validation: 輸入驗證
在處理接收的輸入之前,檢查、掃描、過濾或清理從用戶(特別是通過互聯網)接收的輸入。
8.10.26 inrush: 電涌
電源開始的電涌通常與所連接的電源有關,無論電源是主電源還是替換/輔助電源。
8.10.27 instance: 實例
在面向對象編程環境中,實例可以是類的對象、例子或表示。
8.10.28 Instant Messaging: 即時消息(IM)
一種機制,允許兩個用戶在互聯網上的任何位置進行實時文字聊天。一些 1M 工具允許文件傳輸、多媒體、語音和視頻會議以及更多的功能。
8.10.29 Integrated Services Digital Network: 綜合業務數字網(ISDN)
綜合業務數字網是一種數字化的端到端的通信機制。ISDN 由電話公司開發,支持在用于承載語音通信的同一設備和基礎結構上的高速數字通信。
8.10.30 integrity: 完整性
確信修改不是由未授權用戶進行的,井且確保授權用戶沒有進行未授權的修改而表現出的一種狀態。
8.10.31 intellectual property: 知識產權
無形的資產,如秘方或生產技術。
8.10.32 interface testing: 接口測試
接口測試評估模塊針對接口規范的性能,以確保所有開發工作完成后模塊會正常工作。
8.10.33 International Data Encryption Algorithm: 國際數據加密算法(IDEA)
一種分組密碼,是針對 DES 算法的密鑰長度不夠而開發的。DES、IDEA 在 6 4 位明文/ 密文分組的基礎上進行操作,但開始操作時使用 1 28 位密鑰。
8.10.34 International Organization for Standardization: 國際標準化組織(ISO)
一個獨立的監督組織,它定義和維護計算機、網絡連接、技術標準以及 13000 多個其他的商業、政府和協會國際標準。
8.10.35 Internet Key Exchange: 互聯網密鑰交換(IKE)
一種協議,在 IPSec 的參與方之間提供加密密鑰的安全交換。
8.10.36 Internet Message Access Protocol: 網絡消息訪問協議(IMAP)
從電子郵件服務器向電子郵件客戶端傳送電子郵件的協議。
8.10.37 Internet of Things: 物聯網(loT)
能夠通過互聯網彼此通信或與控制臺通信,用來影響和監視真實世界里設備的集合。
8.10.38 Internet Security Association and Key Management Protocol: 互聯網安全協會和密鑰管理協議(ISAKMP)
一種協議,為 IPSec 提供后臺的安全支持服務。
8.10.39 Internet Small Computer System Interface: 互聯網小型計算機系統接口(iSCSI)
一個基于 IP 的網絡存儲標準。這項技術可以用來支持位置獨立的文件存儲、傳輸和局域網、廣域網的檢索,或者公共互聯網連接。iSCSI 常被認為是光纖通道的一種低成本替代。
8.10.40 Internetwork Packet Exchange: 互聯網分組交換協議(IPX)
IPX 是 IPX/SPX 網絡層協議的一部分,并使用于(雖然沒有嚴格的要求) 20 世紀 90 年代
的 Novell NetWare 網絡中。
8.10.41 Interpreted languages: 解釋語言
被轉換為機器語言(執行時每次一條命令)的編程語言。
8.10.42 interrogation: 審問
詢問涉嫌犯罪的人。
8.10.43 interrupt: 中斷(IRO)
設備或計算機組件用于獲取 CPU 注意的一種機制。
8.10.44 Interview: 約談
詢問某人去收集協助進行犯罪調查的信息。在約談中,被詢問的人不會被懷疑有罪。
8.10.45 Intranet 內部網
是為擁有與在互聯網上發現的相同的信息服務而設計的專用網絡。
8.10.46 intrusion: 入侵
這種情況下戚脅主體通過躲過安全控制措施獲得訪問組織基礎設施的權利,并且直接對資產構成了威脅,也被稱為滲透。
8.10.47 intrusion detection: 入侵檢測
一種具體的監控形式,記錄信息和實時發生的事件,以便檢查不期望的系統訪問。
8.10.48 intrusion Detection System: 入侵檢測系統(IDS)
一種使審計日志和實時系統事件的檢查自動化的產品。IDS 通常主要被用于檢測入侵企圖,但是也可以被用于檢測系統故障或評價系統總體性能。
8.10.49 IP header protocol field value: IP 報頭協議字段值
IP 包頭部的一個元素,這個元素確定 IP 數據包凈載中使用的協議(通常,這個值為 6
表示 TCP、為 17 表示 UDP、為 l 表示 ICMP 、此外還可以是許多有效的路由協議號) 。
8.10.50 IP Payload Compression (IPComp) protocol: IP 有效載荷壓縮協議
這個協議允許 IPSec 用戶通過在加密操作之前壓縮數據包來增強性能。
8.10.51 IP probes: IP 探測
使用自動化工具在一個范圍內 ping 每個地址的攻擊技術。對 ping 請求做出回應的系統被黑客記錄,便于做進一步分析。沒有產生回應的地址被認為不能利用并被忽略。
8.10.52 IP Security: IP 安全性(IPSec)
IP 安全性是一種基于標準的機制,為點對點的 TCP/IP 通信提供加密。
8.10.53 IP spoofing: IP 欺騙
通過這個過程,懷有惡意的人只是通過重新配置他們的系統就具有可信任系統的 IP 地址,然后試圖得到訪問其他外部資源的權利。
8.10.54 iris scans: 虹膜掃描
生物測定學因素的一個例子,它是主體唯一的行為或生理上的特征。瞌孔周圍有色的部分被用于建立身份標識或提供身份認證。
8.10.55 isolation: 隔離
用于保證任何行為只影響與進程有關的內存和資源的概念。
8.11 J
8.11.1 Jailbreak: 越獄
越獄會打破 iOS 設備上的限制,并允許根級別訪問底層操作系統。它類似于運行
Android 操作系統的設備。
8.11.2 Java
一種獨立于平臺的編程語言,由 Sun Microsystems 公司開發。
8.11.3 job description: 工作描述
一種詳細文檔,概括出了組織所需特殊職位的要求。工作描述包括安全分類、工作任務等信息。
8.11.4 job responsibilities: 工作職責
要求員工在常規的基礎上執行的特殊工作任務。
8.11.5 job rotation: 崗位輪換
組織通過讓員工在不同的工作中轉換職位,從而提高整體安全性的一種方法。崗位輪換有兩種功能。首先,它提供了一種知識冗余的類型。其次,人員流動可以減少欺詐、更改數據、偷盜、怠工和濫用信息的風險。
8.12 K
8.12.1 Keccak 算法
在 2012 年,美國聯邦政府宣布選擇 Keccak 算法作為 SHA-3 算法。
8.12.2 Kerberos
基于票據的身份認證機制,它來用被信任的第三方提供身份標識和身份認證。
8.12.3 Kerchoff 假設/原則
算法應當公開,但是所有密鑰都應當保密。大多數算法都遵循 Kerchoff 假設或原則,但不是所有的算法都如此。
8.12.4 kernel: 內核
總是駐留在內存中的操作系統部分( 因此可以根據需要隨時運行)。
8.12.5 kernel proxy firewalls: 內核代理防火墻
一種防火墻類型,被集成到操作系統的核心,提供會話和數據包評估的多個層次。內核代理防火墻被稱為第 5 代防火墻。
8.12.6 key: 密鑰
8.12.7 Key Distribution Center: 密鑰分發中心(KDC)
Kerberos 身份認證系統的一個要素。KDC 維護所有己注冊的主體和客體的秘密密鑰。
KDS 還是一個 COMSEC 機構,負責分配對稱密碼系統的密鑰,特別適用于政府機構。
8.12.8 key escrow system: 密鑰托管系統
在這種密碼學恢復機制中,密鑰被存儲在數據庫中。當密鑰丟失或受損的時候,密鑰只能由被授權的密鑰托管機構恢復。
8.12.9 keyspace 或 key space: 密鑰空間
能夠用作特定算法密鑰的有效值的范圍。
8.12.10 keystroke dynamics: 擊鍵力度
通過分析拍指時間和按鍵時間來度量主體如何使用鍵盤的生物測定學因素。
8.12.11 keystroke monitoring: 擊鍵監控
記錄用戶在物理鍵盤上進行按鍵的行為。記錄行為可以通過圖像(如使用錄像機)或邏輯
/技術方法(如使用捕獲硬件設備或軟件程序) 。
8.12.12 keystroke patterns: 擊鍵模式
生物測定學因素的一個例子,它是主體唯一的行為或生理上的特征。個人敲擊密碼短語的模式和速度被用于建立身份標識或提供身份認證。
8.12.13 knowledge base: 知識庫
專家系統的一個構件,知識庫包括專家系統已知的規則。知識庫試圖以一系列"if/then" 語句對人類專家的知識進行編碼。
8.12.14 knowledge-based detection 知識型檢測
IDS 使用的入侵發現機制,并且基于已知攻擊特征的數據庫。知識型 IDS 的主要缺點是: 只對已知的攻擊方法有效。
8.12.15 known plain-text attack: 已知明文攻擊
在已知明文攻擊中,攻擊者具有己加密信息的副本和用于產生密文(副本)的明文信息。知道這些信息可以極大幫助攻擊者破解較弱的編碼。
8.12.16 KryptoKnight
基于票據的身份認證機制,與 Kerberos 類似,但基于對等身份認證方式。
8.13 L
8.13.1 LAN 擴展
LAN 擴展是一種遠程訪問的多層交換機,被用于通過 WAN 鏈接連接遠距離網絡。此設備令人奇怪之處在于,它會創建 WAN,但是營銷商卻避開使用 WAN 術語,而是只使用 LAN和擴展的 LAN 術語來稱呼這種設備。之所以這樣做的原因是: 標準的 WAN 設備與復雜的概念和術語聯系在一起,采用 LAN 術語能夠使人們更容易理解這種設備,井且更容易開展營銷工作。
8.13.2 land attack: 陸地攻擊
一種 DoS 類型。陸地攻擊出現在攻擊者向受害者發送很多 SYN 數據包的時候,并且這時 SYN 數據包己經被欺騙使用與受害者相同的源、目標 IP 地址和端口號。這會令受害者認為它向自己發送了一個 TCP/IP 會話的啟動包,從而使得系統出現故障,常常會導致系統掛起、崩潰或重新啟動。
8.13.3 lattice-based access control: 格型訪問控制
非自主訪問控制的一種變化形式。格型訪問控制為主體和客體間的所有關系定義了訪問的上限和下限。這個上下限可以是任意的,但是它們常常遵循軍方或公司的安全標簽級別。
layer 1: 第 1 層
OSI 模型的物理層。
layer 2: 第 2 層
OSI 模型的數據鏈路層。
layer 3: 第 3 層
OSI 模型的網絡層。
layer 4: 第 4 層
OSI 模型的傳輸層。
layer 5: 第 5 層
OSI 模型的會話層。
layer 6: 第 6 層
OSI 模型的表示層。
layer 7: 第 7 層
OSI 模型的應用層。
8.13.4 Layer 2 Forwarding: 第 2 層轉發(L2F)
Cisco 公司開發的相互驗證的隧道機制協議。L2F 不提供加密。
8.13.5 Layer 2 Tunneling Protocol: 第 2 層隧道協議(L2TP)
混合 PPTP 和 L2F 的元素而形成的點對點隧道協議。L2TP 缺少內置的加密機制,通常使用 IPSec 作為安全保護機制。
8.13.6 layering: 層次法
多個安全控制連續地提供安全部署的最大有效性。
8.13.7 licensing: 許可證頒發
說明產品如何被使用的合同。
8.13.8 life cycle assurance: 生命周期保證
基于設計、架構、創建、測試和分發的概念對產品的信任或可靠性進行評估。最終,判斷一個產品是否被設計以安全性作為核心特征。
8.13.9 lighting: 照明
最常見的一種邊界安全控制形式。照明的主要目的是阻攔那些偶然的入侵者、侵犯者、小偷和希望在黑暗中實施惡意行為的竊賊。
8.13.10 link encryption: 鏈路加密技術
這種加密技術使用軟件或硬件解決方案,通過在兩個點之間建立一條安全隧道來保護整條通信線路的安全,也就是對進入隧道一端的所有數據都進行加密,對離開隧道另一端的所有數據都進行解密。
8.13.11 link state routing protocol: 鏈路狀態路由協議
一種路由協議,維護一張所有己連接網絡的拓撲圖,并且使用這張拓撲圖確定到達目的地的最短路徑。
8.13.12 local alarm systems: 本地警報系統
廣播可聽到的警報信號的警報系統,這個最遠信號可以傳播 400 英尺。另外,本地警報系統必須受到保護,通常由保安進行保護,以防止受到損害和破壞。為了使警報系統有效, 附近必須有安全團隊或保安,他們可以在警報觸發后立即進行響應。
8.13.13 Local Area Network: 局域網(LAN)
一種受地理限制的網絡形式,例如通常在一間單獨的辦公室、一棟建筑物或一條城市街區中。
8.13.14 local cache: 本地緩存
暫時存儲在客戶端上的任意內容,用于將來重新使用。一個典型的客戶端上有許多本地
緩存,包括 ARP 緩存、DNS 緩存以及互聯網文件緩存。
8.13.15 log analysis: 日志分析
一種更加詳細的、系統化的監控形式,在詳細分析過程中,對己記錄日志的信息進行趨勢和圖形分析,還對異常的、未授權的、違法的和破壞安全策略的活動進行分析。
8.13.16 logging: 日志記錄
將事件或所發生情況的相關信息記錄到日志文件或數據庫中的活動。
8.13.17 logic bomb: 邏輯炸彈
惡意代碼客體,在達到一個或多個滿足的邏輯條件前保持休眠。在滿足邏輯條件時,便被激發。
8.13.18 logical access control: 邏輯訪問控制
硬件或軟件機制,可以用于管理對資源和系統的訪問,并且提供對這些資源和系統的保護。邏輯訪問控制和技術訪問控制相同。邏輯訪問控制包括加密、智能卡、密碼、生物測定學、受限接口、訪問控制列表、協議、防火墻、路由器、入侵檢測系統和閾值級別等。
8.13.19 logical topology: 邏輯拓撲
一種網絡的邏輯運行,定義了設備的部署和組織以及用于彼此通信的方式,也稱為信號拓撲。
8.13.20 logon credentials: 登錄憑證
為建立訪問,由主體提供的身份標識和身份認證因素。
8.13.21 logon script: 登錄腳本
在用戶登錄時運行的腳本。登錄腳本常常被用于將本地驅動器號映射為網絡共享、啟動程序或者打開與經常訪問的系統的鏈接。
8.13.22 loopback address: 回送地址
用于創建通過 TCP/IP 協議連接自身的軟件接口的 IP 地址?;厮偷刂分挥绍浖幚怼?/p>
即使網絡硬件和相關的設備驅動程序丟失或受損,回送地址也允許執行 TCP/IP 協議棧測試。
8.13.23 Low Water-Mark Mandatory Access Control: 低水準強制訪問控制(LOMAC)
針對 Linux 的內核模塊,被設計用于保護進程和數據的完整性。為安全策略提供靈活支持的是 OS 安全體系結構擴展或增強。
8.14 M
8.14.1 M of N 控制
一種保護措施,在總數為 N 的代理中,最少需要 M 個代理一起工作才能完成安全性很高的任務。
8.14.2 machine language: 機器語言
計算機可以直接執行的編程語言。
8.14.3 macro viruses: 宏病毒
采用拙劣的技術感染在流行的 Microsoft Word 環境中生成的文檔的病毒。
8.14.4 mail-bombing: 郵件炸彈
一種攻擊形式,當有足夠數量的電子郵件信息被指向某個單一用戶的郵箱或通過一臺特定的 STMP 服務器時,就可能導致拒絕服務攻擊。
8.14.5 maintenance: 維護
在面臨操作轉換、數據處理、存儲和環境需求時,為保證持續的運營所需的各種任務。
8.14.6 maintenance hook: 維護掛接程序
只有系統開發者知道的系統入口點,也被稱為后門。
8.14.7 malicious code: 惡意代碼
包括廣泛的可編程的計算機安全威脅的代碼對象,這些威脅針對不同的網絡、操作系統、軟件和物理安全脆弱性,從而將惡意的內容散播到計算機系統中。
8.14.8 mandatory access control: 強制性訪問控制
一種訪問控制機制,使用安全標簽來管理主體對客體的訪問。
8.14.9 mandatory vacations 強制性休假
一種安全策略,要求所有的員工一年休假一次,這樣可以審計和確認員工的工作任務和權限,通常比較容易檢測到濫用、欺騙或疏忽行為。
8.14.10 man-in-the-middle attack: 中間人攻擊
一種攻擊類型,在惡意用戶能夠將自己置身于通信鏈接的兩個端點之間時發生。客戶端和服務器都不知道有第三方正在截取并利用他們的通信會話。
8.14.11 man-made disasters: 人為災難
由人引起的災難,包括爆炸、電氣火災、恐怖行為、電力中斷、其他公共設施故障、基礎設施故障、硬件/軟件故障、勞工困境、偷竊和故意破壞。
8.14.12 mantrap: 陷阱
通常由保安守護的雙重門設置。陸阱的目的是牽制主體直到其身份得到確認和認證。
8.14.13 masquerading: 偽裝
使用他人的安全 ID,獲得進入設施或系統的權利。
8.14.14 Massively Parallel Processing: 大規模井行處理(MPP)
這種技術被用于建立包含數百個或上千個處理器的系統,每個處理器都有自己的操作系統和存儲器/總線資源。
8.14.15 Master Boot Record: 主引導記錄(MBR)
硬盤驅動器或軟盤的一部分,計算機用它在啟動過程中裝載操作系統。
8.14.16 Master Boot Record (MBR) virus: 主引導記錄病毒
攻擊 MBR 的病毒,在系統讀取受感染的 MBR 時,病毒引導它讀取并且執行存儲在另一個地方的代碼,從而加載全部的病毒到內存中,可能會觸發病毒有效載荷的傳播。
8.14.17 Maximum Tolerable Downtime 或 Maximum Tolerable Outage: 最大可容忍故障時間(MTD)或最大容許中斷(MTO)
指業務功能無法實施而不會引起無法挽回的業務損失的最長時間。
8.14.18 MD2(消息摘要 2)
由 Ronald Rivest 在 1989 年開發的一種散列算法,為 8 位的處理器提供安全散列函數。
8.14.19 MD4
MD2 算法的一種增強版本,于 1990 年發布。它對消息進行填補,從而確保消息的長度比 512 位的倍數短 64 位。
8.14.20 MD5
MD4 算法的下一個版本,于 1991 年發布。它處理 512 位的消息分組,但是使用 4 輪明顯不同的計算來生成與 MD2 和 MD4 算法長度一樣的消息摘要(128 位)。一般己經被SHA-1 或其他更現代的哈希算法所取代。
8.14.21 Mean Time To Failure: 平均無故障時間(MTTF)
通常表示某種硬件或介質在可靠性出現問題和應該被替換之前,可以被重復使用的時間或次數。
8.14.22 Media Access Control address: 介質訪問控制(MAC) 地址
一個由 6 個字節組成、以十六進制符號表示的地址。地址中的前三個字節指出了物理網絡接口的生產廠商或制造商。后三個字節表示唯一的由制造商分配給接口的號碼。沒有兩個設備會具有相同的 MAC 地址。
8.14.23 media analysis: 介質分析
計算機取證分析的一個分支,涉及存儲介質中信息的識別和提取。
8.14.24 meet-in-the-middle attack: 中間相遇攻擊
在中間相遇攻擊中,攻擊者使用一條已知的明文信息。然后,使用每一種可能的密鑰(kl) 加密這個明文,同時使用所有可能的密鑰(k2)解密對應的密文。
8.14.25 memory: 存儲器
CPU 可以直接使用的主要內存資源。主存儲器通常由易失性隨機訪問存儲器但 M 句組成,通常是系統可以使用的最高性能存儲資源。
8.14.26 memory card: 存儲卡
一種用于存儲數據但不能處理數據的設備,通常由一些閃存器件構成。
8.14.27 memory page: 存儲頁面
能夠移動出入 RAM 的一大塊內存,井且硬盤驅動器上的分頁文件是虛擬內存系統的一部分。
8.14.28 memory protection: 內存保護
一個核心的安全組件,必須對它進行設計和在操作系統中實現,用于防止一個活動進程與沒有專門指派或分配的內存區域進行交互。
8.14.29 memory-mapped I/0: 存儲映射 I/0
用于管理系統組件和 CPU 之間輸入/輸出的技術。
8.14.30 message: 消息
針對某個對象的通信或輸入(面向對象編程中的術語和概念)。
8.14.31 Message Digest: 消息摘要(MD)
一條消息內容的概要(與文件校驗和不同) ,由散列算法產生。
8.14.32 metadata: 元數據
針對數據倉庫的數據挖掘操作的結果。
8.14.33 metamodel: 元模型
模型的模型。因為螺旋模型封裝了另一個模型(瀑布模型)的許多迭代,所以被視為一種元模型。
8.14.34 Metasploit
一種漏洞掃描和滲透測試工具,用于利用應用程序、計算機和網絡系統中的缺陷。
8.14.35 methods: 方法
在面向對象編程環境中,對象針對輸入(消息)生成輸出(行為)所執行的動作或功能。
8.14.36 microcode: 微碼
被用于描述存儲在 ROM 芯片中的軟件的術語,也稱為固件。
8.14.37 military and intelligence attacks: 軍事和情報攻擊
主要用于獲得機密的和受限制的執法部門或軍事信息和技術研究信息。
8.14.38 MIME Object Security Services: MIME 對象安全服務
(MOSS)
可以為電子郵件信息提供真實性、機密性、完整性和不可否認性。
8.14.39 misuse case testing: 誤用用例測試
軟件測試人員用來評估軟件脆弱性對應已知風險的過程。測試人員首先列舉已知的誤用情況,然后嘗試利用于動和/或自動攻擊技術利用這些用例,也稱為濫用用例測試。
8.14.40 mitigated: 緩解
削弱風險的過程。
8.14.41 Mobile Device Management: 移動設備管理(MDM)
一個管理移動設備的軟件解決方案,該方案解決員工使用移動設備訪問公司資源的挑戰性任務。MDM 的目標是提高安全性,提供監測、遠程管理、支持和故障排除。
8.14.42 mobile sites: 移動場所
移動場所對于傳統的恢復場所而言屬于非主流的替代方案。它們通常由設備齊全的拖車或其他容易重新安置的單元組成。
8.14.43 Modem: 調制解調器
一個傳統的陸線調制解調器(調制器-解調器)是一種通信裝置,其在模擬信號和數字信息之間進行覆蓋或調制,以支持在公共電話網絡(PSTN)線路上進行計算機通信。
8.14.44 modification attack: 修改攻擊
一種攻擊,能夠更改被捕獲的數據包,然后將其放回到系統中。被修改的數據包被設計為能夠避開改良的身份認證機制和會話排序限制。
8.14.45 module testing: 模塊測試
對存在不同規范的每個獨立的或自包含的代碼段都進行獨立于其他所有模塊的測試,也可以被稱為組件測試。模塊測試可以被視為單元測試的父類或超類。
8.14.46 modulo: 模
在除法操作完成后得到的余數。
8.14.47 MONDEX
被設計用于管理智能卡上現金的一種電子支付系統和協議。
8.14.48 monitoring: 監控
指于工或利用程序審查己記錄的日志的信息,以便尋找特殊情況的活動。
8.14.49 motion detector: 運動探測儀
在特殊區域使用的設備,用于感知物體的運動。
8.14.50 multicast: 多播
針對多個確定接收者的通信傳輸方法。
8.14.51 multifactor authentication: 多因素認證
使用兩個或多個因素認證。多因素身份認證使用多個因素(你知道什么、你擁有什么和你是什么) 。相比之下,密碼和 PIN 并不能算作多因素身份認證,因為這兩種方法都屬你知道什么。
8.14.52 multilayer protocols: 多層協議
一個協議套件或集合,包括幾十個跨越 OSI 模型不同協議棧層的單獨協議。TCP/IP 是一個常見的多層協議。
8.14.53 multilevel security mode: 多級安全模式
被授權在多種安全級別上處理信息的系統,即使在所有系統用戶都沒有恰當的許可或需要了解所有系統處理的信息的情況下也是如此。
8.14.54 multimedia collaboration: 多媒體協作
多媒體協作是使用不同的多媒體通信解決方案來支持遠程協作(人們通過遠程在一個項目上一同工作)。通常,協作允許人員跨越不同的時間框架同時工作。協作可以通過多媒體功能用于跟蹤變化。協作可以和電子郵件、聊天、VoIP、視頻會議、電子白板的使用、在線文檔編輯、實時文件交換、版本控制以及其他工具進行合作。
8.14.55 multipartite virus: 多歧病毒
這種病毒使用不止一種傳播技術,試圖穿透只有一種或其他某種防御方法的系統。
8.14.56 multiprocessing: 多重處理
這種技術可以使計算系統利用多個處理器的能力完成一個應用程序的處理任務。
8.14.57 multiprogramming: 多程序設計
為了達到提高運算效率的目的,多程序設計通過操作系統對一個處理器上的兩個任務進行協調,模擬兩個任務同時執行的情況。多程序設計被認為是一種相對過時的技術,除了在比較老的系統中能夠找到,如今己經很少使用了。
8.14.58 MultIProtocol Label Switching: 多協議標簽交換
(MPLS)
一種高通過、高性能的網絡技術,它將數據在網絡中以基于最短路徑的標簽而不是更長的網絡地址進行傳輸。
8.14.59 multistate: 多態
這個術語用于描述經過認證、可使用特定安全機制同時處理多個安全級別問題的系統。這些安全機制被設計用來阻止信息跨越不同的安全級別。
8.14.60 multitasking: 多任務處理
指同時處理兩個或更多個任務的系統。
8.14.61 multithreading: 多線程處理
多個用戶使用相同的進程而不會彼此影響。
8.14.62 mutation fuzzing: 突變 fuzzing
一種修改已知輸入以創建可能觸發意外的合成輸入的 fuzzing 形式,也稱為變異 fuzzing。
8.14.63 Mutual Assistance Agreement: 相互援助協議(MAA)
兩個組織保證在災難發生的時候通過共享計算設施或其他技術資源彼此相互援助的協議。
8.15 N
8.15.1 natural disaste r: 自然災難
不是人為災難,如地震、泥石流、沉孔、火災、洪水、咫風、龍卷風、天降隕石、暴雪、暴雨、冰災、潮濕、炎熱和極度寒冷等。
8.15.2 need to know: 知其所需
為了執行特殊工作任務具有訪問、了解或占有數據或資源的要求。為了獲得訪問數據或資源的權利,用戶必須具有"知其所需"權限。即使用戶與所請求的信息具有相同的安全級別, 或者具有比所請求資源更高的安全級別,如果沒有"知其所需"權限,那么也會被拒絕訪問。
8.15.3 negligence: 疏忽
在特定情況下沒有進行適當的關注,從而導致對另一方的無意識傷害。
8.15.4 Nessus
漏洞掃描器。
8.15.5 NetBEUI
NetBIOS 擴展用戶界面(NetBEUI,又名 NetBIOS 幀協議或 NBF )是微軟最廣泛認知的一個協議,在 1985 年被開發用于支持文件和打印機共享。微軟已經通過將 NetBIOS 工作于TCP/IP 上(NBT)使得 NetBEUI 支持現代網絡。這反過來又支持服務器消息塊(SMB)協議,也被稱為通用互聯網文件系統(CIFS)。作為一個低層協議,NetBEUI 己不再獲得支持; 只有 SMB 和 CIFS 仍在使用。
8.15.6 Network Access Control: 網絡接入控制(NAC)
一種訪問控制環境中通過嚴格遵守和實施安全策略的概念。NAC 領域的目標是預防/減少零日攻擊,加強網絡通信的安全策略,使用驗證完成訪問控制。
8.15.7 Network Address Translation: 網絡地址轉換(NAT)
這種機制將信息包頭內部的不可路由 IP 地址轉換為公共 IP 地址,從而在互聯網上進行傳輸。
8.15.8 network analysis 或 network forensic analysis: 網絡分析或網絡取證分析
收集不同來源的信息,并將其關聯起來,然后完成一份盡可能全面的網絡構圖。
8.15.9 network-based IDS: 網絡型 IDS
為監視網絡而安裝在一臺主機上的 IDS。網絡型 IDS 通過捕獲和評估網絡數據包來檢測攻擊或異常事件。
8.15.10 network discovery scanning: 網絡發現掃描
使用多種技術對一系列 IP 地址進行掃描,搜索配有開放網絡端口的系統。網絡發現掃描器實際上不能探測系統的漏洞,只是提供一份網絡檢測的系統顯示報告和一份端口清單, 這份清單通過網絡和服務器防火墻公開了隱藏在掃描器和掃描系統之間網絡路徑上的端口。
8.15.11 Network Layer: 網絡層
OSI 模型的第 3 層。
8.15.12 network monitoring 網絡監控
獲取有關網絡的信息的監視流量模式的行為。
8.15.13 network topology 或 physical topology: 網絡拓撲或物理拓撲
計算機和網絡連接設備的物理布局和組織。
8.15.14 neural network: 神經網絡
在這種系統中,互相插入的和最終合計生成預期結果的計算決策長鏈被建立起來。
8.15.15 nmap
滲透測試工具,能夠執行端口掃描、ping 掃描、banner 抓取、網絡發現等。
8.15.16 noise: 噪聲
穩定的干擾破壞。
8.15.17 nonce: 現時
密碼學軟件中使用的是隨機數字發生器變量,每次使用時都會創建一個獨特的新值,往往建立在基于種子值的時間標記的基礎上。
8.15.18 NonCompete Agreement: 競業禁止協議(NCA)
競業禁止協議試圖阻止格外了解組織秘密的員工加入另一個存在競爭關系的組織,從而使第二個機構不能受益于該員工所了解的秘密。
8.15.19 NonDisclosure Agreement: 保密協議(NDA)
被用于保護組織的機密信息不會被以前的員工泄漏的文擋。當員工簽署保密協議的時候, 他們同意不對組織以外的任何人泄露被定義為機密級的信息。如果違反了保密協議,那么常常會遭到嚴厲的處罰。
8.15.20 nondiscretionary access control: 非自主訪問控制
一種訪問控制機制,使用角色或任務來管理主體對客體的訪問。
8.15.21 noninterference model: 無干擾模型
以松散的信息流模型為基礎。如果一個主體的操作影響了另一個主體的系統狀態或操作, 無干擾模型會給予關注。
8.15.22 non-IP protocols: 非 IP 協議
非 IP 協議是作為一種替代 IP 并工作在 OSI 的網絡層的協議。在過去,非 IP 協議被廣泛使用。然而,與 TCP/IP 的主導地位和成功相比,非 IP 協議己成為專用網絡的范疇。三個最被認可的非 IP 協議是 IPX、AppleTalk 和 NETBEUI。
8.15.23 nonrepudiation: 不可否認性
一種安全控制或應用的特性,可以確保消息的發送者或者活動或事件的主體不能否認所發生的事件。
8.15.24 nonvolatile storage: 非易失性存儲設備
不依賴于電源的供電維持存儲內容。磁性的/光學的介質和非易失性 RAM(NVRAM) 都是非易失性存儲設備的例子。
8.15.25 normal forms: 規格化形式
組織設計的提高有效數據庫的不同級別。
8.15.26 normalization: 規格化
刪除冗余數據并確保所有特性都依賴于主鍵的數據庫過程。
8.15.27 NOT: 非
一種操作(用符號或!來表示),簡單地將輸入值取反。這個功能每次只對一個變量進行操作。
8.16 O
8.16.1 Oauth: 公開認證
一個開放標準,它與 HTTP 協作,允許用戶以單一賬戶登錄多個站點/位置。
8.16.2 object: 客體
為主體提供信息或數據的被動實體??腕w可以是文件、數據庫、計算機、程序、過程、打印機或存儲介質等。
8.16.3 Object Linking and Embedding: 對象鏈接與嵌入(OLE)
一種 Microsoft 技術,用于將數據對象鏈接嵌入計算機上的多個文件或資源。
8.16.4 Object-Oriented Programming: 面向對象編程(OOP)
這種編程方法使用被稱為對象的封裝代碼集。OOP 最適合消除錯誤傳播和模仿真實場景。
8.16.5 object-relational database: 對象關系數據庫
組合了面向對象編程環境的關系數據庫。
8.16.6 off-boarding:下線
一旦員工離開組織,員工的身份將從身份和訪問管理系統中移除。
8.16.7 on-boarding: 在線
向組織的身份和訪問管理系統添加新員工的過程。當員工的角色或位置改變時,或者當他們被授予額外的特權或訪問級別時,也使用在線過程。
8.16.8 one-time pad: 一次性填充
一種極強大的替代密碼。對每一條消息都使用不同的密鑰。密鑰的長度與消息的長度一樣。
8.16.9 one-time password: 一次性密碼
每次使用時都會發生改變的一種動態密碼。
8.16.10 one-upped constructed password: 單字符構造不同密碼
只有一個字符與其字典形式有差異的密碼。
8.16.11 one-way enccyption: 單向加密
對密碼、消息、CRC 等執行的數學函數,生成一個不可逆轉的加密編碼。
8.16.12 one-way function: 單向函數
一種數學運算,它可以通過所有可能的輸入值組合得出結果,但是反向得出輸入值卻是不可能的。公鑰密碼系統建立在某種單向函數的基礎上。
8.16.13 OpenID
一個開放 SSO 標準,由公司 OpenID Foundation 維護,OpenID 可與 OAuth 連同使用, 也可單獨使用。
8.16.14 open relay agent: 開放中繼代理
SMTP 服務器被配置為接受來自任何來源的電子郵件,并將其轉發到其他目標。開放中繼代理通常被垃圾郵件發送者劫持。
8.16.15 Open System Authentication: 開放系統身份認證
(OSA)
不要求真正身份認證的無線網絡的一種連接模式。只要能夠在客戶端和 WAP 之間傳送無線電信號,那么就允許通信。
8.16.16 OSI 模型
這個標準模型為所有的計算機系統建立了一個通用的通信結構或標準。
8.16.17 Open Web Application Security Project: Web 應用程序安全項目(OWASP)
OWASP 是一個非營利性的安全項目,其重點在于提高在線或基于 Web 的應用程序的安全性。
8.16.18 operational plans: 操作計劃
一種短期計劃,是基于戰略和戰術計劃的非常詳細的計劃。它們只在很短的時間內有效或有用。為了服從戰術計劃,操作計劃必須經常被更新(如每個月或每個季度)。操作計劃是詳細的計劃,它們清楚地說明了如何完成組織的不同目標。
8.16.19 operations security triple: 操作安全三元組
資產、脆弱性和威脅之間的關系。
8.16.20 OR: 或
一種邏輯運算(利用符號/來表示),可以檢查是否至少有一個輸入值為真。
8.16.21 Orthogonal Frequency-Division Multiplexing: 正交頻分復用(OFDM)
這種無線技術利用允許傳輸進行更緊密壓縮的數字載波調制模式。
8.16.22 Output FeedBack: 輸出回饋(OFB)
在這種模式中,DES 將明文與種子值相異或。針對第一個加密分組,一個初始值向量被用來建立種子值。以后的種子值通過在之前的種子值上運行 DES 算法取得。OFB 模式的主要優點是傳輸的錯誤不進行傳播,從而不會影響以后分組的解密。
8.16.23 overt channel: 公開通道
由安全策略說明的一種明顯的、可視的、可檢測的且已知的通信方法,隨后由邏輯性或技術性訪問控制進行控制。
8.16.24 owner: 所有者
對保護和存儲數據負有最終法人責任的人。如果所有者在建立和執行安全策略以便保護和維護敏感數據時沒有盡職,那么可能要對疏漏承擔責任。所有者常常就是 CEO、董事長或部門領導。
8.16.25 ownership: 所有權
對個人或群體(例如使某人成為所有者)正式職責的指定。
8.17 P
8.17.1 package: 包
在針對信息技術安全評估的通用準則環境中,包是一組能夠從目標系統中刪除或添加的安全特性。
8.17.2 packet: 數據包
包含數據和目標地址的消息的一部分,也被稱為數據報,通常位于網絡層。
8.17.3 packet sniffing: 數據包嗅探
從網絡中捕獲數據包井期望從信息數據包的內容中抽取出有用信息的行為。
8.17.4 padded cell: 填充單元
與蜜罐系統類似,當入侵者被 IDS 檢測到的時候,入侵者被自動地轉移到一個填充單元。填充單元具有實際網絡的結構和布局,但是在填充單元里,入侵者既不能執行任何惡意的活動,也不能訪問任何機密數據。填充單元是一個模擬環境,通過提供偽造數據來吸引入侵者的興趣。
8.17.5 pairing: 配對
通過藍牙連接兩個設備。
8.17.6 palm geography: 手掌特征
生物測定學因素的一個例子,它是主體唯一的行為或生理上的特征。人手的形狀被用來建立身份標識或提供身份認證。
8.17.7 palm scan: 手掌掃描
物理識別因素的一個例子,對于主體是唯一的。用近紅外光測量于掌的靜脈模式,這些跟指紋一樣,是獨一無二的。每個人不需要接觸掃描儀,只需要把他們的手掌放在掃描儀的上方。一些手掌掃描識別人的手掌上的凹凸褶皺布局,以建立身份或提供認證。
8.17.8 palm topography: 手部外形
生物測定學因素的一個例子,它是主體唯一的行為或生理上的特征。人的手形常被用來建立身份標識或提供身份認證。人的手掌上的凹凸榴皺布局,可用以建立身份或提供認證。這與手掌掃描相同,類似于指紋。
8.17.9 parallel data systems or parallel computing: 井行數據系統或井行計算
計算系統設計用于同時進行大量的計算,但并行數據系統往往遠遠超出了基本的多處理能力。它們通常將包括一個大的任務劃分成更小元素的概念,然后將每個子元素分發到不同的子處理系統上進行并行計算。這個實現基于這樣一個思路: 有些問題如果拆解成更小的任務并同時處理,可以更加有效地得到解決。
8.17.10 parallel run: 井行運行
在這種新的系統部署測試中,新系統和舊系統并行運行。
8.17.11 parallel tests: 平行測試
涉及將實際人員重新部署到替換的恢復場所和實現場所啟用措施的測試。
8.17.12 parole evidence rule: 口頭證據規則
這條規則說明當雙方的協議被以書面的形式記載下來時,書面文檔被假設包含協議的所有條款,并且口頭協議不可以修改書面協議。
8.17.13 partial-knowledge teams: partial 認識水平團隊
在滲透測試之前,這支團隊擁有組織資產的詳細記錄(包括硬件和軟件目錄) 。
8.17.14 passphrase: 密碼短語
通常是一串字符,其長度要比密碼長得多。一旦輸入密碼短語,系統會為了身份認證過程的使用而將其轉換為實際密碼。密碼短語常常是修改過的母語語句,這樣可以簡化記憶。
8.17.15 password: 密碼
由主體輸入的作為身份認證要素的字符串。
8.17.16 password Authentication Protocol: 密碼身份認證協議(PAP)
一種標準的 PPP 驗證協議。PAP 以明碼的形式傳遞用戶名和密碼。PAP 沒有提供加密的形式,它簡單地提供了一種方法,從客戶端向驗證服務器傳遞登錄證書。
8.17.17 Password-Based Key Derivation Function 2: 基于密碼的密鑰導出函數 2(PBKDF2)
一個密鑰延伸技術的例子。PBKDF2 在輸入密碼上使用散列操作、加密函數或 HMAC 操作(即在散列過程中使用對稱密鑰) ,該操作與鹽組合。然后將這個過程重復數千次。
8.17.18 password policy: 密碼策略
組織安全策略的一部分,規定了密碼的規則、限制和要求。還可以規定部署在系統上的程序化的控制措施,以便加強密碼的強度。
8.17.19 password restrictions: 密碼限制
定義密碼最低要求的規則,如長度、字符組成成分和使用時限。
8.17.20 patch management: 補丁管理
確保相關補丁應用于系統的程序。理想情況下,會評估、測試和部署補丁,井審核系統以驗證補丁是否己應用并且未被刪除。
8.17.21 patent: 專利
政府允許的、授予發明的創造者在設定好的一段時間內獨家制作、使用和銷售的權利。
8.17.22 Peer To Peer: 點對點(P2P)
網絡和分布式應用程序的解決方案,用于在點對點實體間共享任務和工作負載。
8.17.23 P2P network: 點對點網絡
一種網絡架構,單個設備之間不需要或使用主要控制實體或設備。
8.17.24 penetration testing: 滲透測試
一種用于檢測所采用的安全保護措施的強度和有效性、帶有經過授權的入侵攻擊企圖的操作。滲透測試應該得到管理人員的同意和了解。
8.17.25 period analysis: 頻率分析
檢查基于密鑰長度重復模式的加密文本。密鑰長度是重復的周期。這通常是多字母替代密碼的缺陷或脆弱性,這會導致頻率分析的過程。
8.17.26 Permanent Virtual Circuit: 永久虛電路(PVC)
一條預定義的虛電路,對幀中繼用戶始終保持可用。
8.17.27 Personal Identification Number: 個人身份號碼(PIN)
分配給個人的數字或代碼,被用作身份識別的因素。PIN 應該保密。
8.17.28 Personal Identity Verification: 個人身份認證(PIV)
美國政府內部個人使用的智能卡,里面包含了所有者的照片和其他識別信息,可以用作徽章和智能卡。
8.17.29 Personally Identifiable Information: 個人身份信息
(PII)
可以很容易地和/或明顯地追溯到源頭的人或涉及人員的任何數據工頁。
8.17.30 personnel management: 人員管理
維護操作安全時的一項重要因素。人員管理是行政性控制或行政性管理的一種形式。
8.17.31 phishing: 網絡釣魚
一種社交工程陷阱,試圖誘騙用戶,使之掉以輕心,從而打開附件或鏈接,獲取用戶敏感信息。它不加區別地發送給大量用戶。
8.17.32 phone phreaking 或 phreakin: 電話線路盜用
闖入電話公司的計算機,并且設置免費電話的過程。
8.17.33 physical access control: 物理訪問控制
作為物理屏障,可以用于阻止對系統的直接訪問。例如,物理性訪問控制包括保安、柵欄、運動探測儀、帶鎖的門、密封窗、照明、線纜保護、筆記本電腦鎖、刷卡、狗、閉路電視、陷阱和警報器。
8.17.34 Physical Layer: 物理層
OSI 模型的第 1 層。
8.17.35 piggybacking: 混入
跟隨著某個人通過受到安全保護的門或通道,而自身沒有接受身份標識或授權。
8.17.36 ping
排除連接故障的實用程序,被用于測試某個 IP 地址是否可以訪問。
8.17.37 ping-of-death attack: 死亡之 ping 攻擊
一種 DoS 類型。死亡之 ping 攻擊采用超長的 ping 數據包。利用特定的工具,攻擊者可以向一個受害者發送大量的超長 ping 包。在很多情況中,當受害系統試圖處理信息包時, 錯誤就發生了。這種攻擊可能會導致系統的凍結、崩潰或重新啟動。
8.17.38 Plain Old Telephone Service: 普通老式電話業務
(POTS)
普通的電話服務。
8.17.39 plain text: 明文
沒有被加密的消息。
8.17.40 Platform as a Service: 平臺即服務(PaaS)
提供計算平臺和軟件解決方案作為虛擬的或基于云的服務的云計算概念。從本質上講, 這種類型的云計算解決方案提供了一個平臺的所有方面(即操作系統和完整的解決方案) 。
8.17.41 Point-to-Point Protocol: 點對點協議(PPP)
一種全雙工協議,用于各種非 LAN 連接(如調制解調器、綜合業務數字網、虛擬專用網和幀中繼等)上的 TCP/IP 數據包的傳遞。PPP 得到了廣泛支持,并且是撥號互聯網連接的傳輸協議。
8.17.42 Point-to-Point Tunneling Protocol: 點對點隧道協議
(PPTP)
它是對 PPP 的增強,在通信的雙方節點之間建立加密的隧道。PPTP 用在虛擬專用網中, 但是常常會被第 2 層隧道協議代替。
8.17.43 polyalphabetic substitution: 多字母替代
使用逐字母變化和來自不同語言或國家的多個字母對消息進行加密的密碼轉換方法。
8.17.44 polyinstantiation: 多實例
發生在同一個表中的兩行或更多行上,看似具有相同的主鍵,但是包含使用在不同分類級別上的不同數據。多實例常常被用于防范某些類型的推理攻擊。
8.17.45 polymorphic virus: 多態病毒
在系統間傳輸時實際上會修改自己代碼的病毒。這些病毒的傳播和破壞技術保持完全相同,但是每次感染新的系統時病毒的特征略有不同。
8.17.46 polymorphism: 多態性
在面向對象編程術語和概念中,由于外部條件的變化,對象基于相同消息和方法提供不
同行為的特征。
8.17.47 port: 端口
協議中的一種連接地址。
8.17.48 Port Address Translation: 端口地址轉換(PAT)
這種機制將數據包頭中的內部不可路由 IP 地址轉換為能夠用于 Internet 傳輸的公共
IP 地址和端口號。通過使用端口,PAT 支持內部 IP 地址到外部 IP 地址的多對一映射。
8.17.49 port isolation 或 private port: 端口隔離或私有端口
私有 VLAN 的配置是為了使用一個專用的或預留的上行端口。私有 VLAN 或端口隔離VLAN 的成員僅可以通過預定的出口或上行端口進行相互通信。一種端口隔離的常見示例是在酒店里。
8.17.50 port scan: 端口掃描
由入侵者使用的探查網絡上所有工作系統的軟件,并且能夠確定每臺計算機上運行的公共服務。
8.17.51 postmortem review: 事后回顧
在活動完成后進行的分析和回顧,以便確定是否成功以及需要改進的地方。
8.17.52 Post Office Protocol: 郵局協議(POP)
用于從電子郵件服務器向電子郵件客戶端傳輸電子郵件的協議。
8.17.53 preaction system: 預先響應系統
一種干管道/濕管道系統的組合系統。此系統一直是干管道系統,直到檢測到有火災發生(煙、熱及其他),然后向管道中充滿水。由于受熱,灑水頭活動觸發器被融化之后釋放出水。如果在灑水頭被觸發之前火被熄滅,那么管道可以被手工排空并重新設置。這種系統還允許在灑水頭觸發灑水裝置之前進行人工干預停止放水。預先響應系統最適用于計算機和人都存在的環境的灑水系統。
8.17.54 Presentation Layer: 表示層
OSI 模型的第 6 層。
8.17.55 pretexting: 假冒身份
這種攻擊通過假冒他人獲得你的個人信息。通常與網絡釣魚和其他社會工程學攻擊相關。
8.17.56 Pretty Good Privacy: 可靠隱私(PGP)
一種公鑰-私鑰系統,它使用 IDEA 算法對文件和電子郵件報文進行加密。PGP 不是一種標準,而是一種獨立開發的產品,并且得到了互聯網領域的廣泛支持。
8.17.57 preventive access control: 預防性訪問控制
這種訪問控制方法被部署用于阻止不必要的或未經授權的行為發生。預防性訪問控制包括保安、安全策略、安全意識訓練和反病毒軟件。
8.17.58 preventive control: 預防性控制
任何可以阻止和減輕不必要的行為或事件的機制、工具或措施。
8.17.59 primary key: 主鍵
從表的一組候選鍵中選出的用來唯一標識表中記錄的鍵被稱為主鍵。每個表只有一個主鍵。
8.17.60 primary memory: 主存儲器
通常由易失性的隨機訪問存儲器(也仙。組成的存儲設備,一般是系統可以獲得的最高性能的存儲資源。
8.17.61 Primary Rate Interface: 主速率接口(PRI)
一種 ISDN 服務類型,提供了多達 23 個 B 通道和 l 個 D 通道。因此,一條 PRI ISDN
連接提供了 1.544Mbps 的吞吐率,與 T1 線路的傳輸速率相同。
8.17.62 primary storage: 主存儲設備
計算機用來存放必要信息的容易訪問的 RAM 。
8.17.63 principle of least privilege: 最小特權原則
屬于訪問控制學,描述主體為了完成工作任務被允許獲得的最少的訪問控制權。
8.17.64 privacy: 隱私
機密性的一項內容,用于防止有關個體或企業的個人或敏感信息被泄漏。
8.17.65 Privacy Act of 1974: 1974 年的隱私法案
本法律規定,政府機構只能維護完成公務需要的記錄,應該銷毀合法工作中不再需要的記錄。它還提供了正規的過程,以便個人訪問政府維護的與本人相關的記錄,并請求修改錯誤的記錄。此法案還嚴格限制了美國聯邦政府處理個人的私有信息的方式。
8.17.66 Privacy Enhanced Mail: 增強隱私的郵件(PEM)
電子郵件的一種加密機制,提供了身份認證、完整性、機密性和不可否認性。PEM 是一個第 7 層協議。PEM 使用 RSA、DES 和 X.509。
8.17.67 private: 私有的
商業企業/私營部門的一種分類,指私有的或個人特性的數據,只供內部使用。如果私有數據被泄漏,那么會對公司或個人產生重大的負面影響。
8.17.68 Private Branch eXchange: 專用分組交換機(PBX)
一種成熟的電話系統,常被企業用于提供接入電話呼叫支持、分機至分機呼叫、電話會議和語言郵件。既可以作為單機電話系統網絡使用,也可以與 IT 基礎設施集成在一起。
8.17.69 private cloud: 私有云
私有云部署模型包括一個組織的基于云計算的資產。組織可以使用自己的資源創建和管理私有云。組織負責所有維護工作。然而,組織也可以從第三方租賃資源并按照服務模型(SaaS、PaaS 或 IaaS)分割維護要求。
8.17.70 private IP addresses: 私有 IP 地址
RFC 1918 中定義的地址,不在互聯網上路由。
8.17.71 private key: 私鑰
用于加密或解密信息的秘密值,并且要保持秘密,只有使用者才能知道。在非對稱密碼系統中與公鑰聯合使用。
8.17.72 privileged mode: 特權模式
這種模式被設計用于給予操作系統訪問由中央處理器支持的完整指令的權力。
8.17.73 privileged operations functions: 特許操作功能
在受保護的 IT 環境中,需要特殊訪問或特權才能執行的活動。在大多數情況下,這些功能只限于系統管理員和系統操作員。
8.17.74 privileges: 特權
許可和權限的組合。許可是指用戶可以在系統上執行的操作,例如更改系統時間。權限是指用戶授予數據(如讀取、寫入、修改和刪除)的訪問級別。
8.17.75 problem state: 問題狀態
主動執行進程的狀態。
8.17.76 procedure: 措施
在安全環境中,是指詳細的、按部就班的指導文擋,描述了實施特殊安全機制、控制方法或解決方案所需的精確行動。
8.17.77 process isolation: 進程隔離
系統設計過程中出現的基本安全措施之一。基本上,使用進程隔離機制(無論是操作系統的一部分或硬件本身的一部分)能夠確保每個進程都具有自己獨立的內存空間,以便進行數據的存儲和應用程序編碼自身的實際執行。
8.17.78 processor: 處理器
PC 機的中央處理單元,負責處理系統中所有的功能。
8.17.79 Program Evaluation Review Technique: 程序評審技術(PERT)
一種項目調度工具。這種方法被用于在開發階段判定軟件產品規模以及為風險評估計算標準偏差(SD)。PERT 將估計的每個組件的最小可能規模、典型規模和最大可能規模聯系在一起。PERT 被用于直接改善項目管理和軟件編碼,以便生成更有效的軟件。隨著編程和管理能力的提高,實際生成的軟件規模應當更小。
8.17.80 Programmable Logic Controllers: 可編程邏輯控制器
(PLC)
是一種采用一類可編程的存儲器,用于其內部存儲程序,執行邏輯運算、順序控制、定時、計數與算術操作等面向用戶的指令,并通過數字或模擬輸入輸出控制各種類型的機械或生產過程。
8.17.81 Programmable Read-Only Memory: 可編程只讀存儲器(PROM)
在制造過程中,PROM 芯片的內容沒有在出廠前被"燒入",這一點與標準的 ROM 芯片不一樣。相反,PROM 芯片安裝了特殊的功能,允許最終用戶在芯片中燒入內容。
8.17.82 proprietary: 專用
商業企業/私企機密信息的一種形式。如果專用數據被泄漏,那么對企業在競爭優勢上將可能受到巨大的影響。
8.17.83 protected mode: 保護模式
用戶模式的另一個名稱。用戶應用弄到字所在的 Windows 操作環境中功能較弱的安全域。用戶模式與內核模式(也稱為特權模式)不同。用戶模式提供受限資源,對硬件的間接和有限訪問以及進程之間的隔離。
8.17.84 protection profile: 保護輪廓
來自針對信息技術安全評估的通用準則,是主體聲明其安全要求的評估元素。
8.17.85 protection rings: 環保護
將操作系統中的代碼和組件( 以及應用程序、實用程序或在操作系統控制下運行的其他代碼)組織為同心環的安全設計,每個環具有增加或減少的功能和訪問級別。
8.17.86 protocol: 協議
一組規則和約束,定義了數據如何在網絡介質上(例如雙絞線、無線傳輸等)進行傳遞。協議使得計算機到計算機之間的通信成為可能。
8.17.87 protocol translator: 協議轉換器
可在協議之間轉換的設備或軟件,通常能夠在 IP 和 IPX 之間移動有效載荷,也稱為網關。
8.17.88 proximity reader: 鄰近式讀卡機
一種無源設備、場源設備或發送應答器,用于檢查人員是否得到授權,并允許合法者通過設施的物理入口進入。鄰近設備由經過授權的持卡人攜帶或持有,當持卡人通過鄰近式讀卡機的時候,鄰近式讀卡機能夠確定持卡人的身份和是否有權訪問。
8.17.89 proxy: 代理
一種可以將數據包從一個網絡拷貝到另一個網絡的機制。為了保護內部或專有網絡的身份,拷貝過程還改變了源和目標的地址。
8.17.90 prudent man rule: 審慎者規則
援自聯邦判決指導方針,這種規則要求高級行政長官在履行工作職責時對工作予以應盡關注,關注的程度與普通的做事謹慎的人在類似環境下的關注程度相同。
8.17.91 pseudo-flaws: 虛假缺陷
經常被用在蜜罐系統和重要的資源上,模仿眾所周知的操作系統脆弱性。
8.17.92 public: 公開
最低級別的商業企業/私有部門分類。用于所有不適用于更高級別分類的數據。這些信息并不是要故意泄漏出去,但如果它們被泄漏了,對組織也不會造成嚴重的負面影響。
8.17.93 public cloud: 公有云
云部署模型包括可供任何消費者租用或租賃的資產,并由外部云服務提供商(CSP)托管。服務級協議可以有效地確保 CSP 用可接受的水平向組織提供基于云的服務。
8.17.94 public key: 公鑰
對信息進行加密和解密的一個值,并且對所有用戶公開,與非對稱密鑰密碼系統中的私鑰一起使用。
8.17.95 public key cryptosystem/public key cryptography: 公鑰密碼系統/公鑰算法
基于使用由公鑰和私鑰組成的密鑰對集合的非對稱加密算法的子集。使用這個對中的一個密鑰加密消息,僅能用來自同一密鑰對的另一個密鑰來解密。
8.17.96 Public Key Infrastructure: 公鑰基礎結構(PKI)
任關系的一種結構,使相互不認識的雙方之間的通信變得容易一些。
8.17.97 purging: 清洗
刪除介質內容的過程,這樣介質就可以在較不安全的環境下重復使用。
8.18 Q
8.18.1 qualitative decision making: 定性的決策制定
決策制定過程通常考慮非數字化的因素,如情感、投資者/用戶的信心、勞動力的穩定性和其他關注的方面。這種類型的數據通常導致按優先等級進行分類(如高級、中級、低級)。
8.18.2 qualitative risk analysis: 定性的風險分析
根據情景為風險等級和決策使用分類和分級的分析方法。
8.18.3 quality assurance check: 質量保證(QA)檢查
一種人員管理和項目管理形式,監督產品的開發過程。QA 檢查確保開發的產品與規定的標準、實踐方法、效率等一致。
8.18.4 quantitative decision making: 定量的決策制定
使用數字和公式完成決策。選擇根據業務的貨幣價值來表示。
8.18.5 quantitative risk analysis: 定量的風險分析
為資產損失分配實際貨幣價值(美元)的方法。
8.19 R
8.19.1 radiation monitoring: 輻射監控
一種特殊的探測或竊聽形式,涉及無線電頻率信號和其他有轄射的通信方法(包括聲音和光線)的檢測、捕獲和記錄。
8.19.2 Radio Frequency IDentification: 無線射頻識別(RFID)
這種技術使用電磁波頻譜無線射頻部分的電磁或靜電耦合來確定特定的設備。每個RFID 標記都包含一個獨特的標識符,這樣一來,只要附近的天線/收發器激活該標記,那么就會將標識符傳送回天線進行記錄,或者被用于觸發某種動作。例如,大多數現代的道路收費系統都使用司機附著在汽車擋風玻璃上的 RFID 設備,一旦天線"讀取"到這種設備,車主的通行費用就會相應增加。在公司進行安全監控的前提下,RFID 設備也可以被用于追蹤攜帶標記的個人、設備等。
8.19.3 Radio Frequency IDterference: 射頻干擾(RFI)
RFI 是由很多常見的電器(包括熒光燈、電纜、電加熱器、計算機、電梯、電動機和電磁鐵等)產生的一種噪聲。RFI 會與 EMI 一樣影響許多系統。
8.19.4 rainbow table: 彩虹表
彩虹表提供預先計算的密碼散列值。彩虹表通常用于破解以密碼散列方式存儲在系統中的密碼。
8.19.5 Random Access Memory: 隨機存取存儲器(RAM )
可讀和可寫的存儲器,保存計算機在處理過程中使用的信息。只有當電源持續不斷供應的時候,RAM 才保存著內容。
8.19.6 random access storage: 隨機存取存儲設備
允許操作系統從介質中的任何一點讀取數據的設備,如 RAM 和硬盤。
8.19.7 Read-Only Memory: 只讀存儲器(ROM)
只能讀但不能寫的存儲器。
8.19.8 ready state: 就緒狀態
準備執行但在排隊等待 CPU 的狀態。
8.19.9 real evidence: 客觀證據
那些可能會被實際帶到法庭上的物品,也被稱為實物證據。
8.19.10 real memory: 實際的存儲器
通常是計算機可以使用的最大的 RAM 存儲資源。一股由許多動態的 RAM 芯片組成, 因此,CPU 必須定期對它們進行刷新,也被稱為主存儲器或第一存儲器。
8.19.11 realized risk: 已發生的鳳險
在風險發生井且破壞、攻擊或侵入已經出現時,可能或不可能造成資產損失、損害或泄漏的事故、遭遇或事件。
8.19.12 reasonableness check: 合理性檢查
制定和使用特殊的測試數據集,盡可能地運用軟件的所有路徑,并將結果與已知正確的預期輸出進行比較。
8.19.13 record: 記錄
關系型數據庫中表的內容。
8.19.14 record retention: 記錄保留
組織的一個策略,對應該保留什么樣的信息和保留多長時間進行定義。在大多數情況下, 相關的記錄是用戶活動的審計跟蹤,這些記錄可能包括對文件和資源的訪問、登錄模式、電子郵件和特權的使用。
8.19.15 record sequence checking: 記錄序列校驗
與散列總數校驗類似。然而,它沒有對內容的完整性進行校驗,而是對數據包或報文的序列完整性進行校驗。
8.19.16 recovery access control: 恢復訪問控制
在安全策略遭到侵犯以后,用于修復或還原資原、功能和性能的一種訪問控制類型。
8.19.17 recovery strategies: 恢復策略
恢復某個業務的實踐、策略和措施,包括指派最早響應嚴重事故的人員、執行關鍵的后續任務以及獲得減少財務損失風險的保險費。
8.19.18 red boxes: 紅盒
用于模擬硬幣存入付費電話時的聲音。
8.19.19 reducing risk: 降低風險
保護措施和應對措施的實施,也被稱作緩解風險。
8.19.20 reduction analysis: 降低分析
這個任務的目的是更好地理解產品邏輯及其與外部的交互元素。不管是應用程序、系統還是整個環境,都需要被分成更小的容器或隔間。如果關注的是軟件、電腦或操作系統,這些可能是子程序、模塊或客體: 如果關注的是系統或網絡,這些可能是協議; 如果關注的是企業的整個基礎設施,這些可能是部門、任務和網絡。應該對識別出的每個子元素進行評估, 以便理解輸入、處理、安全性、數據管理、存儲和輸出。這有時也被稱為分解應用程序、系統或環境。
8.19.21 Redundant Array of Independent Disks: 冗余磁盤陣列(RAID)
一種存儲設備技術,采用獨特組合的多個硬盤驅動器來生成存儲解決方案,從而提供更高的吞吐量以及對設備故障的抵抗力。
8.19.22 redundant servers: 冗余服務器
一種容錯部署選擇,用于在發生災難時提供各種服務器選擇,例如鏡像、電子存儲、遠程日志記錄、數據庫映射和群集。
8.19.23 reference monitor: 引用監控器
安全內核的一部分,根據系統的訪問控制機制驗證用戶的請求。
8.19.24 reference profile: 參照輪廓
被存儲的生物測定學因素采樣。
8.19.25 referential integrity: 參照完整性
用來強制兩個表建立關系。關系中的一個表包含一個外鍵,對應于關系中另一個表的主鍵。
8.19.26 reflected input: 反射式輸入
當一個易受攻擊的網站以通過輸入框來欺騙網站的方式反饋腳本命令時,輸入被反饋回訪問者,就像它是原始的和合法的內容一樣。
8.19.27 register: 寄存器
CPU 攜帶的一種有限容量的板上存儲器。
8.19.28 register address: 寄存器地址
直接安裝在 CPU 上的非常小的存儲器位置。當 CPU 需要從其中一個寄存器(例如寄存器 1)獲得信息來完成運算任務時,可以只使用寄存器地址來訪問信息。
8.19.29 Registration Authority: 注冊授權機構(RA)
只讀版本的認證授權機構。能夠分發 CRL 和執行證書驗證過程,但是不能創建新的證書。隊被用于分擔 CA 的工作量。
8.19.30 regulatory policy: 規章式的策略
只要行業或法律標準適合組織,就需要規章式的策略。這種策略討論了必須遵守的規章制度,并概略說明了被用來讓人們遵守這些規章制度的措施。
8.19.31 reject risk: 拒絕風險
拒絕風險的存在是希望通過對風險的忽視讓風險永不發生。這是對風險的不可接受的反應,也被稱作否認風險。
8.19.32 relational database: 關系數據庫
由包含一系列相關記錄的表組成的數據庫。
8.19.33 relationship: 關系
關系數據庫中表內信息的關聯。
8.19.34 relevant: 相關
證據的一種特性,可以被用于在法庭上確定事實。
8.19.35 Remote Authentication Dial- I n User Service: 遠程驗證撥號用戶服務(RADIUS)
用于集中遠程撥號連接的驗證服務。
8.19.36 remote journaling: 遠程日志處理
傳輸數據庫事務日志的副本,其中包括從上次大量傳輸以來發生的事務。
8.19.37 remote mirroring: 遠程鏡像
維護備份場所的實時的數據庫服務器,這是最先進的數據庫備份方案。
8.19.38 remote wipe: 遠程擦除
一個移動設備安全特征,可以遠程刪除設備上的所有數據,甚至配置設置。
8.19.39 repeater: 中繼器
一種網絡設備,用于放大網絡連線上的信號,允許兩個節點之間有更長的距離,也可稱為集中器或放大器。
8.19.40 replay attack: 重放攻擊
一種攻擊行為,發生時惡意用戶記錄下客戶端和服務器之間的通信。隨后從客戶端發往服務器的數據包被重放或重新傳遞到服務器,并且帶有稍許不同的時間戳和源 IP 地址(即哄騙)。在一些情況中,這準許惡意用戶重新開始與服務器的舊的通信鏈接,也被稱為回放攻擊。
8.19.41 residual risk: 剩余風險
對特定資產構成特定威脅的風險,高層管理部門選擇不對這些資產實施保護措施。換句話說,剩余風險是管理層選擇接受的風險而不是削弱的風險。
8.19.42 restricted Interface model: 約束接口模型
使用分類基礎上的限制的一種模型,只提供主體指定的授權信息和功能。在某個分類級別上的主體將可以看到一系列的數據,并且可以使用一系列的功能; 而另一個分類級別上的
另一個主體將可以看到不同系列的數據,并且可以使用不同系列的功能。
8.19.43 retina scan: 視網膜掃描
生物測定學因素的一個例子,它是主體獨有的行為或生理上的特征。眼球后面血管的形狀被用來建立身份標識或提供身份認證。
8.19.44 Reverse Address Resolution Protocol: 反向地址解析協議(RARP)
TCP/IP 協議組的一個子協議,運作在數據鏈路層(第 2 層)上。RARP 被用于通過使用輪詢系統的 MAC 地址來發現其 IP 地址。
8.19.45 reverse engineering: 逆向工程
這被視為不道德的社會工程學形式。編程人員反編譯代碼,從而理解其功能的所有細節
(特別是在生成類似的、競爭性的或兼容的產品時更是如此) 。
8.19.46 reverse hash matching: 逆向散列匹配
通過生成可能的消息、對這些消息進行散列運算、比較散列值與原有的散列值,從而發現經過散列運算的原始消息的過程。當 H(M) =H (M’)時,那么 M = M’ 。
8.19.47 revocation: 取消
準許一個 PKI 證書被取消的機制,能夠有效地從系統中刪除用戶。
8.19.48 RFC 1918
定義公共和私有 IP 地址的公共標準。
8.19.49 Rijndael 分組密碼
被選中代替 DES 的一種分組密碼。Rijndael 密碼準許使用下列三種密鑰強度: 128 位、
192 位和 256 位。
8.19.50 risk: 風險
風險是任何一種特定的威脅利用特定脆弱性從而導致損害資產的可能性,是對可能性、概率或偶然性的評估。風險=威脅+弱點。
8.19.51 risk analysis: 風險分析
風險管理的內容,包括: 分析風險存在的環境,評估每種風險發生的可能性和造成的損失是多少,評估各種應對風險措施的成本,生成安全措施的成本/效益報告并呈交給上層管理部門。
8.19.52 risk framework 風險框架
關于如何評估風險、解決風險和監管風險的指導或方法。
8.19.53 risk management: 風險管理
是識別可能造成數據損壞或泄漏因素的詳細過程,根據數據的價值評估這些因素和應對措施的成本,并且為了減輕或降低風險而實施有成本效益的解決方案。
8.19.54 risk tolerance: 風險容忍度
組織忍受與所發生風險相關的損失的能力。
8.19.55 RSA
以 Rivest、Shamir 和 Adleman 三位發明人的名字命名的公鑰加密算法。
8.19.56 role-based access control: 角色型訪問控制
非自主訪問控制的一種類型,通過使用工作職能角色控制主體對客體進行訪問。
8.19.57 root
系統的管理員級用戶。
8.19.58 rooting
rooting 會移除 Android 設備上的限制,并允許 r∞t 級別訪問底層操作系統。它類似于越獄運行 iOS 操作系統的設備。
8.19.59 rootkit
一種專用軟件包,允許黑客獲得擴展的系統訪問權限。
8.19.60 router: 路由器
用于控制網絡上通信流的網絡設備。路由器常常被用來連接相似的網絡,并且控制兩者之間的通信流。路由器可以利用靜態定義的路由表進行工作,也可以采用動態的路由系統進行工作。
8.19.61 rule-based access control: 規則型訪問控制
強制訪問控制的一種變化形式。規則型的系統使用一系列規則、限制或過濾器決定在系統上可以做什么,不可以做什么,如準許主體對客體進行訪問或執行某個操作,或者訪問某個資源。防火墻、代理和路由器是規則型訪問控制系統的常見例子。
8.19.62 running key cipher: 滾動密鑰密碼
在這種密碼學中,密鑰被指定為某個變化源,如《紐約時報》的第 3 頁。
8.19.63 running state: 運行狀態
進程被主動執行的狀態,也被稱為問題狀態。
8.20 S
8.20.1 sabotage: 陰謀破壞
對組織有深入了解的員工對組織實施的犯罪行為。
8.20.2 safe harbor: 安全港
它是一個控制機制,包括一系列安全港法則。目標是防止未授權的信息泄露,由數據處
理者處理數據,以及在數據處理者和數據控制者之間進行傳輸。如果他們同意遵守 7 項法
規和條款 15 中描述的要求,并且經常提問,美國公司可以自愿選擇進入項目。
8.20.3 safeguard: 防護措施
是指能消除脆弱性或對付一種或多種特殊威脅的任何方法,也被稱為應對措施。
8.20.4 sag: 電壓不足
瞬間的低電壓。
8.20.5 salami 攻擊
這種攻擊收集少量的數據以構造具有更大價值或更高敏感度的事物。
8.20.6 salt: 鹽
附加于密碼的一個隨機數,從而增加了隨機性,并且確保最后存儲的散列值的唯一性。
8.20.7 sampling: 抽樣
數據簡化的一種形式,允許審計人員從審計跟蹤中快速地確定重要的問題或事件。
8.20.8 sandbox: 沙箱
Java applet 在其內部執行的安全邊界。
8.20.9 sandboxing: 沙箱
一種安全技術,為應用提供了一條安全邊界,以防止應用程序與其他應用程序交互。反惡意軟件應用程序使用沙箱技術來檢測未知的應用。如果應用程序顯示可疑特征,沙箱技術能夠防止應用程序感染其他應用程序或操作系統。
8.20.10 sanitization: 凈化
實際上是準備銷毀介質的任意數量的過程,用于保證不能以任何方式恢復銷毀或丟棄的介質上的數據。凈化也可以是銷毀介質的實際方法。介質可以通過清理或消磁得到凈化,而不需要對介質進行物理銷毀。
8.20.11 scaning: 掃描
很像你的鄰居準備對你實施盜竊,這是潛在的入侵者尋找進入你的系統所使用的過程。掃描可能預示著有非法行為將會隨后發生,因此我們將掃描視為事故,并且收集掃描操作的證據是個很好的主意。
8.20.12 scavenging: 打掃
使用電子設備執行垃圾挖掘的一種形式。聯機打掃是從進程或任務完成之后留在上面的剩余數據中搜索有用的信息。這些信息可能是審計跟蹤、日志、文件、內存轉儲、變量設置、端口映射和緩存的數據等。
8.20.13 scenario: 場景
關于風險評估,對單個主要威脅的書面描述。描述的重心集中在威脅是如何產生的及其對組織、IT 基礎設施和特定的資產會產生什么影響。
8.20.14 schema: 模式
這個結構擁有定義或描述數據庫的數據。模式是使用數據定義語言(DDL)編寫的。
8.20.15 screen scraper 或 screen scrapmg: 屏幕抓取/抓取
8.20.16 script kiddie: 腳本小子
惡意的個人不了解安全漏洞背后的技術,但從互聯網上下載即用軟件(或腳本),并使用它們對系統發起攻擊。
8.20.17 scripted access: 腳本訪問
使用向系統提供登錄憑證的一個腳本自動化登錄過程的方法。這種方法被視為一種單點登錄。
8.20.18 search warrant: 搜查證
通過司法系統獲得的文件,它準許執法人員在沒有事先警示犯罪嫌疑人的情況下從某個
地點獲取證據。
8.20.19 secondary evidence: 次要證據
最佳證據內容的證據副本或口頭說明。
8.20.20 secondary memory: 輔助存儲器
通常是指保存著 CPU 不能立刻獲得的數據的磁性/光學介質和其他存儲設備。
8.20.21 secondary storage: 輔助存儲設備
包括磁性的和光學介質的數據存儲設備,如磁帶、磁盤、硬盤和 CD/DVD 存儲器。
8.20.22 second-tier attack: 第二級攻擊
這種攻擊依賴于通過偷聽或其他類似數據收集技術獲得的信息或數據。換句話說,這是一種在其他某些攻擊完成后才啟動的攻擊。
8.20.23 secret: 秘密
政府/軍方的一種分類,用于具有秘密性質的數據。未授權而泄露秘密數據將會有嚴重后果,并且可能導致對國家安全的重大破壞。
8.20.24 secure communication protocol: 安全通信協議
使用加密技術為傳輸的數據提供安全的協議。
8.20.25 Secure Electronic Transaction: 安全電子交易(SET)
互聯網上進行交易傳輸時使用的一種安全保護協議。SET 工作在 RSA 加密以及 DES 的基礎上。SET 受到一些主要的信用卡公司的支持,如 Visa 和 MasterCard。
8.20.26 Secure Hash Algorithm(SHA-1、SHA-2,SHA-3): 安全散列算法(SHA)(SHA-1、SHA-2、SHA-3)
由美國國家標準和技術協會(NIST)開發的政府標準散列函數,并在正式的政府出版物-- 安全散列標準(SHS)中進行了說明。SHA-l 產生一個 160 位的消息摘要輸出。SHA-2 系列的
成員創建了一系列哈希值輸出: 224、256、384 或 512。在撰寫本書時,SHA-3 仍在開發中, 但是己經為該新的標準選擇了 Keccak 算法。
8.20.27 Secure HTTP: 安全 HTTP(S-HTTP)
另一個重要的協議,用于提供萬維網的安全性。
8.20.28 Secure Multipurpose Internet Mail Extensions: 安全的多用途互聯網郵件擴展(S/MIME)
對電子郵件和附件的傳輸提供保護的一種協議。
8.20.29 Secure Remote Procedure Call: 安全遠程過程調用
(S-RPC)
這種身份認證服務提供了一種簡單的方法,用于防止在遠程系統上進行的未授權代碼的執行。
8.20.30 Secure Shell: 安全外殼(SSH)
一個端到端的加密技術。這是一組程序,提供常見互聯網應用服務(如 FTP、Telnet 和rlogin)的加密可選方案。SSH 實際上有兩個版本。SSHl 支持 DES 、3DES、IDEA 和 Blowfish 算法。SSH2 不支持 DES 和 IDEA,但是增加了對其他一些算法的支持。
8.20.31 Secure Sockets Layer: 安全套接層(SSL)
由 Netscape 已開發的用于保護 Web 服務器和 Web 瀏覽器之間通信的一種加密協議。
8.20.32 Security Assertion Markup Language: 安全斷言標記語言(SAML)
一種基于 XML 的語言,普遍用于聯合組織之間交換認證和授權信息,常為瀏覽器訪問提供單點登錄功能。
8.20.33 security assessments: 安全評估
對系統、應用程序或被測環境的安全性進行全面審查。在安全評估期間,受過訓練的信
息安全專業人員執行風險評估,識別被測環境中的漏洞,可以允許破壞并且根據需要提出修復建議。
8.20.34 Security Association: 安全關聯(SA)
在一個 IPSec 會話中,代表通信會話并記錄有關連接配置和狀態的所有信息的過程。
8.20.35 security audits: 安全審計
評估執行的目的是向第三方展示控制的有效性。安全審計會使用與安全評估期間相同的許多技術,但必須由獨立的審計員執行。為機構設計、實施和監測控制的員工在評估這些控制的有效性時存在固有的利益沖突。
8.20.36 security boundary: 安全邊界
任何兩個具有不同安全要求或需求的區域、子網或環境之間的交線。
8.20.37 security control baselines: 安全控制基線
一套強制性的安全控制,為實施安全和確保最低安全標準提供起點。
8.20.38 security governance: 安全治理
安全治理是與支持、定義和指導組織安全工作相關的實踐集合。
8.20.39 security ID: 安全證
物理身份標識的一種形式,通常包含照片和/或帶有個人附加信息的編碼數據磁條。
8.20.40 security kernel: 安全內核
操作系統服務的核心設置,這些設置控制著訪問系統資源的所有用戶/應用請求。
8.20.41 security label: 安全標簽
為確定保護客體并且防止未授權訪問所需要的安全級別,在安全模式中使用的指定分類或敏感級別。
8.20.42 security management planning: 安全管理計劃編制
徹底和系統地設計程序和策略文檔,以便減少風險,隨后針對特定環境維持可接受的風險級別。
8.20.43 security mode: 安全模式
美國政府為處理分類信息的系統指派了 4 種被批準的安全模式: 專用模式、系統高級模式、分隔安全模式和多級模式。
8.20.44 security perimeter: 安全邊界
一條假想的界限,它把 TCB 與系統的其他部分分開。
8.20.45 security policy: 安全策略
一種文擋,用于定義組織所需的安全范圍,規定了管理安全問題的方案,并討論需要保護的資產和安全解決方案應提供的所需保護措施的范圍。
8.20.46 security professional: 安全專家
受過培訓和經驗豐富的網絡、系統和安全工程師,他們負責執行高層管理部門下達的指示。
8.20.47 security role: 安全角色
個人在組織內部的整個安全實施和管理方案中扮演的角色。
8.20.48 security target: 安全目標
來自針對信息技術安全評估的通用準則的評估要素,其中供應商聲明了其產品的安全特性。
8.20.49 security tests: 安全測試
安全測試能夠驗證控制在正常運行。這些測試包括自動掃描、工具輔助滲透測試和手動測試安全性。安全測試應該定期進行,需要關注保護機構的每個關鍵安全控件。
8.20.50 segment: 段
傳輸層 TCP 報頭和有效載荷的組合。
8.20.51 segmentation: 分割
網絡分割動作將網絡細分成較小的組織單位。這些更小的單位、分組、分段或子網絡(即子網)可以用來提高網絡的各個方面。分割可以提高性能,減少擁塞,劃分通信問題(如廣播風暴),并通過流量隔離提供安全改進。分割可以通過使用基于交換機的 VLAN、路由器或防火墻(以及所有這些組合)創建分段。
8.20.52 semantic integrity mechanisms: 語義完整性機制
DBMS 的一種常用安全特性。這個特性確保不會違反任何結構上的規則。此外,它還檢查所有存儲的數據類型都位于有效的域范圍內,確保只存在邏輯值,并且確認系統遵守任何和所有的唯一性約束。
8.20.53 senior management: 高層管理者
最終負責組織安全維護和最關心保護資產的人。高層管理者必須對所有策略問題簽字。高層管理者對安全解決方案的成功或失敗負有全部責任,負責對組織在建立安全性方面予以適度關注,也被稱作組織所有者和高層管理者。
8.20.54 sensitive: 敏感
商業企業/私營部門的分類,用于分類級別高于公開數據的數據。如果敏感數據被泄漏, 那么就會對公司產生負面影響。
8.20.55 sensitivity: 敏感度
對于生物測定學設備,被配置成進行掃描的敏感級別。
8.20.56 separation of duties and responsibilities: 任務和責任分離
一種常見操作,可以阻止任何一個主體具有阻止或停止安全機制的能力。通過把核心管理或高層責任分配給多個人,使得沒有人能夠進行嚴重的惡性行為或繞過實施的安全控制。
8.20.57 separation of privilege: 特權分離
建立在最小特權原則之上的原則。它要求使用力度化訪問特權,也就是說,給每一種類型的特權操作分配不同的特權。這就允許設計人員給一些進程分配執行某些特殊管理功能的權限,而不需要授予他們不受限制地訪問系統的權限。
8.20.58 Sequenced Packet Exchange: 順序分組交換(SPX)
Novell 中 IPX/SPX 協議組的傳輸層協議。
8.20.59 sequential storage: 順序存儲設備
這種設備在到達所要求的位置之前,需要讀取(或快速經過)以前實際存儲的所有數據。順序存儲設備的常見例子是磁帶驅動器。
8.20.60 Serial Line Internet Protocol: 網絡串行線路協議
(SLIP)
互聯網串行線路協議是一種較老的技術,用于支持異步串行連接(如串行線纜或調制解調器撥號)上的 TCP/IP 通信。
8.20.61 service bureaus: 服務局
這種業務通過合同約定租用計算機時間,并且在某些災難以及需要實施災難恢復計劃或業務連續性計劃的業務中斷的情況下提供所有 IT 需求。
8.20.62 Service-Level Agreement: 服務級別協議(SLA)
一份針對用戶的合約式責任,要求執行可靠的 BCP 工作,還用于確保提供商提供的可靠的 BCP 工作的可接受服務級別。
8.20.63 Service Organization Controls (SOC) Report: 服務組織控制(SOC)報告
由審核員生成的報告,其中包含云提供商的安全評估結果。
8.20.64 Service Provisioning Markup Language: 服務配置標記語言(SPML)
一種標記語言,出于聯合身份單點登錄目的,專門設計用于用戶信息交換。它源自標準通用標記語言(SGML)、可擴展標記語言(XML)和通用標記語言(GML)。
8.20.65 SESAME
一種票據型驗證機制,類似于 Kerberos。
8.20.66 session hijacking: 會話劫持
懷有惡意的人中途攔截經過授權的用戶和資源之間通信數據的一部分,然后使用劫持技術接管這個會話并偽裝成己授權用戶的身份。
8.20.67 Session Layer: 會話層
OSI 模型的第 5 層。
8.20.68 Shared Key Authentication: 共享密鑰身份認證(SKA)
在網絡通信之前要求某種身份認證的無線網絡所使用的連接機制。802.11 標準為 SKA
定義了被稱為 WEP 的可選技術。
8.20.69 Shielded Twisted-Pair: 屏蔽雙絞線(STP)
一種雙絞線,線纜的周圍包有一層金屬宿片,對外部電磁干擾(EMI)提供了額外的保護。
8.20.70 shoulder surfing: 偷窺
通過留意顯示器或操作者敲擊鍵盤來收集系統中信息的行為。
8.20.71 shrink-wrap license agreement: 收縮性薄膜包裝許可協議
寫在軟件包裝外面的協議。由于常常包括一個條款而得名,該條款規定,撕開封裝軟件包的收縮薄膜包裝就承認了合同條款。
8.20.72 side-channel attack: 邊信道攻擊
被動非侵入式攻擊,去觀察一個設備的操作。邊信道攻擊用于智能卡。常見的邊信道攻擊是功耗監控攻擊、定時攻擊和故障分析攻擊。
8.20.73 signature-based detection: 特征型檢測
反病毒軟件用于識別系統上潛在的病毒感染的過程。
8.20.74 signature dynamics: 簽字力度
在作為生物測定學方法使用時,為了建立身份標識或提供身份認證而利用的人簽名時的模式和速度。
8.20.75 Simple Integrity Axiom: 簡單完整性規則(SI Axiom)
Biba 模型的一種規則,規定在特定分類標準上的主體不能讀取較低分類標準的數據。這通常會被縮略為"不能向下讀"。
8.20.76 Simple Key Management for IP: IP 簡單密鑰管理
(SKIP)
用于保護無會話數據報協議的加密工具。
8.20.77 Simple Mail Transfer Protocol: 簡單郵件傳輸協議
(SMTP)
用于從客戶端向服務器和服務器到服務器移動電子郵件的主要協議。
8.20.78 Simple Security Property: 簡單安全特性(SS 屬性)
Bell-LaPadula 模型的一個屬性,指出在明確分類級別上的主體不能讀取較高敏感性級別的信息。通常被縮寫成"不能向上讀"。
8.20.79 simulation tests: 模擬測試
這種測試為災難恢復團隊的成員呈現一個情景并要求他們提出適當的響應。其中一些響
應措施隨后會被測試。這可能涉及不重要的業務活動的中斷和某些操作人員的使用。
8.20.80 Single Loss Expectancy: 單一損失期望(SLE)
與針對特定資產的單個己發生的風險有關的成本,表示組織發生的某種資產被特定威脅損壞所造成的精確損失值。SLE =資產價值(美元) x 暴露因子(EF) 。
8.20.81 single point of failure: 單點故障
基礎架構的任何元素(例如設備、服務、協議或通信鏈路),如果受到破壞、侵犯或毀壞, 將導致完全或重大的停機時間,從而影響組織成員執行基本工作任務的能力。
8.20.82 Single Sign-On: 單點登錄(SSO)
準許主體在系統上只進行一次身份認證的機制。利用 SSO,一旦主體通過身份認證,那么他們可能在網絡中自由漫游,并且不必再次接受身份認證挑戰就可以訪問資源和服務。
8.20.83 single state: 單一狀態
要求使用策略機制來管理不同安全級別信息的系統。在這種類型的方案中,安全系統管理員準許處理器和系統一次只處理一個安全級別的問題。
8.20.84 single-use passwords: 專用密碼
一種動態密碼,每次使用時它們都會發生改變。
8.20.85 site survey: 現場勘測
使用 RF 信號檢測器對無線信號的強度、質量和干擾的正式評估。
8.20.86 Skipjack
與托管加密標準聯合,對 64 位的文本分組進行操作的算法。它使用一個 80 位的密鑰, 井且支持相同的 4 種 DES 操作模式。Skipjack 由美國政府提議,但從未付諸實踐。它提供了支持 Clipperr 和 Capstone 高速加密芯片的密碼學程序,這些芯片是為重要商業應用而設計的。
8.20.87 sliding windows: 滑動窗口
TCP 基于鏈路可靠性動態地改變傳輸窗口大小的能力。
8.20.88 smart card: 智能卡
信用卡大小的身份證、員工證或安全通行證,上面有磁條、條形碼或植入的集成電路芯片。智能卡上包含了可以用于身份標識和/或身份認證目的的經過授權的持卡人信息。
8.20.89 smurf 攻擊
一種 DoS 攻擊。放大服務器或網絡,用無用數據使受害者遭到泛洪攻擊。
8.20.90 sniffer attack: 嗅探攻擊
任何導致惡意用戶獲得網絡信息或通過網絡傳輸的通信信息的操作。咦探探測器常常是一個包截獲程序,它可以將網絡介質上傳輸的數據包的內容復制到文件中,也稱為探聽攻擊。
8.20.91 sniffing: 嗅探
網絡數據監控的一種形式。嗅探通常包括網絡通信數據的捕捉或復制,用于檢查、重建和提取。
8.20.92 sniping: 秒殺
使用自動化代理提交在線拍賣的最后一次出價。
8.20.93 social engineering: 社會工程學
陌生人使用此技巧獲取公司內部人員的信任,并慫恿他們對 IT 系統進行修改,從而獲得訪問權限。
8.20.94 software analysis: 軟件分析
對正在運行的應用程序中發生的程序或活動進行取證審查。
8.20.95 Software as a Service: 軟件即服務(SaaS)
一種云計算概念,提供對特定軟件應用程序或套件的按需在線訪問,而不用本地安裝。
8.20.96 Software-Defined Networks: 軟件定義網絡(SDN)
獨特的網絡操作、設計和管理方法。該概念基于這樣一個理論,即傳統網絡設備配置的復雜性(如路由器和交換機)經常強迫組織依附于一個單一的設備廠商,如思科,這限制了網絡的靈活性而難以應付不斷變化的物理和商業條件。SDN 旨在從控制層(即網絡服務的數據傳輸管理)分離基礎設施層(即硬件和基于硬件的設置)。
8.20.97 software escrow arrangement: 軟件托管協議
一種特殊的工具,可以對公司起到保護作用: 避免公司受軟件開發商的代碼故障的影響, 以便為產品提供足夠的支持,還可以防止出現由于開發商破產而造成產品失去技術支持的情況。
8.20.98 software IP encryption: 軟件 IP 加密(swiPe)
這是一種第 3 層 IP 安全協議。它通過使用封裝協議來提供身份認證、完整性和機密性。
8.20.99 spam: 垃圾郵件
指那些多余的電子郵件、新聞組或論壇的消息。垃圾郵件可能像善意的廠商發來的廣告一樣無害,也可能像大量傳遞的帶有病毒或特洛伊木馬附件這樣的消息一樣有害。
8.20.100 spamming attacks 或 spamming: 垃圾郵件攻擊或垃圾郵件
向系統發送大量垃圾郵件,以引起 DoS 或大眾的憤怒,消耗存儲空間或消耗帶寬和處理能力。
8.20.101 spear phishing: 魚叉式釣魚
一種針對特定用戶組的釣魚方式。
8.20.102 spike: 脈沖
瞬時高電壓。
8.20.103 split knowledge: 分割知識
在單個解決方案中責任分離和兩人控制概念的特定應用。分割知識的基本思想是執行某個操作所需的知識或特權在多個用戶之間分配,這樣可以確保任何一個人都沒有足夠的權限來危害環境的安全性。
8.20.104 spoofing: 欺騙
利用假的 IP 地址和節點號替代有效的源和/或目標 IP 地址和節點號的行為。
8.20.105 spoofing attack: 欺騙攻擊
涉及被欺騙的或被修改的數據包的攻擊。
8.20.106 spread spectrum: 擴頻
通信可以通過多個頻率同時發生的一種方式和方法。
8.20.107 spyware: 間諜軟件
軟件會監控你的動作,并且向暗中監視你活動的遠程系統傳送重要的細節。有時用于惡意和非法目的,例如身份盜用或賬戶接管。
8.20.108 SQL 注入
針對有漏洞的 Web 應用程序的攻擊,其中黑客提交 SQL 數據庫表達式和腳本代碼, 繞過身份認證并與 DBMS 或底層操作系統直接交互。
8.20.109 stand-alone mode: 獨立模式
一個無線網絡使用一個無線接入點連接無線客戶端但是沒有提供任何有線資源。
8.20.110 standards: 標準
定義了強制性的硬件、軟件、技術和安全控制方法統一使用的要求的文檔。它們提供了行為的過程,在這個過程中技術和措施在整個組織內部被統一實施。標準是戰術文檔,定義了達到目標和安全策略中制定的總體方向的步驟或方法。
8.20.111 state: 狀態
系統在某個特定情況下的即時快照。
8.20.112 state machine model: 狀態機模型
一個無論執行何種功能總是安全的系統。
8.20.113 stateful inspection firewall: 狀態檢測防火墻
一種防火墻,對網絡通信的狀態或環境進行評估。通過檢查源和目標的地址、應用習慣、起源地和當前數據包與同一會話的前一個數據包的關系,狀態檢測防火墻能夠為授權用戶和操作授予廣泛的訪問權限,并且積極地監視和堵塞未授權的用戶和操作。狀態檢測防火墻被稱為第 3 代防火墻。
8.20.114 stateful NAT: 狀態 NAT
NAT 維護有關客戶端和外部系統之間的通信會話信息的能力或手段。NAT 通過維護內部客戶端做出請求,客戶端的內部 IP 地址和所聯系的互聯網服務的 IP 地址之間的映射來操作。
8.20.115 static packet-filtering firewall: 靜態包過濾器防火墻
一種防火墻,通過檢查報文頭部的數據進行通信數據的過濾。通常,規則關注于源、目標和端口地址。靜態數據包過濾防火墻被稱為第 l 代防火墻。
8.20.116 static password: 靜態密碼
不隨時間而改變的密碼,或在一段有效時間內保持不變的密碼。
8.20.117 static system 或 static environment: 靜態系統或靜態環境
一組不改變條件、事件和周邊的環境。理論上,一旦理解,就知道靜態環境不提供新的或令人驚訝的元素。靜態的町環境可以是任何一個系統,其用戶和管理員的目的是保持其不變。整個目標是防止或最小程度減少,一個用戶可能導致減少安全性或操作功能性的實施變更。
8.20.118 static testing: 靜態測試
在不運行軟件的情況下通過分析源代碼或編譯的應用程序對軟件進行評估。
8.20.119 static token: 靜態標記
以物理的手段提供身份,通常不被用作身份認證因素。示例包括磁條卡、智能卡、軟盤、
USB RAM 軟件狗,甚至是像開鎖的鑰匙一樣的簡單物品。
8.20.120 Station Set IDentifier: 工作站集標識符(SSID)
為了與主接入點通信,每個無線客戶端都必須知道的無線網絡名。
8.20.121 statistical attack: 統計攻擊
這種攻擊類型利用密碼系統的統計缺陷,例如浮點錯誤或不能產生隨機數。統計攻擊試圖查找駐留密碼學應用程序的硬件或操作系統的脆弱性。
8.20.122 stealth virus: 隱形病毒
這種病毒通過對操作系統的實際篡改來欺騙反病毒軟件包認為所有事情都工作正常,從而將自己隱藏起來。
8.20.123 steganography: 隱寫術
使用密碼技術在另外一條消息內嵌入秘密消息的方法,通常在圖像或 WAV 文件內插入。
8.20.124 stop error: 停止錯誤
操作系統的安全響應。例如在 Windows 中,當某個應用程序執行非法操作(如訪問硬件
或更改/訪問另一個進程的存儲空間)時,系統做出的響應。
8.20.125 stopped state: 停止狀態
進程結束或必須終止時就會進入停止狀態。此時,操作系統可以恢復所有內存和被分配的其他資源,從而允許其他進程根據需要重用這些內存和資源。
8.20.126 storage segmentation: 存儲分割
一種設備管理技術,用來人為地在存儲介質上劃分為不同的類型或數值的數據。在移動設備上,設備制造商和/或服務提供商可以使用存儲分割將設備的操作系統及預裝應用程序與用戶安裝程序和用戶數據進行隔離。一些移動設備管理系統進一步實施隔離,將公司數據和應用程序與用戶數據和應用程序分離。
8.20.127 store-and-forward device: 存儲轉發設備
一種網絡設備,使用內存緩沖區來存儲數據包,直到它們可以轉發到較慢的網段。
8.20.128 strategic plan: 戰略計劃
一個長期計劃,它是相當穩定的。用于定義組織的目的、任務和目標。如果戰略計劃每年都被維護和更新,那么可以使用大約 5 年。戰略計劃還可以作為計劃編制的基準。
8.20.129 stream attack: 流攻擊
一種 DoS 攻擊。在大量的數據包使用隨機的源和順序號發往受害者系統的很多端口時, 就會出現流攻擊。由受害者系統進行的試圖解析數據的處理將導致 DoS ,也被稱為泛洪。
8.20.130 stream ciphers: 流密碼
對消息(數據流) 中的每個字符或每一位進行操作,每次一個字符/位。
8.20.131 streaming audio: 流媒體音頻
當基于來自提供商/服務器的正在進行的傳輸而接收到時,被呈現給終端用戶的音頻傳輸。流媒體通常通過互聯網實時或按需提供。
8.20.132 streaming video: 流媒體視頻
當基于來自提供商/服務器的正在進行的傳輸而接收到時,被呈現給終端用戶的視頻傳輸。流媒體通常通過互聯網實時或按需提供。
8.20.133 strong password: 強密碼
對付字典攻擊或窮舉攻擊的密碼。
8.20.134 SQL
關系數據庫使用的標準語言,用于在關系數據庫中輸入信息或者從中提取存儲的信息。
8.20.135 structured walkthrough: 結構化演練
一種災難恢復測試模式,經常被稱為"桌面練習",災難恢復團隊的成員聚集在一間大的會議室里,不同的人在災難發生時扮演不同角色。
8.20.136 subject: 主體
活動的實體,通過訪問操作尋找有關被動實體的信息,或者從被動實體中尋找數據。主體可以是用戶、程序、進程、文件、計算機或數據庫等。
8.20.137 subpoena: 傳票
法院的指令,強迫個人或組織交出證據或出庭。
8.20.138 substitution cipher: 替代密碼
使用加密算法、利用不同的字符代替明文信息中的每一個字符或位,如凱撒密碼。
8.20.139 supervisor state 或 supervisory state: 管理狀態或監管狀態
進程在享有特權的全訪問模式中運行的狀態。
8.20.140 Supervisory Control And Data Acquisition: 監控與數據采集系統(SCADA)
一個 ICS 單元可以作為一個獨立的設備使用,也可與其他 SCADA 系統組成網絡或是與傳統 IT 系統組成網絡。大多數 SCADA 系統以最小的人機接口設計。通常,它們使用機械按鈕和旋鈕或者簡單的液晶屏接口(類似于你在一臺商業打印機或 GPS 導航裝置上看到的)。然而,網絡 SCADA 設備可能有更復雜的遠程控制軟件接口。
8.20.141 supervisory mode: 監管模式
此模式中的進程在層 0 上運行,層 0 是操作系統本身所在的環。
8.20.142 surge: 電涌
長時間的高電壓。
8.20.143 Sutherland 模型
一個完整性模型,重點是防止干擾的完整性的支持。
8.20.144 switch: 交換機
由于交換機知道連接到每個出站端口的系統的地址,因此這種網絡設備常常被稱為智能集線器。與在所有出站端口上中繼通信數據不同,交換機只在已知目標地址所在的出站端口上對通信數據進行中繼。交換機提供了更加有效的通信分發方式,建立了隔離的廣播和沖突域,并且提高了數據的整體吞吐量。
8.20.145 Switched Multimegabit Data Service: 交換式多媒體數據服務(SMDS)
一種無連接的網絡通信服務。SMDS 提供按需帶寬服務,并且對于那些通信不頻繁的遠程 LAN 鏈接是一種首選的連接機制。
8.20.146 Switched Virtual Circuit: 交換式虛電路(SVC)
一種虛電路形式,更像一個撥號連接,每次使用時必須重新建立。
8.20.147 symmetric key: 對稱密鑰
依靠一個"共享的秘密"加密密鑰的算法,這個密鑰被分發給所有公共通信的成員。這個密鑰由所有成員用于消息的加密和解密。
8.20.148 Symmetric MultiProcessing: 對稱多重處理(SMP)
一種系統類型,處理器不但共享一個公共操作系統,而且還共享公共數據總線和存儲器資源。在這種結構類型中,系統可以使用不超過 16 個處理器。
8.20.149 SYN 泛洪攻擊
一種 DoS 攻擊。SYN 泛洪通過不發送最終的 ACK 包發動攻擊,從而破壞 TCP/IP 初始化通信會話的三步握手標準。
8.20.150 Synchronous Data Link Control: 同步數據鏈路控制
(SDLC)
一種第 2 層上的協議,運用在使用專線或租用線的網絡中。SDLC 由 IBM 公司為 SNA
系統的遠程通信而開發。SDLC 是面向比特的同步協議。
8.20.151 synchronous dynamic password token: 同步動態密碼標記
以固定時向間隔生成密碼的標記設備使用的所有標記。時間間隔標記需要驗證服務器上的時鐘和標記設備上的時鐘是同步的。生成的密碼由主體隨同 PIN、密碼短語或密碼輸入到系統中。
8.20.152 synthetic transactions: 綜合事務
具有已知預期結果的腳本事務。測試人員針對測試的代碼運行綜合事務,然后將事務的輸出與預期狀態進行比較。實際和預期結果之間的任何偏差代表代碼中可能的缺陷,必須進一步調查。
8.20.153 system call: 系統調用
可信度較低的保護環中某個對象請求訪問可信度較高的保護環中的資源或對象功能的
過程。
8.20.154 system compromise: 系統破壞
系統的安全性被損壞的情況,也稱為安全損壞、安全破壞、入侵或違規。
8.20.155 system-high security mode: 系統高級安全模式
一種模式,系統被授權只處理所有系統用戶批準讀取(并且具有有效的"知其所需"權限) 的信息。如果系統在這種模式中運行,就不能相信它們維護了安全級別的分離。并且這些系統處理的所有信息必須進行控制,就好像它們被分類成與系統處理的最高分類信息處于同一個級別。
8.20.156 system resilience: 系統彈性
系統在發生不利事件時保持可接受服務水平的能力。這可能是容錯組件管理的硬件錯誤, 也可能是其他控制管理的攻擊,如有效的入侵檢測和預防系統。
8.21 T
8.21.1 table: 表
關系數據庫的主要構件,也稱為關系。
8.21.2 tactical plan: 戰術計劃
戰術計劃是中期計劃,用于提供更加詳細的完成戰略計劃中提出的目標的計劃。戰術計劃通常一年有效,對實現組織目標所必需的任務進行規定和制定進度表。
8.21.3 Take-Grant 模型
一種模型,采用有向圖來指示權限如何從一個主體向另一個主體進行傳遞,或者如何從一個主體向一個客體傳遞。簡單地講,具有授權資格的主體可以向另一個主體或客體授予其擁有的其他任何權限。同樣,具有獲得權限的主體可以從另一個主體獲得權限。
8.21.4 task-based: 基于任務
一種訪問控制方法,這個方法根據工作任務或操作來進行訪問控制。
8.21.5 TCP 模型
從 TCP/IP 衍生出來的網絡協議概念模型,也稱為 DARPA 模型和 DoD 模型。TCP 模型有 4 層,而不是 OSI 模型的 5 層。這 4 層從下到上是網絡接入層、網際層、主機到主機層和應用層。
8.21.6 TCP 包裝
通過在用戶 ID 或系統 ID 的基礎上對訪問進行限制,可以作為基本防火墻使用的一種應用程序。
8.21.7 teardrop atlack: 淚滴攻擊
一種 DoS 攻擊。在攻擊者對操作系統中的一個缺陷加以利用時,就會出現淚滴攻擊。這種缺陷存在于對碎片數據包進行重新組織(即重新排序)的常規程序中。攻擊者向受害者發送很多特別格式的碎片數據包,這會引起系統凍結或崩潰。
8.21.8 technical access control: 技術性訪問控制
作為硬件或軟件機制,可以用于管理對資源和系統的訪問,并且提供對這些資源和系統的保護。例如,邏輯性或技術性訪問控制包括加密、智能卡、密碼、生物測定學、受限接口、訪問控制列表、協議、防火墻、路由器、入侵檢測系統和閾值級別。與邏輯性訪問控制相同。
8.21.9 technical physical security controls: 技術上的物理安全控制
依靠技術實施一些物理安全類型的安全控制,包括入侵檢測系統、警報、CCTV、監視、
HVAC、電源、火災檢查和排除。
8.21.10 telephony: 語音通信
用于向組織提供電話服務的方法或者組織使用電話服務用于語音和/或數據通信的機制的總稱。傳統上,語音通信結合調制解調器,包括 POTS 與 PSTN 的服務。但是,這也被擴展到了 PBX、VoIP 和 VPN。
8.21.11 TEMPEST
各種不同類型的電子硬件,如計算機、電視和電話等產生的電子信號的研究和控制。它
的主要目標是阻止電磁干擾和無線電頻率的輻射離開被嚴格規定的區域,從而消除外部輻射監控、竊聽和信號嗅探的可能性。
8.21.12 Terminal Access Controller A ∞ ess Control System:
終端訪問控制器訪問控制系統(TACACS)
RADIUS 的替換協議。TACACS 有三種可用的版本: TACACS 最初版、XTACACS (擴展的TACACS)和 TACACS+。TACACS 集成了身份認證和授權過程。XTACACS 保持了身份認證、授權和記賬過程的分離。TACACS+通過增加雙因素身份認證增強了 XTACACS 。
8.21.13 terrorist attacks: 恐怖攻擊
這種攻擊有別于軍事和情報攻擊,恐怖攻擊的目標在于中斷正常的生活,而軍事和情報攻擊被用來獲取機密信息。
8.21.14 test data method: 測試數據方法
這種程序測試形式通過檢查系統測試的范圍,從而定位未測試的程序邏輯。
8.21.15 testimonial evidence: 言詞證據
由證人證詞組成的證據,證詞既可以是法庭上的口頭證詞,也可以是記錄存儲的書面證詞。
8.21.16 thin client: 瘦客戶端
這個術語被用于描述不具有或幾乎不具有本地處理或存儲能力的工作站。瘦客戶端被用于連接和操作遠程系統。
8.21.17 third-party governance: 第三方治理
可能由法律、法規、行業標準、合同義務或許可要求規定的監督制度。
8.21.18 threat: 威脅
對企業或具體的資產可能會造成不良或有害結果的事件。
8.21.19 threat agents: 威脅主體
企圖利用安全脆弱性的人、程序、硬件或系統。
8.21.20 threat events: 威脅事件
對脆弱性的意外利用。
8.21.21 threat modeling: 威脅建模
潛在威脅被識別、理解和分類的安全流程。試圖確定對有價值資產的潛在威脅列表,并且對威脅的分析。
8.21.22 thrill attacks: 興奮攻擊
是由具有很少技能的破壞者發起的攻擊。興奮攻擊的動機是闖入系統的極度興奮。
8.21.23 throughput rate: 吞吐速率
生物測定學設備對主體進行掃描和身份認證的速度。一般具體的生物測定學控制可接受的速度大約是 6 秒或更快。
8.21.24 ticket: 票據
由 Kerberos 身份認證系統使用的一種電子身份認證因素。
8.21.25 Ticket-Granting Service: 票據授予服務(TGS)
Kerberos 身份認證系統的一部分。TGS 管理票據的分配和過期時間。票據被主體用于獲得對客體的訪問。
8.21.26 Time Of Check: 檢查時間(TOC)
主體檢查客體狀態的時間。
8.21.27 Time Of Check To Time Of Use: 檢查時間到使用時間
(TOCTTOU 或 TOC/TOU)
一個時間型的脆弱性,當程序檢查訪問許可權限的時間超過資源請求時間過長的時候, 就會發生這種問題。
8.21.28 Time Of Use: 使用時間(TOU)
為訪問客休,主體做出決定的時間。
8.21.29 time slice: 時間片
處理時間的一部分或劃分。
8.21.30 token device: 令牌設備
主體必須攜帶的一種密碼生成設備。令牌設備是類型 2 身份認證因素"你擁有什么"的一種形式。
8.21.31 token ring: 令牌環
一種傳遞令牌的 LAN 技術。
8.21.32 top secret: 絕密
最高級別的政府/軍方分類。未經授權而泄露絕密數據將會有災難性的后果,并會導致對國家安全的毀滅性破壞。
8.21.33 topology: 拓撲
網絡設備和連接電纜連接的物理布局。常見的網絡拓撲包括環形、總線、星型和網狀。
8.21.34 total risk: 風險總計
是指在沒有保護措施可以實施的情況下,組織將要面對的風險的總數。威脅弱點資產價值=風險總計。
8.21.35 trade secret: 商業秘密
對于業務絕對關鍵的知識產權,如果泄露給競爭對手和/或公開,那么就會導致相當大的損害。
8.21.36 trademark: 商標
經過注冊的單詞、口號和標志語,被用于識別一家公司及其產品或服務。
8.21.37 traffic analysis: 流量分析
一種監控形式,對數據包的流而不是數據包的實際內容進行檢查,也被稱為趨勢分析。
8.21.38 training: 培訓
教導員工完成工作任務和遵守安全策略的任務。所有的新員工都需要進行一定級別的培訓 11,這樣他們就能夠合理遵守安全策略中規定的所有標準、指導原則和措施。
8.21.39 transferring risk: 轉移風險
把己實現的風險帶來的損失轉給另一個實體或組織,如購買保險,也被稱為轉讓風險。
8.21.40 transparency: 透明度
服務、安全控制或訪問機制的特性,確保用戶看不到。透明度通常是安全控制的理想狀態。安全機制越透明,用戶越不可能避開它,甚至是意識到它的存在。
8.21.41 transient: 瞬時現象
短時間線路噪聲干擾。
8.21.42 transitive trust: 傳遞信任
如果 A 信任B,并且 B 信任 C,那么 A 通過傳遞屬性繼承 C 的信任,這樣的工作方式類似于數學方程式: 如果 A = B,B = C,則 A = C。傳遞信任是一個嚴重的安全問題,因為它可以允許繞過 A 和 C 之間的限制或制約,特別是在 A 和 C 都支持與 B 的交互的情況下。
8.21.43 Transmission Control Protocol: 傳輸控制協議(TCP)
OSI 模型第 4 層上的一種面向連接的協議。
8.21.44 transmission error correction: 傳輸錯誤糾正
內置在面向連接或面向會話的協議和服務中的一種能力。如果報文的全部或部分被破壞、修改和丟失,那么可能會生成要求源端對報文的部分或全部內部進行重傳的要求。
8.21.45 transm ission logging: 傳輸日志記錄
集中于通信方面的一種審計形式。傳輸日志記錄對有關源、目標、時間標記、身份標識代碼、傳輸狀態、數據包數量和報文大小等的詳細信息進行記錄。
8.21.46 transmission window: 傳輸窗口
發送確認數據包之前傳輸的數據包數。
8.21.47 Transport Layer: 傳輸層
OSI 模型的第 4 層。
8.21.48 Transport Layer Security: 傳輸層安全(TLS)
基于 SSL 技術,TLS 包含了許多安全增強功能并最終被大多數應用所采用并替代 SSL。早期版本的 TLS 在通信雙方都不支持 TLS 的時候可以降級支持 SSL 3.0。然而,在 2011 年TLS l.2 去掉了這個向后兼容性。與 SSL 一樣,TLS 使用 TCP 端口 443 。
8.21.49 transport mode: 傳輸模式
在 VPN 中使用的一種 IPSec 模式。在傳輸模式中,對 IP 數據包中的數據進行了加密, 但是數據包頭沒有加密。
8.21.50 transposition cIPher: 換位密碼
使用一個加密算法重新排列明文消息中的宇母,形成密文消息。
8.21.51 trap door: 陷門
沒有被記錄到文檔中的命令序列,它允許軟件開發者繞過正常的訪問限制。
8.21.52 traverse mode noise: 橫向模式噪聲
由電源或運轉的電子設備的火線和中線之間的電勢差產生的 EMI 噪音。
8.21.53 Triple DES: 三重 DES(3DES)
使用 3 個重復 DES 的標準,利用 2 個或 3 個不同的密鑰將密鑰的有效強度增加至
112 位。
8.21.54 trojan horse: 特洛伊木馬
一種惡意代碼對象,看起來是個善意的程序(如游戲或簡單的實用程序)。它公開執行"覆蓋"功能,而且還帶有未知的有效載荷,如病毒。
8.21.55 trust: 信任
一種在兩個域之間建立的安全橋梁,目的是使一個域共享另一個域的資源。在兩個域之間建立信任,以便準許用戶從一個域中訪問另一個域中的資源。信任可以單向的,也可以是雙向的。
8.21.56 Trusted Computing Base: 可信計算基(TCB)
硬件、軟件和控制的組合,形成信任基礎,以加強安全策略。
8.21.57 trusted path: 可信路徑
由 TCB 用來與系統的其他部分通信的安全通道。
8.21.58 Trusted Platform Module: 可信平臺模塊(TPM)
在主板上加密處理器芯片,用于存儲和處理加密密鑰,以滿足基于硬件支持/實現的硬盤加密系統需求。
8.21.59 trusted recovery process: 可信任恢復過程
在受保護的系統上,確保系統在出現錯誤、故障或重新啟動后始終返回到安全狀態的過程。
8.21.60 trusted system: 可信任系統
一種安全的計算機系統。
8.21.61 tunnel mode: 隧道模式
VPN 中使用的一種 IPSec 模式。在隧道模式中,整個 IP 數據包被加密,并且為了控制隧道內的傳輸向 IP 數據包添加了新的數據包頭。
8.21.62 tunneling: 隧道
通過將協議數據包的內容封裝到其他協議的數據包來實現保護的一種網絡通信規程。
8.21.63 tuple: 元組
數據庫中的一條記錄或行。
8.21.64 turnstile: 轉門
一種門,它每次只可以進一個人,并且常常限制在單方向轉動。
8.21.65 two-factor authentication: 雙因素身份認證
需要兩個因素的身份認證。
8.21.66 Type 1 authentication factor: 類型 1 身份認證因素
指"你知道什么",如密碼、個人身份證號(PIN)、組合鎖、密碼短語、母親的娘家姓和喜歡的顏色等。
8.21.67 Type 2 authentication factor: 類型 2 身份認證因素
指"你擁有什么",如智能卡、ATM 卡、令牌設備和內存卡等。
8.21.68 Type 3 authentication factor: 類型 3 身份認證因素
指"你是什么",如指紋、語音記錄、視網膜樣本、虹膜樣本、臉部形狀、掌紋和手型等。
8.22 U
8.22.1 unauthenticated scan: 未經驗證的掃描
一種漏洞掃描形式,可測試目標系統,而不必具有授予掃描程序特殊權限的密碼或其他特殊息。這允許掃描從攻擊者的角度運行,但也限制了掃描程序完全評估可能漏洞的能力。
8.22.2 unclassified: 未分類
最低級別的政府/軍方分類。用于既不敏感也不用保密的數據。未分類數據的泄露既不會危及機密性,也不會造成任何明顯的損壞。
8.22.3 underflow: 下溢出
當驅動器的寫緩沖區在寫入過程中空閑時會發生此錯誤,這會導致介質上的錯誤,從而使其無用。
8.22.4 unicast: 單播
向單一標識的接收者進行的通信傳輸。
8.22.5 Unified Threat Management: 統一威脅管理(UTM)
一種安全裝置,包括傳統的功能,如數據包過濾和狀態檢測。它能夠執行數據包檢測技術,使其能夠識別和阻止惡意流量。它可以過濾使用定義文件和減白名單和黑名單的惡意軟件。它還包括入侵檢測和/或入侵防御能力,也稱為下一代防火墻。
8.22.6 Uniform Computer Information Transactions Act: 統一計算機信息處理法案(UCITA)
被所有 50 個州采納的美國聯邦法律,它提供了計算機相關業務處理行為的共同架構。
8.22.7 Uninterruptible Power Supply: 不間斷電源(UPS)
一種自充電的電池類型,可以為敏感的設備提供連續和平穩的電力。UPS 基本的工作方式是:從壁裝電源插座上取得電力并存儲在電池中,將電力從電池中輸出,然后把這些電力供給與它相連的任何設備。通過使用電池中的電流,UPS 能夠維持連續和平穩的電力供應。
8.22.8 unit testing: 單元測試
一種測試軟件的方法。每個單元的代碼被獨立測試,以便發現錯誤和疏漏,保證功能完善。單元測試應該由開發人員實施。
8.22.9 Unshielded Twisted-Pair: 非屏蔽雙絞線(UTP)
一種雙絞線類型,不包括額外的 EMI 保護。大多數雙絞線都是盯 P 。
8.22.10 USA Patriot Act of 2001: 2001 年的美國愛國者法案
9.11 恐怖襲擊后在美國實施的一項法案。美國愛國者法案大大擴大了執法機構和情報機構跨多個領域的力量,包括對電子通信的監視。
8.22.11 user: 用戶
任何具有安全系統訪問權限的人。用戶的訪問權限與他們的工作任務聯系在一起,并且受到限制,所以他們只具有工作職務所要求的能保證完成任務所需的有限權限(也就是最小特權原則),也被稱為終端用戶和員工。
8.22.12 User Datagram Protocol: 用戶數據報協議(UDP)
OSI 模型第 4 層上一種無連接的協議。
8.22.13 user mode: 用戶模式
在執行用戶應用時由 CPU 使用的基本模式。
8.23 V
8.23.1 VENONA
美國諜報工作的一個主要成功之處是: 由于密碼分析人員破解了依賴使用一次性填充的絕密的 Soviet 密碼系統,例如 VENONA。
8.23.2 Vernam 密碼
這種設備實現以 26 為模的 26 字母替代密碼。它的功能與一次性填充相同。
8.23.3 view: 視圖
用于與數據庫交互的客戶界面。視圖限制了能夠看到數據庫的客戶及其能夠執行的功能。
8.23.4 Vigenere 密碼
一種多字母替代密碼。
8.23.5 violation analysis: 違規分析
使用閾值級別的審計形式。
8.23.6 virtual machine: 虛擬機
虛擬機是計算機的軟件模擬環境,進程可以在這個環境內執行。每個虛擬機都具有自己的內存地址空間,并且虛擬機之間的通信受到安全控制。
8.23.7 virtual memory: 虛擬存儲器
一種特殊類型的輔助存儲器,它由操作系統負責管理,就像是實際存儲器一樣。
8.23.8 Virtual Private Network: 虛擬專用網(VPN)
在己有的專有或公共網絡上,兩個系統間建立的網絡連接。VPN 通過加密為網絡通信提供機密性和完整性服務。
8.23.9 VPN protocol: 虛擬專用網協議
用于創建 VPN 的協議,如 PPTP、L2TP 和 IPSec。
8.23.10 virtualization: 虛擬化
虛擬化技術是用來在單一的主機內存中運行一個或多個操作系統。這種機制允許在任意硬件上虛擬運行任何操作系統,也允許多個操作系統同時工作在相同的硬件上。
8.23.11 virus: 病毒
病毒是折磨電腦空間的惡意代碼客體的最古老形式。一旦它們進入了系統,就會將自己附加到合法的操作系統、用戶文件以及應用程序上,并且正常地執行一些類型的不良操作, 從在顯示屏上顯示一些無傷大雅的討厭信息直至惡意破壞整個本地文件系統。
8.23.12 virus decryption routine: 病毒解密程序
加密病毒使用一個很短的、被稱為病毒解密程序的代碼段,這個代碼段包含必要的密碼學信息,用于對存儲在磁盤上其他地方的主病毒代碼進行加載和解密。
8.23.13 vishing: 語音釣魚
使用 IP 語音(VoIP)欺騙用戶的網絡釣魚形式。它會經常通過欺騙呼叫者 ID 來欺騙系統主叫的實際電話號碼。
8.23.14 VLAN
在交換機和網橋上實現邏輯網絡分段,用于管理流量。多個 VLAN 可以放在同一交換機上,但是它們被隔離,就像它們在單獨的物理網絡上一樣。只有通過由提供路由功能的多層交換機,才能進行跨 VLAN 通信。VLAN 的作用類似于物理網段。
8.23.15 VLAN 跳躍
通過檻用 IEEE 802.1Q VLAN 標簽(被稱為雙重封裝)使網絡流量在 VLAN 之間跳躍的能力。
8.23.16 VoIP
通過在 IP 網絡上像網絡數據包一樣傳遞語音,從而提供語音通信服務的網絡服務。
8.23.17 voice pattern: 語音模式
生物測定學因素的一個例子,它是主體獨有的行為或生理上的特征。語音、語調、聲調和個人聲音的音調都被用來建立身份標識或提供身份認證。
8.23.18 volatile storage: 易失性存儲設備
一種在資源斷電時會丟失其上存儲內容的存儲介質,如 RAM。
8.23.19 voluntary surrender: 自愿交出證據
愿意交出證據的舉動。
8.23.20 vulnerability: 脆弱性
防護措施或應對措施的缺乏或薄弱被稱為脆弱性。換句話說,脆弱性就 IT 基礎設施或組織其他方面的缺陷、漏洞、疏忽、錯誤、局限性、過失或容易受到攻擊。
8.23.21 vulnerability analysis: 脆弱性分析
用于識別漏洞或弱點的過程,可以包括技術手段,例如漏洞掃描,以及非技術手段,例如評估或檢查現有威脅和漏洞的數據。
8.23.22 vulnerability management: 漏洞管理
一個程序,能夠幫助組織檢測漏洞。漏洞管理程序的兩個常見要素是漏洞掃描和脆弱性評估。漏洞掃描是定期執行的技術掃描,以及漏洞評估通常與風險評估相結合。
8.23.23 vulnerability scan: 漏洞掃描
在系統上執行測試,以發現安全基礎設施中的弱點。漏洞掃描會自動地探測系統、應用手到芋和網絡,尋找可能被攻擊者利用的漏洞。這些測試中使用的掃描工具提供了快速的指向和點擊測試,執行其他煩瑣的任務,而不需要手動干預。
8.23.24 vulnerability scanner: 脆弱性掃描儀
一種用于測試系統中已知的安全脆弱性和缺陷的工具。脆弱性掃描儀可以生成報告,報告中指出系統中需要加以管理以提高安全性的區域或方面。
8.24 W
8.24.1 wait state: 等待狀態
進程準備執行但是必須等待某種操作(如鍵盤輸入、打印或文件寫入)結束的狀態。
8.24.2 war dialing: 戰爭撥號
這種行為使用調制解調器搜索允許入站連接嘗試的系統。
8.24.3 war driving: 戰爭駕駛
使用無線電信號檢測器或無線網絡檢測器來定位無線網絡的行為。
8.24.4 warm site: 基本完備場所
介于完備場所和基礎場所之間的災難恢復專家可以選擇的中間場所。這種場所總是包含快速建立運營體系所需的設備和數據線路,但是通常不包含用戶數據的備份。
8.24.5 warning banners: 警告標題
用于通知可能存在入侵者或者企圖違反安全策略的人,這些人的故意行為要受到限制, 并且任何進一步的活動也都要受到審計和監控。警告標題基本上是禁止非法入侵標志的電子同義詞。
8.24.6 watermarking: 水印
數字水印的過程將只有文件創建者知道的信息隱、藏到文件中。如果有人之后創建了內容的未授權副本,可以使用水印來檢測副本,并且(如果向每個原始接收者提供唯一加水印的文件)這將追溯違規副本的源頭。
8.24.7 web application firewall: web 應用防火墻
專門配置的應用層防火墻,用于防止基于 Web 的攻擊和利用。
8.24.8 web bot: web 機器人
一種代理,持續抓取各種用戶檢索網站和處理數據的行為。
8.24.9 Webcasting: 網播
其遞送方式有時與廣播之類的傳統通信業務非常相似。也可以包括視頻廣播、音頻廣播、播客、網絡廣播、互聯網電視和 IP 電視。
8.24.10 well-known ports: 知名端口
TCP 和 UDP 的前 1024 個端口,它們常被分配給經常使用的服務和應用。
8.24.11 wet pipe system: 濕管道系統
總是充滿了水的防火系統。當滅火裝置被煙或火觸發的時候,立刻放水,也被稱為封閉頭系統。
8.24.12 whaling: 捕鯨
捕鯨是釣魚的一種形式,它的目標是高層或高管人員,比如公司的 CEO 和總裁。
8.24.13 white box testing: 自盒測試
一種程序測試形式,用于檢測程序的內部邏輯結構。
8.24.14 white box: 自盒
用于控制電話系統。自盒是一種雙音多頻(DTf\σ)生成器(就是鍵盤) 。
8.24.15 Wide Area Network: 廣域網(WAN)
地理分隔的一種網絡或一種 LAN。通常租用線路被用于在兩個遠程的組件之間建立連接。
8.24.16 Wi-FI Protected Access: Wi-Fi 安全訪問(WPA)
WEP 的早期替代方案,基于秘密的密碼短語,使用 LEAP 和 TKIP 密碼系統。通過密碼短語猜想能夠對其進行攻擊。
8.24.17 WiMax 802.16
定義全球性無線接入技術的一種無線標準。這個標準目前仍然被廣泛部署。
8.24.18 Wired Equivalent Privacy: 有線等價隱私(WEP)
利用 RC4 的一種加密身份認證。WEP 只支持從客戶端到 WAP 的單向身份認證。因為其設計和實現存在若干缺陷,所以 WEP 被視為不夠安全。
8.24.19 wired extension mode: 有線擴展模式
無線接入點連接無線客戶端到一個有線網絡的一種無線網絡配置。
8.24.20 Wireless Application Protocol: 無線應用協議(WAP)
一個有效的行業驅動的協議堆棧,借助于具備 WAP 能力的設備(如移動電話),通過運營商的網絡與互聯網進行通信。
8.24.21 wireless networking(802.11): 無線網絡連接(802.11)
根據 802.11 標準將無線電波用作連接介質的網絡連接形式,常常被稱為 WiFi o
8.24.22 wiring closet: 配線間
是整個建筑或一個樓層中連接到其他重要設備的網絡電纜所在的地方,如配線架、交換機、路由器、局域網擴展、骨干渠道。配線間的一個更專業的技術名稱是房屋線纜分布室。
8.24.23 work function 或 work factor: 工作函數或工作因數
通過從成本和/或時間方面來度量付出的努力,來度量密碼學系統的強度。通常,針對加密系統執行完全窮舉攻擊所需的時間和努力就是工作函數所表示的內容。密碼系統提供的安全性和保護與工作函數/因數的值成正比。
8.24.24 Worm: 蠕蟲
蠕蟲是惡意代碼的一種形式,它會自己進行復制,但是并沒有對主機系統進行直接的威脅。蠕蟲主要的目的是將自己復制到其他的系統,并且收集信息。蠕蟲通常會大量繁殖,并且由于自身復制的企圖耗盡了系統的資源和網絡帶寬,常常會導致拒絕服務。
8.25 X
8.25.1X.25
一種廣域網協議,使用電信交換機在共享的網絡介質上提供端到端的連接。
8.25.2XOR
當只有一個輸入值為真時,函數值為真。如果兩個輸入值都為假或都為真,XOR 函數的結果為假。
8.26 Z
8.26.1 zero day exploit: 零日利用
利用他人未知的系統漏洞對系統發起攻擊。通常,它表示供應商不知道一個或多個攻擊者已知的漏洞。在某些情況下,供應商可能了解該漏洞,但尚未編寫或發布該漏洞的補丁。
8.26.2 zero knowledge proof: 零知識證明
交換特定類型信息但是不交換實際數據的一個通信概念。這個思想的重要示例為數字簽名和數字證書。
8.26.3 zero-knowledge teams: 零知識水平團隊
在安全評估或滲透測試期間,這支團隊只了解組織的基本信息。
8.26.4 zzuf
一種軟件工具,通過根據用戶規范操縱輸入來將變異模糊測試的過程自動化。
總結
以上是生活随笔為你收集整理的六、CISSP 官方学习指南(OSG)第 7 版术语对照表的全部內容,希望文章能夠幫你解決所遇到的問題。
- 上一篇: Xcode9引第三方报错 linker
- 下一篇: 代码抽象的三原则