76 故障弱化 fail soft 在信息系统中,发现硬件或软件发生故障时,有选择地终止受影响而不重要的处理过程。 77 故障访问 failure access 在信息系统中,由于硬件或软件故障,而对数据进行未授权或无意的访问。 78 故障控制 failure control 在信息系统中,用于查出硬件和软件故障,并提供恢复故障保护或故障弱化的方法。 79 取数保护 fetch protection 系统提供的一种保护措施,用于防止程序访问其它用户存储区的数据。 80 文件保护 file protection 在信息系统中,为防止文件被非法访问、修改、删除而建立的处理和规则的集合。 81 缺陷 flaw 参见134条。 82 缺陷假设法 flaw hypothesis wethodology 分析系统的规格说明和文档,然后在系统中假设缺陷的一种系统分析和渗透技术。假设缺陷目录的优先顺序是建立在估计缺陷实际存在和设想存在的可能性,开发缺陷的容易性及它所提供的控制和泄漏的程度基础上。 83 形式证明 formal proof 完善而可信的数学论证,它为每个证明步骤、每个理论或一套理论的真实性提供充足的逻辑证明。 84 形式验证 formal verification 使用形式证明的过程,以论证系统形式说明与形式安全策略模型间的一致性(设计验证),或论证形式说明与它的程序实现间的一致性(执行验证)。 85 定则 formalary 一种允许或拒绝访问的判断技术。它是在访问时动态地确定的,而不是在建立访问表时确定的。 86 握手规程 handshaking procedure 两个实体(例如用户与计算机、计算机与计算机、程序与程序)间的对话,其目的是为了彼此之间识别和证实。 87 识别 identification 通过机器可读的唯一名,由系统来认定实体的过程。 88 假冒 impersonation 通过伪装成授权用户,试图获得对系统的访问。 89 不完全参数校验 incomplete parameter checking 当操作系统未对所有参数进行正确性和一致性检查时,导致的一种设计缺陷。这种缺陷使整个系统容易遭受侵入。 90 信息安全 information security 为保证信息的完整性、可用性和保密性所需的全面管理、规程和控制。 91 信息系统安全 information system security 为了提供对信息系统的保护,在计算机硬件、软件和数据上所建立的技术安全设施和管理规程。 92 完整性 integrity 参见58条。 93 禁止 interdiction 阻止或拒绝用户使用系统资源的行为。 94 内部安全审计 internal security audit 被审计机构内的管理人员负责实施的一种安全审计。 95 密钥 key 在密码术中,一系列控制加密、解密操作的符号。 96 密钥管理 key management 涉及密钥和有关信息(如初始化矢量)的生成、分配、存储和销毁的规程。 97 标记 label a. 在计算机安全中,表示客体安全等级并描述客体中信息敏感性的信息。 b. 在数据安全中,反映信息密级及表示信息敏感性种类的信息标志。 98 最小特权 least privilege 要求系统主体赋予授权任务所需的最大限制特权的原则。这一原则的应用可限制事故、错误、未授权使用带来的损害。 99 受限访问 limited accass 同义词:访问控制 access control 100 链路加密 link encryption |