173 特洛伊木马 Trojan horse 具有明显或实际有用功能的计算机程序。它又包含了附加的(隐藏的)能暗中利用合法授权的功能,以此破坏计算机安全与完整性的进程。 174 可信计算机系统 trusted computer system 采用充分的软件和硬件保证措施,能同时处理大量敏感或不同类别信息的系统。 175 可信计算基 trusted computing base 计算机系统内保护装置的总体,包括硬件、固件、软件和负责执行安全策略的组织体。它建立了一个基本的保护环境并提供一个可信计算机系统所要求的附加用户服务。 176 可信通路 trusted path 终端人员能借以直接同可信计算基通信的一种机制。该机制只能由有关终端人员或可信计算基启动,并且不能被不可信软件所模仿。 177 可信软件 trusted software 可信计算基的软件部分。 178 用户鉴别 user authentication 参见3和16条。 179 用户标识 user identification (user ID) 信息系统用以标识用户的一个独特符号或字符串。 180 确认 validation 为确定是否符合安全规定和要求而进行的测试和评价。 181 验证 verification 对两个适当级别的规格说明进行比较的过程。例如安全策略模型与顶层规格说明、顶层规格说明与源码、或者源码与目标码的比较。 182 病毒 virus 一种能自身传播的特洛伊木马。它一般由引导部分、破坏部分和自身传播部分组成。 183 脆弱性 vulnerability 导致破坏系统安全策略的系统安全规程、系统设计、实现、内部控制等方面的弱点。 184 窃听 wiretapping 参见10和116条。 185 代价因子 work factor 具有专门知识和资源的潜在入侵者,为克服防护措施对预计所花费的精力或时间进行估价。 |