GB/T 36958-2018网络安全等级保护安全管理中心技术要求
GB 17859-1999、GB/T 5271.8、GB/T 25069和GB/T 25070界定的以及下列术语和定义适用于本文件。
数据采集接口data acquisition interface
采集网络环境中的主机操作系统、数据库系统、网络设备、安全设备等各监测对象上的安全事件、脆弱性以及相关配置及其状态信息的接口。
采集器collector
从网络安全等级保护对象或其所在区域上收集网络安全源数据和事件信息的组件。
安全管理中心security management center
对定级系统的安全策略及安全计算环境、安全区域边界和安全通信网络的安全机制实施统一管理的平台或区域。
注:修改GB/T 25070-2010定义3.6。
GB/T 36959-2018网络安全等级保护测评机构能力要求和评估规范
GB/T 28448界定的以及下列术语和定义适用于本文件。
能力评估capability evaluation
依据标准和(或)其他规范性文件,对测评机构申请单位的能力进行评审、验证和评价的过程。
评估机构evaluation organization
对申请成为测评机构的企事业单位进行能力评估的专业技术机构。
初次评估first-time evaluation
评估机构依据本规范和相关文件,首次对测评机构能力进行核查、验证和评价的过程。
期间评估continuous evaluation
为已经获得推荐证书的测评机构是否持续地符合能力要求而在证书有效期内安排的定期或不定期的评估、抽查等活动。
能力复评capability review
测评机构推荐证书有效期结束前,由评估机构对其实施全面评估以确认其是否持续符合能力要求,为延续到下一个推荐有效期提供依据的活动。
评估员evaluator
由评估机构委派,对测评机构实施能力评估的人员。
GB/T 25058-2019网络安全等级保护实施指南
GB 17859、GB/T 22239、GB/T 25069和GB/T 28448界定的术语和定义适用于本文件。
GB/T 21053-2007公共基础设施PKI系统安全等级保护技术要求
公开密钥基础设施(PKI)
public key infrastructure(PKI)
公开密钥基础设施是支持公钥管理体制的基础设施,提供鉴别、加密、完整性和不可否认性服务。
PKI系统PKI system
PKI系统是通过颁发与管理公钥证书的方式为终端用户提供服务的系统,包括CA、RA、资料库等基本逻辑部件和OCSP等可选服务部件以及所依赖的运行环境。
安全策略security policy
一系列安全规则的准确规定,包括从本标准中派生出的规则和供应商添加的规则。
分割知识split knowledge
两个或两个以上实体分别保存密钥的一部分,密钥的每个部分都不应泄露密钥的明文有效信息,而当这些部分在加密模块中合在一起时可以得到密钥的全部信息,这种方法就叫分割知识。
分割知识程序split knowledge procedure
用来实现分割知识的程序。
保护轮廓protection profile
一系列满足特定用户需求的、为一类评估对象独立实现的安全要求。
关键性扩展critical extension
证书或CRL中一定能够被识别的扩展项,若不能识别,该证书或CRL就无法被使用。
审计踪迹audit trail
记录一系列审计信息和事件的日志。
系统用户system user
对PKI系统进行管理、操作、审计、备份、恢复的工作人员,系统用户一般在PKI系统中被赋予了指定的角色。
终端用户terminate user
使用PKI系统所提供服务的远程普通用户。
特定等级保护类
等级保护对象target of classified security
网络安全等级保护工作直接作用的对象。
注:主要包括信息系统、通信网络设施和数据资源等。[GB/T 22240-2020,定义3.2]
等级测评
testing and evaluation for
classified cybersecurity protection
测评机构依据国家网络安全等级保护制度规定,按照有关管理规范和技术标准,对非涉及国家秘密的网络安全等级保护状况进行检测评估的活动。[GB/T 28448-2019,定义3.6]
测评强度testing and evaluation intensity
测评工作实际投入力量的表征,可以由测评广度和深度来描述。
通用技术类
信息系统安全security of information system
信息系统所存储、传输和处理的信息的保密性、完整性和可用性的表征。
安全保证security assurance
为确保安全要素的安全功能达到要求的安全性目标所采取的方法和措施。
用户鉴别user authentication
用特定信息对用户身份的真实性进行确认。用于鉴别的信息一般是非公开的、难以仿造的。GB/T 20271-2006,定义3.1.12]
客体object
信息的载体。[GB 17859-1999,定义3.3]
主体subject
引起信息在客体之间流动的人、进程或设备等。[GB 17859-1999,定义3.4]
敏感标记sensitivity label
表示客体安全级别并描述客体数据敏感性的一组信息,可信计算基中把敏感标记作为强制访问控制决策的依据。[GB 17859-1999,定义3.5]
主、客体标记label of subject and object
为主、客体指定敏感标记。这些敏感标记是等级分类和非等级类别的组合,是实施强制访问控制的依据。[GB/T 20271-2006,定义3.1.14]
访问控制access control
按确定的规则,对实体之间的访问活动进行控制的安全机制,能防止对资源的未授权使用。[GB/T 20269-2006,定义3.3]
安全属性security attribute
实施安全策略时,与主体、客体相关的信息。
注1:对于自主访问控制,安全属性包括确定主、客体访问关系的相关信息。
注2:对于采用多级安全策略模型的强制访问控制,安全属性包括主、客体的标识信息和安全标记信息。
自主访问控制discretionary access control
由客体的所有者主体自主地规定其所拥有客体的访问权限的方法。有访问权限的主体能按授权方式对指定客体实施访问,并能根据授权,对访问权限进行转移。[GB/T 20271-2006,定义3.1.16]
强制访问控制mandatory access control
由系统根据主、客体所包含的敏感标记,按照确定的规则,决定主体对客体访问权限的方法。有访问权限的主体能按授权方式对指定客体实施访问。敏感标记由系统安全员或系统自动地按照确定的规则进行设置和维护。[GB/T 20271-2006,定义3.1.17]
弱口令weak password
过于简单或非常容易被破解的口令或密码。
可信路径trusted path
为实现用户与SSF之间的可信通信,在SSF与用户之间建立和维护的保护通信数据免遭修改和泄漏的通信路径。[GB/T 20271-2006,定义3.1.207]
公开用户数据published user data
信息系统中需要向所有用户公开的数据。该类数据需要进行完整性保护。[GB/T 20271-2006,定义3.1.21]
内部用户数据internal user data
信息系统中具有一般使用价值或保密程度,需要进行一定保护的用户数据。该类数据的泄漏或破坏,会带来一定的损失。[GB/T 20271-2006,定义3.1.22]
重要用户数据important user data
信息系统中具有重要使用价值或保密程度,需要进行重点保护的用户数据,该类数据的泄露或破坏,会带来较大的损失。[GB/T 20271-2006,定义3.1.23]
关键用户数据key user data
云服务商提供的云计算平台及客户在云计算平台之上部署的软件及相关组件的集合。[GB/T 31167-2014,定义3.8]
核心用户数据nuclear user data
信息系统中具有最高使用价值或保密程度,需要进行绝对保护的用户数据,该类数据的泄漏或破坏,会带来灾难性损失。[GB/T 20271-2006,定义3.1.25]
设备物理安全facility physical security
为保证信息系统的安全可靠运行,降低或阻止人为或自然因素对硬件设备安全可靠运行带来的安全风险,对硬件设备及部件所采取的适当安全措施。[GB/T 21052-2007,定义3.3]
环境物理安全environment physical security
为保证信息系统的安全可靠运行所提供的安全运行环境,使信息系统得到物理上的严密保护,从而降低或避免各种安全风险。[GB/T 21052-2007,定义3.4]
系统物理安全system physical security
为保证信息系统的安全可靠运行,降低或阻止人为或自然因素从物理层面对信息系统保密性、完整性、可用性带来的安全威胁,从系统的角度采取的适当安全措施[GB/T 21052-2007,定义3.5]
容错tolerance
通过一系列内部处理措施,将软、硬件所出现的错误消除掉,确保出错情况下信息系统安全子系统所提供的安全功能的有效性和可用性。[GB/T 20271-2006,定义3.1.26]
云计算cloud computing
通过网络访问可扩展的、灵活的物理或虚拟共享资源池,并按需自助获取和管理资源的模式。注:资源实例包括服务器、操作系统、网络、软件、应用和存储设备等。[GB/T 31167-2014,定义3.1]
灾难备份backup for disaster recovery
为了灾难恢复而对数据、数据处理系统、网络系统、基础设施、专业技术支持能力和运行管理能力进行备份的过程。[GB/T 20988-2007,定义3.2]
灾难备份中心backup center for disaster recovery
用于灾难发生后接替主系统进行数据处理和支持关键业务功能运作的场所,可提供灾难备份系统、备用的基础设施和专业技术支持及运行维护管理能力,此场所内或周边可提供备用的生活设施。[GB/T 20988-2007,定义3.1]
业务影响分析business impact analysis;BIA
分析业务功能及其相关信息系统资源、评估特定灾难对各种业务功能的影响的过程。[GB/T 20988-2007,定义3.5]
灾难恢复预案disaster recovery plan
定义信息系统灾难恢复过程中所需的任务、行动、数据和资源的文件。用于指导相关人员在预定的灾难恢复目标内恢复信息系统支持的关键业务功能。[GB/T 20988-2007,定义3.10]
灾难恢复能力disaster recovery capability
在灾难发生后利用灾难恢复资源和灾难恢复预案及时恢复和继续运作的能力。[GB/T 20988-2007,定义3.12]
演练exercise
为训练人员和提高灾难恢复能力而根据灾难恢复预案进行活动的过程。包括桌面演练、模拟演练、重点演练和完整演练等。[GB/T 20988-2007,定义3.13]
恢复时间目标recovery time objective;RTO
灾难发生后,信息系统或业务功能从停顿到必须恢复的时间要求。[GB/T 20988-2007,定义3.18]
恢复点目标recovery point objective;RPO
灾难发生后,系统和数据必须恢复到的时间点要求。[GB/T 20988-2007,定义3.19]
审计audit
为获得审计证据并对其进行客观的评价,以确定满足审计准则的程度所进行的系统的、独立的并形成文件的过程。
审计准则audit criteria
审计人员进行审计工作时必须遵循的行为规范,是审计人员执行审计业务、获取审计证据、形成审计结论、出具审计报告的标准。
审计证据audit evidence
审计人员表示审计意见和作出审计结论所必须具备的依据。
审计发现audit finding
将收集到的审计证据对照审计准则进行评价的结果。
审计结论audit conclusion
审计组综合审计目的和所有审计发现后得出的审计结果。
审计人员auditor
有能力实施审计的人员。
审计组audit team
实施审计的一名或多名审计人员,需要时,由技术专家提供支持。
技术专家technical expert
向审计组提供特定知识或技术的人员。
审计计划audit plan
内部审计机构和人员为完成审计业务,达到预期的审计目的,对一段时期的审计工作任务或具体审计项目作出的事先规划。
审计范围audit scope
审计的内容和界限。
审计机构audit part
实施审计的部门或单位。
安全管理类
安全审计security audit
按确定规则的要求,对与安全相关的事件进行审计,以日志方式记录必要信息,并作出相应处理的安全机制。[GB/T 20269-2006,定义3.4]
鉴别信息authentication information
用以确认身份真实性的信息。[GB/T 20269-2006,定义3.5]
敏感性sensitivity
表征资源价值或重要性的特性,也可能包含这一资源的施弱性。[GB/T 20269-2006,定义3.6]
安全策略security policy
主要指为信息系统安全管理制定的行动方针、路线、工作方式、指导原则或程序。[GB/T 20269-2006,定义3.8]
资产价值asset value
资产的重要程度或敏感程度的表征。资产价值是资产的属性,也是进行资产识别的主要内容。[GB/T 20984-2007,定义3.2]
业务战略business strategy
组织为实现其发展目标而制定的一组规则或要求。[GB/T 20984-2007,定义3.4]
机密性confidentiality
数据所具有的特性,即表示数据所达到的未提供或未泄露给非授权的个人、过程或其他实体的程度。[GB/T 20984-2007,定义3.5]
完整性integrity
保证信息及信息系统不会被非授权更改或破坏的特性。包括数据完整性和系统完整性。[GB/T 20984-2007,定义3.10]
可用性availability
数据或资源的特性,被授权实体按要求能访问和使用数据或资源。[GB/T 20984-2007,定义3.3]
威胁threat
可能导致对系统或组织危害的不希望事故潜在起因。[GB/T 20984-2007,定义3.17]
脆弱性vulnerability
可能被威胁所利用的资产或若干资产的薄弱环节。[GB/T 20984-2007,定义3.18]
风险risk
某种威胁存在利用一种资产或若干资产的脆弱性使这些资产损失或破坏的可能性。[GB/T 20282-2006,定义3.5]
信息安全风险information security risk
人为或自然的威胁利用信息系统及其管理体系中存在的脆弱性导致安全事件的发生及其对组织造成的影响。[GB/T 20984-2007,定义3.6]
风险评估risk assessment
通过对信息系统的资产价值/重要性、信息系统所受到的威胁以及信息系统的脆弱性进行综合分析,对信息系统及其处理、传输和存储的信息的保密性、完整性和可用性等进行科学识别和评价,确定信息系统安全风险的过程。[GB/T 20269-2006,定义3.7]
残余风险residual risk
采取了安全措施后,信息系统仍然可能存在的风险。[GB/T 20984-2007,定义3.12]
检查评估inspection assessment
由被评估组织的上级主管机关或业务主管机关发起的,依据国家有关法规与标准,对信息系统及其管理进行的具有强制性的检查活动。[GB/T 20984-2007,定义3.9]
组织organization
由作用不同的个体为实施共同的业务目标而建立的结构。一个单位是一个组织,某个业务部门也可以是一个组织。[GB/T 20984-2007,定义3.11]
自评估self-assessment
由组织自身发起,依据国家有关法规与标准,对信息系统及其管理进行的风险评估活动。[GB/T 20984-2007,定义3.13]
安全事件security incident
指系统、服务或网络的一种可识别状态的发生,其可能是对信息安全策略的违反或防护措施的失效,或未预知的不安全状况。
注:改写GB/T 20984-2007,定义3.14.
安全措施security measure
保护资产、抵御威胁、减少脆弱性、降低安全事件的影响,以及打击信息犯罪而实施的各种实践、规程和机制。[GB/T 20984-2007,定义3.15]
安全需求security requirement
使设备、信息、应用及设施符合安全策略的要求而需要采取的保护类型及保护等级。
业务连续管理business continuity management;BCM
为保护组织的利益、声誉、品牌和价值创造活动,找出对组织有潜在影响的威胁,提供建设组织有效反应恢复能力的框架的整体管理过程。包括组织在面临灾难时对恢复或连续性的管理,以及为保证业务连续计划或灾难恢复预案的有效性的培训、演练和检查的全部过程。
国源天顺科技产业集团成立于2017年,是公安部推荐的专业等级保护测评机构,致力于提供网络安全整体解决方案。
现有客户类型涵盖政府、医疗、连锁、纺织、能源、金融、教育及运营商、互联网等行业领域,赢得网络完全服务市场优异口碑,并凭借自身专业能力,积极参与网络安全相关制度建设。
我们拥有专业等级保护测评师团队、丰富的等级保护项目服务经验,实施周期短,一站式高效率通过等保测评,欢迎咨询交流。热线:13263158653
国源天顺科技产业集团
TEL:13263158653
北京市东城区启达大厦5层
原文始发于微信公众号(国源天顺):等保相关的国标、行标术语(二)
- 左青龙
- 微信扫一扫
-
- 右白虎
- 微信扫一扫
-
评论