PyTorch提供了許多工具來簡化和希望數據加載,使代碼更具可讀性。
from __future__ import print_function, division
import os
import torch
import pandas as pd #用于更容易地進行csv解析
from skimage import io, transform #用于圖像的IO和變換
import numpy as np
import matplotlib.pyplot as plt
from torch.utils.data import Dataset, DataLoader
from torchvision import transforms, utils
# 忽略警告
import warnings
warnings.filterwarnings("ignore")
plt.ion() # interactive mode
從此處下載數據集, 數據存于“data / faces /”的目錄中。這個數據集實際上是imagenet數據集標注為face的圖片當中在 dlib 面部檢測 (dlib’s pose estimation) 表現良好的圖片。我們要處理的是一個面部姿態的數據集。也就是按如下方式標注的人臉:
數據集是按如下規則打包成的csv文件:
image_name,part_0_x,part_0_y,part_1_x,part_1_y,part_2_x, ... ,part_67_x,part_67_y
0805personali01.jpg,27,83,27,98, ... 84,134
1084239450_e76e00b7e7.jpg,70,236,71,257, ... ,128,312
將csv中的標注點數據讀入(N,2)數組中,其中N是特征點的數量。讀取數據代碼如下:
landmarks_frame=pd.read_csv('data/faces/face_landmarks.csv')
n=65
img_name=landmarks_frame.iloc[n, 0]
landmarks=landmarks_frame.iloc[n, 1:].as_matrix()
landmarks=landmarks.astype('float').reshape(-1, 2)
print('Image name: {}'.format(img_name))
print('Landmarks shape: {}'.format(landmarks.shape))
print('First 4 Landmarks: {}'.format(landmarks[:4]))
輸出:
Image name: person-7.jpg
Landmarks shape: (68, 2)
First 4 Landmarks: [[32. 65.]
[33. 76.]
[34. 86.]
[34. 97.]]
寫一個簡單的函數來展示一張圖片和它對應的標注點作為例子。
def show_landmarks(image, landmarks):
"""顯示帶有地標的圖片"""
plt.imshow(image)
plt.scatter(landmarks[:, 0], landmarks[:, 1], s=10, marker='.', c='r')
plt.pause(0.001) # pause a bit so that plots are updated
plt.figure()
show_landmarks(io.imread(os.path.join('data/faces/', img_name)),
landmarks)
plt.show()
函數展示結果如下圖所示:
torch.utils.data.Dataset是表示數據集的抽象類,因此自定義數據集應繼承Dataset并覆蓋以下方法
為面部數據集創建一個數據集類。我們將在 __init__ 中讀取csv的文件內容,在 __getitem__中讀取圖片。這么做是為了節省內存 空間。只有在需要用到圖片的時候才讀取它而不是一開始就把圖片全部存進內存里。
我們的數據樣本將按這樣一個字典{'image': image, 'landmarks': landmarks}組織。 我們的數據集類將添加一個可選參數transform 以方便對樣本進行預處理。下一節我們會看到什么時候需要用到transform參數。 __init__方法如下圖所示:
class FaceLandmarksDataset(Dataset):
"""面部標記數據集."""
def __init__(self, csv_file, root_dir, transform=None):
"""
csv_file(string):帶注釋的csv文件的路徑。
root_dir(string):包含所有圖像的目錄。
transform(callable, optional):一個樣本上的可用的可選變換
"""
self.landmarks_frame=pd.read_csv(csv_file)
self.root_dir=root_dir
self.transform=transform
def __len__(self):
return len(self.landmarks_frame)
def __getitem__(self, idx):
img_name=os.path.join(self.root_dir,
self.landmarks_frame.iloc[idx, 0])
image=io.imread(img_name)
landmarks=self.landmarks_frame.iloc[idx, 1:]
landmarks=np.array([landmarks])
landmarks=landmarks.astype('float').reshape(-1, 2)
sample={'image': image, 'landmarks': landmarks}
if self.transform:
sample=self.transform(sample)
return sample
實例化這個類并遍歷數據樣本。我們將會打印出前四個例子的尺寸并展示標注的特征點。 代碼如下圖所示:
face_dataset=FaceLandmarksDataset(csv_file='data/faces/face_landmarks.csv',
root_dir='data/faces/')
fig=plt.figure()
for i in range(len(face_dataset)):
sample=face_dataset[i]
print(i, sample['image'].shape, sample['landmarks'].shape)
ax=plt.subplot(1, 4, i + 1)
plt.tight_layout()
ax.set_title('Sample #{}'.format(i))
ax.axis('off')
show_landmarks(**sample)
if i==3:
plt.show()
break
數據結果:
0 (324, 215, 3) (68, 2)
1 (500, 333, 3) (68, 2)
2 (250, 258, 3) (68, 2)
3 (434, 290, 3) (68, 2)
通過上面的例子我們會發現圖片并不是同樣的尺寸。絕大多數神經網絡都假定圖片的尺寸相同。因此我們需要做一些預處理。讓我們創建三個轉換:
我們會把它們寫成可調用的類的形式而不是簡單的函數,這樣就不需要每次調用時傳遞一遍參數。我們只需要實現__call__方法,必 要的時候實現 __init__ 方法。我們可以這樣調用這些轉換:
tsfm=Transform(params)
transformed_sample=tsfm(sample)
觀察下面這些轉換是如何應用在圖像和標簽上的。
class Rescale(object):
"""將樣本中的圖像重新縮放到給定大小。.
Args:
output_size(tuple或int):所需的輸出大小。 如果是元組,則輸出為
與output_size匹配。 如果是int,則匹配較小的圖像邊緣到output_size保持縱橫比相同。
"""
def __init__(self, output_size):
assert isinstance(output_size, (int, tuple))
self.output_size=output_size
def __call__(self, sample):
image, landmarks=sample['image'], sample['landmarks']
h, w=image.shape[:2]
if isinstance(self.output_size, int):
if h > w:
new_h, new_w=self.output_size * h / w, self.output_size
else:
new_h, new_w=self.output_size, self.output_size * w / h
else:
new_h, new_w=self.output_size
new_h, new_w=int(new_h), int(new_w)
img=transform.resize(image, (new_h, new_w))
# h and w are swapped for landmarks because for images,
# x and y axes are axis 1 and 0 respectively
landmarks=landmarks * [new_w / w, new_h / h]
return {'image': img, 'landmarks': landmarks}
class RandomCrop(object):
"""隨機裁剪樣本中的圖像.
Args:
output_size(tuple或int):所需的輸出大小。 如果是int,方形裁剪是。
"""
def __init__(self, output_size):
assert isinstance(output_size, (int, tuple))
if isinstance(output_size, int):
self.output_size=(output_size, output_size)
else:
assert len(output_size)==2
self.output_size=output_size
def __call__(self, sample):
image, landmarks=sample['image'], sample['landmarks']
h, w=image.shape[:2]
new_h, new_w=self.output_size
top=np.random.randint(0, h - new_h)
left=np.random.randint(0, w - new_w)
image=image[top: top + new_h,
left: left + new_w]
landmarks=landmarks - [left, top]
return {'image': image, 'landmarks': landmarks}
class ToTensor(object):
"""將樣本中的ndarrays轉換為Tensors."""
def __call__(self, sample):
image, landmarks=sample['image'], sample['landmarks']
# 交換顏色軸因為
# numpy包的圖片是: H * W * C
# torch包的圖片是: C * H * W
image=image.transpose((2, 0, 1))
return {'image': torch.from_numpy(image),
'landmarks': torch.from_numpy(landmarks)}
接下來我們把這些轉換應用到一個例子上。
我們想要把圖像的短邊調整為256,然后隨機裁剪(randomcrop)為224大小的正方形。也就是說,我們打算組合一個Rescale和 RandomCrop的變換。 我們可以調用一個簡單的類 torchvision.transforms.Compose來實現這一操作。具體實現如下圖:
scale=Rescale(256)
crop=RandomCrop(128)
composed=transforms.Compose([Rescale(256),
RandomCrop(224)])
# 在樣本上應用上述的每個變換。
fig=plt.figure()
sample=face_dataset[65]
for i, tsfrm in enumerate([scale, crop, composed]):
transformed_sample=tsfrm(sample)
ax=plt.subplot(1, 3, i + 1)
plt.tight_layout()
ax.set_title(type(tsfrm).__name__)
show_landmarks(**transformed_sample)
plt.show()
讓我們把這些整合起來以創建一個帶組合轉換的數據集??偨Y一下,每次這個數據集被采樣時:
我們可以像之前那樣使用for i in range循環來對所有創建的數據集執行同樣的操作。
transformed_dataset=FaceLandmarksDataset(csv_file='data/faces/face_landmarks.csv',
root_dir='data/faces/',
transform=transforms.Compose([
Rescale(256),
RandomCrop(224),
ToTensor()
]))
for i in range(len(transformed_dataset)):
sample=transformed_dataset[i]
print(i, sample['image'].size(), sample['landmarks'].size())
if i==3:
break
0 torch.Size([3, 224, 224]) torch.Size([68, 2])
1 torch.Size([3, 224, 224]) torch.Size([68, 2])
2 torch.Size([3, 224, 224]) torch.Size([68, 2])
3 torch.Size([3, 224, 224]) torch.Size([68, 2])
但是,對所有數據集簡單的使用for循環犧牲了許多功能,尤其是:
torch.utils.data.DataLoader是一個提供上述所有這些功能的迭代器。下面使用的參數必須是清楚的。一個值得關注的參數是collate_fn, 可以通過它來決定如何對數據進行批處理。但是絕大多數情況下默認值就能運行良好。
dataloader=DataLoader(transformed_dataset, batch_size=4,
shuffle=True, num_workers=4)
# 輔助功能:顯示批次
def show_landmarks_batch(sample_batched):
"""Show image with landmarks for a batch of samples."""
images_batch, landmarks_batch=\
sample_batched['image'], sample_batched['landmarks']
batch_size=len(images_batch)
im_size=images_batch.size(2)
grid_border_size=2
grid=utils.make_grid(images_batch)
plt.imshow(grid.numpy().transpose((1, 2, 0)))
for i in range(batch_size):
plt.scatter(landmarks_batch[i, :, 0].numpy() + i * im_size + (i + 1) * grid_border_size,
landmarks_batch[i, :, 1].numpy() + grid_border_size,
s=10, marker='.', c='r')
plt.title('Batch from dataloader')
for i_batch, sample_batched in enumerate(dataloader):
print(i_batch, sample_batched['image'].size(),
sample_batched['landmarks'].size())
# 觀察第4批次并停止。
if i_batch==3:
plt.figure()
show_landmarks_batch(sample_batched)
plt.axis('off')
plt.ioff()
plt.show()
break
0 torch.Size([4, 3, 224, 224]) torch.Size([4, 68, 2])
1 torch.Size([4, 3, 224, 224]) torch.Size([4, 68, 2])
2 torch.Size([4, 3, 224, 224]) torch.Size([4, 68, 2])
3 torch.Size([4, 3, 224, 224]) torch.Size([4, 68, 2])
在這篇教程中我們學習了如何構造和使用數據集類(datasets),轉換(transforms)和數據加載器(dataloader)。torchvision包提供了 常用的數據集類(datasets)和轉換(transforms)。你可能不需要自己構造這些類。torchvision中還有一個更常用的數據集類ImageFolder。 它假定了數據集是以如下方式構造的:
root/ants/xxx.png
root/ants/xxy.jpeg
root/ants/xxz.png
.
.
.
root/bees/123.jpg
root/bees/nsdf3.png
root/bees/asd932_.png
其中’ants’,bees’等是分類標簽。在PIL.Image中你也可以使用類似的轉換(transforms)例如RandomHorizontalFlip,Scale。利 用這些你可以按如下的方式創建一個數據加載器(dataloader) :
import torch
from torchvision import transforms, datasets
data_transform=transforms.Compose([
transforms.RandomSizedCrop(224),
transforms.RandomHorizontalFlip(),
transforms.ToTensor(),
transforms.Normalize(mean=[0.485, 0.456, 0.406],
std=[0.229, 0.224, 0.225])
])
hymenoptera_dataset=datasets.ImageFolder(root='hymenoptera_data/train',
transform=data_transform)
dataset_loader=torch.utils.data.DataLoader(hymenoptera_dataset,
batch_size=4, shuffle=True,
num_workers=4
2020未來杯AI挑戰賽-圖像賽道-語音賽道同時開啟,30萬大獎等你來挑戰!
https://ai.futurelab.tv/tournament/6
一、服務器方面
服務器 server
服務器是信息系統的主要組成部分,是信息系統中為客戶端計算機提供特定應用服務的計算機系統,由硬件系統(如處理器、存儲設備、網絡連接設備等)和軟件系統(如操作系統、數據庫管理系統、應用系統等)組成。
服務器安全性 server security
服務器所存儲、傳輸、處理的信息的保密性、完整性和可用性的表征。
服務器安全子系統(SSOS) security subsystem of server
服務器中安全保護裝置的總稱,包括硬件、固件、軟件和負責執行安全策略的組合體。它建立了一個基本的服務器安全保護環境,并提供服務器安全要求的附加用戶服務。
安全功能策略(SFP) securityfunction policy
為實現 SSOS 安全要素要求的功能所采用的安全策略。
網絡接口部件(NIC) networkinterface component
是服務器的重要組成部分,是服務器對網絡提供支持的接口。
SSOS 服務器安全子系統security subsystem of server
SSF SSOS 安全功能 SSOSsecurity function
SFP 安全功能策略security function policy
SSC SSF 控制范圍 SSFscope of control
SSP SSOS 安全策略 SSOSsecurity policy
二、網絡基礎安全方面
網絡安全 network security
網絡環境下存儲、傳輸和處理的信息的保密性、完整性和可用性的表征。
網絡安全基礎技術 basis technology of network security
實現各種類型的網絡系統安全需要的所有基礎性安全技術。
網絡安全子系統 security subsystem of network
網絡中安全保護裝置的總稱,包括硬件、固件、軟件和負責執行安全策略的組合體。它建立了一個基本的網絡安全保護環境,并提供安全網絡所要求的附加用戶服務。
SSON 安全策略 SS0Nsecurity policy
對 SS0N 中的資源進行管理、保護和分配的一組規則。一個 SSON 中可以有一個或多個安全策略。
安全功能策略 security function policy
為實現 SSON 安全要素要求的功能所采用的安全策略。
SSON 安全功能 SSONsecurity function
正確實施 SSON 安全策略的全部硬件、固件、軟件所提供的功能。每一個安全策略的實現,組成一個 SSON 安全功能模塊。一個 SSON 的所有安全功能模塊共同組成該SSON 的安全功能。
SSF 控制范圍 SSFscope of control
SSON 的操作所涉及的主體和客體的范圍。
SFP 安全功能策略security function policy
SSC SSF 控制范圍 SSF scope of control
SSF SSON 安全功能 SSON security function
SSP SSON 安全策略 SS0N security policy
SSON 網絡安全子系統security subsystem of network
三、信息系統安全通用方面
信息系統安全 security of infomition system
信息系統所存儲、傳輸和處理的信息的保密性、完整性和可用性的表征。
信息系統通用安全技術 common security technology of infomition system
實現各種類型的信息系統安全所普遍適用的安全技術。
信息系統安全子系統(SSOIS) securitysubsystem of infomition system
信息系統內安全保護裝置的總稱,包括硬件、固件、軟件和負責執行安全策略的組合體。它建立了一個基本的信息系統安全保護環境,并提供安全信息系統所要求的附加用戶服務。
安全功能策略(SFP) securityfunction policy
為實現 SSOIS 安全要素要求的功能所采用的安全策略。
安全功能 security function
為實現安全要素的要求,正確實施相應安全功能策略所提供的功能。
安全保證 security assurance
為確保安全要素的安全功能達到要求的安全性目標所采取的方法和措施。
SSOIS 安全策略(SSP) SS0IS security policy
對 SS0IS 中的資源進行管理、保護和分配的一組規則。一個 SSOIS 中可以有一個或多個安全策略。
SSOIS 安全功能(SSF) SSOIS security function
正確實施 SSOIS 安全策略的全部硬件、固件、軟件所提供的功能。每一個安全策略的實現,組成一個 SSOIS 安全功能模塊。一個 SSOIS 的所有安全功能模塊共同組成該SSOIS 的安全功能。
SSF 控制范圍(SSC) SSF scope of control
SSOIS 的操作所涉及的主體和客體的范圍。
用戶標識 user identification
用來標明用戶的身份,確保用戶在系統中的唯一性和可辨認性。一般以用戶名稱和用戶標識符(UID)來標明系統中的用戶。用戶名稱和用戶標識符都是公開的明碼信息。
用戶鑒別 user authentication
用特定信息對用戶身份的真實性進行確認。用于鑒別的信息一般是非公開的、難以仿造的。
用戶-主體綁定 user-subject binding
用一定方法將指定用戶與為其服務的主體(如進程)相關聯。
主、客體標記 label of subject and object
為主、客體指定敏感標記。這些敏感標記是等級分類和非等級類別的組合,是實施強制訪問控制的依據。
安全屬性 security attribute
用于實施安全策略,與主體、客體相關的信息。對于自主訪問控制,安全屬性包括確定主、客體訪問關系的相關信息;對于采用多級安全策略模型的強制訪問控制,安全屬性包括主、客體的標識信息和安全標記信息。
自主訪問控制 discretionary access control
由客體的所有者主體自主地規定其所擁有客體的訪問權限的方法。有訪問權限的主體能按授權方式對指定客體實施訪問,并能根據授權,對訪問權限進行轉移。
強制訪問控制 mandatory access control
由系統根據主、客體所包含的敏感標記,按照確定的規則,決定主體對客體訪問權限的方法。有訪問權限的主體能按授權方式對指定客體實施訪問。敏感標記由系統安全員或系統自動地按照確定的規則進行設置和維護。
回退 rollback
由于某種原因而撤消上一次/一系列操作,并返回到該操作以前的已知狀態的過程。
可信信道 trusted channel
為了執行關鍵的安全操作,在 SSF 與其它可信 IT 產品之間建立和維護的保護通信數據免遭修改和泄漏的通信路徑。
可信路徑 trusted path
為實現用戶與 SSF 之間的可信通信,在 SSF與用戶之間建立和維護的保護通信數據免遭修改和泄漏的通信路徑。
公開用戶數據 published user data
信息系統中需要向所有用戶公開的數據。該類數據需要進行完整性保護。
內部用戶數據 internal user data
信息系統中具有一般使用價值或保密程度,需要進行一定保護的用戶數據。該類數據的泄漏或破壞,會帶來一定的損失。
重要用戶數據 important user data
信息系統中具有重要使用價值或保密程度,需要進行重點保護的用戶數據,該類數據的泄露或破壞,會帶來較大的損失。
關鍵用戶數據 key user data
信息系統中具有很高使用價值或保密程度,需要進行特別保護的用戶數據,該類數據的泄漏或破壞,會帶來重大損失。
核心用戶數據 nuclear user data
信息系統中具有最高使用價值或保密程度,需要進行絕對保護的用戶數據,該類數據的泄漏或破壞,會帶來災難性損失。
容錯 tolerance
通過一系列內部處理措施,將軟、硬件所出現的錯誤消除掉,確保出錯情況下 SSOIS 所提供的安全功能的有效性和可用性;
服務優先級 priority of service
通過對資源使用的有限控制策略,確保SSOIS 中高優先級任務的完成不受低優先級任務的干擾和延誤,從而確保 SSOIS 安全功能的安全性;
資源分配 resource allocation
通過對 SSOIS 安全功能控制范圍內資源的合理管理和調度,確保 SSOIS 的安全功能不因資源使用方面的原因而受到影響。
配置管理(CM)configuration management
一種建立功能要求和規范的方法。該功能要求和規范是在 SSOIS 的執行中實現的。
配置管理系統(CMS)configuration management system
通過提供追蹤任何變化,以及確保所有修改都已授權的方法,確保 SSOIS 各部分的完整性。
保護輪廓(PP) protectionprofile
詳細說明信息系統安全保護需求的文檔,即通常的安全需求,一般由用戶負責編寫。
安全目標(ST) securitytarget
闡述信息系統安全功能及信任度的文檔,即通常的安全方案,一般由開發者編寫。
SSOIS 安全管理 SSOISsecurity management
是指對與 SSOIS 安全相關方面的管理,包括對不同的管理角色和它們之間的相互作用(如能力的分離)進行規定,對分散在多個物理上分離的部件有關敏感標記的傳播、SSF 數據和功能的修改等問題的處理。
安全功能數據 security function data
安全子系統中各個安全功能模塊實現其安全功能所需要的數據,如主、客體的安全屬性,審計信息、鑒別信息等。
四、物理安全方面
信息系統 information system
信息系統由計算機及其相關的配套部件、設備和設施構成,按照一定的應用目的和規則對信息進行采集、加工、存儲、傳輸、檢索等的人機系統。
信息系統物理安全 physical security for information system
為了保證信息系統安全可靠運行,確保信息系統在對信息進行采集、處理、傳輸、存儲過程中,不致受到人為或自然因素的危害,而使信息丟失、泄露或破壞,對計算機設備、設施(包括機房建筑、供電、空調等)、環境人員、系統等采取適當的安全措施。
設備物理安全 facility physical security
為保證信息系統的安全可靠運行,降低或阻止人為或自然因素對硬件設備安全可靠運行帶來的安全風險,對硬件設備及部件所采取的適當安全措施。
環境物理安全 environment physical security
為保證信息系統的安全可靠運行所提供的安全運行環境,使信息系統得到物理上的嚴密保護,從而降低或避免各種安全風險。
系統物理安全 system physical security
為保證信息系統的安全可靠運行,降低或阻止人為或自然因素從物理層面對信息系統保密性、完整性、可用性帶來的安全威脅,從系統的角度采取的適當安全措施。
完整性 Integrity
保證信息與信息系統不會被有意地或無意地更改或破壞的特性。
可用性 Availability
保證信息與信息系統可被授權者所正常使用。
保密性 Confidentiality
保證信息與信息系統的不可被非授權者利用。
浪涌保護器(SPD)surgeprotective devices
用于對雷電電流、操作過電壓等進行保護的器件。
電磁騷擾 electromagnetic disturbance
任何可能引起裝置、設備或系統性能降低或對有生命或無生命物質產生損害作用的電磁現象。
電磁干擾 electromagnetic interference
電磁騷擾引起的設備、傳輸通道或系統性能的下降。
抗擾度 immunity
裝置、設備或系統面臨電磁騷擾不降低運行性能的能力。
不間斷供電系統 (UPS) uninterruptible power supply
確保計算機不停止工作的供電系統。
安全隔離設備 security isolation components
包括安全隔離計算機、安全隔離卡和安全隔離線路選擇器等設備。
抗擾度限值 immunity limit
規定的最小抗擾度電平。
非燃材料 no-burning material
材料在受燃燒或高溫作用時,不起火、不微燃、難炭化的材料
難燃材料 hard-burning material
材料在受到燃燒或高溫作用時,難起火、難微燃、難炭化的材料。
標志 sign
用來表明設備或部件的生產信息。
標記 marker
用來識別、區分設備、部件或人員等級的表示符號
公鑰基礎設施PKI 系統安全
公開密鑰基礎設施(PKI) public keyinfrastructure (PKI)
公開密鑰基礎設施是支持公鑰管理體制的基礎設施,提供鑒別、加密、完整性和不可否認性服務。
PKI 系統 PKI system
PKI系統是通過頒發與管理公鑰證書的方式為終端用戶提供服務的系統,包括CA、RA、資料庫等基本邏輯部件和OCSP等可選服務部件以及所依賴的運行環境。
安全策略 security policy
一系列安全規則的準確規定,包括從本標準中派生出的規則和供應商添加的規則。
分割知識 split knowledge
兩個或兩個以上實體分別保存密鑰的一部分,密鑰的每個部分都不應泄露密鑰的明文有效信息,而當這些部分在加密模塊中合在一起時可以得到密鑰的全部信息,這種方法就叫分割知識。
分割知識程序 split knowledge procedure
用來實現分割知識的程序。
保護輪廓 protection profile
一系列滿足特定用戶需求的、為一類評估對象獨立實現的安全要求。
關鍵性擴展 critical extension
證書或 CRL 中一定能夠被識別的擴展項,若不能識別,該證書或 CRL 就無法被使用。
審計蹤跡 audit trail
記錄一系列審計信息和事件的日志。
系統用戶 system user
對 PKI 系統進行管理、操作、審計、備份、恢復的工作人員,系統用戶一般在 PKI 系統中被賦予了指定的角色。
終端用戶 terminate user
使用 PKI 系統所提供服務的遠程普通用戶。
CA 認證機構Certification Authority
CPS 認證慣例陳述Certification Practice Statement
CRL 證書撤銷列表Certificate Revocation List
OCSP 在線證書狀態協議Online Certificate Status Protocol
PP 保護輪廓Protection Profile
RA 注冊機構Registration Authority
TOE 評估對象 TargetOf Evaluation
TSF TOE 安全功能 TOE Security Function
五、信息系統安全管理方面
完整性 integrity
包括數據完整性和系統完整性。數據完整性表征數據所具有的特性,即無論數據形式作何變化,數據的準確性和一致性均保持不變的程度;系統完整性表征系統在防止非授權用戶修改或使用資源和防止授權用戶不正確地修改或使用資源的情況下,系統能履行其操作目的的品質。
可用性 availability
表征數據或系統根據授權實體的請求可被訪問與使用程度的安全屬性。
訪問控制 access control
按確定的規則,對實體之間的訪問活動進行控制的安全機制,能防止對資源的未授權使用。
安全審計 security audit
按確定規則的要求,對與安全相關的事件進行審計,以日志方式記錄必要信息,并作出相應處理的安全機制。
鑒別信息 authentication information
用以確認身份真實性的信息。
敏感性 sensitivity
表征資源價值或重要性的特性,也可能包含這一資源的脆弱性。
風險評估 risk assessment
通過對信息系統的資產價值/重要性、信息系統所受到的威脅以及信息系統的脆弱性進行綜合分析,對信息系統及其處理、傳輸和存儲的信息的保密性、完整性和可用性等進行科學識別和評價,確定信息系統安全風險的過程。
安全策略 security policy
主要指為信息系統安全管理制定的行動方針、路線、工作方式、指導原則或程序。
六、信息系統安全工程管理方面
安全工程 security engineering
為確保信息系統的保密性、完整性、可用性等目標而進行的系統工程過程。
安全工程的生存周期 security engineering lifecycle
在整個信息系統生存周期中執行的安全工程活動包括:概念形成、概念開發和定義、驗證與確認、工程實施開發與制造、生產與部署、運行與支持和終止。
安全工程指南 security engineering guide
由工程組做出的有關如何選擇工程體系結構、設計與實現的指導性信息。
脆弱性 vulnerability
能夠被某種威脅利用的某個或某組資產的弱點。
風險 risk
某種威脅會利用一種資產或若干資產的脆弱性使這些資產損失或破壞的可能性。
需求方 owner
信息系統安全工程建設的擁有者或組織者。
實施方 developer
信息系統安全工程的建設與服務的提供方。
第三方 third party
獨立于需求方、實施方,從事信息系統安全工程建設相關活動的中立組織或機構。
項目 project
項目是各種相關實施活動和資源的總和,這些實施活動和資源用于開發或維護信息安全工程。一個項目往往有相關的資金,成本賬目和交付時間表。
過程 process
把輸入轉化為輸出的一組相關活動。
過程管理 process management
一系列用于預見、評價和控制過程執行的活動和體系結構。
七、信息安全風險評估方面
資產 asset
對組織具有價值的信息或資源,是安全策略保護的對象。
資產價值 asset value
資產的重要程度或敏感程度的表征。資產價值是資產的屬性,也是進行資產識別的主要內容。
可用性 availability
數據或資源的特性,被授權實體按要求能訪問和使用數據或資源。
業務戰略 business strategy
組織為實現其發展目標而制定的一組規則或要求。
機密性 confidentiality
數據所具有的特性,即表示數據所達到的未提供或未泄露給非授權的個人、過程或其他實體的程度。
信息安全風險 information security risk
人為或自然的威脅利用信息系統及其管理體系中存在的脆弱性導致安全事件的發生及其對組織造成的影響。
(信息安全)風險評估(information security)risk assessment
依據有關信息安全技術與管理標準,對信息系統及由其處理、傳輸和存儲的信息的保密性、完整性和可用性等安全屬性進行評價的過程。它要評估資產面臨的威脅以及威脅利用脆弱性導致安全事件的可能性,并結合安全事件所涉及的資產價值來判斷安全事件一旦發生對組織造成的影響。
信息系統 information system
由計算機及其相關的和配套的設備、設施(含網絡)構成的,按照一定的應用目標和規則對信息進行采集、加工、存儲、傳輸、檢索等處理的人機系統。
典型的信息系統由三部分組成:硬件系統(計算機硬件系統和網絡硬件系統);系統軟件(計算機系統軟件和網絡系統軟件);應用軟件(包括由其處理、存儲的信息)。
檢查評估 inspection assessment
由被評估組織的上級主管機關或業務主管機關發起的,依據國家有關法規與標準,對信息系統及其管理進行的具有強制性的檢查活動。
完整性 integrity
保證信息及信息系統不會被非授權更改或破壞的特性。包括數據完整性和系統完整性。
組織 organization
由作用不同的個體為實施共同的業務目標而建立的結構。一個單位是一個組織,某個業務部門也可以是一個組織。
殘余風險 residual risk
采取了安全措施后,信息系統仍然可能存在的風險。
自評估 self-assessment
由組織自身發起,依據國家有關法規與標準,對信息系統及其管理進行的風險評估活動。
安全事件 security incident
指系統、服務或網絡的一種可識別狀態的發生,它可能是對信息安全策略的違反或防護措施的失效,或未預知的不安全狀況。
安全措施 security measure
保護資產、抵御威脅、減少脆弱性、降低安全事件的影響,以及打擊信息犯罪而實施的各種實踐、規程和機制。
安全需求 security requirement
為保證組織業務戰略的正常運作而在安全措施方面提出的要求。
威脅 threat
可能導致對系統或組織危害的不希望事故潛在起因。
脆弱性 vulnerability
可能被威脅所利用的資產或若干資產的薄弱環節。
八、信息安全事件管理方面
業務連續性規劃 business continuity planning
業務連續性規劃是指這樣的一個過程,即當有任何意外或有害事件發生,且對基本業務功能和支持要素的連續性造成負面影響時,確保運行的恢復得到保障。該過程還應確?;謴凸ぷ靼粗付▋炏燃?、在規定的時間期限內完成,且隨后將所有業務功能及支持要素恢復到正常狀態。這一過程的關鍵要素必須確保具有必要的計劃和設施,且經過測試,它們包含信息、業務過程、信息系統和服務、語音和數據通信、人員和物理設施等。
信息安全事態 information security event
信息安全事態是指被識別的一種系統、服務或網絡狀態的發生,表明一次可能的信息安全策略違規或某些防護措施失效,或者一種可能與安全相關但以前不為人知的一種情況。
信息安全事件 information security incident
信息安全事件是由單個或一系列意外或有害的信息安全事態所組成的,極有可能危害業務運行和威脅信息安全。
信息安全事件響應組(ISIRT)InformationSecurity Incident Response Team
ISIRT 是由組織中具備適當技能且可信的成員組成的一個小組,負責處理與信息安全事件相關的全部工作。有時,小組可能會有外部專家加入,例如來自一個公認的計算機事件響應組或計算機應急響應組(CERT)的專家。
CERT 計算機應急響應組(ComputerEmergency Response Team)
ISIRT 信息安全事件響應組(InformationSecurity Incident Response Team)
九、信息安全事件分類分級方面
信息系統 information system
由計算機及其相關的和配套的設備、設施(含網絡)構成的,按照一定的應用目標和規則對信息進行采集、加工、存儲、傳輸、檢索等處理的人機系統。
信息安全事件 information security incident
由于自然或者人為以及軟硬件本身缺陷或故障的原因,對信息系統造成危害,或對社會造成負面影響的事件。
MI:有害程序事件(MalwareIncidents)
CVI:計算機病毒事件(ComputerVirus Incidents)
WI:蠕蟲事件(WormsIncidents)
THI:特洛伊木馬事件(TrojanHorses Incidents)
BI:僵尸網絡事件(BotnetsIncidents)
BAI:混合攻擊程序事件(BlendedAttacks Incidents)
WBPI:網頁內嵌惡意代碼事件(WebBrowser Plug-Ins Incidents)
NAI:網絡攻擊事件(NetworkAttacks Incidents)
DOSAI:拒絕服務攻擊事件(Denialof Service Attacks Incidents)
BDAI:后門攻擊事件(BackdoorAttacks Incidents)
VAI:漏洞攻擊事件(VulnerabilityAttacks Incidents)
NSEI:網絡掃描竊聽事件(NetworkScan & Eavesdropping Incidents)
PI:網絡釣魚事件(PhishingIncidents)
II:干擾事件(InterferenceIncidents)
IDI:信息破壞事件(InformationDestroy Incidents)
IAI:信息篡改事件(InformationAlteration Incidents)
IMI:信息假冒事件(InformationMasquerading Incidents)
ILEI:信息泄漏事件(InformationLeakage Incidents)
III:信息竊取事件(InformationInterception Incidents)
ILOI:信息丟失事件(InformationLoss Incidents)
ICSI:信息內容安全事件(InformationContent Security Incidents)
FF:設備設施故障(FacilitiesFaults)
SHF:軟硬件自身故障(Softwareand Hardware Faults)
PSFF:外圍保障設施故障(PeripherySafeguarding Facilities Faults)
MDA:人為破壞事故(Man-madeDestroy Accidents)
DI:災害性事件(DisasterIncidents)
OI:其他事件(OtherIncidents)
十、信息系統災難恢復方面
災難備份中心 backup center for disaster recovery
備用站點 alternate site
用于災難發生后接替主系統進行數據處理和支持關鍵業務功能(3.6)運作的場所,可提供災難備份系統、備用的基礎設施和專業技術支持及運行維護管理能力,此場所內或周邊可提供備用的生活設施。
災難備份 backup for disaster recovery
為了災難恢復(3.9)而對數據、數據處理系統、網絡系統、基礎設施、專業技術支持能力和運行管理能力進行備份的過程。
災難備份系統 backup systemfor disaster recovery
用于災難恢復(3.9)目的,由數據備份系統、備用數據處理系統和備用的網絡系統組成的信息系統。
業務連續管理 business continuity management BCM
為保護組織的利益、聲譽、品牌和價值創造活動,找出對組織有潛在影響的威脅,提供建設組織有效反應恢復能力的框架的整體管理過程。包括組織在面臨災難時對恢復或連續性的管理,以及為保證業務連續計劃或災難恢復預案的有效性的培訓、演練和檢查的全部過程。
業務影響分析 business impact analysis BIA
分析業務功能及其相關信息系統資源、評估特定災難對各種業務功能的影響的過程。
關鍵業務功能 critical business functions
如果中斷一定時間,將顯著影響組織運作的服務或職能。
數據備份策略 data backup strategy
為了達到數據恢復和重建目標所確定的備份步驟和行為。通過確定備份時間、技術、介質和場外存放方式,以保證達到恢復時間目標(3.17)和恢復點目標(3.18)。
災難 disaster
由于人為或自然的原因,造成信息系統嚴重故障或癱瘓,使信息系統支持的業務功能停頓或服務水平不可接受、達到特定的時間的突發性事件。
災難恢復 disaster recovery
為了將信息系統從災難(3.8)造成的故障或癱瘓狀態恢復到可正常運行狀態、并將其支持的業務功能從災難造成的不正常狀態恢復到可接受狀態,而設計的活動和流程。
災難恢復預案 disaster recovery plan
定義信息系統災難恢復過程中所需的任務、行動、數據和資源的文件。用于指導相關人員在預定的災難恢復目標內恢復信息系統支持的關鍵業務功能。
災難恢復規劃 disaster recovery planning DRP
為了減少災難帶來的損失和保證信息系統所支持的關鍵業務功能(3.6)在災難發生后能及時恢復和繼續運作所做的事前計劃和安排。
災難恢復能力 disaster recovery capability
在災難發生后利用災難恢復資源和災難恢復預案及時恢復和繼續運作的能力。
演練 exercise
為訓練人員和提高災難恢復能力而根據災難恢復預案(3.10)進行活動的過程。包括桌面演練、模擬演練、重點演練和完整演練等。
場外存放 offsite storage
將存儲介質存放到離主中心(3.14)有一定安全距離的物理地點的過程。
主中心 primary center
主站點 primary site
生產中心 production center
主系統所在的數據中心。
主系統 primary system
生產系統 production system
正常情況下支持組織日常運作的信息系統。包括主數據、主數據處理系統和主網絡。
區域性災難 regional disaster
造成所在地區或有緊密聯系的鄰近地區的交通、通信、能源及其它關鍵基礎設施受到嚴重破壞,或大規模人口疏散的事件。
恢復時間目標 recovery time objective RTO
災難發生后,信息系統或業務功能從停頓到必須恢復的時間要求。
恢復點目標 recovery point objective RPO
災難發生后,系統和數據必須恢復到的時間點要求。
十一、路由器安全技術方面
路由器 router
路由器是主要的網絡節點設備,工作在網絡層,通過路由選擇算法決定流經數據的存儲轉發,并具備訪問控制和安全擴展功能。
簡單網絡管理協議 simple network management protocol
簡單網絡管理協議(SNMP)是一系列協議組和規范,提供了一種從網絡上的設備中收集網絡管理信息的方法,也為設備向網絡管理工作站報告問題和錯誤提供了一種方法。
單播逆向路徑轉發 unicast reverse path forwarding
單播逆向路徑轉發通過獲取包的源地址和入接口,以源地址為目的地址,在轉發表中查找源地址對應的接口是否與入接口匹配,如果不匹配,則認為源地址是偽裝的,丟棄該包。其功能是防止基于源地址欺騙的網絡攻擊行為。
ACL Access Control List 訪問控制列表
ALG Application Layer Gateway 應用網關
IDS Instrusion Detection System 入侵檢測系統
IPSec Internet Protocol Security Internet協議安全
MPLS Multi-Protocol Label Switching 多協議標記交換
NAT/PAT Network Address Translation/ Port AddressTranslation 網絡地址轉換/端口地址轉換
SNMP Simple Network Management Protocol 簡單網絡管理協議
URPF Unicast Reverse Path Forwarding 單播逆向路徑轉發
VRRP Virtual Router Redundancy Protocol 虛擬路由冗余協議
VPN Virtual Private Network 虛擬專用網
十二、虹膜識別系統方面
人體生物特征識別 biometrics,biometricauthentification
以人體的某種生物特征信息作為身份依據進行用戶識別的方法。通過測度該種人體生物特征,為每一個人產生出可以用電子方式存儲、檢索和比對的特征信息,并用這種特征信息進行用戶識別。
虹膜 iris
人體眼球中介于瞳孔與鞏膜之間的環狀生理組織,是人眼的可見部分。
虹膜識別 iris recognition
以虹膜特征作為識別人體身份的方法,是人體生物特征識別方法的一種。
虹膜識別機制 iris recognition mechanism
按照確定的策略和方法,實現虹膜特征識別功能的所有軟、硬件裝置的總稱。
虹膜識別系統 iris recognition system
實現虹膜識別功能的專用信息處理系統。虹膜識別系統可以是一個由軟、硬件構成的獨立系統,也可以是在信息系統已有平臺上運行的嵌入式系統。
虹膜圖像采集器 iris image grabber
虹膜識別系統的一個部件,用于進行虹膜圖像采集。
自包含 self-contained
虹膜識別系統的一項重要的功能特性。如果一個虹膜識別系統具有虹膜圖像采集器和虹膜信息處理軟、硬件,能夠獨立實現虹膜圖像采集、虹膜圖像處理、虹膜特征序列生成及虹膜特征序列比對等虹膜識別系統的各項功能,則稱其為自包含式系統,或稱其具有自包含功能。
用戶 user
指虹膜識別系統用以識別的對象,分為一般用戶和特權用戶。
一般用戶和特權用戶 general user and special user
一般用戶和特權用戶由虹膜識別系統的管控人員根據應用需求確定。例如,當虹膜識別用于信息系統的用戶身份鑒別時,具有普通權限的用戶可為一般用戶,具有特殊權限的用戶(如信息系統管理員、安全員和審計員等)可為特權用戶。
用戶登記 user enrollment
分析用戶虹膜圖像、提取虹膜數字特征、產生并存貯模板特征序列的過程。
用戶識別 user recognition
分析用戶虹膜圖像、提取虹膜數字特征、產生樣本特征序列,并將該樣本特征序列與已存貯的模板特征序列進行比對,用以識別用戶身份的過程。用戶識別分為用戶辨識和用戶確認。
用戶辨識 user identification
將所產生的樣本特征序列與已存貯的指定范圍內的所有用戶的模板特征序列進行比對(1:N 比對),選出相符的用戶,以揭示用戶的實際身份。
用戶確認 user validation
將所產生的樣本特征序列與按用戶標識信息給定的已存儲的用戶的模板特征序列進行比對(1:1比對),以確定用戶所聲稱的身份。
特征序列 characteristic sequence
由虹膜圖像數字特征組成的數據序列。虹膜圖像數字特征是通過對虹膜圖像進行分析提取的。特征序列包括模板特征序列和樣本特征序列。
模板特征序列 template characteristic sequence
對采集到的用戶登記虹膜圖像進行分析提取所生成的特征序列。產生模板特征序列的目的必須是用于用戶登記。
樣本特征序列 sample characteristic sequence
對采集到的用戶虹膜圖像進行分析提取所生成的特征序列。產生樣本特征序列的目的必須是用于用戶識別。
虹膜識別數據 iris authentication data
用于進行虹膜識別的數據,包括模板特征序列數據和樣本特征序列數據以及虹膜識別過程中用到的其它數據。
候選者 candidate
通過用戶辨識所確定的用戶。該用戶是在已進行過用戶登記的所有用戶中選出的符合當前樣本特征序列數據要求的用戶。
虹膜特征序列數據庫 iris characteristic sequence database
專門用于存放虹膜模板特征序列數據的數據庫,簡稱為虹膜特征序列數據庫。
不透明數據 (opaque data)
不透明數據是虹膜特征序列數據庫記錄的組成部分,由模板特征序列、有效載荷和防偽數據組成。
有效載荷 payload
封裝在不透明數據中的由用戶給出的數據,如:密鑰等,在用戶識別成功時可以將有效載荷釋放出來,用以對該用戶進行授權等操作。
比對次數 march time
在測試過程中,同一虹膜組織的所有模板特征序列與同一虹膜組織的所有樣本特征序列之間的所有比對,計為一次比對。在統計比對次數時,同一虹膜組織生成的所有模板特征序列或由其生成的所有樣本特征序列都分別被看作是同一特征序列。不同比對的總次數稱為總比對次數。
錯誤接受率 false accept rate
在進行樣本特征序列與模板特征序列的比對過程中,對于本該產生拒絕結果的比對,錯誤地產生了接受結果,產生這類錯誤結果的比對次數,與總比對次數的比率的測定值。
錯誤拒絕率 false reject rate
在進行樣本特征序列與模板特征序列的比對過程中,對于本該產生接受結果的比對,錯誤地產生了拒絕結果,產生這類錯誤結果的比對次數,與總比對次數的比率的測定值。
十三、操作系統安全方面
操作系統安全 security of operating system
操作系統所存儲、傳輸和處理的信息的保密性、完整性和可用性的表征。
操作系統安全技術 security technology of operating system
實現各種類型的操作系統安全需要的所有安全技術。
操作系統安全子系統 security subsystem of operating system
操作系統中安全保護裝置的總稱,包括硬件、固件、軟件和負責執行安全策略的組合體。它建立了一個基本的操作系統安全保護環境,并提供安全操作系統要求的附加用戶服務。
SSOOS 安全策略 SSOOSsecurity policy
對 SS0OS 中的資源進行管理、保護和分配的一組規則。一個 SSOOS 中可以有一個或多個安全策略。
安全功能策略 security function policy
為實現 SSOOS 安全要素要求的功能所采用的安全策略。
安全要素 security element
本標準中各安全保護等級的安全技術要求所包含的安全內容的組成成份。
SSOOS 安全功能 SSOOSsecurity function
正確實施 SSOOS 安全策略的全部硬件、固件、軟件所提供的功能。每一個安全策略的實現,組成一個 SSOOS 安全功能模塊。一個 SSOOS 的所有安全功能模塊共同組成該 SSOOS 的安全功能。
SSF 控制范圍 SSFscope of control
SSOOS 的操作所涉及的主體和客體的范圍。
SFP 安全功能策略security function policy
SSC SSF 控制范圍 SSF scope of control
SSF SSOOS 安全功能 SSOOS security functioin
SSOOS 操作系統安全子系統security subsystem of operating system
SSP SSOOS 安全策略 SSOOS security policy
十四、數據庫管理系統安全方面
數據庫管理系統安全 security of database management system
數據庫管理系統所存儲、傳輸和處理的信息的保密性、完整性和可用性的表征。
數據庫管理系統安全技術 security technology of database management system
實現各種類型的數據庫管理系統安全需要的所有安全技術。
數據庫管理系統安全子系統(SSODB) securitysubsystem of database management system
數據庫管理中安全保護裝置的總稱,包括硬件、固件、軟件和負責執行安全策略的組合體。它建立了一個基本的數據庫管理系統安全保護環境,并提供安全數據庫管理系統所要求的附加用戶服務。
SSODB 安全策略(SSP) SS0DB security policy
對 SS0DB 中的資源進行管理、保護和分配的一組規則。一個 SSODB 中可以有一個或多個安全策略。
安全功能策略(SFP) securityfunction policy
為實現 SSODB 安全要素要求的功能所采用的安全策略。
安全要素 security element
SSODB 安全功能(SSF) SSODB security function
正確實施 SSODB 安全策略的全部硬件、固件、軟件所提供的功能。每一個安全策略的實現,組成一個 SSODB 安全功能模塊。一個 SSODB 的所有安全功能模塊共同組成該 SSODB 的安全功能。
SSF 控制范圍(SSC) SSF scope of control
SSODB 的操作所涉及的主體和客體的范圍。
數據完整性 data integrity
數據完整性泛指數據庫中數據的正確性和一致性,包括實體完整性、參照完整性和用戶定義完整性。
實體完整性 body integrity
關系模型中的實體完整性是指關系表中字段級的完整性,即數據類型及取值的合理性。實體完整性規則要求,數據庫中表示的任一實體是可區分的。對于關系模型,實體完整性表現為關系的主屬性(基本鍵:主鍵/主碼)不能是空值(NULL),也不能是重復值,即基本鍵的各個分量都不能為空。
參照完整性 reference integrity
關系模型中的參照完整性是指主嗎值和外碼值表間的一致性。參照完整性規則要求,在任一時刻,如果關系 R1 的某些屬性是關于關系 R2 的外鍵,則該外鍵的值必須是 R2 中某元組的主鍵值或為“空值”(空值意味著“不知道”的信息和“無意義”的信息)。參照完整性規則是“連接”關系運算正確執行的前提。
用戶定義完整性 user defined integrity
關系模型中的用戶定義完整性是指字段與表之間的斷言關系(即業務規則)的正確性,也就是根據業務規則(比如價格的有效范圍等)所確定的完整性約束。系統提供定義和檢查用戶定義完整性規則的機制,其目的是用統一的方式由系統處理,而不是由應用程序完成,這樣不僅可以簡化應用程序,還提高了完整性保證的可靠性。
SFP 安全功能策略security function policy
SSC SSF 控制范圍 SSF scope of control
SSF SSODB 安全功能 SSODB security function
SSODB 數據庫管理系統安全子系統security subsystem of database management system
SSP SSODB 安全策略 SSODB security policy
十五、入侵檢測系統技術方面
事件 incident
信息系統中試圖改變目標狀態,并造成或可能造成損害的行為。
入侵 intrusion
任何危害或可能危害資源完整性、保密性或可用性的行為。
入侵檢測 intrusion detection
通過對計算機網絡或計算機系統中的若干關鍵點收集信息并對其進行分析,從中發現網絡或系統中是否有違反安全策略的行為和被攻擊的跡象。
入侵檢測系統 intrusion detection system
用于監測信息系統中可能存在的影響信息系統資產的行為的軟件或軟硬件組合。它通常分為主機型和網絡型兩種,由控制臺、探測器和/或主機代理組成。
網絡型入侵檢測系統 network-based intrusion detection system
以網絡上的數據包作為數據源,監聽所保護網絡內的所有數據包并進行分析,從而發現異常行為的入侵檢測系統。
主機型入侵檢測系統 host-based intrusion detection system
以系統日志、應用程序日志等作為數據源,或者通過其他手段(如監督系統調用)從所在的主機收集信息進行分析,從而發現異常行為的入侵檢測系統。
探測器 sensor
用于收集可能指示出入侵行為或者濫用信息系統資源的實時事件,并對收集到的信息進行初步分析的入侵檢測系統組件。
注:網絡型入侵檢測系統的探測器安裝在網絡的關鍵節點處,監聽流經網絡的數據;主機型入侵檢測系統的探測器以主機代理的形式安裝在主機系統上,收集主機的運行狀態和主機信息。
IDS控制臺 IDSmanagement console
用于探測器管理、策略配置、數據管理、告警管理、事件響應、升級事件庫以及其它管理工作,并對入侵行為進行深層次分析的入侵檢測系統組件。一個控制臺可以管理多個探測器。
用戶 user
是使用入侵檢測系統的授權管理員、審計員的統稱。
攻擊特征 attack signature
入侵檢測系統預先定義好的能夠發現一次攻擊正在發生的特定信息。
告警 alert
當攻擊或入侵發生時,入侵檢測系統向授權管理員發出的緊急通知。
響應 response
當攻擊或入侵發生時,針對信息系統及存儲的數據采取的保護并恢復正常運行環境的行為。
誤報 false positives
入侵檢測系統在未發生攻擊時告警,或者發出錯誤的告警信息。
漏報 false negative
當攻擊發生時入侵檢測系統未告警。
強力攻擊 brute force
是一種利用合法字符的各種組合序列,通過應用程序反復嘗試各種可能的組合來試圖破解加密信息(如密碼、密鑰)的方法。強力攻擊通過窮舉法而非智能策略來達到目的,是一種有效而耗時的攻擊手法。
ARP 地址解析協議Address Resolution Protocol
DNS 域名系統 DomainName System
FTP 文件傳輸協議 FileTransfer Protocol
HTML 超文本標記語言Hypertext Markup Language
HTTP 超文本傳送協議Hypertext Transfer Protocol
ICMP 網際控制報文協議Internet Control Message Protocol
IDS 入侵檢測系統Intrusion Detection System
IMAP 因特網消息訪問協議Internet Message Access Protocal
IP 網際協議 InternetProtocol
NFS 網絡文件系統Network File System
NNTP 網絡新聞傳送協議Network News Transfer Protocol
POP 郵局協議 PostOffice Protocol
RIP 路由選擇信息協議Routing Information Protocol
RPC 遠程過程調用 RemoteProcedure Call
SMTP 簡單郵件傳送協議Simple Mail Transfer Protocol
SNMP 簡單網絡管理協議Simple Network Management Protocol
TCP 傳輸控制協議Transport Control Protocol
TELNET 遠程登陸 Telnet
TFTP 普通文件傳送協議Trivial File Transfer Protocol
UDP 用戶數據報協議 UserDatagram Protocols
十六、網絡脆弱性掃描方面
掃描 scan
使用脆弱性掃描產品進行探測,找到網絡中的主機系統存在的安全隱患的過程。
威脅 threat
可能對網絡系統和設備或網絡所有者造成損害的事故的潛在原因。
脆弱性 vulnerability
網絡系統和設備中能被利用并造成危害的弱點。
宿主機 local host
運行網絡脆弱性掃描產品的計算機。
目標主機 target host
網絡脆弱性掃描產品對其進行風險分析的計算機。
網絡脆弱性掃描 network vulnerability scan
通過網絡遠程檢測目標網絡系統安全隱患的探測過程,它對網絡系統和設備進行安全脆弱性檢測和分析,從而發現可能被入侵者利用的漏洞,并采取一定的防范和補救措施。
網絡脆弱性掃描產品 network vulnerability scanner
能夠完成網絡脆弱性掃描功能的產品。
誤報 false positives
報告了不存在的脆弱性。
漏報 false negatives
沒有報告出實際存在的脆弱性。
旗標 banner
由應用程序發送的一段訊息,通常包括歡迎語、應用程序名稱和版本等信息。
CGI 公共網關接口 CommonGateway Interface
CVE 通用脆弱性知識庫Common Vulnerabilities and Exposures
DNS 域名系統 DomainName System
DOS 拒絕服務 DenialOf Service
FTP 文件傳輸協議 FileTransfer Protocol
IDS 入侵檢測系統Intrusion Detection System
IP 網際協議 InternetProtocol
NETBIOS 網絡基本輸入輸出系統 NETwork Basic Input Output System
NFS 網絡文件系統Network File System
POP 郵局協議 PostOffice Protocol
RPC 遠程過程調用 RemoteProcedure Call
SMB 服務器消息塊協議Server Message Block Protocol
SNMP 簡單網絡管理協議Simple Network Management Protocol
TCP 傳輸控制協議Transport Control Protocol
UDP 用戶數據報協議 UserDatagram Protocol
十七、網絡和終端設備隔離方面
物理斷開 physical disconnection
指處于不同安全域的網絡之間不能以直接或間接的方式相連接。在一個物理網絡環境中,實施不同安全域的網絡物理斷開,在技術上應確保信息在物理傳導、物理存儲上的斷開。
協議轉換 protocol conversion
在隔離部件中,協議轉換的定義是協議的剝離和重建。在所屬某一安全域的隔離部件一端,把基于網絡的公共協議中的應用數據剝離出來,封裝為系統專用協議傳遞至所屬其他安全域的隔離部件另一端,再將專用協議剝離,并封裝成需要的格式。
協議隔離 protocol separation
指處于不同安全域的網絡在物理上是有連線的,通過協議轉換的手段保證受保護信息在邏輯上是隔離的,只有被系統要求傳輸的、內容受限的信息可以通過。
信息擺渡 information ferry
信息交換的一種方式,物理傳輸信道只在傳輸進行時存在。信息傳輸時,信息先由信息源所在安全域一端傳輸至中間緩存區域,同時物理斷開中間緩存區域與信息目的所在安全域的連接;隨后接通中間緩存區域與信息目的所在安全域的傳輸信道,將信息傳輸至信息目的所在安全域,同時在信道上物理斷開信息源所在安全域與中間緩存區域的連接。在任一時刻,中間緩存區域只與一端安全域相連。
物理斷開隔離部件 physical disconnection separation components
在端上實現信息物理斷開的信息安全部件,如物理隔離卡。
單向隔離部件 unilateral separation components
在端上依靠由硬件訪問控制信息交換分區實現信息在不同的安全域信息單向流動的信息安全部件。
協議隔離部件 protocol separation components
位于兩個不同安全域之間,實現協議隔離的信息安全部件。其信息流一般是專用應用數據。
網閘 gap
該信息安全部件位于兩個不同安全域之間,通過協議轉換的手段,以信息擺渡的方式實現數據交換,且只有被系統明確要求傳輸的信息可以通過。其信息流一般是通用應用服務。
十八、防火墻技術要求方面
防火墻 firewall
一個或一組在不同安全策略的網絡或安全域之間實施訪問控制的系統。
內部網絡 internal network
通過防火墻隔離的可信任區域或保護區域,通常是指單位內部的局域網。
外部網絡 external network
通過防火墻隔離的不可信任區域或非保護區域。
非軍事區 Demilitarized Zone
一個網絡對外提供網絡服務的部分,受防火墻保護,通過防火墻與內部網絡和外部網絡隔離,執行與內部網絡不同的安全策略,也有的稱為安全服務網絡(Secure Service Network)。
安全策略 security policy
有關管理、保護和發布敏感信息的法律、規定和實施細則。
授權管理員 authorized administrator
具有防火墻管理權限的用戶,負責對防火墻的系統配置、安全策略、審計日志等進行管理。
可信主機 trusted host
賦予權限能夠管理防火墻的主機。
主機 host
一臺與防火墻相互作用的機器,它在防火墻安全策略的控制下進行通信。
用戶 user
一個在防火墻安全策略的控制下,通過防火墻訪問防火墻的某一個區域的人,此人不具有能影響防火墻安全策略執行的權限。
吞吐量 throughput
防火墻在不丟包情況下轉發數據的能力,一般以所能達到線速的百分比(或稱通過速率)來表示。
延遲 delay
數據幀的最后一個位的末尾到達防火墻內部網絡輸入端口至數據幀的第一個位的首部到達防火墻外部網絡輸出端口之間的時間間隔。
最大并發連接數 maximum concurrent TCP connection capacity
防火墻所能保持的最大TCP并發連接數量。
最大連接速率 maximum TCP connection establishment rate
防火墻在單位時間內所能建立的最大TCP連接數,一般是每秒的連接數。
DMZ 非軍事區Demilitarized Zone
DNAT 目的網絡地址轉換Destination NAT
DNS 域名系統 DomainName System
FTP 文件傳輸協議 FileTransfer Protocol
HTTP 超文本傳輸協議Hypertext Transfer Protocol
ICMP 網間控制報文協議Internet Control Messages Protocol
IDS 入侵檢測系統Intrusion Detection System
IP 網際協議 InternetProtocol
NAT 網絡地址轉換Network Address Translation
POP3 郵局協議3 PostOffice Protocol 3
PBR 策略路由Policy-based Routing
SMTP 簡單郵件傳送協議Simple Mail Transfer Protocol
SNAT 源網絡地址轉換Source IP NAT
SSN 安全服務網絡 SecureService Network
STP 生成樹協議Spanning Tree Protocol
TCP 傳輸控制協議Transport Control Protocol
UDP 用戶數據報協議 UserDatagram Protocol
URL 統一資源定位器Uniform Resource Locator
USB 通用串行總線Universal Serial Bus
VLAN 虛擬局域網 VirtualLocal Area Network
VPN 虛擬專用網 VirtualPrivate Network
VRRP 虛擬路由器冗余協議Virtual Router Redundancy Protocol
十九、信息安全框架方面
安全信息系統 security information system
采用具有相應安全強度/等級的信息安全產品、信息安全技術和管理措施,以系統化方法
設計和實現的,按照信息系統安全等級保護的要求具有一級/二級/三級/四級/五級安全性的信息系統。
信息安全系統 information security system
信息系統安全子系統的簡稱。一個信息系統的安全子系統是指由該信息系統中所有安全裝
置組成的系統。在 GB17859-1999 中,將系統內保護裝置的總體稱為 TCB(可信計算基)。這里用信息安全系統的稱謂是為了強調對信息系統的安全應以系統化的方法進行設計。
信息安全產品 information security production
具有確定安全強度/等級,用于構建安全信息系統的信息產品。信息安全產品分為信息技
術安全產品和信息安全專用產品。信息技術安全產品是對信息技術產品附加相應的安全技術和機制組成的產品(如安全路由器);信息安全專用產品是專門為增強信息系統的安全性而開發的信息安全產品(如防火墻)。
局域計算環境 local computing environment
由一個或多個計算機系統(主機/服務器)組成的,以對信息系統中的數據信息進行存儲、
處理為主要目的、有明確邊界的計算環境。一個局域計算環境可以由一個計算機系統組成,也可以由多個計算機系統經局域網連接組成。
安全局域計算環境 security local computing environment
具有確定安全保護等級的局域計算環境。
局域計算環境邊界 local computing environment boundaries
局域計算環境與外部交換信息的所有界面的總稱。
用戶環境(獨立用戶/用戶群) userenvironment(independent user/group user)
由一個或多個終端計算機組成的,以提供用戶使用信息系統中的數據信息為主要目的環境,
也稱獨立用戶/用戶群。
安全用戶環境 security user environment
具有確定安全保護等級的用戶環境。
網絡系統 networks system
連接局域計算環境與局域計算環境及局域計算環境與用戶環境的網絡設備、設施所組成的
系統。
安全網絡系統 security networks system
具有確定安全保護等級的網絡系統。
安全域 security area
信息系統中執行相同安全策略的區域。在實施等級保護的信息系統中,安全域可以是具有
相同安全等級的信息系統或子系統。
密碼基礎設施 cryptograph infrastructures
為信息系統中的各種密碼機制提供支持的設施。密碼基礎設施所提供的密碼支持主要包括
數據的加/解密、完整性檢驗、身份鑒別、數字簽名/驗證、抗抵賴等。
十九、應用軟件系統安全方面
應用軟件系統 application software system
信息系統的重要組成部分,是指信息系統中對特定業務進行處理的軟件系統。
應用軟件系統安全技術 application software system security technology
為確保應用軟件系統達到確定的安全性目標所采取的安全技術措施。
應用軟件系統安全子系統(SSOASS) securitysubsystem of application software system
應用軟件系統中安全保護裝置的總稱。它建立了應用軟件系統的一個基本安全保護環境,并提供安全應用軟件系統要求的附加用戶服務。按照 GB 17859-1999 對可信計算基(TCB)的定義,SSOASS屬于應用軟件系統的 TCB。其中所需要的硬件和固件支持由低層的安全機制提供。
SSOASS 安全策略(SSP) SSOASS security policy
對 SSOASS 中的資源進行管理、保護和分配的規則。一個 SSOASS 中可以有一種或多種安全策略。
安全功能策略(SFP) securityfunction policy
為實現 SSOASS 安全要素的功能所采用的安全策略。
SSOASS 安全功能(SSF) SSOASS security function
正確實施 SSOASS 安全策略的全部硬件、固件、軟件所提供的功能。每一種安全策略的實現,體現在 SSOASS 的某一個安全功能模塊之中。一個 SSOASS 的所有安全功能模塊共同組成該 SSOASS 的安全功能。
SSF 控制范圍(SSC) SSF scope of control
SSOASS 的操作所涉及的主體和客體的范圍。
用戶公開數據 user published data
在應用軟件系統中向所有用戶公開的數據,該類數據的安全性受到破壞,將會對對公民、法人和其他組織的權益有一定影響,但不會危害國家安全、社會秩序、經濟建設和公共利益。
用戶一般數據 user general data
在應用軟件系統中具有一般使用價值和保密程度,需要進行一定保護的單位內部的一般數據。該類數據的安全性受到破壞,將會對國家安全、社會秩序、經濟建設和公共利益造成一定的損害。
用戶重要數據 user important data
在應用軟件系統中具有重要使用價值或保密程度,需要進行重點保護的單位的重要數據。該類數據的的安全性受到破壞,將會對國家安全、社會秩序、經濟建設和公共利益造成較大損害。
用戶關鍵數據 user chief data
在應用軟件系統中具有很高使用價值或保密程度,需要進行特別保護的單位的關鍵數據。該類數據的的安全性受到破壞,將會對國家安全、社會秩序、經濟建設和公共利益造成嚴重損害。
用戶核心數據 user kernel data
在應用軟件系統中具有最高使用價值或保密程度,需要進行絕對保護的單位的核心數據。該類數據的的安全性受到破壞,將會對國家安全、社會秩序、經濟建設和公共利益造成特別嚴重損害。
SSOASS 應用軟件系統安全子系統security subsystem of application software system
SSP SSOASS 安全策略 SSOASS security policy
SFP 安全功能策略security function policy
SSF SSOASS 安全功能 SSOASS security function
SSC SSF 控制范圍 SSF scope of control
二十、工控安全方面
工業控制系統 industrial control system
對工業生產過程安全、信息安全和可靠運行產生作用和影響的人員、硬件和軟件的集合。
注:系統包括,但不限于:
1) 工業控制系統包括集散式控制系統(DCS)、可編程邏輯控制器(PLC)、智能電子設備(IED)、監視控
制與數據采集(SCADA)系統,運動控制(MC)系統、網絡電子傳感和控制,監視和診斷系統[在本標準中,
不論物理上是分開的還是集成的,過程控制系統(PCS)包括基本過程控制系統和安全儀表系統(SIS)];
2) 相關的信息系統,例如先進控制或多變量控制、在線優化器、專用設備監視器、圖形界面、過程歷史記錄、
制造執行系統(MES);
3) 相關的部門、人員、網絡或機器接口,為連續的、批處理、離散的和其他過程提供控制、安全和制造操作
功能。
區域 area
站點內劃分的物理的、地理的或邏輯的資源分組。
安全域 security zone
具有相同安全要求的邏輯資產或物理資產的集合。
邊界 boundary
軟件、硬件或者其他物理屏障,限制進入系統或者部分系統。
控制中心 control center
資產集合的運行中心。
控制網絡 control network
用于連接控制物理過程設備的實時網絡。
現場總線 fieldbus
將安裝在工業過程現場的智能自動化儀表和裝置與設置在控制室內的儀表和控制設備連接起來的一種數字化、串行、雙向、多站的通信網絡技術。
移動代碼 mobile code
通過網絡或者可移動媒介與可能是非可信的系統之間傳遞的程序,被不經顯式安裝在本地系統,會被自動執行或被接收者執行。
會話 session
在兩個或者多個通信設備之間的半永久性、狀態性或者交互式的信息交換。
會話 ID session ID
用于表明特定會話入口的標識符。
ICS:工業控制系統 (Industrial Control System)
DCS:集散控制系統 (Distributed Control System)
DMZ:隔離區 (Demilitarized Zone)
HMI:人機界面 (Human Machine Interafce)
PLC:可編程邏輯控制器 (Programmable Logic Controller)
SCADA:數據采集與監視控制系統 (Supervisory Control And Data Acquisition Systems)
RTU:遠程終端單元 (Remote Terminal Unit)
VPN:虛擬專用網 (Virtual Private Network)
MES:制造執行系統 (Manufactoring Execution System)
ERP:企業資源計劃 (Enterprise Resource Planning)
二十二、移動安全方面
移動終端 mobile device
在移動業務中使用的終端設備,包括智能手機、平板電腦、個人電腦等通用終端和專用終端設備。
無線接入設備 wireless access device
采用無線通信技術將移動終端接入有線網絡的通信設備。
無線接入網關 wireless access gateway
部署在無線網絡與有線網絡之間,對有線網絡進行安全防護的設備。
移動應用軟件 mobile application
針對移動移動終端開發的應用軟件,包括移動終端預置的應用軟件,和互聯網信息服務提供者提供的可以通過網站、應用商店等移動應用分發平臺下載、安裝和升級的第三方應用軟件。
移動終端管理系統 mobile device management system
用于進行移動終端設備管理、應用管理和內容管理的專用軟件,包括客戶端軟件和服務端軟件。
WEP 有線等效加密(WiredEquivalent Privacy)
MDMS 移動終端管理系統(MobileDevice Management System)
DoS 拒絕服務 (Denial of Service)
SSID 服務集標識(ServiceSet Identifier)
WPS WiFi 保護設置(Wi-Fi Protected Setup)
AP 無線訪問接入點(WirelessAccess Point)
WiFi 無線保真(WirelessFidelity)
二十二、物聯網安全方面
物聯網 internet of things(IOT)
物聯網是將感知節點設備(含RFID)通過互聯網等網絡連接起來構成的一個應用系統,它融合信息系統和物理世界實體,是虛擬世界與現實世界的結合。
網關節點設備 The sensor layer gateway
網關節點設備是一種以將感知節點設備所采集的數據傳輸到數據處理中心的關鍵出口,是連接傳統信息網絡(有線網、移動網等)和傳感網的橋梁,其安全設置也區分對感知層的安全設置和對網絡傳輸層的安全設置。簡單的感知層網關只是對感知數據的轉發(因電力充足),而智能的感知層網關可以包括對數據進行適當處理、數據融合等業務。
感知節點設備 sensor node
也叫感知終端設備(end sensor)、終端感知節點設備(endsensor node),是物聯網系統的最終端設備或器件,能夠通過有線、無線方式發起或終結通信,采集物理信息和/或接受控制的實體設備。
數據新鮮性 data freshness
數據新鮮性是防止已經成功接收的歷史數據再次被接收處理(通過歷史數據列表比對),或超出數據接收時間(時間戳過期)的數據被接收,或超出合法性范圍(如計數器無效)的數據被接收。不滿足新鮮性的數據一般不予處理,其目的是用于防止數據重放攻擊。
二十四、云計算安全方面
云計算 cloud computing
通過網絡訪問可擴展的,靈活的物理或虛擬共享資源池,并可按需自助獲取和管理資源的模式。
云計算基礎設施 cloud computing infrastructure
由硬件資源和資源抽象控制組件構成的支撐云計算的基礎設施。
注1:硬件資源包括所有的物理計算資源。包括服務器(CPU,內存等)、存儲組件(硬盤等)、網絡組件(路由器、防火墻、交換機、網絡連接和接口等)幾其他物理計算基礎元素。資源抽象控制組件對物理計算資源進行軟件抽象。云服務方通過這些組件提供和管理對物理計算資源的訪問。
云計算平臺 cloud computing platform
云服務方提供的云計算基礎設施及其上的服務軟件的集合。
云計算環境 cloud computing environment
云服務方提供的云計算平臺,及云租戶在平臺之上部署的軟件及相關組件的集合。
云服務方 cloud service provider
云計算服務的供應方。
注1:云服務方管理、運營、支撐云計算的基礎設施和軟件,通過網絡交付云計算的資源。包括公有云服務提供者和私有云服務提供者。
云租戶 cloud tenant
租用或使用云計算資源的客戶,包括計費的和不計費的云服務的機構和個人。
虛擬機監視器hypervisor
一種運行在基礎物理服務器和操作系統之間的中間軟件層,可允許多個操作系統和應用共享硬件。
宿主機 host machine
運行虛擬機監視器的物理服務器。
網絡策略控制器 network policy controller
在網絡中,把網絡配置信息轉化為網絡設備上的轉發規則集,并對這些轉發規則集進行管理的核心控制系統。