24 Beziehungen: Authentifizierung, Bell-LaPadula-Sicherheitsmodell, Beweis (Mathematik), Common Criteria for Information Technology Security Evaluation, Deutsche IT-Sicherheitskriterien, Discretionary Access Control, Geheimhaltungsgrad, Information Technology Security Evaluation Criteria, Informationssicherheit, Kanada, Logdatei, Login (Informationstechnik), Mandatory Access Control, Referenzmonitor, Rollback, Schnittstelle, Standard, Technicolor Rainbow, Unix, Vereinigte Staaten, Verifizierung, Verteidigungsministerium der Vereinigten Staaten, Zertifizierung, Zugriffsrecht.
Authentifizierung
Authentisierung und Authentifizierung in einer Benutzer-Server-Beziehung Authentifizierung (von; Stammform verbunden mit) ist der Nachweis (Verifizierung) einer behaupteten Eigenschaft (claim) einer Entität, die beispielsweise ein Mensch, ein Gerät, ein Dokument oder eine Information sein kann und die dabei durch ihren Beitrag ihre Authentisierung durchführt.
Neu!!: Trusted Computer System Evaluation Criteria und Authentifizierung · Mehr sehen »
Bell-LaPadula-Sicherheitsmodell
Das Bell-LaPadula-Sicherheitsmodell beschreibt ein IT-Sicherheitsmodell und „gilt als das erste vollständig formalisierte“.
Neu!!: Trusted Computer System Evaluation Criteria und Bell-LaPadula-Sicherheitsmodell · Mehr sehen »
Beweis (Mathematik)
Beispielhafter, schematischer Aufbau eines Beweises Ein Beweis ist in der Mathematik die als fehlerfrei anerkannte Herleitung der Richtigkeit bzw.
Neu!!: Trusted Computer System Evaluation Criteria und Beweis (Mathematik) · Mehr sehen »
Common Criteria for Information Technology Security Evaluation
Die Common Criteria for Information Technology Security Evaluation (kurz auch Common Criteria oder CC; zu deutsch: Allgemeine Kriterien für die Bewertung der Sicherheit von Informationstechnologie) sind ein internationaler Standard zur Prüfung und Bewertung der Sicherheitseigenschaften von IT-Produkten.
Neu!!: Trusted Computer System Evaluation Criteria und Common Criteria for Information Technology Security Evaluation · Mehr sehen »
Deutsche IT-Sicherheitskriterien
Die Deutschen IT-Sicherheitskriterien (ITS oder ITSK, auch Grünbuch) sind eine 1989/1990 von der Zentralstelle für Sicherheit in der Informationstechnik (ehemals Zentralstelle für das Chiffrierwesen, heute Bundesamt für Sicherheit in der Informationstechnik) erarbeitete Richtlinie für die Bewertung und Zertifizierung von Computersystemen und Software.
Neu!!: Trusted Computer System Evaluation Criteria und Deutsche IT-Sicherheitskriterien · Mehr sehen »
Discretionary Access Control
Discretionary Access Control (DAC) oder Benutzerbestimmbare Zugriffskontrolle ist ein Sicherheitskonzept für IT-Systeme.
Neu!!: Trusted Computer System Evaluation Criteria und Discretionary Access Control · Mehr sehen »
Geheimhaltungsgrad
Senat in Hamburg verwendet werden, die in einem speziellen Fotokopierer automatisch dreifach quer gestempelt werden Mit einem Geheimhaltungsgrad (auch Geheimhaltungsstufe genannt) werden Verschlusssachen entsprechend ihrer Schutzbedürftigkeit von einer amtlichen Stelle oder auf deren Veranlassung eingestuft.
Neu!!: Trusted Computer System Evaluation Criteria und Geheimhaltungsgrad · Mehr sehen »
Information Technology Security Evaluation Criteria
Die Information Technology Security Evaluation Criteria (ITSEC, deutsch etwa Kriterien für die Bewertung der Sicherheit von Informationstechnologie) ist ein europäischer Standard für die Bewertung und Zertifizierung von Software und Computersystemen in Hinblick auf ihre Funktionalität und Vertrauenswürdigkeit bezüglich der Daten- und Computersicherheit.
Neu!!: Trusted Computer System Evaluation Criteria und Information Technology Security Evaluation Criteria · Mehr sehen »
Informationssicherheit
Informationssicherheit ist ein Zustand von technischen oder nicht-technischen Systemen zur Informationsverarbeitung, -speicherung und -lagerung, der die Schutzziele Vertraulichkeit, Verfügbarkeit und Integrität sicherstellen soll.
Neu!!: Trusted Computer System Evaluation Criteria und Informationssicherheit · Mehr sehen »
Kanada
Kanada (und) ist ein Staat in Nordamerika, der zwischen dem Atlantik im Osten und dem Pazifik im Westen liegt und nordwärts bis zum Arktischen Ozean reicht.
Neu!!: Trusted Computer System Evaluation Criteria und Kanada · Mehr sehen »
Logdatei
Eine Logdatei (auch Protokolldatei, Ereignisprotokolldatei) enthält das automatisch geführte Protokoll aller oder bestimmter Aktionen von Prozessen auf einem Computersystem.
Neu!!: Trusted Computer System Evaluation Criteria und Logdatei · Mehr sehen »
Login (Informationstechnik)
Anmeldung auf einer Webseite Als Login oder Log-in (von engl.: (to) log in.
Neu!!: Trusted Computer System Evaluation Criteria und Login (Informationstechnik) · Mehr sehen »
Mandatory Access Control
Mandatory Access Control (MAC), zu Deutsch etwa: obligatorische Zugangskontrolle, beschreibt eine systembestimmte, auf Regeln basierende Zugriffskontrollstrategie und ist ein Oberbegriff für Konzepte zur Kontrolle und Steuerung von Zugriffsrechten, vor allem auf IT-Systemen.
Neu!!: Trusted Computer System Evaluation Criteria und Mandatory Access Control · Mehr sehen »
Referenzmonitor
Ein Referenzmonitor (engl. reference monitor) ist in der IT-Sicherheit eine logische Einheit (ein abstraktes Modell, oder auch eine konkrete Implementierung) die für die Kontrolle und Durchsetzung von Zugriffsrechten zuständig ist.
Neu!!: Trusted Computer System Evaluation Criteria und Referenzmonitor · Mehr sehen »
Rollback
Als Rollback (vom englischen „roll back“ für „zurückrollen“ oder „zurückdrehen“) bezeichnet man in EDV-Systemen das „Zurücksetzen“ der einzelnen Verarbeitungsschritte einer Transaktion.
Neu!!: Trusted Computer System Evaluation Criteria und Rollback · Mehr sehen »
Schnittstelle
Schnittstellen: Sinnesorgane und Hände sind Schnittstellen zwischen Gehirn und Außenwelt. Geräte für Eingabe und/oder Ausgabe sind Schnittstellen zwischen Außenwelt und Computer. Eine Netzwerk-Schnittstelle kann viele Schichten haben, siehe OSI-Modell. Netzwerkanschluss (Bildmitte), DisplayPort-Monitoranschluss (rechts oben), USB 2.0 (rechts unten). Eine Schnittstelle (englisch Interface, oder) ist ein Teil eines Systems, das der Kommunikation dient.
Neu!!: Trusted Computer System Evaluation Criteria und Schnittstelle · Mehr sehen »
Standard
Der Standard ist ein unspezifisches Allgemeinwort, das in vielen Fachgebieten das Merkmal eines Durchschnitts, einer Grundform, Norm oder eines Richtwerts beinhaltet.
Neu!!: Trusted Computer System Evaluation Criteria und Standard · Mehr sehen »
Technicolor Rainbow
Technicolor Rainbow beschreibt eine Dokumentensammlung der einzelnen Sicherheitsstandards des Verteidigungsministeriums der Vereinigten Staaten.
Neu!!: Trusted Computer System Evaluation Criteria und Technicolor Rainbow · Mehr sehen »
Unix
Unix-Befehls ls -l Unix ist ein Mehrbenutzer-Betriebssystem für Computer.
Neu!!: Trusted Computer System Evaluation Criteria und Unix · Mehr sehen »
Vereinigte Staaten
Die Vereinigten Staaten von Amerika (abgekürzt USA), auch Vereinigte Staaten (englisch United States; abgekürzt US) oder umgangssprachlich einfach Amerika (englisch America) genannt, sind eine demokratische, föderal aufgebaute Republik in Nordamerika und mit einigen Inseln auch in Ozeanien.
Neu!!: Trusted Computer System Evaluation Criteria und Vereinigte Staaten · Mehr sehen »
Verifizierung
Verifizierung oder Verifikation (von und facere ‚machen‘) ist der Nachweis, dass ein vermuteter oder behaupteter Sachverhalt wahr ist.
Neu!!: Trusted Computer System Evaluation Criteria und Verifizierung · Mehr sehen »
Verteidigungsministerium der Vereinigten Staaten
Standarte des Verteidigungsministers Das Verteidigungsministerium der Vereinigten Staaten (englisch United States Department of Defense, abgekürzt US DoD oder DoD) wurde mit der Verabschiedung des National Security Act durch den US-Präsidenten Harry S. Truman am 26.
Neu!!: Trusted Computer System Evaluation Criteria und Verteidigungsministerium der Vereinigten Staaten · Mehr sehen »
Zertifizierung
Als Zertifizierung (von ‚bestimmt‘, ‚gewiss‘, ‚sicher‘ und facere ‚machen‘, ‚schaffen‘, ‚verfertigen‘) bezeichnet man ein Verfahren, mit dessen Hilfe die Einhaltung bestimmter Anforderungen nachgewiesen wird.
Neu!!: Trusted Computer System Evaluation Criteria und Zertifizierung · Mehr sehen »
Zugriffsrecht
Die Zugriffsrechte – oder auch Ausführungsrechte – bezeichnen in der EDV die Regeln der administrativen Zugriffskontrolle, nach denen entschieden wird, ob und wie Benutzer, Programme oder Programmteile, Operationen auf Objekten (z. B. Netzwerke, Drucker, Dateisysteme) ausführen dürfen.
Neu!!: Trusted Computer System Evaluation Criteria und Zugriffsrecht · Mehr sehen »