POSIX 1003.6: Różnice pomiędzy wersjami

Z DisWiki
Przejdź do nawigacji Przejdź do wyszukiwania
(n)
 
(zt)
 
(Nie pokazano 3 wersji utworzonych przez jednego użytkownika)
Linia 1: Linia 1:
 
'''POSIX 1003.6''' ''(security)'' - zabezpieczenia; prace nad tym standardem nie są zakończone; norma wprowadza uzgodnienia z zaleceniami "[[Pomarańczowa Książeczka|pomarańczowej książeczki]]" ''(Orange Book)'', zawierającej zalecenia Departamentu Obrony USA dotyczące kryteriów ewaluacji poufnych systemów komputerowych [[TCSEC|TCSEC]]; zwraca się uwagę na takie kryteria jak system haseł, śledzenie przebiegu sesji, a także przywileje zabezpieczeń przysługujących poszczególnym zadaniom.
 
'''POSIX 1003.6''' ''(security)'' - zabezpieczenia; prace nad tym standardem nie są zakończone; norma wprowadza uzgodnienia z zaleceniami "[[Pomarańczowa Książeczka|pomarańczowej książeczki]]" ''(Orange Book)'', zawierającej zalecenia Departamentu Obrony USA dotyczące kryteriów ewaluacji poufnych systemów komputerowych [[TCSEC|TCSEC]]; zwraca się uwagę na takie kryteria jak system haseł, śledzenie przebiegu sesji, a także przywileje zabezpieczeń przysługujących poszczególnym zadaniom.
 +
 +
'''Zobacz także:'''
 +
 +
*[[POSIX 1003.0]]
 +
*[[POSIX 1003.1]]
 +
*[[POSIX 1003.1a]]
 +
*[[POSIX 1003.2]]
 +
*[[POSIX 1003.2a]]
 +
*[[POSIX 1003.3]]
 +
*[[POSIX 1003.4]]
 +
*[[POSIX 1003.4a]]
 +
*[[POSIX 1003.5]]
 +
*[[POSIX]]
 +
*[[POSIX 1003.7]]
 +
*[[POSIX 1003.8]]
 +
*[[POSIX 1003.9]]
 +
*[[POSIX 1003.10]]
 +
*[[POSIX 1003.11]]
 +
*[[POSIX 1003.12]]
 +
*[[POSIX 1003.13]]
 +
*[[POSIX 1003.14]]
 +
*[[POSIX 1003.15]]
 +
 +
[[Kategoria:terminologia IT]]
 +
[[Kategoria:zarządzanie]]
 +
{{DEFAULTSORT:POSIX 1003.06}}

Aktualna wersja na dzień 18:54, 31 paź 2013

POSIX 1003.6 (security) - zabezpieczenia; prace nad tym standardem nie są zakończone; norma wprowadza uzgodnienia z zaleceniami "pomarańczowej książeczki" (Orange Book), zawierającej zalecenia Departamentu Obrony USA dotyczące kryteriów ewaluacji poufnych systemów komputerowych TCSEC; zwraca się uwagę na takie kryteria jak system haseł, śledzenie przebiegu sesji, a także przywileje zabezpieczeń przysługujących poszczególnym zadaniom.

Zobacz także: