POSIX 1003.6: Różnice pomiędzy wersjami
Przejdź do nawigacji
Przejdź do wyszukiwania
(n) |
(zt) |
||
(Nie pokazano 3 wersji utworzonych przez jednego użytkownika) | |||
Linia 1: | Linia 1: | ||
'''POSIX 1003.6''' ''(security)'' - zabezpieczenia; prace nad tym standardem nie są zakończone; norma wprowadza uzgodnienia z zaleceniami "[[Pomarańczowa Książeczka|pomarańczowej książeczki]]" ''(Orange Book)'', zawierającej zalecenia Departamentu Obrony USA dotyczące kryteriów ewaluacji poufnych systemów komputerowych [[TCSEC|TCSEC]]; zwraca się uwagę na takie kryteria jak system haseł, śledzenie przebiegu sesji, a także przywileje zabezpieczeń przysługujących poszczególnym zadaniom. | '''POSIX 1003.6''' ''(security)'' - zabezpieczenia; prace nad tym standardem nie są zakończone; norma wprowadza uzgodnienia z zaleceniami "[[Pomarańczowa Książeczka|pomarańczowej książeczki]]" ''(Orange Book)'', zawierającej zalecenia Departamentu Obrony USA dotyczące kryteriów ewaluacji poufnych systemów komputerowych [[TCSEC|TCSEC]]; zwraca się uwagę na takie kryteria jak system haseł, śledzenie przebiegu sesji, a także przywileje zabezpieczeń przysługujących poszczególnym zadaniom. | ||
+ | |||
+ | '''Zobacz także:''' | ||
+ | |||
+ | *[[POSIX 1003.0]] | ||
+ | *[[POSIX 1003.1]] | ||
+ | *[[POSIX 1003.1a]] | ||
+ | *[[POSIX 1003.2]] | ||
+ | *[[POSIX 1003.2a]] | ||
+ | *[[POSIX 1003.3]] | ||
+ | *[[POSIX 1003.4]] | ||
+ | *[[POSIX 1003.4a]] | ||
+ | *[[POSIX 1003.5]] | ||
+ | *[[POSIX]] | ||
+ | *[[POSIX 1003.7]] | ||
+ | *[[POSIX 1003.8]] | ||
+ | *[[POSIX 1003.9]] | ||
+ | *[[POSIX 1003.10]] | ||
+ | *[[POSIX 1003.11]] | ||
+ | *[[POSIX 1003.12]] | ||
+ | *[[POSIX 1003.13]] | ||
+ | *[[POSIX 1003.14]] | ||
+ | *[[POSIX 1003.15]] | ||
+ | |||
+ | [[Kategoria:terminologia IT]] | ||
+ | [[Kategoria:zarządzanie]] | ||
+ | {{DEFAULTSORT:POSIX 1003.06}} |
Aktualna wersja na dzień 18:54, 31 paź 2013
POSIX 1003.6 (security) - zabezpieczenia; prace nad tym standardem nie są zakończone; norma wprowadza uzgodnienia z zaleceniami "pomarańczowej książeczki" (Orange Book), zawierającej zalecenia Departamentu Obrony USA dotyczące kryteriów ewaluacji poufnych systemów komputerowych TCSEC; zwraca się uwagę na takie kryteria jak system haseł, śledzenie przebiegu sesji, a także przywileje zabezpieczeń przysługujących poszczególnym zadaniom.
Zobacz także: