Orange Book


Bezeichnung für ein Standarddokument der US-Regierung, das Kriterien für sichere Computersysteme definiert. "Trusted Computer System Evaluation Criteria, DOD standard 5200.28-STD, December 1985" beschreibt Sicherheitsstufen, die von A1 (höchste) bis D (niedrigste) reichen. Die Sicherheitsstufen sind:

Minimaler Schutz (Minimal Protection)


D
Minimaler Schutz

C1
Trennung von Benutzern und Daten (Separation of Users and Data)

Unumschränkter Schutz (Discretionary Protection)


C2
Protokollierung (Auditing),
Verlagerung der Benutzer (User Accountability)

Verpflichtender Schutz (Mandatory Protection)


B1
Informales Modell der Sicherheitspolitik (Informal Security Policy Model),
Markierung (Labelling),
verpflichtende Zugangskontrolle (Mandatory Access Control)

B2
Konfigurationsmanagement (configuration management),
vertrauenswürdiger Pfad (Trusted Path),
formales Modell der Sicherheitspolitik (Formal Security Policy Model)

B3
Sicherheitsbeauftragter (Security Administrator),
vertrauenswürdige Wiederherstellung (Trusted Recovery)

Verifizierter Schutz


A1
Formale Verifizierung der Sicherheit (Formal Security Verifications),
formale Entwurfsspezifikation (Formal Design Specifications)

0-9|A|B|C|D|E|F|G|H|I|J|K|L|M|N|O|P|Q|R|S|T|U|V|W|X|Y|Z|alle

Suche im Lexikon nach im

 

Fachartikel

Advertorial: Cloud Security: Kleine Schwachstellen können große Schäden verursachen [11.08.2020]

Zahlreiche Gefahren wie zum Beispiel Malware-, Phishing- und DDoS-Attacken sind real und alltäglich. Die Digitalisierung zahlreicher Prozesse und Anwendungen verstärkt zudem das Risiko. Schon kleine Fehler, zum Beispiel bei der Einrichtung der Cloud, können zu großen Sicherheitslücken führen. Doch wie können sich Unternehmen schützen? [mehr]

Grundlagen

Pass-the-Hash-Angriffe [23.06.2020]

Mit einer erfolgreichen Pass-the-Hash-Attacke wird ein Angreifer leicht Administrator der Windows-Domäne. Doch weil es technisch sehr schwierig ist, Inhalte des Arbeitsspeichers zu verteidigen, gibt es für die seit mehr als zwei Jahrzehnten bekannte Sicherheitslücke keinen Patch, sondern nur Empfehlungen für eine bessere Organisation der IT. Der ursprünglich sehr aufwendige Pass-the-Hash-Attacke ist heute nur noch eine Sache weniger Klicks. Wir beleuchten die Grundlagen dieses Angriffsvektors. [mehr]