23.07.2013 Aufrufe

IT-Sicherheitsrahmenrichtlinie für BayKom-Daten - Landkreis Passau

IT-Sicherheitsrahmenrichtlinie für BayKom-Daten - Landkreis Passau

IT-Sicherheitsrahmenrichtlinie für BayKom-Daten - Landkreis Passau

MEHR ANZEIGEN
WENIGER ANZEIGEN

Erfolgreiche ePaper selbst erstellen

Machen Sie aus Ihren PDF Publikationen ein blätterbares Flipbook mit unserer einzigartigen Google optimierten e-Paper Software.

<strong>IT</strong>-Sicherheitsrichtlinien <strong>für</strong> <strong>BayKom</strong>-<strong>Daten</strong><br />

<strong>IT</strong>-<strong>Sicherheitsrahmenrichtlinie</strong> <strong>für</strong> <strong>BayKom</strong>-<strong>Daten</strong><br />

Anlage 2 - Glossar<br />

Bay<strong>IT</strong>SRL-GL<br />

Anlage 2<br />

Account (Benutzerkonto): In einem Benutzerkonto werden alle Informationen zur Benutzerkennung zusammengefasst.<br />

Dazu zählen unter anderem der <strong>für</strong> die Anmeldung erforderliche Benutzername und das<br />

Kennwort, die Gruppen, denen der Benutzer angehört, sowie die Rechte des Benutzers.<br />

AH (Authentication Header): Bei Kommunikationsprotokollen Element von Übertragungsrahmen (Paketen,<br />

Datagrammen, Frames usw.) mit Steuernachrichten <strong>für</strong> die Abwicklung der Authentifikation. Beispiel: Authentification<br />

Header in den Protokollspezifikationen der IETF-Arbeitsgruppe IPSec.<br />

Audit: Prüfung eines Systems durch unabhängige Fachleute.<br />

Authentizität: Echtheit, Zuverlässigkeit, Glaubwürdigkeit, Gesichertheit.<br />

Authentifizierung: Auch als Authentikation bezeichnet. Allgemein <strong>für</strong> Verifizierungsverfahren zur Sicherstellung<br />

der Authentizität einer Person (Teilnehmer, Benutzer), einer Nachricht oder einer Einrichtung (z.B.<br />

Server).<br />

Bayerisches Behördennetz: <strong>IT</strong>-gestützte Kommunikationsinfrastruktur <strong>für</strong> die bayerische Staats- und Kommunalverwaltung.<br />

<strong>BayKom</strong>: Bayerische Kommunikationsnetze (Netzinfrastruktur <strong>für</strong> Sprach-, Mobilfunk-, <strong>Daten</strong>- und Internet-<br />

Kommunikation).<br />

<strong>BayKom</strong>-<strong>Daten</strong>: <strong>Daten</strong>netz der Bayerischen Kommunikationsnetze.<br />

<strong>BayKom</strong>-Internet: Internetanschlüsse über den Behördennetzprovider.<br />

Common Criteria (CC): Gemeinsame Kriterien <strong>für</strong> die Prüfung und Bewertung der Sicherheit der Informationstechnik.<br />

Sie beschreiben abstrakt die Anforderungen, nach denen Produkten in einer Hierarchie von<br />

Vertrauenswürdigkeitsstufen das Sicherheitsniveau zertifiziert werden kann. Diese Evaluation Assurance<br />

Levels (EAL) erstrecken sich von EAL 1 (einfache Tests) bis EAL 7 (formal-logisch verifizierte Hochsicherheitslösung).<br />

Die Common Criteria sind als Fortentwicklung von <strong>IT</strong>SEC (Europa) und TCSEC (USA) in die<br />

veröffentlichte Norm ISO/IEC 15408 eingegangen und sollen die internationale Vergleichbarkeit der Zertifizierung<br />

von Produkten und Systemen auf dem Weltmarkt sicherstellen.<br />

CERT (Computer Emergency Response Team): Computer Notfall- und Aktionsteam.<br />

<strong>Daten</strong>: Hierunter fallen alle Informationen, die auf <strong>IT</strong>-Systemen oder Speichermedien gespeichert oder<br />

verarbeitet werden.<br />

DMZ (Demilitarized Zone): Demilitarisierte Zone ist ein Schlagwort <strong>für</strong> ein Netzsegment, das als "neutrale<br />

Zone" zwischen dem internen Netz eines Unternehmens und dem "äußeren" öffentlichen Netz eingerichtet<br />

wird. Dadurch soll verhindert werden, dass Benutzern von außen direkt auf einen Server mit Unternehmensdaten<br />

zugreifen können. "Perimeter Network" (Grenznetz) ist eine weitere oft verwendete Bezeichnung<br />

<strong>für</strong> die DMZ. Man unterscheidet zwei Varianten: Die DMZ ist entweder ein Netzwerksegment zwischen<br />

zwei hintereinander liegenden Firewalls oder über ein dezidiertes Interface an einer Firewall angeschlossen.<br />

DNS (Domain Name System): Ein spezieller Verzeichnisdienst, der <strong>für</strong> die Benennung von Objekten in<br />

vernetzten Systemen entworfen wurde. Im Internet dient das DNS zur Verwaltung von Rechnernamen und<br />

Mailadressen.<br />

Seite 11 von 15

Hurra! Ihre Datei wurde hochgeladen und ist bereit für die Veröffentlichung.

Erfolgreich gespeichert!

Leider ist etwas schief gelaufen!