Methoden zur Beschränkung des Zugriffs auf Ressourcen eines Informationssystems anhand beliebig vieler Kriterien.
Die Identifizierung einer Person erfolgt in der Regel anhand eines Benutzernamens und Kennworts oder eines Zertifikats.
Der Prozess, bei dem der Zugriff auf Ressourcen eines Informationssystems auf Grundlage der Identität, Gruppe oder Rolle einer Person gewährt wird.
Verschlüsselung ist eine Methode, die:
Nachrichten und gespeicherte Inhalte unkenntlich macht, um zu verhindern, dass sie von anderen als den beabsichtigten Empfängern gelesen werden.
Hash-Nachrichten zum Nachweis ihres ursprünglichen Inhalts.
Signieren Nachrichten, um nachzuweisen, welcher Benutzer sie gesendet hat.
Die Praxis, den Zugang auf ein Mindestmaß zu beschränken, das einen normalen Betrieb ermöglicht. Dies bedeutet, dass einem Benutzerkonto nur die Berechtigungen zugewiesen werden, die für die Arbeit dieses Benutzers unerlässlich sind.
Eine vordefinierte Autorisierung zur Ausführung einer Aufgabe. Rollen kann ein Satz von Berechtigungen zugewiesen werden.
Eine Rolle ist eine Sammlung von Berechtigungen.
Systemsicherheit ist ein Prozess, durch den computerbasierte Geräte, Informationen und Dienste vor unbeabsichtigtem oder unbefugtem Zugriff, Änderung oder Schäden geschützt werden.
Eine eindeutige Identität, über die Personen und Prozesse mittels Autorisierungen Zugriff auf Systemressourcen erhalten. Benutzeridentitäten werden auch als Ursprung für bestimmte Transaktionen erfasst.