https://de.wikipedia.org/w/index.php?action=history&feed=atom&title=Multiple_Independent_Levels_of_Security
Multiple Independent Levels of Security - Versionsgeschichte
2025-06-02T23:01:50Z
Versionsgeschichte dieser Seite in Wikipedia
MediaWiki 1.45.0-wmf.3
https://de.wikipedia.org/w/index.php?title=Multiple_Independent_Levels_of_Security&diff=217461274&oldid=prev
Pintsknife: /* Verwendung */
2021-11-21T09:10:29Z
<p><span class="autocomment">Verwendung</span></p>
<table style="background-color: #fff; color: #202122;" data-mw="interface">
<col class="diff-marker" />
<col class="diff-content" />
<col class="diff-marker" />
<col class="diff-content" />
<tr class="diff-title" lang="de">
<td colspan="2" style="background-color: #fff; color: #202122; text-align: center;">← Nächstältere Version</td>
<td colspan="2" style="background-color: #fff; color: #202122; text-align: center;">Version vom 21. November 2021, 11:10 Uhr</td>
</tr><tr>
<td colspan="2" class="diff-lineno">Zeile 10:</td>
<td colspan="2" class="diff-lineno">Zeile 10:</td>
</tr>
<tr>
<td class="diff-marker"></td>
<td style="background-color: #f8f9fa; color: #202122; font-size: 88%; border-style: solid; border-width: 1px 1px 1px 4px; border-radius: 0.33em; border-color: #eaecf0; vertical-align: top; white-space: pre-wrap;"><br /></td>
<td class="diff-marker"></td>
<td style="background-color: #f8f9fa; color: #202122; font-size: 88%; border-style: solid; border-width: 1px 1px 1px 4px; border-radius: 0.33em; border-color: #eaecf0; vertical-align: top; white-space: pre-wrap;"><br /></td>
</tr>
<tr>
<td class="diff-marker"></td>
<td style="background-color: #f8f9fa; color: #202122; font-size: 88%; border-style: solid; border-width: 1px 1px 1px 4px; border-radius: 0.33em; border-color: #eaecf0; vertical-align: top; white-space: pre-wrap;"><div>== Verwendung ==</div></td>
<td class="diff-marker"></td>
<td style="background-color: #f8f9fa; color: #202122; font-size: 88%; border-style: solid; border-width: 1px 1px 1px 4px; border-radius: 0.33em; border-color: #eaecf0; vertical-align: top; white-space: pre-wrap;"><div>== Verwendung ==</div></td>
</tr>
<tr>
<td class="diff-marker" data-marker="−"></td>
<td style="color: #202122; font-size: 88%; border-style: solid; border-width: 1px 1px 1px 4px; border-radius: 0.33em; border-color: #ffe49c; vertical-align: top; white-space: pre-wrap;"><div>Einige kommerzielle [[Echtzeitbetriebssystem|Echtzeitbetriebssystem (RTOS)]]-Anbieter wie Green Hills Software, LynuxWorks, SYSGO und [[Wind River Systems]] bieten ''MILS''-kompatible Betriebssysteme an.<ref name="Voss2007" /> ''MILS''-Architekturen finden zum Beispiel in [[Mikrokernel|mikrokernbasierten]], [[Kryptosystem|kryptografisch]] abgesicherten [[Smartphone<del style="font-weight: bold; text-decoration: none;">|Smartphones</del>]] für Regierungen Verwendung.</div></td>
<td class="diff-marker" data-marker="+"></td>
<td style="color: #202122; font-size: 88%; border-style: solid; border-width: 1px 1px 1px 4px; border-radius: 0.33em; border-color: #a3d3ff; vertical-align: top; white-space: pre-wrap;"><div>Einige kommerzielle [[Echtzeitbetriebssystem|Echtzeitbetriebssystem (RTOS)]]-Anbieter wie Green Hills Software, LynuxWorks, SYSGO und [[Wind River Systems]] bieten ''MILS''-kompatible Betriebssysteme an.<ref name="Voss2007" /> ''MILS''-Architekturen finden zum Beispiel in [[Mikrokernel|mikrokernbasierten]], [[Kryptosystem|kryptografisch]] abgesicherten [[Smartphone]]<ins style="font-weight: bold; text-decoration: none;">s</ins> für Regierungen Verwendung.</div></td>
</tr>
<tr>
<td class="diff-marker"></td>
<td style="background-color: #f8f9fa; color: #202122; font-size: 88%; border-style: solid; border-width: 1px 1px 1px 4px; border-radius: 0.33em; border-color: #eaecf0; vertical-align: top; white-space: pre-wrap;"><br /></td>
<td class="diff-marker"></td>
<td style="background-color: #f8f9fa; color: #202122; font-size: 88%; border-style: solid; border-width: 1px 1px 1px 4px; border-radius: 0.33em; border-color: #eaecf0; vertical-align: top; white-space: pre-wrap;"><br /></td>
</tr>
<tr>
<td class="diff-marker"></td>
<td style="background-color: #f8f9fa; color: #202122; font-size: 88%; border-style: solid; border-width: 1px 1px 1px 4px; border-radius: 0.33em; border-color: #eaecf0; vertical-align: top; white-space: pre-wrap;"><div>Dazu zählt das ''Secure Microkernel''-Konzept nebst [[Android (Betriebssystem)|Android]]-Smartphone der Trust2Core GmbH, einem [[Ableger (Wirtschaft)|Spin-off]] der [[Telekom Innovation Laboratories]] (T-Labs).<ref>{{Internetquelle |url=http://www.laboratories.telekom.com/public/Deutsch/Innovation/success-stories/Pages/Trust2Core.aspx |titel=Trust2Core |titelerg=Höchste Sicherheit und maximaler Spaß in einem Gerät |werk=Telekom Innovation Laboratories |datum=2013 |abruf=2013-05-22 |archiv-url=https://web.archive.org/web/20130126152207/http://www.laboratories.telekom.com/public/Deutsch/Innovation/success-stories/Pages/Trust2Core.aspx |archiv-datum=2013-01-26}}</ref> Das Konzept basiert auf einem [[L4 (Mikrokernel)]]-System. Das System für die [[Sichere mobile Kommunikation]] (SiMKo) verwendet das Trust2Core-Konzept.</div></td>
<td class="diff-marker"></td>
<td style="background-color: #f8f9fa; color: #202122; font-size: 88%; border-style: solid; border-width: 1px 1px 1px 4px; border-radius: 0.33em; border-color: #eaecf0; vertical-align: top; white-space: pre-wrap;"><div>Dazu zählt das ''Secure Microkernel''-Konzept nebst [[Android (Betriebssystem)|Android]]-Smartphone der Trust2Core GmbH, einem [[Ableger (Wirtschaft)|Spin-off]] der [[Telekom Innovation Laboratories]] (T-Labs).<ref>{{Internetquelle |url=http://www.laboratories.telekom.com/public/Deutsch/Innovation/success-stories/Pages/Trust2Core.aspx |titel=Trust2Core |titelerg=Höchste Sicherheit und maximaler Spaß in einem Gerät |werk=Telekom Innovation Laboratories |datum=2013 |abruf=2013-05-22 |archiv-url=https://web.archive.org/web/20130126152207/http://www.laboratories.telekom.com/public/Deutsch/Innovation/success-stories/Pages/Trust2Core.aspx |archiv-datum=2013-01-26}}</ref> Das Konzept basiert auf einem [[L4 (Mikrokernel)]]-System. Das System für die [[Sichere mobile Kommunikation]] (SiMKo) verwendet das Trust2Core-Konzept.</div></td>
</tr>
</table>
Pintsknife
https://de.wikipedia.org/w/index.php?title=Multiple_Independent_Levels_of_Security&diff=217461254&oldid=prev
Pintsknife: /* Verwendung */
2021-11-21T09:09:47Z
<p><span class="autocomment">Verwendung</span></p>
<table style="background-color: #fff; color: #202122;" data-mw="interface">
<col class="diff-marker" />
<col class="diff-content" />
<col class="diff-marker" />
<col class="diff-content" />
<tr class="diff-title" lang="de">
<td colspan="2" style="background-color: #fff; color: #202122; text-align: center;">← Nächstältere Version</td>
<td colspan="2" style="background-color: #fff; color: #202122; text-align: center;">Version vom 21. November 2021, 11:09 Uhr</td>
</tr><tr>
<td colspan="2" class="diff-lineno">Zeile 10:</td>
<td colspan="2" class="diff-lineno">Zeile 10:</td>
</tr>
<tr>
<td class="diff-marker"></td>
<td style="background-color: #f8f9fa; color: #202122; font-size: 88%; border-style: solid; border-width: 1px 1px 1px 4px; border-radius: 0.33em; border-color: #eaecf0; vertical-align: top; white-space: pre-wrap;"><br /></td>
<td class="diff-marker"></td>
<td style="background-color: #f8f9fa; color: #202122; font-size: 88%; border-style: solid; border-width: 1px 1px 1px 4px; border-radius: 0.33em; border-color: #eaecf0; vertical-align: top; white-space: pre-wrap;"><br /></td>
</tr>
<tr>
<td class="diff-marker"></td>
<td style="background-color: #f8f9fa; color: #202122; font-size: 88%; border-style: solid; border-width: 1px 1px 1px 4px; border-radius: 0.33em; border-color: #eaecf0; vertical-align: top; white-space: pre-wrap;"><div>== Verwendung ==</div></td>
<td class="diff-marker"></td>
<td style="background-color: #f8f9fa; color: #202122; font-size: 88%; border-style: solid; border-width: 1px 1px 1px 4px; border-radius: 0.33em; border-color: #eaecf0; vertical-align: top; white-space: pre-wrap;"><div>== Verwendung ==</div></td>
</tr>
<tr>
<td class="diff-marker" data-marker="−"></td>
<td style="color: #202122; font-size: 88%; border-style: solid; border-width: 1px 1px 1px 4px; border-radius: 0.33em; border-color: #ffe49c; vertical-align: top; white-space: pre-wrap;"><div>Einige kommerzielle [[Echtzeitbetriebssystem|Echtzeitbetriebssystem (RTOS)]]-Anbieter wie Green Hills Software, LynuxWorks, SYSGO und [[Wind River Systems]] bieten ''MILS''-kompatible Betriebssysteme an.<ref name="Voss2007" /></div></td>
<td class="diff-marker" data-marker="+"></td>
<td style="color: #202122; font-size: 88%; border-style: solid; border-width: 1px 1px 1px 4px; border-radius: 0.33em; border-color: #a3d3ff; vertical-align: top; white-space: pre-wrap;"><div>Einige kommerzielle [[Echtzeitbetriebssystem|Echtzeitbetriebssystem (RTOS)]]-Anbieter wie Green Hills Software, LynuxWorks, SYSGO und [[Wind River Systems]] bieten ''MILS''-kompatible Betriebssysteme an.<ref name="Voss2007" /><ins style="font-weight: bold; text-decoration: none;"> ''MILS''-Architekturen finden zum Beispiel in [[Mikrokernel|mikrokernbasierten]], [[Kryptosystem|kryptografisch]] abgesicherten [[Smartphone|Smartphones]] für Regierungen Verwendung.</ins></div></td>
</tr>
<tr>
<td class="diff-marker" data-marker="−"></td>
<td style="color: #202122; font-size: 88%; border-style: solid; border-width: 1px 1px 1px 4px; border-radius: 0.33em; border-color: #ffe49c; vertical-align: top; white-space: pre-wrap;"><div>''MILS''-Architekturen finden zum Beispiel in [[Mikrokernel|mikrokernbasierten]], [[Kryptosystem|kryptografisch]] abgesicherten [[Smartphone|Smartphones]] für Regierungen Verwendung.</div></td>
<td colspan="2" class="diff-empty diff-side-added"></td>
</tr>
<tr>
<td class="diff-marker"></td>
<td style="background-color: #f8f9fa; color: #202122; font-size: 88%; border-style: solid; border-width: 1px 1px 1px 4px; border-radius: 0.33em; border-color: #eaecf0; vertical-align: top; white-space: pre-wrap;"><br /></td>
<td class="diff-marker"></td>
<td style="background-color: #f8f9fa; color: #202122; font-size: 88%; border-style: solid; border-width: 1px 1px 1px 4px; border-radius: 0.33em; border-color: #eaecf0; vertical-align: top; white-space: pre-wrap;"><br /></td>
</tr>
<tr>
<td class="diff-marker" data-marker="−"></td>
<td style="color: #202122; font-size: 88%; border-style: solid; border-width: 1px 1px 1px 4px; border-radius: 0.33em; border-color: #ffe49c; vertical-align: top; white-space: pre-wrap;"><div>Dazu zählt das ''Secure Microkernel''-Konzept nebst [[Android (Betriebssystem)|Android]]-Smartphone der Trust2Core GmbH, einem [[Ableger (Wirtschaft)|Spin-off]] der [[Telekom Innovation Laboratories]] (T-Labs).<ref>{{Internetquelle |url=http://www.laboratories.telekom.com/public/Deutsch/Innovation/success-stories/Pages/Trust2Core.aspx |titel=Trust2Core |titelerg=Höchste Sicherheit und maximaler Spaß in einem Gerät |werk=Telekom Innovation Laboratories |datum=2013 |<del style="font-weight: bold; text-decoration: none;">zugriff</del>=2013-05-22 |archiv-url=https://web.archive.org/web/20130126152207/http://www.laboratories.telekom.com/public/Deutsch/Innovation/success-stories/Pages/Trust2Core.aspx |archiv-datum=2013-01-26<del style="font-weight: bold; text-decoration: none;"> |offline=ja |archiv-bot=2019-05-02 14:51:30 InternetArchiveBot </del>}}</ref> Das Konzept basiert auf einem [[L4 (Mikrokernel)]]-System. Das System für die [[Sichere mobile Kommunikation]] (SiMKo) verwendet das Trust2Core-Konzept.</div></td>
<td class="diff-marker" data-marker="+"></td>
<td style="color: #202122; font-size: 88%; border-style: solid; border-width: 1px 1px 1px 4px; border-radius: 0.33em; border-color: #a3d3ff; vertical-align: top; white-space: pre-wrap;"><div>Dazu zählt das ''Secure Microkernel''-Konzept nebst [[Android (Betriebssystem)|Android]]-Smartphone der Trust2Core GmbH, einem [[Ableger (Wirtschaft)|Spin-off]] der [[Telekom Innovation Laboratories]] (T-Labs).<ref>{{Internetquelle |url=http://www.laboratories.telekom.com/public/Deutsch/Innovation/success-stories/Pages/Trust2Core.aspx |titel=Trust2Core |titelerg=Höchste Sicherheit und maximaler Spaß in einem Gerät |werk=Telekom Innovation Laboratories |datum=2013 |<ins style="font-weight: bold; text-decoration: none;">abruf</ins>=2013-05-22 |archiv-url=https://web.archive.org/web/20130126152207/http://www.laboratories.telekom.com/public/Deutsch/Innovation/success-stories/Pages/Trust2Core.aspx |archiv-datum=2013-01-26}}</ref> Das Konzept basiert auf einem [[L4 (Mikrokernel)]]-System. Das System für die [[Sichere mobile Kommunikation]] (SiMKo) verwendet das Trust2Core-Konzept.</div></td>
</tr>
<tr>
<td class="diff-marker"></td>
<td style="background-color: #f8f9fa; color: #202122; font-size: 88%; border-style: solid; border-width: 1px 1px 1px 4px; border-radius: 0.33em; border-color: #eaecf0; vertical-align: top; white-space: pre-wrap;"><br /></td>
<td class="diff-marker"></td>
<td style="background-color: #f8f9fa; color: #202122; font-size: 88%; border-style: solid; border-width: 1px 1px 1px 4px; border-radius: 0.33em; border-color: #eaecf0; vertical-align: top; white-space: pre-wrap;"><br /></td>
</tr>
<tr>
<td class="diff-marker"></td>
<td style="background-color: #f8f9fa; color: #202122; font-size: 88%; border-style: solid; border-width: 1px 1px 1px 4px; border-radius: 0.33em; border-color: #eaecf0; vertical-align: top; white-space: pre-wrap;"><div>== Siehe auch ==</div></td>
<td class="diff-marker"></td>
<td style="background-color: #f8f9fa; color: #202122; font-size: 88%; border-style: solid; border-width: 1px 1px 1px 4px; border-radius: 0.33em; border-color: #eaecf0; vertical-align: top; white-space: pre-wrap;"><div>== Siehe auch ==</div></td>
</tr>
</table>
Pintsknife
https://de.wikipedia.org/w/index.php?title=Multiple_Independent_Levels_of_Security&diff=217461226&oldid=prev
Pintsknife am 21. November 2021 um 09:08 Uhr
2021-11-21T09:08:35Z
<p></p>
<table style="background-color: #fff; color: #202122;" data-mw="interface">
<col class="diff-marker" />
<col class="diff-content" />
<col class="diff-marker" />
<col class="diff-content" />
<tr class="diff-title" lang="de">
<td colspan="2" style="background-color: #fff; color: #202122; text-align: center;">← Nächstältere Version</td>
<td colspan="2" style="background-color: #fff; color: #202122; text-align: center;">Version vom 21. November 2021, 11:08 Uhr</td>
</tr><tr>
<td colspan="2" class="diff-lineno">Zeile 1:</td>
<td colspan="2" class="diff-lineno">Zeile 1:</td>
</tr>
<tr>
<td class="diff-marker" data-marker="−"></td>
<td style="color: #202122; font-size: 88%; border-style: solid; border-width: 1px 1px 1px 4px; border-radius: 0.33em; border-color: #ffe49c; vertical-align: top; white-space: pre-wrap;"><div>{{Dieser Artikel|beschreibt eine Architektur für hochsichere Computersysteme. Für weitere Bedeutungen von MILS bzw. Mils siehe [[MILS]]}}</div></td>
<td colspan="2" class="diff-empty diff-side-added"></td>
</tr>
<tr>
<td class="diff-marker" data-marker="−"></td>
<td style="color: #202122; font-size: 88%; border-style: solid; border-width: 1px 1px 1px 4px; border-radius: 0.33em; border-color: #ffe49c; vertical-align: top; white-space: pre-wrap;"><br /></td>
<td colspan="2" class="diff-empty diff-side-added"></td>
</tr>
<tr>
<td class="diff-marker"></td>
<td style="background-color: #f8f9fa; color: #202122; font-size: 88%; border-style: solid; border-width: 1px 1px 1px 4px; border-radius: 0.33em; border-color: #eaecf0; vertical-align: top; white-space: pre-wrap;"><div>Der Begriff '''Multiple Independent Levels of Security''' ('''MILS''') bezeichnet eine Architektur für hochsichere (englisch: ''high-assurance'') Computersysteme.</div></td>
<td class="diff-marker"></td>
<td style="background-color: #f8f9fa; color: #202122; font-size: 88%; border-style: solid; border-width: 1px 1px 1px 4px; border-radius: 0.33em; border-color: #eaecf0; vertical-align: top; white-space: pre-wrap;"><div>Der Begriff '''Multiple Independent Levels of Security''' ('''MILS''') bezeichnet eine Architektur für hochsichere (englisch: ''high-assurance'') Computersysteme.</div></td>
</tr>
<tr>
<td class="diff-marker"></td>
<td style="background-color: #f8f9fa; color: #202122; font-size: 88%; border-style: solid; border-width: 1px 1px 1px 4px; border-radius: 0.33em; border-color: #eaecf0; vertical-align: top; white-space: pre-wrap;"><br /></td>
<td class="diff-marker"></td>
<td style="background-color: #f8f9fa; color: #202122; font-size: 88%; border-style: solid; border-width: 1px 1px 1px 4px; border-radius: 0.33em; border-color: #eaecf0; vertical-align: top; white-space: pre-wrap;"><br /></td>
</tr>
</table>
Pintsknife
https://de.wikipedia.org/w/index.php?title=Multiple_Independent_Levels_of_Security&diff=188143079&oldid=prev
InternetArchiveBot: InternetArchiveBot hat 1 Archivlink(s) ergänzt und 0 Link(s) als defekt/tot markiert. #IABot (v2.0beta14)
2019-05-02T14:51:30Z
<p><a href="/wiki/Benutzer:InternetArchiveBot" title="Benutzer:InternetArchiveBot">InternetArchiveBot</a> hat 1 Archivlink(s) ergänzt und 0 Link(s) als defekt/tot markiert. #IABot (v2.0beta14)</p>
<table style="background-color: #fff; color: #202122;" data-mw="interface">
<col class="diff-marker" />
<col class="diff-content" />
<col class="diff-marker" />
<col class="diff-content" />
<tr class="diff-title" lang="de">
<td colspan="2" style="background-color: #fff; color: #202122; text-align: center;">← Nächstältere Version</td>
<td colspan="2" style="background-color: #fff; color: #202122; text-align: center;">Version vom 2. Mai 2019, 16:51 Uhr</td>
</tr><tr>
<td colspan="2" class="diff-lineno">Zeile 15:</td>
<td colspan="2" class="diff-lineno">Zeile 15:</td>
</tr>
<tr>
<td class="diff-marker"></td>
<td style="background-color: #f8f9fa; color: #202122; font-size: 88%; border-style: solid; border-width: 1px 1px 1px 4px; border-radius: 0.33em; border-color: #eaecf0; vertical-align: top; white-space: pre-wrap;"><div>''MILS''-Architekturen finden zum Beispiel in [[Mikrokernel|mikrokernbasierten]], [[Kryptosystem|kryptografisch]] abgesicherten [[Smartphone|Smartphones]] für Regierungen Verwendung.</div></td>
<td class="diff-marker"></td>
<td style="background-color: #f8f9fa; color: #202122; font-size: 88%; border-style: solid; border-width: 1px 1px 1px 4px; border-radius: 0.33em; border-color: #eaecf0; vertical-align: top; white-space: pre-wrap;"><div>''MILS''-Architekturen finden zum Beispiel in [[Mikrokernel|mikrokernbasierten]], [[Kryptosystem|kryptografisch]] abgesicherten [[Smartphone|Smartphones]] für Regierungen Verwendung.</div></td>
</tr>
<tr>
<td class="diff-marker"></td>
<td style="background-color: #f8f9fa; color: #202122; font-size: 88%; border-style: solid; border-width: 1px 1px 1px 4px; border-radius: 0.33em; border-color: #eaecf0; vertical-align: top; white-space: pre-wrap;"><br /></td>
<td class="diff-marker"></td>
<td style="background-color: #f8f9fa; color: #202122; font-size: 88%; border-style: solid; border-width: 1px 1px 1px 4px; border-radius: 0.33em; border-color: #eaecf0; vertical-align: top; white-space: pre-wrap;"><br /></td>
</tr>
<tr>
<td class="diff-marker" data-marker="−"></td>
<td style="color: #202122; font-size: 88%; border-style: solid; border-width: 1px 1px 1px 4px; border-radius: 0.33em; border-color: #ffe49c; vertical-align: top; white-space: pre-wrap;"><div>Dazu zählt das ''Secure Microkernel''-Konzept nebst [[Android (Betriebssystem)|Android]]-Smartphone der Trust2Core GmbH, einem [[Ableger (Wirtschaft)|Spin-off]] der [[Telekom Innovation Laboratories]] (T-Labs).<ref>{{Internetquelle |url=http://www.laboratories.telekom.com/public/Deutsch/Innovation/success-stories/Pages/Trust2Core.aspx |titel=Trust2Core |titelerg=Höchste Sicherheit und maximaler Spaß in einem Gerät |werk=Telekom Innovation Laboratories |datum=2013 |zugriff=2013-05-22}}</ref> Das Konzept basiert auf einem [[L4 (Mikrokernel)]]-System. Das System für die [[Sichere mobile Kommunikation]] (SiMKo) verwendet das Trust2Core-Konzept.</div></td>
<td class="diff-marker" data-marker="+"></td>
<td style="color: #202122; font-size: 88%; border-style: solid; border-width: 1px 1px 1px 4px; border-radius: 0.33em; border-color: #a3d3ff; vertical-align: top; white-space: pre-wrap;"><div>Dazu zählt das ''Secure Microkernel''-Konzept nebst [[Android (Betriebssystem)|Android]]-Smartphone der Trust2Core GmbH, einem [[Ableger (Wirtschaft)|Spin-off]] der [[Telekom Innovation Laboratories]] (T-Labs).<ref>{{Internetquelle |url=http://www.laboratories.telekom.com/public/Deutsch/Innovation/success-stories/Pages/Trust2Core.aspx |titel=Trust2Core |titelerg=Höchste Sicherheit und maximaler Spaß in einem Gerät |werk=Telekom Innovation Laboratories |datum=2013 |zugriff=2013-05-22<ins style="font-weight: bold; text-decoration: none;"> |archiv-url=https://web.archive.org/web/20130126152207/http://www.laboratories.telekom.com/public/Deutsch/Innovation/success-stories/Pages/Trust2Core.aspx |archiv-datum=2013-01-26 |offline=ja |archiv-bot=2019-05-02 14:51:30 InternetArchiveBot </ins>}}</ref> Das Konzept basiert auf einem [[L4 (Mikrokernel)]]-System. Das System für die [[Sichere mobile Kommunikation]] (SiMKo) verwendet das Trust2Core-Konzept.</div></td>
</tr>
<tr>
<td class="diff-marker"></td>
<td style="background-color: #f8f9fa; color: #202122; font-size: 88%; border-style: solid; border-width: 1px 1px 1px 4px; border-radius: 0.33em; border-color: #eaecf0; vertical-align: top; white-space: pre-wrap;"><br /></td>
<td class="diff-marker"></td>
<td style="background-color: #f8f9fa; color: #202122; font-size: 88%; border-style: solid; border-width: 1px 1px 1px 4px; border-radius: 0.33em; border-color: #eaecf0; vertical-align: top; white-space: pre-wrap;"><br /></td>
</tr>
<tr>
<td class="diff-marker"></td>
<td style="background-color: #f8f9fa; color: #202122; font-size: 88%; border-style: solid; border-width: 1px 1px 1px 4px; border-radius: 0.33em; border-color: #eaecf0; vertical-align: top; white-space: pre-wrap;"><div>== Siehe auch ==</div></td>
<td class="diff-marker"></td>
<td style="background-color: #f8f9fa; color: #202122; font-size: 88%; border-style: solid; border-width: 1px 1px 1px 4px; border-radius: 0.33em; border-color: #eaecf0; vertical-align: top; white-space: pre-wrap;"><div>== Siehe auch ==</div></td>
</tr>
</table>
InternetArchiveBot
https://de.wikipedia.org/w/index.php?title=Multiple_Independent_Levels_of_Security&diff=173761480&oldid=prev
Aka: Halbgeviertstrich
2018-02-07T17:17:51Z
<p>Halbgeviertstrich</p>
<table style="background-color: #fff; color: #202122;" data-mw="interface">
<col class="diff-marker" />
<col class="diff-content" />
<col class="diff-marker" />
<col class="diff-content" />
<tr class="diff-title" lang="de">
<td colspan="2" style="background-color: #fff; color: #202122; text-align: center;">← Nächstältere Version</td>
<td colspan="2" style="background-color: #fff; color: #202122; text-align: center;">Version vom 7. Februar 2018, 19:17 Uhr</td>
</tr><tr>
<td colspan="2" class="diff-lineno">Zeile 4:</td>
<td colspan="2" class="diff-lineno">Zeile 4:</td>
</tr>
<tr>
<td class="diff-marker"></td>
<td style="background-color: #f8f9fa; color: #202122; font-size: 88%; border-style: solid; border-width: 1px 1px 1px 4px; border-radius: 0.33em; border-color: #eaecf0; vertical-align: top; white-space: pre-wrap;"><br /></td>
<td class="diff-marker"></td>
<td style="background-color: #f8f9fa; color: #202122; font-size: 88%; border-style: solid; border-width: 1px 1px 1px 4px; border-radius: 0.33em; border-color: #eaecf0; vertical-align: top; white-space: pre-wrap;"><br /></td>
</tr>
<tr>
<td class="diff-marker"></td>
<td style="background-color: #f8f9fa; color: #202122; font-size: 88%; border-style: solid; border-width: 1px 1px 1px 4px; border-radius: 0.33em; border-color: #eaecf0; vertical-align: top; white-space: pre-wrap;"><div>== Technischer Hintergrund ==</div></td>
<td class="diff-marker"></td>
<td style="background-color: #f8f9fa; color: #202122; font-size: 88%; border-style: solid; border-width: 1px 1px 1px 4px; border-radius: 0.33em; border-color: #eaecf0; vertical-align: top; white-space: pre-wrap;"><div>== Technischer Hintergrund ==</div></td>
</tr>
<tr>
<td class="diff-marker" data-marker="−"></td>
<td style="color: #202122; font-size: 88%; border-style: solid; border-width: 1px 1px 1px 4px; border-radius: 0.33em; border-color: #ffe49c; vertical-align: top; white-space: pre-wrap;"><div>''MILS'' greift auf die Konzepte der Datenseparation bzw. Datenisolation (englisch: ''data isolation''), Informationsflusskontrolle (englisch: ''control of information flow''), periodische Verarbeitung (englisch: ''periods processing'') und Schadensbegrenzung (englisch: ''damage limitation'') zurück. Auf Grundlage dieser vier Konzepte kann die Kernsystemsoftware mathematisch [[Verifizierung|verifiziert]] werden.<ref name="Voss2007" /> Entsprechend ihrer Vertrauenswürdigkeit findet eine Trennung einzelner Komponenten voneinander statt. Dies erlaubt den Einsatz von sowohl nicht-vertrauenswürdigen als auch vertrauenswürdigen Komponenten (englisch: ''multilevel security'' (MLS)).<ref name="Vanfleet2005">Gordon M. Uchenick, W. Mark Vanfleet: ''Multiple Independent Levels Of Safety And Security: High Assurance Architecture For MSLS/MLS.'' In: ''Military Communications Conference, 2005. MILCOM 2005. IEEE.'' Nr. 1, 2005, S. <del style="font-weight: bold; text-decoration: none;">610-614</del>, ISBN 0-7803-9393-7</ref>{{rp|610}}</div></td>
<td class="diff-marker" data-marker="+"></td>
<td style="color: #202122; font-size: 88%; border-style: solid; border-width: 1px 1px 1px 4px; border-radius: 0.33em; border-color: #a3d3ff; vertical-align: top; white-space: pre-wrap;"><div>''MILS'' greift auf die Konzepte der Datenseparation bzw. Datenisolation (englisch: ''data isolation''), Informationsflusskontrolle (englisch: ''control of information flow''), periodische Verarbeitung (englisch: ''periods processing'') und Schadensbegrenzung (englisch: ''damage limitation'') zurück. Auf Grundlage dieser vier Konzepte kann die Kernsystemsoftware mathematisch [[Verifizierung|verifiziert]] werden.<ref name="Voss2007" /> Entsprechend ihrer Vertrauenswürdigkeit findet eine Trennung einzelner Komponenten voneinander statt. Dies erlaubt den Einsatz von sowohl nicht-vertrauenswürdigen als auch vertrauenswürdigen Komponenten (englisch: ''multilevel security'' (MLS)).<ref name="Vanfleet2005">Gordon M. Uchenick, W. Mark Vanfleet: ''Multiple Independent Levels Of Safety And Security: High Assurance Architecture For MSLS/MLS.'' In: ''Military Communications Conference, 2005. MILCOM 2005. IEEE.'' Nr. 1, 2005, S. <ins style="font-weight: bold; text-decoration: none;">610–614</ins>, ISBN 0-7803-9393-7</ref>{{rp|610}}</div></td>
</tr>
<tr>
<td class="diff-marker"></td>
<td style="background-color: #f8f9fa; color: #202122; font-size: 88%; border-style: solid; border-width: 1px 1px 1px 4px; border-radius: 0.33em; border-color: #eaecf0; vertical-align: top; white-space: pre-wrap;"><br /></td>
<td class="diff-marker"></td>
<td style="background-color: #f8f9fa; color: #202122; font-size: 88%; border-style: solid; border-width: 1px 1px 1px 4px; border-radius: 0.33em; border-color: #eaecf0; vertical-align: top; white-space: pre-wrap;"><br /></td>
</tr>
<tr>
<td class="diff-marker"></td>
<td style="background-color: #f8f9fa; color: #202122; font-size: 88%; border-style: solid; border-width: 1px 1px 1px 4px; border-radius: 0.33em; border-color: #eaecf0; vertical-align: top; white-space: pre-wrap;"><div>Es gibt drei verschiedene Schichten: den ''MILS Separation Kernel'' (auch ''Partitioning Kernel'' genannt), die ''Middleware'' und die ''Application''. In jeder einzelnen dieser Schichten können unterschiedliche, voneinander unabhängige Sicherheitsrichtlinien (englisch: ''security policies'') festgelegt werden. Eine generalisierte Vorgabe der Richtlinien durch den Kernel wird so umgangen.<ref name="Vanfleet2005" />{{rp|610}}</div></td>
<td class="diff-marker"></td>
<td style="background-color: #f8f9fa; color: #202122; font-size: 88%; border-style: solid; border-width: 1px 1px 1px 4px; border-radius: 0.33em; border-color: #eaecf0; vertical-align: top; white-space: pre-wrap;"><div>Es gibt drei verschiedene Schichten: den ''MILS Separation Kernel'' (auch ''Partitioning Kernel'' genannt), die ''Middleware'' und die ''Application''. In jeder einzelnen dieser Schichten können unterschiedliche, voneinander unabhängige Sicherheitsrichtlinien (englisch: ''security policies'') festgelegt werden. Eine generalisierte Vorgabe der Richtlinien durch den Kernel wird so umgangen.<ref name="Vanfleet2005" />{{rp|610}}</div></td>
</tr>
<tr>
<td class="diff-marker"></td>
<td style="background-color: #f8f9fa; color: #202122; font-size: 88%; border-style: solid; border-width: 1px 1px 1px 4px; border-radius: 0.33em; border-color: #eaecf0; vertical-align: top; white-space: pre-wrap;"><br /></td>
<td class="diff-marker"></td>
<td style="background-color: #f8f9fa; color: #202122; font-size: 88%; border-style: solid; border-width: 1px 1px 1px 4px; border-radius: 0.33em; border-color: #eaecf0; vertical-align: top; white-space: pre-wrap;"><br /></td>
</tr>
<tr>
<td class="diff-marker"></td>
<td style="background-color: #f8f9fa; color: #202122; font-size: 88%; border-style: solid; border-width: 1px 1px 1px 4px; border-radius: 0.33em; border-color: #eaecf0; vertical-align: top; white-space: pre-wrap;"><div>== Geschichte ==</div></td>
<td class="diff-marker"></td>
<td style="background-color: #f8f9fa; color: #202122; font-size: 88%; border-style: solid; border-width: 1px 1px 1px 4px; border-radius: 0.33em; border-color: #eaecf0; vertical-align: top; white-space: pre-wrap;"><div>== Geschichte ==</div></td>
</tr>
<tr>
<td class="diff-marker" data-marker="−"></td>
<td style="color: #202122; font-size: 88%; border-style: solid; border-width: 1px 1px 1px 4px; border-radius: 0.33em; border-color: #ffe49c; vertical-align: top; white-space: pre-wrap;"><div>John Rushby schlug 1981 in seinem Paper ''Design and Verification of Secure Systems'' erstmals eine Architektur mit Nutzung eines Sicherheitskernels (englisch: „security kernel“) vor. Dabei würde die Verifikation von ausführenden Komponenten von der Verifikation des Sicherheitskernels separiert. Diese Aufgabe würde durch eine neue verifizierende Technik mit dem Namen „proof of separability“ erfüllt werden.<ref>John Rushby: [http://www.csl.sri.com/papers/sosp81/sosp81.pdf ''Design and Verification of Secure Systems.''] (PDF; 196&nbsp;kB) In: ''Proc. ACM Symposium on Operating System Principles.'' Nr. 5, 1981, S. <del style="font-weight: bold; text-decoration: none;">12-21</del>.</ref>{{rp|17}} Dieses sehr ähnliche Prinzip wurde für das ''MILS''-Konzept genutzt.</div></td>
<td class="diff-marker" data-marker="+"></td>
<td style="color: #202122; font-size: 88%; border-style: solid; border-width: 1px 1px 1px 4px; border-radius: 0.33em; border-color: #a3d3ff; vertical-align: top; white-space: pre-wrap;"><div>John Rushby schlug 1981 in seinem Paper ''Design and Verification of Secure Systems'' erstmals eine Architektur mit Nutzung eines Sicherheitskernels (englisch: „security kernel“) vor. Dabei würde die Verifikation von ausführenden Komponenten von der Verifikation des Sicherheitskernels separiert. Diese Aufgabe würde durch eine neue verifizierende Technik mit dem Namen „proof of separability“ erfüllt werden.<ref>John Rushby: [http://www.csl.sri.com/papers/sosp81/sosp81.pdf ''Design and Verification of Secure Systems.''] (PDF; 196&nbsp;kB) In: ''Proc. ACM Symposium on Operating System Principles.'' Nr. 5, 1981, S. <ins style="font-weight: bold; text-decoration: none;">12–21</ins>.</ref>{{rp|17}} Dieses sehr ähnliche Prinzip wurde für das ''MILS''-Konzept genutzt.</div></td>
</tr>
<tr>
<td class="diff-marker"></td>
<td style="background-color: #f8f9fa; color: #202122; font-size: 88%; border-style: solid; border-width: 1px 1px 1px 4px; border-radius: 0.33em; border-color: #eaecf0; vertical-align: top; white-space: pre-wrap;"><br /></td>
<td class="diff-marker"></td>
<td style="background-color: #f8f9fa; color: #202122; font-size: 88%; border-style: solid; border-width: 1px 1px 1px 4px; border-radius: 0.33em; border-color: #eaecf0; vertical-align: top; white-space: pre-wrap;"><br /></td>
</tr>
<tr>
<td class="diff-marker"></td>
<td style="background-color: #f8f9fa; color: #202122; font-size: 88%; border-style: solid; border-width: 1px 1px 1px 4px; border-radius: 0.33em; border-color: #eaecf0; vertical-align: top; white-space: pre-wrap;"><div>== Verwendung ==</div></td>
<td class="diff-marker"></td>
<td style="background-color: #f8f9fa; color: #202122; font-size: 88%; border-style: solid; border-width: 1px 1px 1px 4px; border-radius: 0.33em; border-color: #eaecf0; vertical-align: top; white-space: pre-wrap;"><div>== Verwendung ==</div></td>
</tr>
</table>
Aka
https://de.wikipedia.org/w/index.php?title=Multiple_Independent_Levels_of_Security&diff=171448531&oldid=prev
Crazy1880: Vorlagen-fix (Parameterfehler (Datum/Zugriff))
2017-11-27T18:36:47Z
<p>Vorlagen-fix (<a href="/wiki/Kategorie:Wikipedia:Vorlagenfehler/Parameter:Datum" title="Kategorie:Wikipedia:Vorlagenfehler/Parameter:Datum">Parameterfehler (Datum/Zugriff)</a>)</p>
<table style="background-color: #fff; color: #202122;" data-mw="interface">
<col class="diff-marker" />
<col class="diff-content" />
<col class="diff-marker" />
<col class="diff-content" />
<tr class="diff-title" lang="de">
<td colspan="2" style="background-color: #fff; color: #202122; text-align: center;">← Nächstältere Version</td>
<td colspan="2" style="background-color: #fff; color: #202122; text-align: center;">Version vom 27. November 2017, 20:36 Uhr</td>
</tr><tr>
<td colspan="2" class="diff-lineno">Zeile 4:</td>
<td colspan="2" class="diff-lineno">Zeile 4:</td>
</tr>
<tr>
<td class="diff-marker"></td>
<td style="background-color: #f8f9fa; color: #202122; font-size: 88%; border-style: solid; border-width: 1px 1px 1px 4px; border-radius: 0.33em; border-color: #eaecf0; vertical-align: top; white-space: pre-wrap;"><br /></td>
<td class="diff-marker"></td>
<td style="background-color: #f8f9fa; color: #202122; font-size: 88%; border-style: solid; border-width: 1px 1px 1px 4px; border-radius: 0.33em; border-color: #eaecf0; vertical-align: top; white-space: pre-wrap;"><br /></td>
</tr>
<tr>
<td class="diff-marker"></td>
<td style="background-color: #f8f9fa; color: #202122; font-size: 88%; border-style: solid; border-width: 1px 1px 1px 4px; border-radius: 0.33em; border-color: #eaecf0; vertical-align: top; white-space: pre-wrap;"><div>== Technischer Hintergrund ==</div></td>
<td class="diff-marker"></td>
<td style="background-color: #f8f9fa; color: #202122; font-size: 88%; border-style: solid; border-width: 1px 1px 1px 4px; border-radius: 0.33em; border-color: #eaecf0; vertical-align: top; white-space: pre-wrap;"><div>== Technischer Hintergrund ==</div></td>
</tr>
<tr>
<td class="diff-marker" data-marker="−"></td>
<td style="color: #202122; font-size: 88%; border-style: solid; border-width: 1px 1px 1px 4px; border-radius: 0.33em; border-color: #ffe49c; vertical-align: top; white-space: pre-wrap;"><div>''MILS'' greift auf die Konzepte der Datenseparation bzw. Datenisolation (englisch: ''data isolation''), Informationsflusskontrolle (englisch: ''control of information flow''), periodische Verarbeitung (englisch: ''periods processing'') und Schadensbegrenzung (englisch: ''damage limitation'') zurück. Auf Grundlage dieser vier Konzepte kann die Kernsystemsoftware mathematisch [[Verifizierung|verifiziert]] werden.<ref name="Voss2007" /> Entsprechend ihrer Vertrauenswürdigkeit findet eine Trennung einzelner Komponenten voneinander statt. Dies erlaubt den Einsatz von sowohl nicht-vertrauenswürdigen als auch vertrauenswürdigen Komponenten (englisch: ''multilevel security'' (MLS)).<ref name="Vanfleet2005">Gordon M. Uchenick, W. Mark Vanfleet: ''Multiple Independent Levels Of Safety And Security: High Assurance Architecture For MSLS/MLS.'' In: ''Military Communications Conference, 2005. MILCOM 2005. IEEE.'' Nr. 1, 2005, S. 610-614, ISBN 0-7803-9393-7</ref>{{<del style="font-weight: bold; text-decoration: none;">Rp</del>|610}}</div></td>
<td class="diff-marker" data-marker="+"></td>
<td style="color: #202122; font-size: 88%; border-style: solid; border-width: 1px 1px 1px 4px; border-radius: 0.33em; border-color: #a3d3ff; vertical-align: top; white-space: pre-wrap;"><div>''MILS'' greift auf die Konzepte der Datenseparation bzw. Datenisolation (englisch: ''data isolation''), Informationsflusskontrolle (englisch: ''control of information flow''), periodische Verarbeitung (englisch: ''periods processing'') und Schadensbegrenzung (englisch: ''damage limitation'') zurück. Auf Grundlage dieser vier Konzepte kann die Kernsystemsoftware mathematisch [[Verifizierung|verifiziert]] werden.<ref name="Voss2007" /> Entsprechend ihrer Vertrauenswürdigkeit findet eine Trennung einzelner Komponenten voneinander statt. Dies erlaubt den Einsatz von sowohl nicht-vertrauenswürdigen als auch vertrauenswürdigen Komponenten (englisch: ''multilevel security'' (MLS)).<ref name="Vanfleet2005">Gordon M. Uchenick, W. Mark Vanfleet: ''Multiple Independent Levels Of Safety And Security: High Assurance Architecture For MSLS/MLS.'' In: ''Military Communications Conference, 2005. MILCOM 2005. IEEE.'' Nr. 1, 2005, S. 610-614, ISBN 0-7803-9393-7</ref>{{<ins style="font-weight: bold; text-decoration: none;">rp</ins>|610}}</div></td>
</tr>
<tr>
<td class="diff-marker"></td>
<td style="background-color: #f8f9fa; color: #202122; font-size: 88%; border-style: solid; border-width: 1px 1px 1px 4px; border-radius: 0.33em; border-color: #eaecf0; vertical-align: top; white-space: pre-wrap;"><br /></td>
<td class="diff-marker"></td>
<td style="background-color: #f8f9fa; color: #202122; font-size: 88%; border-style: solid; border-width: 1px 1px 1px 4px; border-radius: 0.33em; border-color: #eaecf0; vertical-align: top; white-space: pre-wrap;"><br /></td>
</tr>
<tr>
<td class="diff-marker" data-marker="−"></td>
<td style="color: #202122; font-size: 88%; border-style: solid; border-width: 1px 1px 1px 4px; border-radius: 0.33em; border-color: #ffe49c; vertical-align: top; white-space: pre-wrap;"><div>Es gibt drei verschiedene Schichten: den ''MILS Separation Kernel'' (auch ''Partitioning Kernel'' genannt), die ''Middleware'' und die ''Application''. In jeder einzelnen dieser Schichten können unterschiedliche, voneinander unabhängige Sicherheitsrichtlinien (englisch: ''security policies'') festgelegt werden. Eine generalisierte Vorgabe der Richtlinien durch den Kernel wird so umgangen.<ref name="Vanfleet2005" />{{<del style="font-weight: bold; text-decoration: none;">Rp</del>|610}}</div></td>
<td class="diff-marker" data-marker="+"></td>
<td style="color: #202122; font-size: 88%; border-style: solid; border-width: 1px 1px 1px 4px; border-radius: 0.33em; border-color: #a3d3ff; vertical-align: top; white-space: pre-wrap;"><div>Es gibt drei verschiedene Schichten: den ''MILS Separation Kernel'' (auch ''Partitioning Kernel'' genannt), die ''Middleware'' und die ''Application''. In jeder einzelnen dieser Schichten können unterschiedliche, voneinander unabhängige Sicherheitsrichtlinien (englisch: ''security policies'') festgelegt werden. Eine generalisierte Vorgabe der Richtlinien durch den Kernel wird so umgangen.<ref name="Vanfleet2005" />{{<ins style="font-weight: bold; text-decoration: none;">rp</ins>|610}}</div></td>
</tr>
<tr>
<td class="diff-marker"></td>
<td style="background-color: #f8f9fa; color: #202122; font-size: 88%; border-style: solid; border-width: 1px 1px 1px 4px; border-radius: 0.33em; border-color: #eaecf0; vertical-align: top; white-space: pre-wrap;"><br /></td>
<td class="diff-marker"></td>
<td style="background-color: #f8f9fa; color: #202122; font-size: 88%; border-style: solid; border-width: 1px 1px 1px 4px; border-radius: 0.33em; border-color: #eaecf0; vertical-align: top; white-space: pre-wrap;"><br /></td>
</tr>
<tr>
<td class="diff-marker"></td>
<td style="background-color: #f8f9fa; color: #202122; font-size: 88%; border-style: solid; border-width: 1px 1px 1px 4px; border-radius: 0.33em; border-color: #eaecf0; vertical-align: top; white-space: pre-wrap;"><div>== Geschichte ==</div></td>
<td class="diff-marker"></td>
<td style="background-color: #f8f9fa; color: #202122; font-size: 88%; border-style: solid; border-width: 1px 1px 1px 4px; border-radius: 0.33em; border-color: #eaecf0; vertical-align: top; white-space: pre-wrap;"><div>== Geschichte ==</div></td>
</tr>
<tr>
<td class="diff-marker" data-marker="−"></td>
<td style="color: #202122; font-size: 88%; border-style: solid; border-width: 1px 1px 1px 4px; border-radius: 0.33em; border-color: #ffe49c; vertical-align: top; white-space: pre-wrap;"><div>John Rushby schlug 1981 in seinem Paper ''Design and Verification of Secure Systems'' erstmals eine Architektur mit Nutzung eines Sicherheitskernels (englisch: „security kernel“) vor. Dabei würde die Verifikation von ausführenden Komponenten von der Verifikation des Sicherheitskernels separiert. Diese Aufgabe würde durch eine neue verifizierende Technik mit dem Namen „proof of separability“ erfüllt werden.<ref>John Rushby: [http://www.csl.sri.com/papers/sosp81/sosp81.pdf ''Design and Verification of Secure Systems.''] (PDF; 196&nbsp;kB) In: ''Proc. ACM Symposium on Operating System Principles.'' Nr. 5, 1981, S. 12-21.</ref>{{<del style="font-weight: bold; text-decoration: none;">Rp</del>|17}} Dieses sehr ähnliche Prinzip wurde für das ''MILS''-Konzept genutzt.</div></td>
<td class="diff-marker" data-marker="+"></td>
<td style="color: #202122; font-size: 88%; border-style: solid; border-width: 1px 1px 1px 4px; border-radius: 0.33em; border-color: #a3d3ff; vertical-align: top; white-space: pre-wrap;"><div>John Rushby schlug 1981 in seinem Paper ''Design and Verification of Secure Systems'' erstmals eine Architektur mit Nutzung eines Sicherheitskernels (englisch: „security kernel“) vor. Dabei würde die Verifikation von ausführenden Komponenten von der Verifikation des Sicherheitskernels separiert. Diese Aufgabe würde durch eine neue verifizierende Technik mit dem Namen „proof of separability“ erfüllt werden.<ref>John Rushby: [http://www.csl.sri.com/papers/sosp81/sosp81.pdf ''Design and Verification of Secure Systems.''] (PDF; 196&nbsp;kB) In: ''Proc. ACM Symposium on Operating System Principles.'' Nr. 5, 1981, S. 12-21.</ref>{{<ins style="font-weight: bold; text-decoration: none;">rp</ins>|17}} Dieses sehr ähnliche Prinzip wurde für das ''MILS''-Konzept genutzt.</div></td>
</tr>
<tr>
<td class="diff-marker"></td>
<td style="background-color: #f8f9fa; color: #202122; font-size: 88%; border-style: solid; border-width: 1px 1px 1px 4px; border-radius: 0.33em; border-color: #eaecf0; vertical-align: top; white-space: pre-wrap;"><br /></td>
<td class="diff-marker"></td>
<td style="background-color: #f8f9fa; color: #202122; font-size: 88%; border-style: solid; border-width: 1px 1px 1px 4px; border-radius: 0.33em; border-color: #eaecf0; vertical-align: top; white-space: pre-wrap;"><br /></td>
</tr>
<tr>
<td class="diff-marker"></td>
<td style="background-color: #f8f9fa; color: #202122; font-size: 88%; border-style: solid; border-width: 1px 1px 1px 4px; border-radius: 0.33em; border-color: #eaecf0; vertical-align: top; white-space: pre-wrap;"><div>== Verwendung ==</div></td>
<td class="diff-marker"></td>
<td style="background-color: #f8f9fa; color: #202122; font-size: 88%; border-style: solid; border-width: 1px 1px 1px 4px; border-radius: 0.33em; border-color: #eaecf0; vertical-align: top; white-space: pre-wrap;"><div>== Verwendung ==</div></td>
</tr>
<tr>
<td colspan="2" class="diff-lineno">Zeile 15:</td>
<td colspan="2" class="diff-lineno">Zeile 15:</td>
</tr>
<tr>
<td class="diff-marker"></td>
<td style="background-color: #f8f9fa; color: #202122; font-size: 88%; border-style: solid; border-width: 1px 1px 1px 4px; border-radius: 0.33em; border-color: #eaecf0; vertical-align: top; white-space: pre-wrap;"><div>''MILS''-Architekturen finden zum Beispiel in [[Mikrokernel|mikrokernbasierten]], [[Kryptosystem|kryptografisch]] abgesicherten [[Smartphone|Smartphones]] für Regierungen Verwendung.</div></td>
<td class="diff-marker"></td>
<td style="background-color: #f8f9fa; color: #202122; font-size: 88%; border-style: solid; border-width: 1px 1px 1px 4px; border-radius: 0.33em; border-color: #eaecf0; vertical-align: top; white-space: pre-wrap;"><div>''MILS''-Architekturen finden zum Beispiel in [[Mikrokernel|mikrokernbasierten]], [[Kryptosystem|kryptografisch]] abgesicherten [[Smartphone|Smartphones]] für Regierungen Verwendung.</div></td>
</tr>
<tr>
<td class="diff-marker"></td>
<td style="background-color: #f8f9fa; color: #202122; font-size: 88%; border-style: solid; border-width: 1px 1px 1px 4px; border-radius: 0.33em; border-color: #eaecf0; vertical-align: top; white-space: pre-wrap;"><br /></td>
<td class="diff-marker"></td>
<td style="background-color: #f8f9fa; color: #202122; font-size: 88%; border-style: solid; border-width: 1px 1px 1px 4px; border-radius: 0.33em; border-color: #eaecf0; vertical-align: top; white-space: pre-wrap;"><br /></td>
</tr>
<tr>
<td class="diff-marker" data-marker="−"></td>
<td style="color: #202122; font-size: 88%; border-style: solid; border-width: 1px 1px 1px 4px; border-radius: 0.33em; border-color: #ffe49c; vertical-align: top; white-space: pre-wrap;"><div>Dazu zählt das ''Secure Microkernel''-Konzept nebst [[Android (Betriebssystem)|Android]]-Smartphone der Trust2Core GmbH, einem [[Ableger (Wirtschaft)|Spin-off]] der [[Telekom Innovation Laboratories]] (T-Labs).<ref>{{Internetquelle<del style="font-weight: bold; text-decoration: none;">|</del> url=http://www.laboratories.telekom.com/public/Deutsch/Innovation/success-stories/Pages/Trust2Core.aspx<del style="font-weight: bold; text-decoration: none;">|</del> titel=Trust2Core<del style="font-weight: bold; text-decoration: none;">|</del> titelerg=Höchste Sicherheit und maximaler Spaß in einem Gerät|<del style="font-weight: bold; text-decoration: none;"> </del>werk=<del style="font-weight: bold; text-decoration: none;"> </del>Telekom Innovation Laboratories|<del style="font-weight: bold; text-decoration: none;"> </del>datum=2013<del style="font-weight: bold; text-decoration: none;">-00-00</del>|<del style="font-weight: bold; text-decoration: none;"> </del>zugriff=2013-05-22}}</ref> Das Konzept basiert auf einem [[L4 (Mikrokernel)]]-System. Das System für die [[Sichere mobile Kommunikation]] (SiMKo) verwendet das Trust2Core-Konzept.</div></td>
<td class="diff-marker" data-marker="+"></td>
<td style="color: #202122; font-size: 88%; border-style: solid; border-width: 1px 1px 1px 4px; border-radius: 0.33em; border-color: #a3d3ff; vertical-align: top; white-space: pre-wrap;"><div>Dazu zählt das ''Secure Microkernel''-Konzept nebst [[Android (Betriebssystem)|Android]]-Smartphone der Trust2Core GmbH, einem [[Ableger (Wirtschaft)|Spin-off]] der [[Telekom Innovation Laboratories]] (T-Labs).<ref>{{Internetquelle <ins style="font-weight: bold; text-decoration: none;">|</ins>url=http://www.laboratories.telekom.com/public/Deutsch/Innovation/success-stories/Pages/Trust2Core.aspx <ins style="font-weight: bold; text-decoration: none;">|</ins>titel=Trust2Core <ins style="font-weight: bold; text-decoration: none;">|</ins>titelerg=Höchste Sicherheit und maximaler Spaß in einem Gerät<ins style="font-weight: bold; text-decoration: none;"> </ins>|werk=Telekom Innovation Laboratories<ins style="font-weight: bold; text-decoration: none;"> </ins>|datum=2013<ins style="font-weight: bold; text-decoration: none;"> </ins>|zugriff=2013-05-22}}</ref> Das Konzept basiert auf einem [[L4 (Mikrokernel)]]-System. Das System für die [[Sichere mobile Kommunikation]] (SiMKo) verwendet das Trust2Core-Konzept.</div></td>
</tr>
<tr>
<td class="diff-marker"></td>
<td style="background-color: #f8f9fa; color: #202122; font-size: 88%; border-style: solid; border-width: 1px 1px 1px 4px; border-radius: 0.33em; border-color: #eaecf0; vertical-align: top; white-space: pre-wrap;"><br /></td>
<td class="diff-marker"></td>
<td style="background-color: #f8f9fa; color: #202122; font-size: 88%; border-style: solid; border-width: 1px 1px 1px 4px; border-radius: 0.33em; border-color: #eaecf0; vertical-align: top; white-space: pre-wrap;"><br /></td>
</tr>
<tr>
<td class="diff-marker"></td>
<td style="background-color: #f8f9fa; color: #202122; font-size: 88%; border-style: solid; border-width: 1px 1px 1px 4px; border-radius: 0.33em; border-color: #eaecf0; vertical-align: top; white-space: pre-wrap;"><div>== Siehe auch ==</div></td>
<td class="diff-marker"></td>
<td style="background-color: #f8f9fa; color: #202122; font-size: 88%; border-style: solid; border-width: 1px 1px 1px 4px; border-radius: 0.33em; border-color: #eaecf0; vertical-align: top; white-space: pre-wrap;"><div>== Siehe auch ==</div></td>
</tr>
</table>
Crazy1880
https://de.wikipedia.org/w/index.php?title=Multiple_Independent_Levels_of_Security&diff=159039804&oldid=prev
Jack User: keine wartungs-kat-vorhanden, die hier ist für personen, daher entfernt
2016-10-24T12:43:55Z
<p>keine wartungs-kat-vorhanden, die hier ist für personen, daher entfernt</p>
<table style="background-color: #fff; color: #202122;" data-mw="interface">
<col class="diff-marker" />
<col class="diff-content" />
<col class="diff-marker" />
<col class="diff-content" />
<tr class="diff-title" lang="de">
<td colspan="2" style="background-color: #fff; color: #202122; text-align: center;">← Nächstältere Version</td>
<td colspan="2" style="background-color: #fff; color: #202122; text-align: center;">Version vom 24. Oktober 2016, 14:43 Uhr</td>
</tr><tr>
<td colspan="2" class="diff-lineno">Zeile 24:</td>
<td colspan="2" class="diff-lineno">Zeile 24:</td>
</tr>
<tr>
<td class="diff-marker"></td>
<td style="background-color: #f8f9fa; color: #202122; font-size: 88%; border-style: solid; border-width: 1px 1px 1px 4px; border-radius: 0.33em; border-color: #eaecf0; vertical-align: top; white-space: pre-wrap;"><br /></td>
<td class="diff-marker"></td>
<td style="background-color: #f8f9fa; color: #202122; font-size: 88%; border-style: solid; border-width: 1px 1px 1px 4px; border-radius: 0.33em; border-color: #eaecf0; vertical-align: top; white-space: pre-wrap;"><br /></td>
</tr>
<tr>
<td class="diff-marker"></td>
<td style="background-color: #f8f9fa; color: #202122; font-size: 88%; border-style: solid; border-width: 1px 1px 1px 4px; border-radius: 0.33em; border-color: #eaecf0; vertical-align: top; white-space: pre-wrap;"><div>{{Navigationsleiste Kerneltypen}}</div></td>
<td class="diff-marker"></td>
<td style="background-color: #f8f9fa; color: #202122; font-size: 88%; border-style: solid; border-width: 1px 1px 1px 4px; border-radius: 0.33em; border-color: #eaecf0; vertical-align: top; white-space: pre-wrap;"><div>{{Navigationsleiste Kerneltypen}}</div></td>
</tr>
<tr>
<td class="diff-marker" data-marker="−"></td>
<td style="color: #202122; font-size: 88%; border-style: solid; border-width: 1px 1px 1px 4px; border-radius: 0.33em; border-color: #ffe49c; vertical-align: top; white-space: pre-wrap;"><br /></td>
<td colspan="2" class="diff-empty diff-side-added"></td>
</tr>
<tr>
<td class="diff-marker" data-marker="−"></td>
<td style="color: #202122; font-size: 88%; border-style: solid; border-width: 1px 1px 1px 4px; border-radius: 0.33em; border-color: #ffe49c; vertical-align: top; white-space: pre-wrap;"><div>{{Normdaten|TYP=s|GNDfehlt=ja|GNDCheck=2013-08-21}}</div></td>
<td colspan="2" class="diff-empty diff-side-added"></td>
</tr>
<tr>
<td class="diff-marker"></td>
<td style="background-color: #f8f9fa; color: #202122; font-size: 88%; border-style: solid; border-width: 1px 1px 1px 4px; border-radius: 0.33em; border-color: #eaecf0; vertical-align: top; white-space: pre-wrap;"><br /></td>
<td class="diff-marker"></td>
<td style="background-color: #f8f9fa; color: #202122; font-size: 88%; border-style: solid; border-width: 1px 1px 1px 4px; border-radius: 0.33em; border-color: #eaecf0; vertical-align: top; white-space: pre-wrap;"><br /></td>
</tr>
<tr>
<td class="diff-marker"></td>
<td style="background-color: #f8f9fa; color: #202122; font-size: 88%; border-style: solid; border-width: 1px 1px 1px 4px; border-radius: 0.33em; border-color: #eaecf0; vertical-align: top; white-space: pre-wrap;"><div>[[Kategorie:Architekturmuster]]</div></td>
<td class="diff-marker"></td>
<td style="background-color: #f8f9fa; color: #202122; font-size: 88%; border-style: solid; border-width: 1px 1px 1px 4px; border-radius: 0.33em; border-color: #eaecf0; vertical-align: top; white-space: pre-wrap;"><div>[[Kategorie:Architekturmuster]]</div></td>
</tr>
</table>
Jack User
https://de.wikipedia.org/w/index.php?title=Multiple_Independent_Levels_of_Security&diff=138926999&oldid=prev
JamesP: fixed typo
2015-02-17T10:39:09Z
<p>fixed typo</p>
<table style="background-color: #fff; color: #202122;" data-mw="interface">
<col class="diff-marker" />
<col class="diff-content" />
<col class="diff-marker" />
<col class="diff-content" />
<tr class="diff-title" lang="de">
<td colspan="2" style="background-color: #fff; color: #202122; text-align: center;">← Nächstältere Version</td>
<td colspan="2" style="background-color: #fff; color: #202122; text-align: center;">Version vom 17. Februar 2015, 12:39 Uhr</td>
</tr><tr>
<td colspan="2" class="diff-lineno">Zeile 18:</td>
<td colspan="2" class="diff-lineno">Zeile 18:</td>
</tr>
<tr>
<td class="diff-marker"></td>
<td style="background-color: #f8f9fa; color: #202122; font-size: 88%; border-style: solid; border-width: 1px 1px 1px 4px; border-radius: 0.33em; border-color: #eaecf0; vertical-align: top; white-space: pre-wrap;"><br /></td>
<td class="diff-marker"></td>
<td style="background-color: #f8f9fa; color: #202122; font-size: 88%; border-style: solid; border-width: 1px 1px 1px 4px; border-radius: 0.33em; border-color: #eaecf0; vertical-align: top; white-space: pre-wrap;"><br /></td>
</tr>
<tr>
<td class="diff-marker"></td>
<td style="background-color: #f8f9fa; color: #202122; font-size: 88%; border-style: solid; border-width: 1px 1px 1px 4px; border-radius: 0.33em; border-color: #eaecf0; vertical-align: top; white-space: pre-wrap;"><div>== Siehe auch ==</div></td>
<td class="diff-marker"></td>
<td style="background-color: #f8f9fa; color: #202122; font-size: 88%; border-style: solid; border-width: 1px 1px 1px 4px; border-radius: 0.33em; border-color: #eaecf0; vertical-align: top; white-space: pre-wrap;"><div>== Siehe auch ==</div></td>
</tr>
<tr>
<td class="diff-marker" data-marker="−"></td>
<td style="color: #202122; font-size: 88%; border-style: solid; border-width: 1px 1px 1px 4px; border-radius: 0.33em; border-color: #ffe49c; vertical-align: top; white-space: pre-wrap;"><div><del style="font-weight: bold; text-decoration: none;">Eine</del> älteres Architekturkonzept der Systemsicherheit stellt das [[Bell-LaPadula-Sicherheitsmodell]] von 1973 dar, auf welches die Theorien des amerikanischen [[Trusted Computer System Evaluation Criteria|Orange Book (TCSEC)]] aufbauen.<ref name="Voss2007">R. William Beckwith, W. Mark Vanfleet, Lee MacLaren: [http://citeseerx.ist.psu.edu/viewdoc/download?doi=10.1.1.121.4412&rep=rep1&type=pdf ''High Assurance Security/Safety for Deeply Embedded, Real-time Systems.''] In: ''Embedded Systems Conference, 2004. ESC-247 & ESC-267.''</ref> Weitere Konzepte sind unter [[Mandatory Access Control#Multi-Level-Sicherheitssysteme|Multi-Level-Sicherheitssysteme]] (MLS) zu finden.</div></td>
<td class="diff-marker" data-marker="+"></td>
<td style="color: #202122; font-size: 88%; border-style: solid; border-width: 1px 1px 1px 4px; border-radius: 0.33em; border-color: #a3d3ff; vertical-align: top; white-space: pre-wrap;"><div><ins style="font-weight: bold; text-decoration: none;">Ein</ins> älteres Architekturkonzept der Systemsicherheit stellt das [[Bell-LaPadula-Sicherheitsmodell]] von 1973 dar, auf welches die Theorien des amerikanischen [[Trusted Computer System Evaluation Criteria|Orange Book (TCSEC)]] aufbauen.<ref name="Voss2007">R. William Beckwith, W. Mark Vanfleet, Lee MacLaren: [http://citeseerx.ist.psu.edu/viewdoc/download?doi=10.1.1.121.4412&rep=rep1&type=pdf ''High Assurance Security/Safety for Deeply Embedded, Real-time Systems.''] In: ''Embedded Systems Conference, 2004. ESC-247 & ESC-267.''</ref> Weitere Konzepte sind unter [[Mandatory Access Control#Multi-Level-Sicherheitssysteme|Multi-Level-Sicherheitssysteme]] (MLS) zu finden.</div></td>
</tr>
<tr>
<td class="diff-marker"></td>
<td style="background-color: #f8f9fa; color: #202122; font-size: 88%; border-style: solid; border-width: 1px 1px 1px 4px; border-radius: 0.33em; border-color: #eaecf0; vertical-align: top; white-space: pre-wrap;"><br /></td>
<td class="diff-marker"></td>
<td style="background-color: #f8f9fa; color: #202122; font-size: 88%; border-style: solid; border-width: 1px 1px 1px 4px; border-radius: 0.33em; border-color: #eaecf0; vertical-align: top; white-space: pre-wrap;"><br /></td>
</tr>
<tr>
<td class="diff-marker"></td>
<td style="background-color: #f8f9fa; color: #202122; font-size: 88%; border-style: solid; border-width: 1px 1px 1px 4px; border-radius: 0.33em; border-color: #eaecf0; vertical-align: top; white-space: pre-wrap;"><div>== Einzelnachweise ==</div></td>
<td class="diff-marker"></td>
<td style="background-color: #f8f9fa; color: #202122; font-size: 88%; border-style: solid; border-width: 1px 1px 1px 4px; border-radius: 0.33em; border-color: #eaecf0; vertical-align: top; white-space: pre-wrap;"><div>== Einzelnachweise ==</div></td>
</tr>
</table>
JamesP
https://de.wikipedia.org/w/index.php?title=Multiple_Independent_Levels_of_Security&diff=132869776&oldid=prev
Mdjango: /* Verwendung */ +L4.
2014-08-07T19:36:26Z
<p><span class="autocomment">Verwendung: </span> +L4.</p>
<table style="background-color: #fff; color: #202122;" data-mw="interface">
<col class="diff-marker" />
<col class="diff-content" />
<col class="diff-marker" />
<col class="diff-content" />
<tr class="diff-title" lang="de">
<td colspan="2" style="background-color: #fff; color: #202122; text-align: center;">← Nächstältere Version</td>
<td colspan="2" style="background-color: #fff; color: #202122; text-align: center;">Version vom 7. August 2014, 21:36 Uhr</td>
</tr><tr>
<td colspan="2" class="diff-lineno">Zeile 13:</td>
<td colspan="2" class="diff-lineno">Zeile 13:</td>
</tr>
<tr>
<td class="diff-marker"></td>
<td style="background-color: #f8f9fa; color: #202122; font-size: 88%; border-style: solid; border-width: 1px 1px 1px 4px; border-radius: 0.33em; border-color: #eaecf0; vertical-align: top; white-space: pre-wrap;"><div>== Verwendung ==</div></td>
<td class="diff-marker"></td>
<td style="background-color: #f8f9fa; color: #202122; font-size: 88%; border-style: solid; border-width: 1px 1px 1px 4px; border-radius: 0.33em; border-color: #eaecf0; vertical-align: top; white-space: pre-wrap;"><div>== Verwendung ==</div></td>
</tr>
<tr>
<td class="diff-marker"></td>
<td style="background-color: #f8f9fa; color: #202122; font-size: 88%; border-style: solid; border-width: 1px 1px 1px 4px; border-radius: 0.33em; border-color: #eaecf0; vertical-align: top; white-space: pre-wrap;"><div>Einige kommerzielle [[Echtzeitbetriebssystem|Echtzeitbetriebssystem (RTOS)]]-Anbieter wie Green Hills Software, LynuxWorks, SYSGO und [[Wind River Systems]] bieten ''MILS''-kompatible Betriebssysteme an.<ref name="Voss2007" /></div></td>
<td class="diff-marker"></td>
<td style="background-color: #f8f9fa; color: #202122; font-size: 88%; border-style: solid; border-width: 1px 1px 1px 4px; border-radius: 0.33em; border-color: #eaecf0; vertical-align: top; white-space: pre-wrap;"><div>Einige kommerzielle [[Echtzeitbetriebssystem|Echtzeitbetriebssystem (RTOS)]]-Anbieter wie Green Hills Software, LynuxWorks, SYSGO und [[Wind River Systems]] bieten ''MILS''-kompatible Betriebssysteme an.<ref name="Voss2007" /></div></td>
</tr>
<tr>
<td class="diff-marker" data-marker="−"></td>
<td style="color: #202122; font-size: 88%; border-style: solid; border-width: 1px 1px 1px 4px; border-radius: 0.33em; border-color: #ffe49c; vertical-align: top; white-space: pre-wrap;"><div>''MILS''-Architekturen finden zum Beispiel in [[Mikrokernel|mikrokernbasierten]], [[Kryptosystem|kryptografisch]] abgesicherten [[Smartphone|Smartphones]] für Regierungen Verwendung.<del style="font-weight: bold; text-decoration: none;"> </del>Dazu zählt das ''Secure Microkernel''-Konzept nebst [[Android (Betriebssystem)|Android]]-Smartphone der Trust2Core GmbH, einem [[Ableger (Wirtschaft)|Spin-off]] der [[Telekom Innovation Laboratories]] (T-Labs).<ref>{{Internetquelle| url=http://www.laboratories.telekom.com/public/Deutsch/Innovation/success-stories/Pages/Trust2Core.aspx| titel=Trust2Core| titelerg=Höchste Sicherheit und maximaler Spaß in einem Gerät| werk= Telekom Innovation Laboratories| datum=2013-00-00| zugriff=2013-05-22}}</ref> Das System für die [[Sichere mobile Kommunikation]] (SiMKo) verwendet das Trust2Core-Konzept.</div></td>
<td class="diff-marker" data-marker="+"></td>
<td style="color: #202122; font-size: 88%; border-style: solid; border-width: 1px 1px 1px 4px; border-radius: 0.33em; border-color: #a3d3ff; vertical-align: top; white-space: pre-wrap;"><div>''MILS''-Architekturen finden zum Beispiel in [[Mikrokernel|mikrokernbasierten]], [[Kryptosystem|kryptografisch]] abgesicherten [[Smartphone|Smartphones]] für Regierungen Verwendung.</div></td>
</tr>
<tr>
<td colspan="2" class="diff-empty diff-side-deleted"></td>
<td class="diff-marker" data-marker="+"></td>
<td style="color: #202122; font-size: 88%; border-style: solid; border-width: 1px 1px 1px 4px; border-radius: 0.33em; border-color: #a3d3ff; vertical-align: top; white-space: pre-wrap;"><div></div></td>
</tr>
<tr>
<td colspan="2" class="diff-empty diff-side-deleted"></td>
<td class="diff-marker" data-marker="+"></td>
<td style="color: #202122; font-size: 88%; border-style: solid; border-width: 1px 1px 1px 4px; border-radius: 0.33em; border-color: #a3d3ff; vertical-align: top; white-space: pre-wrap;"><div>Dazu zählt das ''Secure Microkernel''-Konzept nebst [[Android (Betriebssystem)|Android]]-Smartphone der Trust2Core GmbH, einem [[Ableger (Wirtschaft)|Spin-off]] der [[Telekom Innovation Laboratories]] (T-Labs).<ref>{{Internetquelle| url=http://www.laboratories.telekom.com/public/Deutsch/Innovation/success-stories/Pages/Trust2Core.aspx| titel=Trust2Core| titelerg=Höchste Sicherheit und maximaler Spaß in einem Gerät| werk= Telekom Innovation Laboratories| datum=2013-00-00| zugriff=2013-05-22}}</ref><ins style="font-weight: bold; text-decoration: none;"> Das Konzept basiert auf einem [[L4 (Mikrokernel)]]-System.</ins> Das System für die [[Sichere mobile Kommunikation]] (SiMKo) verwendet das Trust2Core-Konzept.</div></td>
</tr>
<tr>
<td class="diff-marker"></td>
<td style="background-color: #f8f9fa; color: #202122; font-size: 88%; border-style: solid; border-width: 1px 1px 1px 4px; border-radius: 0.33em; border-color: #eaecf0; vertical-align: top; white-space: pre-wrap;"><br /></td>
<td class="diff-marker"></td>
<td style="background-color: #f8f9fa; color: #202122; font-size: 88%; border-style: solid; border-width: 1px 1px 1px 4px; border-radius: 0.33em; border-color: #eaecf0; vertical-align: top; white-space: pre-wrap;"><br /></td>
</tr>
<tr>
<td class="diff-marker"></td>
<td style="background-color: #f8f9fa; color: #202122; font-size: 88%; border-style: solid; border-width: 1px 1px 1px 4px; border-radius: 0.33em; border-color: #eaecf0; vertical-align: top; white-space: pre-wrap;"><div>== Siehe auch ==</div></td>
<td class="diff-marker"></td>
<td style="background-color: #f8f9fa; color: #202122; font-size: 88%; border-style: solid; border-width: 1px 1px 1px 4px; border-radius: 0.33em; border-color: #eaecf0; vertical-align: top; white-space: pre-wrap;"><div>== Siehe auch ==</div></td>
</tr>
</table>
Mdjango
https://de.wikipedia.org/w/index.php?title=Multiple_Independent_Levels_of_Security&diff=124946898&oldid=prev
MorbZ-Bot: Bot: Füge Dateiinformationen hinzu
2013-11-28T21:37:40Z
<p>Bot: Füge Dateiinformationen hinzu</p>
<table style="background-color: #fff; color: #202122;" data-mw="interface">
<col class="diff-marker" />
<col class="diff-content" />
<col class="diff-marker" />
<col class="diff-content" />
<tr class="diff-title" lang="de">
<td colspan="2" style="background-color: #fff; color: #202122; text-align: center;">← Nächstältere Version</td>
<td colspan="2" style="background-color: #fff; color: #202122; text-align: center;">Version vom 28. November 2013, 23:37 Uhr</td>
</tr><tr>
<td colspan="2" class="diff-lineno">Zeile 9:</td>
<td colspan="2" class="diff-lineno">Zeile 9:</td>
</tr>
<tr>
<td class="diff-marker"></td>
<td style="background-color: #f8f9fa; color: #202122; font-size: 88%; border-style: solid; border-width: 1px 1px 1px 4px; border-radius: 0.33em; border-color: #eaecf0; vertical-align: top; white-space: pre-wrap;"><br /></td>
<td class="diff-marker"></td>
<td style="background-color: #f8f9fa; color: #202122; font-size: 88%; border-style: solid; border-width: 1px 1px 1px 4px; border-radius: 0.33em; border-color: #eaecf0; vertical-align: top; white-space: pre-wrap;"><br /></td>
</tr>
<tr>
<td class="diff-marker"></td>
<td style="background-color: #f8f9fa; color: #202122; font-size: 88%; border-style: solid; border-width: 1px 1px 1px 4px; border-radius: 0.33em; border-color: #eaecf0; vertical-align: top; white-space: pre-wrap;"><div>== Geschichte ==</div></td>
<td class="diff-marker"></td>
<td style="background-color: #f8f9fa; color: #202122; font-size: 88%; border-style: solid; border-width: 1px 1px 1px 4px; border-radius: 0.33em; border-color: #eaecf0; vertical-align: top; white-space: pre-wrap;"><div>== Geschichte ==</div></td>
</tr>
<tr>
<td class="diff-marker" data-marker="−"></td>
<td style="color: #202122; font-size: 88%; border-style: solid; border-width: 1px 1px 1px 4px; border-radius: 0.33em; border-color: #ffe49c; vertical-align: top; white-space: pre-wrap;"><div>John Rushby schlug 1981 in seinem Paper ''Design and Verification of Secure Systems'' erstmals eine Architektur mit Nutzung eines Sicherheitskernels (englisch: „security kernel“) vor. Dabei würde die Verifikation von ausführenden Komponenten von der Verifikation des Sicherheitskernels separiert. Diese Aufgabe würde durch eine neue verifizierende Technik mit dem Namen „proof of separability“ erfüllt werden.<ref>John Rushby: [http://www.csl.sri.com/papers/sosp81/sosp81.pdf ''Design and Verification of Secure Systems.''] In: ''Proc. ACM Symposium on Operating System Principles.'' Nr. 5, 1981, S. 12-21.</ref>{{Rp|17}} Dieses sehr ähnliche Prinzip wurde für das ''MILS''-Konzept genutzt.</div></td>
<td class="diff-marker" data-marker="+"></td>
<td style="color: #202122; font-size: 88%; border-style: solid; border-width: 1px 1px 1px 4px; border-radius: 0.33em; border-color: #a3d3ff; vertical-align: top; white-space: pre-wrap;"><div>John Rushby schlug 1981 in seinem Paper ''Design and Verification of Secure Systems'' erstmals eine Architektur mit Nutzung eines Sicherheitskernels (englisch: „security kernel“) vor. Dabei würde die Verifikation von ausführenden Komponenten von der Verifikation des Sicherheitskernels separiert. Diese Aufgabe würde durch eine neue verifizierende Technik mit dem Namen „proof of separability“ erfüllt werden.<ref>John Rushby: [http://www.csl.sri.com/papers/sosp81/sosp81.pdf ''Design and Verification of Secure Systems.'']<ins style="font-weight: bold; text-decoration: none;"> (PDF; 196&nbsp;kB)</ins> In: ''Proc. ACM Symposium on Operating System Principles.'' Nr. 5, 1981, S. 12-21.</ref>{{Rp|17}} Dieses sehr ähnliche Prinzip wurde für das ''MILS''-Konzept genutzt.</div></td>
</tr>
<tr>
<td class="diff-marker"></td>
<td style="background-color: #f8f9fa; color: #202122; font-size: 88%; border-style: solid; border-width: 1px 1px 1px 4px; border-radius: 0.33em; border-color: #eaecf0; vertical-align: top; white-space: pre-wrap;"><br /></td>
<td class="diff-marker"></td>
<td style="background-color: #f8f9fa; color: #202122; font-size: 88%; border-style: solid; border-width: 1px 1px 1px 4px; border-radius: 0.33em; border-color: #eaecf0; vertical-align: top; white-space: pre-wrap;"><br /></td>
</tr>
<tr>
<td class="diff-marker"></td>
<td style="background-color: #f8f9fa; color: #202122; font-size: 88%; border-style: solid; border-width: 1px 1px 1px 4px; border-radius: 0.33em; border-color: #eaecf0; vertical-align: top; white-space: pre-wrap;"><div>== Verwendung ==</div></td>
<td class="diff-marker"></td>
<td style="background-color: #f8f9fa; color: #202122; font-size: 88%; border-style: solid; border-width: 1px 1px 1px 4px; border-radius: 0.33em; border-color: #eaecf0; vertical-align: top; white-space: pre-wrap;"><div>== Verwendung ==</div></td>
</tr>
</table>
MorbZ-Bot