Difference between revisions of "Authentication"
(→Netherlands) |
(→Netherlands) |
||
Line 38: | Line 38: | ||
==== [[Netherlands]] ==== | ==== [[Netherlands]] ==== | ||
{{definition|Authenticatie: Het vaststellen van de identiteit van een gebruiker, computer of applicatie. <ref>[https://www.ncsc.nl/binaries/content/documents/ncsc-nl/actueel/cybersecuritybeeld-nederland/cybersecuritybeeld-nederland-2018/1/CSBN_2018.pdf Cyber Security Beeld Nederland 2018]</ref>}}<br/> | {{definition|Authenticatie: Het vaststellen van de identiteit van een gebruiker, computer of applicatie. <ref>[https://www.ncsc.nl/binaries/content/documents/ncsc-nl/actueel/cybersecuritybeeld-nederland/cybersecuritybeeld-nederland-2018/1/CSBN_2018.pdf Cyber Security Beeld Nederland 2018]</ref>}}<br/> | ||
− | {{definition|Authenticatie: Het proces waarbij wordt nagegaan of een persoon, een (andere) computer of applicatie daadwerkelijk is wie hij beweert te zijn. <ref>[https://www.defensie.nl/binaries/defensie/documenten/beleidsnota-s/2017/06/13/abdo-2017/ABDO+2017.pdf ABDO 2017]</ref> <ref>[https://kennisopenbaarbestuur.nl/media/53867/handreiking-cybercrime.pdf | + | {{definition|Authenticatie: Het proces waarbij wordt nagegaan of een persoon, een (andere) computer of applicatie daadwerkelijk is wie hij beweert te zijn. <ref>[https://www.defensie.nl/binaries/defensie/documenten/beleidsnota-s/2017/06/13/abdo-2017/ABDO+2017.pdf ABDO 2017]</ref> <ref>[https://kennisopenbaarbestuur.nl/media/53867/handreiking-cybercrime.pdf Handreiking Cybercrime (2012)]</ref>]}}<br/> |
{{definition|Authenticatie is het nagaan of een bewijs van identiteit van een gebruiker, computer of applicatie overeenkomt met vooraf vastgelegde echtheidskenmerken. <ref>[https://www.ncsc.nl/binaries/content/documents/ncsc-nl/actueel/cybersecuritybeeld-nederland/cybersecuritybeeld-nederland-2016/1/CSBN2016.pdf Cyber Security Beeld Nederland 2016]</ref>}}<br/> | {{definition|Authenticatie is het nagaan of een bewijs van identiteit van een gebruiker, computer of applicatie overeenkomt met vooraf vastgelegde echtheidskenmerken. <ref>[https://www.ncsc.nl/binaries/content/documents/ncsc-nl/actueel/cybersecuritybeeld-nederland/cybersecuritybeeld-nederland-2016/1/CSBN2016.pdf Cyber Security Beeld Nederland 2016]</ref>}}<br/> | ||
{{definition|Het bewijzen en controleren van de geclaimde identiteit van een HANDELENDE PERSOON via een (set van) authenticatiemiddel(len) op een bepaald betrouwbaarheidsniveau. <ref>[https://www.idensys.nl/fileadmin/bestanden/idensys/documenten/basisdocumentatie/documentatieset/5._Begrippenlijst_eID_Afsprakenstelsel_v1.0.pdf Begrippenlijst eID Afsprakenstelsel, 2014]</ref>}}<br /><br/> | {{definition|Het bewijzen en controleren van de geclaimde identiteit van een HANDELENDE PERSOON via een (set van) authenticatiemiddel(len) op een bepaald betrouwbaarheidsniveau. <ref>[https://www.idensys.nl/fileadmin/bestanden/idensys/documenten/basisdocumentatie/documentatieset/5._Begrippenlijst_eID_Afsprakenstelsel_v1.0.pdf Begrippenlijst eID Afsprakenstelsel, 2014]</ref>}}<br /><br/> |
Revision as of 11:48, 10 September 2019
Contents
- 1 Definition
- 1.1 International Definitions
- 1.2 National Definitions
- 1.2.1 Australia
- 1.2.2 Bolivia
- 1.2.3 Brazil
- 1.2.4 Burkina-Faso
- 1.2.5 Canada
- 1.2.6 Egypt
- 1.2.7 France
- 1.2.8 Georgia
- 1.2.9 Hong Kong
- 1.2.10 Italy
- 1.2.11 Kuwait
- 1.2.12 Liberia
- 1.2.13 Netherlands
- 1.2.14 Oman
- 1.2.15 Philippines
- 1.2.16 Romania
- 1.2.17 Senegal
- 1.2.18 Spain
- 1.2.19 Sri Lanka
- 1.2.20 United Kingdom
- 1.2.21 United States
- 1.3 Other definitions
- 1.4 International Standard
- 2 See also
- 3 Notes
- 4 References
Definition
International Definitions
IAEA
National Definitions
Australia
Bolivia
Brazil
Burkina-Faso
Canada
Authentification: Processus ou mesure permettant de vérifier l’identité d’un utilisateur. [7]
Egypt
France
Généralement l’authentification est précédée d’une identification qui permet à cette entité de se faire reconnaître du système par un élément dont on l’a doté. En résumé, s’identifier c’est communiquer son identité, s’authentifier c’est apporter la preuve de son identité.
Georgia
In the authentication process, a certain attribute of a user or system certifies authorized access to such systems or data, for example, a key (see public key cryptography), a smart card, a password, the user name or even biometrical traits (fingerprint). A higher security level can be achieved by the combination of different traits used for authentication.
Hong Kong
Authentication: A process or method to identify and to prove the identity of a user/party who attempts to send message or access data. [11]
Italy
Costituisce spesso una condizione per accedere ai sistemi informativi e di comunicazione. A tal fine vengono frequentemente impiegati metodi che associano vari strumenti di riconoscimento, quali dati biometrici, tesserini identificativi, password, etc.
Kuwait
Liberia
Netherlands
Oman
Philippines
Romania
Senegal
Spain
Sri Lanka
United Kingdom
United States
NIST
Other definitions
OWASP
Authentication is what happens when you log into a system. It compares your credentials (often user name and password) with a previously established known value such that the system can know that you are who you say you are. For sensitive systems, there is a trend toward using two factor authentication (2FA) which essentially means that users must supply two different secrets, usually one is a password (something they know) and the other is a pin supplied via text (verifying something they have).
International Standard
ISA-62443-*
IETF
ISO/IEC - ISO/IEC 27000:2014
See also
Notes
- ↑ IAEA - Nuclear Security Series Glossary Version 1.3 (November 2015)
- ↑ on-line glossary Stay Safe On-line
- ↑ Glosario. AGETIC: Agencia de Gobierno Electrónico y Tecnologías de la Información y Comunicación del Estado Plurinacional de Bolivia (CTIC-EPB)
- ↑ GLOSSÁRIO DE DEFESA CIVIL ESTUDOS DE RISCOS E MEDICINA DE DESASTRES, Ministério da Integração Nacional, Brazil
- ↑ CIRT-BF Glossary
- ↑ Glossary - Canadian Centre for Cyber Security
- ↑ Glossaire - Centre Canadien pour la Cybersécurité
- ↑ Glossary of the National Telecom Authority (NTA), Egypt
- ↑ ANSSI Glossaire
- ↑ A Digital Georgia e-Georgia strategy and action plan 2014-2018
- ↑ Glossary for Information Security Terms/資訊保安詞彙表
- ↑ IL LINGUAGGIO DEGLI ORGANISMI INFORMATIVI Glossario (2013)
- ↑ Glossary Communication and Information Technology Regulatory
- ↑ Government of Liberia’s Policy for the Telecommunications and Information Communications Technology (ICT) sectors
- ↑ Cyber Security Beeld Nederland 2018
- ↑ ABDO 2017
- ↑ Handreiking Cybercrime (2012)
- ↑ Cyber Security Beeld Nederland 2016
- ↑ Begrippenlijst eID Afsprakenstelsel, 2014
- ↑ Oman CERT Glossary
- ↑ NHS Cyber security glossary
- ↑ GLOSAR de termeni din domeniul ordinii şi siguranţei publice, MINISTERUL ADMINISTRAŢIEI ŞI INTERNELOR DIRECŢIA GENERALĂ ORGANIZARE, PLANIFICARE MISIUNI ŞI RESURSE
- ↑ STRATÉGIE NATIONALE DE CYBERSÉCURITÉ DU SÉNÉGAL (SNC2022)
- ↑ 24.0 24.1 24.2 24.3 Diccionario de términos y conceptos de la Administración Electrónica, Ministerio de Hacienda y Función Pública Secretaría General Técnica, 2017
- ↑ National Centre for Cyber Security, Information Security Policy Domains #19: Glossary
- ↑ National Cyber Security Strategy 2016-2021
- ↑ NIST SOURCE: SP 800-53; SP 800-53A; SP 800-27; FIPS 200; SP 800-30
- ↑ OWASP Glossary
- ↑ ISA-62443 series
- ↑ RFC2828 glossary
- ↑ ISO/IEC 27000:2014, Information technology -- Security techniques -- Information security management systems -- Overview and vocabulary
References