Authenticatie van gebruikers plaats op basis van cryptografische techniek: verschil tussen versies
Naar navigatie springen
Naar zoeken springen
k (Tekst vervangen - '{{Element' door '{{#element:') |
k (Tekst vervangen - '|Elementtype=Implementatierichtlijn' door '|Elementtype=Implementatierichtlijn ') |
||
Regel 1: | Regel 1: | ||
{{#element: | {{#element: | ||
|Elementtype=Implementatierichtlijn | |Elementtype=Implementatierichtlijn | ||
|ID=AUT2 | |ID=AUT2 | ||
|Beschrijving=In de volgende situaties vindt authenticatie van gebruikers plaats op basis van cryptografische techniek, ‘hardware tokens’ of een ‘challenge/response’-protocol: | |Beschrijving=In de volgende situaties vindt authenticatie van gebruikers plaats op basis van cryptografische techniek, ‘hardware tokens’ of een ‘challenge/response’-protocol: |
Versie van 2 aug 2016 13:10
- Onderdeel van
- Thema's
- Contact
- Guus van den Berg
- Guus.vandenberg@cip-overheid.nl
- Status
- Dit thema wordt momenteel opnieuw bekeken door de Expertgroep Beveiliging
Implementatierichtlijn |
Beschrijving implementatierichtlijn
In de volgende situaties vindt authenticatie van gebruikers plaats op basis van cryptografische techniek, ‘hardware tokens’ of een ‘challenge/response’-protocol:
- Single Sign On;
- toegang vanuit een onvertrouwde omgeving;
- bij beheer van kritische beveiligingsvoorzieningen (denk bijvoorbeeld aan Hardware Security Modules, firewalls, Intrusion Detection and Prevention Systems en routers).
Beheersmaatregel
Deze implementatierichtlijn expliciteert de beheersmaatregel Authenticatie (beheersmaatregel).
Bron
BIR 6.2.1.d, BIR 10.8.4 f, BIR 11.4.2