Authenticatie van gebruikers plaats op basis van cryptografische techniek: verschil tussen versies
Naar navigatie springen
Naar zoeken springen
(specificatie bron ter test handmatig ingevoerd) |
(met relatie naar BIR ter controle) |
||
Regel 9: | Regel 9: | ||
|Eigenaar-pagina=Authenticatie (beheersmaatregel) | |Eigenaar-pagina=Authenticatie (beheersmaatregel) | ||
|Heeft bron=BIR 6.2.1.d, BIR 10.8.4 f, BIR 11.4.2 | |Heeft bron=BIR 6.2.1.d, BIR 10.8.4 f, BIR 11.4.2 | ||
|Specificatie bron=BIR | |Specificatie bron=BIR (Baseline Informatiebeveiliging Rijksdienst) | ||
|Laag binnen vijflaagsmodel=1 | |Laag binnen vijflaagsmodel=1 | ||
}} | }} |
Versie van 15 feb 2017 16:52
- Onderdeel van
- Thema's
- Contact
- Guus van den Berg
- Guus.vandenberg@cip-overheid.nl
- Status
- Dit thema wordt momenteel opnieuw bekeken door de Expertgroep Beveiliging
Implementatierichtlijn |
Beschrijving implementatierichtlijn
In de volgende situaties vindt authenticatie van gebruikers plaats op basis van cryptografische techniek, ‘hardware tokens’ of een ‘challenge/response’-protocol:
- Single Sign On;
- toegang vanuit een onvertrouwde omgeving;
- bij beheer van kritische beveiligingsvoorzieningen (denk bijvoorbeeld aan Hardware Security Modules, firewalls, Intrusion Detection and Prevention Systems en routers).
Beheersmaatregel
Deze implementatierichtlijn expliciteert de beheersmaatregel Authenticatie (beheersmaatregel).
Bron
BIR 6.2.1.d, BIR 10.8.4 f, BIR 11.4.2
BIR (Baseline Informatiebeveiliging Rijksdienst)