Authenticatie van gebruikers plaats op basis van cryptografische techniek: verschil tussen versies
Naar navigatie springen
Naar zoeken springen
Geen bewerkingssamenvatting |
(omgewisseld specificatie en bron) |
||
(10 tussenliggende versies door 4 gebruikers niet weergegeven) | |||
Regel 1: | Regel 1: | ||
{{Element | |||
{{#Element: | |||
|Elementtype=Implementatierichtlijn | |Elementtype=Implementatierichtlijn | ||
|ID=AUT2 | |ID=AUT2 | ||
|Beschrijving=In de volgende situaties vindt authenticatie van gebruikers plaats op basis van cryptografische techniek | |Beschrijving=In de volgende situaties vindt authenticatie van gebruikers plaats op basis van cryptografische techniek, ‘hardware tokens’ of een ‘challenge/response’-protocol: | ||
*Single Sign On; | *Single Sign On; | ||
*toegang vanuit een onvertrouwde omgeving; | *toegang vanuit een onvertrouwde omgeving; | ||
*bij beheer van kritische beveiligingsvoorzieningen (denk bijvoorbeeld aan Hardware Security Modules | *bij beheer van kritische beveiligingsvoorzieningen (denk bijvoorbeeld aan Hardware Security Modules, firewalls, Intrusion Detection and Prevention Systems en routers). | ||
|Heeft bron=BIR 6.2.1.d | |Eigenaar-pagina=Authenticatie (beheersmaatregel) | ||
| | |Heeft bron=BIR (Baseline Informatiebeveiliging Rijksdienst) | ||
|Specificatie bron=BIR 6.2.1.d, BIR 10.8.4 f, BIR 11.4.2 | |||
|Laag binnen vijflaagsmodel=1 | |||
}} | }} |
Huidige versie van 15 feb 2017 om 16:54
- Onderdeel van
- Thema's
- Contact
- Guus van den Berg
- Guus.vandenberg@cip-overheid.nl
- Status
- Dit thema wordt momenteel opnieuw bekeken door de Expertgroep Beveiliging
Implementatierichtlijn |
Beschrijving implementatierichtlijn
In de volgende situaties vindt authenticatie van gebruikers plaats op basis van cryptografische techniek, ‘hardware tokens’ of een ‘challenge/response’-protocol:
- Single Sign On;
- toegang vanuit een onvertrouwde omgeving;
- bij beheer van kritische beveiligingsvoorzieningen (denk bijvoorbeeld aan Hardware Security Modules, firewalls, Intrusion Detection and Prevention Systems en routers).
Beheersmaatregel
Deze implementatierichtlijn expliciteert de beheersmaatregel Authenticatie (beheersmaatregel).
Bron
BIR (Baseline Informatiebeveiliging Rijksdienst)
BIR 6.2.1.d, BIR 10.8.4 f, BIR 11.4.2