Bereiken authenticiteit: verschil tussen versies

Uit NORA Online
Naar navigatie springen Naar zoeken springen
k (data omgekeerd)
k (hyperlink werkend gemaakt)
Regel 6: Regel 6:
|Status actualiteit=Actueel
|Status actualiteit=Actueel
|Publicatiedatum=2021/03/30
|Publicatiedatum=2021/03/30
|Redactionele wijzigingsdatum=2021/07/08
|Redactionele wijzigingsdatum=2021/08/13
|Beveiligingsaspect=Uitvoering
|Beveiligingsaspect=Uitvoering
|Stelling=De authenticiteit wordt bereikt bij het zekerstellen van de volgende twee activiteiten:
|Stelling=De authenticiteit wordt bereikt bij het zekerstellen van de volgende twee activiteiten:
Regel 13: Regel 13:
|Conformiteitsindicator=Mechanisme voor identificatie en authenticatie
|Conformiteitsindicator=Mechanisme voor identificatie en authenticatie
|Invalshoek=Gedrag
|Invalshoek=Gedrag
|Grondslag=* SIG 2015: 3.2.3
|Grondslag=* SIG Evaluation Criteria Security - Guidance for producers: 3.2.3
|Heeft bron=BIO Thema-uitwerking Softwarepakketten
|Heeft bron=BIO Thema-uitwerking Softwarepakketten
|Realiseert=Authenticatie softwarepakketten
|Realiseert=Authenticatie softwarepakketten
}}
}}

Versie van 13 aug 2021 12:30

Versie 1.1 van 30 maart 2021 van de BIO Thema-uitwerking Softwarepakketten is vervangen door versie 1.2 van 26 oktober 2021.
De wijzigingen betreffen met name de uniformering van objectdefinities en objectnamen in en tussen BIO Thema-uitwerkingen.
Versie 1.2 in PDF-formaat is op de website CIP-overheid/producten gepubliceerd.
Logo ISOR normen (een hangslot met de tekst ISOR norm)

Stelling

De authenticiteit wordt bereikt bij het zekerstellen van de volgende twee activiteiten:

  • Alle gebruikers zijn juist geauthentiseerd voordat ze toegang krijgen tot (modulen van) het softwarepakket.
  • Gebruikers kunnen veilig worden toegevoegd, verwijderd en/of geüpdatet in functies/functionaliteiten.


Bovenliggende principe(s)

Deze norm realiseert het principe Authenticatie via de conformiteitsindicator Mechanisme voor identificatie en authenticatie.

Grondslag

De grondslag voor dit principe is SIG Evaluation Criteria Security - Guidance for producers 3.2.3