Beveiliging/Systeemintegriteit: verschil tussen versies
Naar navigatie springen
Naar zoeken springen
(Nieuwe pagina aangemaakt met 'Beheersmaatregelen binnen het thema {{PAGENAME}}: {{#ask:Categorie:Beheersmaatregelen[[Cluster::{{PAGENAME}}]] |format=ul}}') |
Geen bewerkingssamenvatting |
||
Regel 1: | Regel 1: | ||
Beheersmaatregelen binnen het thema {{PAGENAME}}: | Beheersmaatregelen binnen het thema {{PAGENAME}}: {{#ask: [[Categorie:Beheersmaatregelen]][[Cluster::{{PAGENAME}}]] | ||
{{#ask:[[Categorie:Beheersmaatregelen]][[Cluster::{{PAGENAME}}]] | | ?Stelling | ||
|format= | | format=template | ||
| template=Paginalijst | |||
| link=none | |||
}} |
Versie van 31 mrt 2014 11:46
Beheersmaatregelen binnen het thema Beveiliging/Systeemintegriteit:
- Beheersing van verwerkingen
De technische infrastructuur voor berichtverwerking is zodanig ontworpen en ingericht, dat foutsituaties worden voorkomen of herkend en dat functioneel beheer over foutbestanden mogelijk is. - Beperking van ongebruikte functies (hardening)
Infrastructurele programmatuur, die vitale beveiligingsfuncties vervult, bevat geen onnodige en ongebruikte functies. - Beperking van systeemhulpmiddelen
Het gebruik van hulpprogrammatuur waarmee maatregelen in systeem- en toepassingssoftware zouden kunnen worden gepasseerd, wordt zoveel mogelijk beperkt. - Geautoriseerde mobiele code
Als gebruik van ‘mobile code’ wordt toegelaten, dan zorgt de configuratie ervoor dat de geautoriseerde ‘mobile code’ functioneert volgens een vastgesteld inrichtingsdocument (configuratiedossier) en voorkomt de configuratie dat niet-toegelaten ‘mobile code’ wordt uitgevoerd. - Handhaven technische functionaliteit
De door de leverancier bepaalde technische functionaliteit van programmapakketten en infrastructurele programmatuur blijft gehandhaafd.