Geautoriseerde mobiele code: verschil tussen versies
Naar navigatie springen
Naar zoeken springen
(verwijzing BIR en ISO toegevoegd) |
k (Tekst vervangen - 'ISO 27001:2007' door 'ISO 27001:2005') |
||
Regel 3: | Regel 3: | ||
|Stelling=Als gebruik van ‘mobile code’ wordt toegelaten, dan zorgt de configuratie ervoor dat de geautoriseerde ‘mobile code’ functioneert volgens een vastgesteld inrichtingsdocument (configuratiedossier) en voorkomt de configuratie dat niet-toegelaten ‘mobile code’ wordt uitgevoerd. | |Stelling=Als gebruik van ‘mobile code’ wordt toegelaten, dan zorgt de configuratie ervoor dat de geautoriseerde ‘mobile code’ functioneert volgens een vastgesteld inrichtingsdocument (configuratiedossier) en voorkomt de configuratie dat niet-toegelaten ‘mobile code’ wordt uitgevoerd. | ||
|Cluster=Beveiliging/Systeemintegriteit | |Cluster=Beveiliging/Systeemintegriteit | ||
|bron=BIR/ISO 27001: | |bron=BIR/ISO 27001:2005 10.4.2}} | ||
[[Categorie:normen voor systeemintegriteit]] | [[Categorie:normen voor systeemintegriteit]] |
Versie van 27 okt 2015 17:51
- Onderdeel van
- Thema's
- Contact
- Guus van den Berg
- Guus.vandenberg@cip-overheid.nl
- Status
- Dit thema wordt momenteel opnieuw bekeken door de Expertgroep Beveiliging
Geautoriseerde mobiele code is een eis (Beheersmaatregel) Status: Concept Thema: Beveiliging/Systeemintegriteit
{{{specificatie bron}}} |
Eis: Als gebruik van ‘mobile code’ wordt toegelaten, dan zorgt de configuratie ervoor dat de geautoriseerde ‘mobile code’ functioneert volgens een vastgesteld inrichtingsdocument (configuratiedossier) en voorkomt de configuratie dat niet-toegelaten ‘mobile code’ wordt uitgevoerd.
Realiseert
Geautoriseerde mobiele code realiseert het/de afgeleide principe(s):Implicaties
De volgende implementatierichtlijnen zijn een uitwerking van Geautoriseerde mobiele code:
- De volgende handelingen worden overwogen om te verhinderen dat ‘mobile code’ ongeautoriseerde acties kan uitvoeren:
- Uitvoeren van toegestane ‘mobile code’ in een logisch geïsoleerde omgeving;
- blokkeren van elk gebruik van ‘mobile code’;
- blokkeren van ontvangen van ‘mobile code’;
- activeren van technische maatregelen die beschikbaar zijn op een specifiek systeem om te waarborgen dat toegestane ‘mobile code’ wordt beheerd;
- beheersen van de bronnen die beschikbaar zijn voor toegang tot toegestane ‘mobile code’;
- cryptografische beveiligingsmaatregelen om toegestane ‘mobile code’ uniek te authentiseren.
Gerelateerde beschouwingsmodellen
De volgende beschouwingsmodellen zijn gerelateerd aan Geautoriseerde mobiele code:
- Beschouwingsmodel client
- Beschouwingsmodel draadloze netwerken
- Beschouwingsmodel netwerk
- Beschouwingsmodel printer
- Beschouwingsmodel server
- Beschouwingsmodel servervirtualisatie
- Beschouwingsmodel zonering