ISOR:Applicatie ontwerp: verschil tussen versies
k (Pub datum en wijzigingsdatum aangepast) |
k (tekst in lijn met versie 2.1) |
||
(8 tussenliggende versies door 4 gebruikers niet weergegeven) | |||
Regel 1: | Regel 1: | ||
{{# | {{#element: | ||
|Elementtype=Beveiligingsprincipe | |Elementtype=Beveiligingsprincipe | ||
|Versieaanduiding=1 | |ID=APO_U.06 | ||
|Titel=Applicatie-ontwerp | |||
|Versieaanduiding=2.1 | |||
|Status actualiteit=Actueel | |Status actualiteit=Actueel | ||
|Redactionele wijzigingsdatum= | |Px=300 | ||
|Publicatiedatum= | |Redactionele wijzigingsdatum=2021/10/29 | ||
|Beschrijving=Tijdens de ontwerpfase worden de (niet)functionele requirements omgezet naar een uitvoerbaar informatiesysteem. Een high level architectuur wordt ontwikkeld om de software te kunnen bouwen | |Publicatiedatum=2021/10/29 | ||
|Beschrijving===Objectdefinitie== | |||
|Criterium=Het | Betreft specificaties vastgelegd in tekst en beeld van een computerprogramma. | ||
==Objecttoelichting== | |||
Tijdens de ontwerpfase worden de (niet-)functionele requirements omgezet naar een uitvoerbaar informatiesysteem. Een high level architectuur wordt ontwikkeld om de software te kunnen bouwen. Hierbij wordt onder andere aandacht besteed aan de gebruikte data door het systeem, de functionaliteit die geboden moeten worden, de toegepaste interfaces tussen componenten binnen het systeem en aan koppelingen met andere systemen. Ook worden constraints die voortvloeien uit specifieke beveiligingseisen verder uitgewerkt. | |||
|Criterium=Het applicatieontwerp behoort gebaseerd te zijn op informatie, die is verkregen uit verschillende invalhoeken, zoals: ''business-vereisten en reviews'', ''omgevingsanalyse'' en ''(specifieke) beveiliging.'' | |||
|Doelstelling=Het opstellen van een veilig en gedegen/solide applicatieontwerp. | |||
|Risico=In het applicatieontwerp ontbreekt vereiste informatie. | |||
|Beveiligingsaspect=Uitvoering | |Beveiligingsaspect=Uitvoering | ||
|Invalshoek=Functie | |Invalshoek=Functie | ||
|Grondslag=* | |Grondslag=* The Standard of Good Practice for Information Security 2018: SD2.1 | ||
|Conformiteitsindicator= | |Conformiteitsindicator=Business-vereisten en reviews, omgevingsanalyse en (specifieke) beveiliging. | ||
omgevingsanalyse | |Heeft bron=BIO Thema Applicatieontwikkeling | ||
(specifieke) beveiliging | |Is subnorm=Nee | ||
|Heeft ouder=ISOR:BIO Thema Applicatieontwikkeling Uitvoering | |Heeft ouder=ISOR:BIO Thema Applicatieontwikkeling Uitvoering | ||
}} | }} |
Huidige versie van 29 okt 2021 om 15:53
De wijzigingen betreffen met name de uniformering van objectdefinities en objectnamen in en tussen BIO Thema-uitwerkingen.
Versie 2.1 in PDF-formaat is op de website CIP-overheid/producten gepubliceerd.
|
Objectdefinitie
Betreft specificaties vastgelegd in tekst en beeld van een computerprogramma.
Objecttoelichting
Tijdens de ontwerpfase worden de (niet-)functionele requirements omgezet naar een uitvoerbaar informatiesysteem. Een high level architectuur wordt ontwikkeld om de software te kunnen bouwen. Hierbij wordt onder andere aandacht besteed aan de gebruikte data door het systeem, de functionaliteit die geboden moeten worden, de toegepaste interfaces tussen componenten binnen het systeem en aan koppelingen met andere systemen. Ook worden constraints die voortvloeien uit specifieke beveiligingseisen verder uitgewerkt.
Criterium
Doelstelling
Risico
Indeling binnen ISOR
Dit beveiligingsprincipe:
- is gericht op het Beveiligingsaspect Uitvoering;
- valt binnen de Invalshoek Functie.
ℹ️(Klik om uitleg open/dicht te klappen)
Grondslag
De grondslag voor dit principe is The Standard of Good Practice for Information Security 2018 SD2.1
Onderliggende normen
ID | Conformiteitsindicator | Stelling |
---|---|---|
APO_U.06.01 | Business-vereisten en reviews |
Het ontwerpen van applicaties is gebaseerd op eisen voor verschillende typen informatie, zoals:
|
APO_U.06.02 | Omgevingsanalyse |
Bij het ontwerp van applicaties is informatie verkregen uit verschillende mogelijke connecties met de te ontwerpen applicatie, zoals:
|
APO_U.06.03 | (Specifieke) beveiliging |
Het ontwerp is mede gebaseerd op een beveiligingsarchitectuur, waarin aandacht is besteed aan: performance, capaciteit, continuïteit, schaalbaarheid, connectiviteit en comptabiliteit. |