ISOR:Applicatiebouw: verschil tussen versies
(ID aangepast) |
k (hyperlink veranderd) |
||
Regel 6: | Regel 6: | ||
|Status actualiteit=Actueel | |Status actualiteit=Actueel | ||
|Px=300 | |Px=300 | ||
|Redactionele wijzigingsdatum=2021/ | |Redactionele wijzigingsdatum=2021/07/13 | ||
|Publicatiedatum=2019/02/01 | |Publicatiedatum=2019/02/01 | ||
|Beschrijving=Na de eerste twee ontwikkelfasen waarbij de nadruk ligt op de analyse van requirements en op het ontwerp van het product volgt de derde fase: de applicatiebouw. In deze derde fase wordt de programmacode gecreëerd op basis van good practices, methoden/technieken en bepaalde beveiligingsuitgangspunten. | |Beschrijving=Na de eerste twee ontwikkelfasen waarbij de nadruk ligt op de analyse van requirements en op het ontwerp van het product volgt de derde fase: de applicatiebouw. In deze derde fase wordt de programmacode gecreëerd op basis van good practices, methoden/technieken en bepaalde beveiligingsuitgangspunten. | ||
Regel 13: | Regel 13: | ||
|Beveiligingsaspect=Uitvoering | |Beveiligingsaspect=Uitvoering | ||
|Invalshoek=Functie | |Invalshoek=Functie | ||
|Grondslag=* | |Grondslag=* The Standard of Good Practice for Information Security 2018: SD2.4 | ||
|Conformiteitsindicator=(industrie) good practice,juiste skills/tools | |Conformiteitsindicator=(industrie) good practice,juiste skills/tools | ||
|Heeft bron=BIO Thema Applicatieontwikkeling | |Heeft bron=BIO Thema Applicatieontwikkeling |
Versie van 13 jul 2021 17:55
De wijzigingen betreffen met name de uniformering van objectdefinities en objectnamen in en tussen BIO Thema-uitwerkingen.
Versie 2.1 in PDF-formaat is op de website CIP-overheid/producten gepubliceerd.
|
Na de eerste twee ontwikkelfasen waarbij de nadruk ligt op de analyse van requirements en op het ontwerp van het product volgt de derde fase: de applicatiebouw. In deze derde fase wordt de programmacode gecreëerd op basis van good practices, methoden/technieken en bepaalde beveiligingsuitgangspunten.
Criterium
Doelstelling
Risico
Indeling binnen ISOR
Dit beveiligingsprincipe:
- is gericht op het Beveiligingsaspect Uitvoering;
- valt binnen de Invalshoek Functie.
ℹ️(Klik om uitleg open/dicht te klappen)
Grondslag
De grondslag voor dit principe is The Standard of Good Practice for Information Security 2018 SD2.4a en d
Onderliggende normen
ID | Conformiteitsindicator | Stelling |
---|---|---|
APO_U.08.01 | (Industrie) good practice |
Gedocumenteerde standaarden en procedures worden beschikbaar gesteld voor het bouwen van programmacode die ook het volgende specificeren:
|
APO_U.08.02 | (Industrie) good practice |
Veilige methodes worden toegepast om te voorkomen dat veranderingen kunnen worden aangebracht in de basiscode of in software-packages. |
APO_U.08.03 | (Industrie) good practice |
Voor het creëren van programmacode wordt gebruik gemaakt van best practices (gestructureerde programmering). |
APO_U.08.04 | (Industrie) good practice |
Het gebruik van onveilig programmatechnieken is niet toegestaan. |
APO_U.08.05 | (Industrie) good practice |
De programmacode is beschermd tegen ongeautoriseerde wijzigingen. |
APO_U.08.06 | (Industrie) good practice |
Activiteiten van applicatiebouw worden gereviewd. |
APO_U.08.07 | Juiste vaardigheden en tools |
De ontwikkelaars zijn adequaat opgeleid en zijn in staat om binnen het project de noodzakelijke en in gebruik zijnde tools te hanteren. |