ISOR:Applicatiekoppelingen: verschil tussen versies
ISOR:Applicatiekoppelingen
Naar navigatie springen
Naar zoeken springen
k (Tekst vervangen - '012-2-2019' door '12-02-2019') |
k (nieuwe bron gekoppeld) |
||
Regel 12: | Regel 12: | ||
|Beveiligingsaspect=Uitvoering | |Beveiligingsaspect=Uitvoering | ||
|Invalshoek=Gedrag | |Invalshoek=Gedrag | ||
|Grondslag=* NIST SP800-53 CA (Security | |Grondslag=* NIST SP800-53 CA (Security Asessment and Authorization Control Family) CA-3 | ||
|Grondslag opmerkingen=NIST800-53-CA3 | |Grondslag opmerkingen=NIST800-53-CA3 | ||
|Conformiteitsindicator=koppelingsrichtlijnen | |Conformiteitsindicator=koppelingsrichtlijnen | ||
|Heeft ouder=ISOR:BIO Thema Applicatieontwikkeling Uitvoering | |Heeft ouder=ISOR:BIO Thema Applicatieontwikkeling Uitvoering | ||
}} | }} |
Versie van 15 mei 2019 20:21
Versie 2.0 van 22 februari 2021 van de BIO Thema-uitwerking Applicatieontwikkeling is vervangen door versie 2.1 van 29 oktober 2021.
De wijzigingen betreffen met name de uniformering van objectdefinities en objectnamen in en tussen BIO Thema-uitwerkingen.
Versie 2.1 in PDF-formaat is op de website CIP-overheid/producten gepubliceerd.
De wijzigingen betreffen met name de uniformering van objectdefinities en objectnamen in en tussen BIO Thema-uitwerkingen.
Versie 2.1 in PDF-formaat is op de website CIP-overheid/producten gepubliceerd.
|
Bij het ontwikkelen van applicatie kunnen mogelijk koppelingen tussen de in ontwikkel zijnde applicatie en andere applicaties noodzakelijk zijn. Vanuit beveiligingsoogpunt dienen dit soort koppelingen aan bepaalde eisen voldoen.
Criterium
De koppelingen tussen applicaties behoren te worden uitgevoerd op basis geaccordeerde koppelingsrichtlijnen om de juiste services te kunnen leveren en de informatiebeveiliging te kunnen waarborgen.
Doelstelling
Risico
Indeling binnen ISOR
Dit beveiligingsprincipe:
- is gericht op het Beveiligingsaspect Uitvoering;
- valt binnen de Invalshoek Gedrag.
ℹ️(Klik om uitleg open/dicht te klappen)
De ISOR-wiki bevat normenkaders waarin beveiligings- en privacyprincipes zijn beschreven. Deze themaprincipes zijn conform de SIVA-methodiek ingedeeld in drie aspecten: Beleid, Uitvoering of Control. Daarnaast zijn ze geordend in invalshoeken: Intentie, Functie, Gedrag, Structuur.
Grondslag
De grondslag voor dit principe is CIP-netwerk
Onderliggende normen
ID | Conformiteitsindicator | Stelling |
---|---|---|
APO_U.13.01 | Koppelingsrichtlijnen |
Koppelingen tussen applicaties worden uitgevoerd met vastgestelde procedures en richtlijnen. |
APO_U.13.02 | Koppelingsrichtlijnen |
Van het type koppelingen is een overzicht aanwezig. |
APO_U.13.03 | Koppelingsrichtlijnen |
Koppelingen worden uitgevoerd via geautoriseerde opdrachten. |
APO_U.13.04 | koppelingsrichtlijnen |
De uitgevoerde koppelingen worden geregistreerd. |