ISOR:Authenticatie-informatie: verschil tussen versies
k (doelstelling en risico toegevoegd) |
(nummer aangepast, titel aangepast en taalfout verwijded) |
||
Regel 1: | Regel 1: | ||
{{# | {{#element: | ||
|Elementtype=Beveiligingsprincipe | |Elementtype=Beveiligingsprincipe | ||
| | |ID=U.08 | ||
|Titel=Geheime authenticatie-informatie | |||
|Status actualiteit=Actueel | |Status actualiteit=Actueel | ||
|Redactionele wijzigingsdatum=5-12-2019 | |Redactionele wijzigingsdatum=5-12-2019 | ||
Regel 10: | Regel 9: | ||
Het delen van toegangssleutels tot informatie kan en mag nooit worden afgedwongen. | Het delen van toegangssleutels tot informatie kan en mag nooit worden afgedwongen. | ||
|Criterium=Het toewijzen van geheime ''authenticatie-informatie'' moet worden beheerst via een formeel ''beheerproces''. | |||
|Criterium=Het toewijzen van geheime ''authenticatie-informatie'' moet worden beheerst via een formeel '' | |||
|Doelstelling=Het bewerkstelligen dat de geclaimde identiteit van de gebruiker kan worden bewezen en dat daardoor alleen de bevoegde (of beoogde) gebruiker toegang krijgt tot gegevens in het systeem. | |Doelstelling=Het bewerkstelligen dat de geclaimde identiteit van de gebruiker kan worden bewezen en dat daardoor alleen de bevoegde (of beoogde) gebruiker toegang krijgt tot gegevens in het systeem. | ||
|Risico=Er kan misbruik van gegevens door onbevoegden worden gemaakt. | |Risico=Er kan misbruik van gegevens door onbevoegden worden gemaakt. | ||
Regel 17: | Regel 15: | ||
|Invalshoek=Gedrag | |Invalshoek=Gedrag | ||
|Grondslag=* NEN-ISO/IEC 27002: 9.2.4 | |Grondslag=* NEN-ISO/IEC 27002: 9.2.4 | ||
|Conformiteitsindicator=authenticatie- | |Conformiteitsindicator=authenticatie-informatiebeheersproces | ||
|Heeft bron=BIO Thema Toegangsbeveiliging | |||
|Versie=1.0 | |||
|Heeft ouder=ISOR:Toegangbeveiliging Uitvoeringdomein | |Heeft ouder=ISOR:Toegangbeveiliging Uitvoeringdomein | ||
}} | }} |
Versie van 13 mrt 2020 10:37
De wijzigingen betreffen met name de uniformering van objectdefinities en objectnamen in en tussen BIO Thema-uitwerkingen.
Versie 2.1 in PDF-formaat is op de website CIP-overheid/producten gepubliceerd.
|
Toegang tot informatiesystemen door gebruikers en infrastructuurcomponenten, wordt gereguleerd door het toegangsmechanisme: gebruikersidentificatie (zoals een gebruikersaccount) en authenticatie (zoals een wachtwoord). Dit mechanisme moet voldoen aan vooraf vastgestelde beveiligingseisen. Voor het verlenen van toegang tot informatiesystemen ontvangen gebruikers authenticatie-informatie. De gebruikers behoren hier vertrouwelijk mee om te gaan.
Het delen van toegangssleutels tot informatie kan en mag nooit worden afgedwongen.
Criterium
Doelstelling
Risico
Indeling binnen ISOR
Dit beveiligingsprincipe:
- is gericht op het Beveiligingsaspect Uitvoering;
- valt binnen de Invalshoek Gedrag.
ℹ️(Klik om uitleg open/dicht te klappen)
Grondslag
De grondslag voor dit principe is BIO (Baseline Informatiebeveiliging Overheid) 9.2.4
Onderliggende normen
ID | Conformiteitsindicator | Stelling |
---|---|---|
TBV_U.08.01 | Authenticatie-informatie |
Elke gebruiker wordt geïdentificeerd met een identificatiecode. |
TBV_U.08.02 | Authenticatie-informatie |
Bij uitgifte van authenticatiemiddelen wordt minimaal de identiteit en het feit dat de gebruiker recht heeft op het authenticatiemiddel vastgesteld. |
TBV_U.08.03 | Beheersproces |
Een onderdeel van de arbeidsvoorwaarden is een verplichte verklaring van gebruikers waarin zij verklaren persoonlijke geheime authenticatie-informatie geheim te houden. |
TBV_U.08.04 | Beheersproces |
Geheime authenticatie-informatie is uniek toegekend aan een persoon en voldoet aan een specifieke (niet gemakkelijk te raden) samenstelling van tekens. |