ISOR:Authenticatie-informatie: verschil tussen versies
k (Tekst vervangen - 'Status Actualiteit=' door 'Status actualiteit=') |
k (Tekst vervangen - 'BIO Thema Toegangbeveiliging' door 'BIO Thema Toegangsbeveiliging') |
||
Regel 11: | Regel 11: | ||
Voor het verlenen van toegang tot informatiesystemen, ontvangen gebruikers authenticatieinformatie. | Voor het verlenen van toegang tot informatiesystemen, ontvangen gebruikers authenticatieinformatie. | ||
De gebruikers behoren hier vertrouwelijk mee om te gaan. | De gebruikers behoren hier vertrouwelijk mee om te gaan. | ||
|Heeft bron=BIO Thema | |Heeft bron=BIO Thema Toegangsbeveiliging | ||
|Criterium=Het toewijzen van geheime ''authenticatie-informatie'' moet worden beheerst via een formeel ''beheersproces''. | |Criterium=Het toewijzen van geheime ''authenticatie-informatie'' moet worden beheerst via een formeel ''beheersproces''. | ||
|Doelstelling=Bewerkstelligen dat de geclaimde identiteit van de gebruiker kan worden bewezen en dat daardoor alleen de bevoegde (of beoogde) gebruiker toegang krijgt tot gegevens in het systeem. | |Doelstelling=Bewerkstelligen dat de geclaimde identiteit van de gebruiker kan worden bewezen en dat daardoor alleen de bevoegde (of beoogde) gebruiker toegang krijgt tot gegevens in het systeem. |
Versie van 10 mei 2019 18:37
De wijzigingen betreffen met name de uniformering van objectdefinities en objectnamen in en tussen BIO Thema-uitwerkingen.
Versie 2.1 in PDF-formaat is op de website CIP-overheid/producten gepubliceerd.
|
Toegang tot informatiesystemen door gebruikers en infrastructuurcomponenten, wordt gereguleerd door het toegangsmechanisme: gebruikersidentificatie (bijv. useraccount) en authenticatie (bijv. password). Dit mechanisme moeten voldoen aan vooraf vastgestelde beveiligingseisen. Voor het verlenen van toegang tot informatiesystemen, ontvangen gebruikers authenticatieinformatie. De gebruikers behoren hier vertrouwelijk mee om te gaan.
Criterium
Doelstelling
Risico
Indeling binnen ISOR
Dit beveiligingsprincipe:
- is gericht op het Beveiligingsaspect Uitvoering;
- valt binnen de Invalshoek Gedrag.
ℹ️(Klik om uitleg open/dicht te klappen)
Grondslag
De grondslag voor dit principe is BIO (Baseline Informatiebeveiliging Overheid) 9.2.4
Onderliggende normen
ID | Conformiteitsindicator | Stelling |
---|---|---|
TBV_U.08.01 | Authenticatie-informatie |
Elke gebruiker wordt geïdentificeerd met een identificatiecode. |
TBV_U.08.02 | Authenticatie-informatie |
Bij uitgifte van authenticatiemiddelen wordt minimaal de identiteit en het feit dat de gebruiker recht heeft op het authenticatiemiddel vastgesteld. |
TBV_U.08.03 | Beheersproces |
Een onderdeel van de arbeidsvoorwaarden is een verplichte verklaring van gebruikers waarin zij verklaren persoonlijke geheime authenticatie-informatie geheim te houden. |
TBV_U.08.04 | Beheersproces |
Geheime authenticatie-informatie is uniek toegekend aan een persoon en voldoet aan een specifieke (niet gemakkelijk te raden) samenstelling van tekens. |