Geheime authenticatie-informatie
De wijzigingen betreffen met name de uniformering van objectdefinities en objectnamen in en tussen BIO Thema-uitwerkingen.
Versie 2.1 in PDF-formaat is op de website CIP-overheid/producten gepubliceerd.
|
Toegang tot informatiesystemen door gebruikers en infrastructuurcomponenten wordt gereguleerd door het toegangsmechanisme: gebruikersidentificatie (zoals een gebruikersaccount) en authenticatie (zoals een wachtwoord). Dit mechanisme moet voldoen aan vooraf vastgestelde beveiligingseisen. Voor het verlenen van toegang tot informatiesystemen ontvangen gebruikers authenticatie-informatie. De gebruikers behoren hier vertrouwelijk mee om te gaan.
Het delen van toegangssleutels tot informatie kan en mag nooit worden afgedwongen.
Criterium
Doelstelling
Risico
Indeling binnen ISOR
Dit beveiligingsprincipe:
- is gericht op het Beveiligingsaspect Uitvoering;
- valt binnen de Invalshoek Gedrag.
ℹ️(Klik om uitleg open/dicht te klappen)
Grondslag
De grondslag voor dit principe is BIO (Baseline Informatiebeveiliging Overheid) 9.2.4
Onderliggende normen
ID | Conformiteitsindicator | Stelling |
---|---|---|
TBV_U.08.01 | Authenticatie-informatie |
Elke gebruiker wordt geïdentificeerd met een identificatiecode. |
TBV_U.08.02 | Authenticatie-informatie |
Bij uitgifte van authenticatiemiddelen wordt minimaal de identiteit en het feit dat de gebruiker recht heeft op het authenticatiemiddel vastgesteld. |
TBV_U.08.03 | Beheersproces |
Een onderdeel van de arbeidsvoorwaarden is een verplichte verklaring van gebruikers waarin zij verklaren persoonlijke geheime authenticatie-informatie geheim te houden. |
TBV_U.08.04 | Beheersproces |
Geheime authenticatie-informatie is uniek toegekend aan een persoon en voldoet aan een specifieke (niet gemakkelijk te raden) samenstelling van tekens. |