ISOR:BIO Thema Toegangsbeveiliging/tabel praktijk-objecten: verschil tussen versies

Uit NORA Online
Naar navigatie springen Naar zoeken springen
k (koppen)
(overgezet naar html-tabel)
 
Regel 1: Regel 1:
<noinclude>==Tabel 1: Overzicht van praktijk objecten uit baselines en de afgeleide generieke objecten==</noinclude>
<noinclude>{{ISOR tabel bij|BIO Thema Huisvesting Informatievoorziening}}</noinclude>
{| class="wikitable"
<table class="wikitable"><caption align="bottom">Overzicht van praktijk objecten uit baselines en de afgeleide generieke objecten</caption>
!
<tr><th>
! BIO/ISO Nr.
</th>
!Praktijkobjecten
<th> BIO/ISO Nr.
!Generieke objecten
</th>
|- style="background-color:#f2f2f2"| colspan="4" | Beleidsdomein
<th>Praktijkobjecten
|-
</th>
|1.
<th>Generieke objecten
|9.1.1.
</th></tr><tr><td>1.
|Toegangsbeleid
</td>
|Toegangsbeveiligingsbeleid (9.1.1.)
<td>9.1.1.
|-
</td>
|2.
<td>Toegangsbeleid
|8.1.2.
</td>
|Eigendom bedrijfsmiddelen
<td>Toegangsbeveiligingsbeleid (9.1.1.)
|Eigenaarschap bedrijfsmiddelen
</td></tr><tr><td>2.
|-
</td>
|3.
<td>8.1.2.
|6.1.2.<ref name="ftn1"> Dit onderwerp is uit ISO 27000 (2013) verwijderd. Vanuit SoGP is dit alsnog in dit kader opgenomen.</ref>
</td>
|Coördineren van beveiliging
<td>Eigendom bedrijfsmiddelen
|Beveiligingsfunctie (SoGP)
</td>
|-
<td>Eigenaarschap bedrijfsmiddelen
|4.
</td></tr><tr><td>3.
|x
</td>
|Aanvulling uit analyse
<td>6.1.2<ref name="ftn1"> Dit onderwerp is uit ISO 27000 (2013) verwijderd. Vanuit SoGP is dit alsnog in dit kader opgenomen.</ref></td>
|Toegangsbeveiligingsorganisatie
<td>Coördineren van beveiliging
|-
</td>
|5.
<td>Beveiligingsfunctie (SoGP)
|x
</td></tr><tr><td>4.
|Aanvulling uit analyse
</td>
|Toegangsbeveiligingsarchitectuur
<td>x
|-
</td>
|6.
<td>Aanvulling uit analyse
|10.1.1.
</td>
|Beleid inzake het gebruik van cryptografische beheersmaatregelen
<td>Toegangsbeveiligingsorganisatie
|Cryptografie
</td></tr><tr><td>5.
|-
</td>
|7.
<td>x
|xx
</td>
|Aanvulling uit analyse
<td>Aanvulling uit analyse
|Beveiligingsorganisatie
</td>
|-
<td>Toegangsbeveiligingsarchitectuur
|8.
</td></tr><tr><td>6.
|xx
</td>
|Aanvulling uit analyse
<td>10.1.1.
|Toegangsbeveiligingsarchitectuur
</td>
|- style="background-color:#f2f2f2"| colspan="4" | Uitvoeringsdomein
<td>Beleid inzake het gebruik van cryptografische beheersmaatregelen
|-
</td>
|9.
<td>Cryptografie
|9.2.1.
</td></tr><tr><td>7.
|Registratie en afmelden van gebruikers (9.2.1)
</td>
|Registratieprocedure
<td>xx
|-
</td>
|10.
<td>Aanvulling uit analyse
|9.2.2.
</td>
|Gebruikers toegang verlenen
<td>Beveiligingsorganisatie
|Toegangsverleningsprocedure
</td></tr><tr><td>8.
|-
</td>
|11.
<td>xx
|9.4.2.
</td>
|Beveiligde inlogprocedure
<td>Aanvulling uit analyse
|Inlogprocedure
</td>
|-
<td>Toegangsbeveiligingsarchitectuur
|12.
</td></tr><tr><td>9.
|9.4.3.
</td>
|Systeem voor wachtwoordbeheer
<td>9.2.1.
|Wachtwoord beheer
</td>
|-
<td>Registratie en afmelden van gebruikers (9.2.1)
|13.
</td>
|9.2.3.
<td>Registratieprocedure
|Beheer van Speciale toegangsrechten
</td></tr><tr><td>10.
|Speciale toegangsrechten beheer
</td>
|-
<td>9.2.2.
|14.
</td>
|12.1.4.
<td>Gebruikers toegang verlenen
|Functiescheiding
</td>
|Functiescheiding
<td>Toegangsverleningsprocedure
|-
</td></tr><tr><td>11.
|15.
</td>
|9.2.4.
<td>9.4.2.
|Beheer van geheime authenticatie informatie van gebruikers
</td>
|Geheime authenticatie-informatie (Identificatie en Authenticatie)
<td>Beveiligde inlogprocedure
|-
</td>
|16.
<td>Inlogprocedure
|9.4.1.
</td></tr><tr><td>12.
|Beperken toegang tot informatie
</td>
|Autorisatie
<td>9.4.3.
|-
</td>
|17.
<td>Systeem voor wachtwoordbeheer
|xx
</td>
|Aanvulling vanuit analyse
<td>Wachtwoord beheer
|Toegangsvoorzieningsfaciliteiten
</td></tr><tr><td>13.
|-
</td>
|18.
<td>9.2.3.
|11.1.2.
</td>
|Fysieke toegangsbeveiliging
<td>Beheer van Speciale toegangsrechten
|Fysieke toegangsbeveiliging
</td>
|- style="background-color:#f2f2f2"| colspan="4" | Control domein
<td>Speciale toegangsrechten beheer
|-
</td></tr><tr><td>14.
|19.
</td>
|xx
<td>12.1.4.
|Aanvulling vanuit analyse
</td>
|Beoordelingsrichtlijnen en procedures
<td>Functiescheiding
|-
</td>
|20.
<td>Functiescheiding
|9.2.5.
</td></tr><tr><td>15.
|Beoordeling toegangsrechten
</td>
|Beoordeling toegangsrechten
<td>9.2.4.
|-
</td>
|21.
<td>Beheer van geheime <span class="tooltip"><span class="tooltip_abbr">authenticatie</span><span class="tooltip_tipwrapper" style="display: none;"><span class="tooltip_tip"><span>Het aantonen dat degene die zich identificeert ook daadwerkelijk degene is die zich als zodanig voorgeeft: ben je het ook echt? Authenticatie noemt men ook wel verificatie van de identiteit.<a href="https://www.noraonline.nl/wiki/Authenticatie"><img src="/extensions/Lingo/skins/linkicon.png"></a></span></span></span></span> informatie van gebruikers
|12.4.1.
</td>
|Gebeurtenissen registreren
<td>Geheime <span class="tooltip"><span class="tooltip_abbr">authenticatie</span><span class="tooltip_tipwrapper" style="display: none;"><span class="tooltip_tip"><span>Het aantonen dat degene die zich identificeert ook daadwerkelijk degene is die zich als zodanig voorgeeft: ben je het ook echt? Authenticatie noemt men ook wel verificatie van de identiteit.<a href="https://www.noraonline.nl/wiki/Authenticatie"><img src="/extensions/Lingo/skins/linkicon.png"></a></span></span></span></span>-informatie (Identificatie en Authenticatie)
|Gebeurtenissen registreren (Logging en Monitoring)
</td></tr><tr><td>16.
|-
</td>
|22.
<td>9.4.1.
|xx
</td>
|Aanvulling vanuit analyse
<td>Beperken toegang tot informatie
|Beheersingsorganisatie toegangsbeveiliging
</td>
|-
<td>Autorisatie
|}
</td></tr><tr><td>17.
</td>
<td>xx
</td>
<td>Aanvulling vanuit analyse
</td>
<td>Toegangsvoorzieningsfaciliteiten
</td></tr><tr><td>18.
</td>
<td>11.1.2.
</td>
<td>Fysieke toegangsbeveiliging
</td>
<td>Fysieke toegangsbeveiliging
</td></tr><tr><td>19.
</td>
<td>xx
</td>
<td>Aanvulling vanuit analyse
</td>
<td>Beoordelingsrichtlijnen en procedures
</td></tr><tr><td>20.
</td>
<td>9.2.5.
</td>
<td>Beoordeling toegangsrechten
</td>
<td>Beoordeling toegangsrechten
</td></tr><tr><td>21.
</td>
<td>12.4.1.
</td>
<td>Gebeurtenissen registreren
</td>
<td>Gebeurtenissen registreren (Logging en Monitoring)
</td></tr><tr><td>22.
</td>
<td>xx
</td>
<td>Aanvulling vanuit analyse
</td>
<td>Beheersingsorganisatie toegangsbeveiliging
</td></tr></table>
<noinclude><references />
<noinclude><references />
[[Categorie:ISOR]][[Categorie:BIO Thema Toegangbeveiliging]][[Categorie:Tabellen]]</noinclude>
</noinclude>

Huidige versie van 14 aug 2018 om 18:43

Dit is een tabel bij BIO Thema-uitwerking Huisvesting Informatievoorzieningen
Overzicht van praktijk objecten uit baselines en de afgeleide generieke objecten
BIO/ISO Nr. Praktijkobjecten Generieke objecten
1. 9.1.1. Toegangsbeleid Toegangsbeveiligingsbeleid (9.1.1.)
2. 8.1.2. Eigendom bedrijfsmiddelen Eigenaarschap bedrijfsmiddelen
3. 6.1.2[1] Coördineren van beveiliging Beveiligingsfunctie (SoGP)
4. x Aanvulling uit analyse Toegangsbeveiligingsorganisatie
5. x Aanvulling uit analyse Toegangsbeveiligingsarchitectuur
6. 10.1.1. Beleid inzake het gebruik van cryptografische beheersmaatregelen Cryptografie
7. xx Aanvulling uit analyse Beveiligingsorganisatie
8. xx Aanvulling uit analyse Toegangsbeveiligingsarchitectuur
9. 9.2.1. Registratie en afmelden van gebruikers (9.2.1) Registratieprocedure
10. 9.2.2. Gebruikers toegang verlenen Toegangsverleningsprocedure
11. 9.4.2. Beveiligde inlogprocedure Inlogprocedure
12. 9.4.3. Systeem voor wachtwoordbeheer Wachtwoord beheer
13. 9.2.3. Beheer van Speciale toegangsrechten Speciale toegangsrechten beheer
14. 12.1.4. Functiescheiding Functiescheiding
15. 9.2.4. Beheer van geheime authenticatie informatie van gebruikers Geheime authenticatie-informatie (Identificatie en Authenticatie)
16. 9.4.1. Beperken toegang tot informatie Autorisatie
17. xx Aanvulling vanuit analyse Toegangsvoorzieningsfaciliteiten
18. 11.1.2. Fysieke toegangsbeveiliging Fysieke toegangsbeveiliging
19. xx Aanvulling vanuit analyse Beoordelingsrichtlijnen en procedures
20. 9.2.5. Beoordeling toegangsrechten Beoordeling toegangsrechten
21. 12.4.1. Gebeurtenissen registreren Gebeurtenissen registreren (Logging en Monitoring)
22. xx Aanvulling vanuit analyse Beheersingsorganisatie toegangsbeveiliging
  1. Dit onderwerp is uit ISO 27000 (2013) verwijderd. Vanuit SoGP is dit alsnog in dit kader opgenomen.