ISOR:Beveiligde inlogprocedure: verschil tussen versies
k (Tekst vervangen - '|Heeft bron=BIO Thema Communicatievoorzieningen' door '|Heeft bron=BIO Thema Communicatievoorzieningen |import=2019-05-15') |
(tekst redactie 2.0) |
||
Regel 1: | Regel 1: | ||
{{# | {{#element: | ||
|Elementtype=Beveiligingsprincipe | |||
|ID=CommVZ_U.02 | |ID=CommVZ_U.02 | ||
|Titel=Beveiligde inlogprocedure | |Titel=Beveiligde inlogprocedure | ||
|Versieaanduiding=2.0 | |||
|Versieaanduiding= | |||
|Status actualiteit=Actueel | |Status actualiteit=Actueel | ||
|Redactionele wijzigingsdatum= | |Redactionele wijzigingsdatum=2021/02/26 | ||
|Publicatiedatum=01-02-2019 | |Publicatiedatum=01-02-2019 | ||
|Beschrijving=De toegang tot systemen en toepassingen wordt beheerst met beveiligde inlogprocedures. Daarbij dient de geclaimde identiteit op passende wijze en met geschikte techniek te worden vastgesteld. De procedure om in te loggen wordt zo ontworpen, dat de kans op onbevoegde toegang minimaal is. | |Beschrijving====Definitie=== | ||
De inlogprocedure is gerelateerd aan de aspecten aanmelden en procedure. | |||
#Aanmelden (inloggen) behelst het leggen van een verbinding via authenticatiemiddelen. | |||
#De procedure is de samenhangende beschrijving van welke activiteiten moeten plaatsvinden. | |||
===Toelichting=== | |||
De toegang tot systemen en toepassingen wordt beheerst met beveiligde inlogprocedures. Daarbij dient de geclaimde identiteit op passende wijze en met een geschikte techniek te worden vastgesteld. De procedure om in te loggen, wordt zo ontworpen, dat de kans op onbevoegde toegang minimaal is. | |||
|Criterium=Indien het beleid voor toegangsbeveiliging dit vereist, behoort toegang tot (communicatie)systemen en toepassingen te worden beheerst door een beveiligde ''inlogprocedure''. | |||
|Doelstelling=Onbevoegde toegang tot (communicatie)systemen en toepassingen voorkomen. | |||
|Risico=Misbruik en verlies van gevoelige gegevens en beïnvloeding van beschikbaarheid van (communicatie)systemen. | |||
|Beveiligingsaspect=Uitvoering | |||
|Invalshoek=Intentie | |||
|Grondslag=* BIO 2019: 9.4.2 | |||
|Heeft bron=BIO Thema Communicatievoorzieningen | |Heeft bron=BIO Thema Communicatievoorzieningen | ||
|import=2019-05-15 | |import=2019-05-15 | ||
|Heeft ouder=ISOR:BIO Thema Communicatievoorzieningen Uitvoering | |Heeft ouder=ISOR:BIO Thema Communicatievoorzieningen Uitvoering | ||
}} | }} |
Versie van 26 feb 2021 07:58
De wijzigingen betreffen met name de uniformering van objectdefinities en objectnamen in en tussen BIO Thema-uitwerkingen.
Versie 2.1 in PDF-formaat is op de website CIP-overheid/producten gepubliceerd.
|
Definitie
De inlogprocedure is gerelateerd aan de aspecten aanmelden en procedure.
- Aanmelden (inloggen) behelst het leggen van een verbinding via authenticatiemiddelen.
- De procedure is de samenhangende beschrijving van welke activiteiten moeten plaatsvinden.
Toelichting
De toegang tot systemen en toepassingen wordt beheerst met beveiligde inlogprocedures. Daarbij dient de geclaimde identiteit op passende wijze en met een geschikte techniek te worden vastgesteld. De procedure om in te loggen, wordt zo ontworpen, dat de kans op onbevoegde toegang minimaal is.
Criterium
Doelstelling
Risico
Indeling binnen ISOR
Dit beveiligingsprincipe:
- is gericht op het Beveiligingsaspect Uitvoering;
- valt binnen de Invalshoek Intentie.
ℹ️(Klik om uitleg open/dicht te klappen)
Grondslag
De grondslag voor dit principe is BIO (Baseline Informatiebeveiliging Overheid) 9.4.2
Onderliggende normen
ID | Conformiteitsindicator | Stelling |
---|---|---|
CVZ_U.02.01 | Inlogprocedure |
Voor het verlenen van toegang tot het netwerk aan externe leveranciers wordt vooraf een risicoafweging gemaakt. De risicoafweging bepaalt onder welke voorwaarden de leveranciers toegang krijgen. Uit een registratie blijkt hoe de rechten zijn toegekend. |
CVZ_U.02.02 | Inlogprocedure |
Als vanuit een onvertrouwde zone toegang wordt verleend naar een vertrouwde zone, gebeurt dit alleen op basis van minimaal twee-factorauthenticatie. |
CVZ_U.02.03 | Inlogprocedure |
Toegang tot netwerken is beperkt tot geautoriseerde gebruikers (en geautoriseerde applicaties). Drie gebieden waarvoor expliciete inlogmechanismen worden toegepast, zijn:
|