ISOR:Bij draadloze verbindingen wordt gebruik gemaakt van encryptiemiddelen: verschil tussen versies

Uit NORA Online
ISOR:Bij draadloze verbindingen wordt gebruik gemaakt van encryptiemiddelen
Naar navigatie springen Naar zoeken springen
(tekst redactie 2.0)
(ID en publicatie datum aangepast)
Regel 1: Regel 1:
{{#element:
{{#element:
|Elementtype=Norm
|Elementtype=Norm
|ID=CommVZ_U.05.3
|ID=CVZ_U.05.03
|Titel=Bij draadloze verbindingen wordt gebruik gemaakt van encryptiemiddelen
|Titel=Bij draadloze verbindingen wordt gebruik gemaakt van encryptiemiddelen
|Versieaanduiding=2.0
|Versieaanduiding=2.0
|Status actualiteit=Actueel
|Status actualiteit=Actueel
|Publicatiedatum=01-02-2019
|Publicatiedatum=2021/02/09
|Redactionele wijzigingsdatum=2021/03/05
|Redactionele wijzigingsdatum=2021/03/30
|Beveiligingsaspect=Uitvoering
|Beveiligingsaspect=Uitvoering
|Stelling=Beveiligingsmechanismen voor communicatie worden voorzien op de volgende Open Systems Interconnection (OSI)-lagen:
|Stelling=Beveiligingsmechanismen voor communicatie worden voorzien op de volgende Open Systems Interconnection (OSI)-lagen:

Versie van 30 mrt 2021 11:38

Versie 2.0 van 9 februari 2021 van de BIO Thema-uitwerking Communicatievoorzieningen is vervangen door versie 2.1 van 29 oktober 2021.
De wijzigingen betreffen met name de uniformering van objectdefinities en objectnamen in en tussen BIO Thema-uitwerkingen.
Versie 2.1 in PDF-formaat is op de website CIP-overheid/producten gepubliceerd.
Logo ISOR normen (een hangslot met de tekst ISOR norm)

Stelling

Beveiligingsmechanismen voor communicatie worden voorzien op de volgende Open Systems Interconnection (OSI)-lagen:

  • Applicatieniveau

Voor authenticiteit, integriteit, vertrouwelijkheid en onweerlegbaarheid: encryptie.

  • Transportniveau

Voor veilige point to point-verbindingen: encryptie.

  • Netwerkniveau

Voor veilige communicatie tussen devices, encryptie, firewalls en netwerkverbindingen: VPN.


Bovenliggende principe(s)

Deze norm realiseert het principe ISOR: Beveiliging netwerkdiensten via de conformiteitsindicator Beveiligingsmechanismen.

Grondslag

De grondslag voor dit principe is CIP-netwerk