ISOR:Crypto-services: verschil tussen versies
k (hyperlink werkend gemaakt) |
k (hyperlink toegevoegd) |
||
Regel 5: | Regel 5: | ||
|Versieaanduiding=1.0 | |Versieaanduiding=1.0 | ||
|Status actualiteit=Actueel | |Status actualiteit=Actueel | ||
|Redactionele wijzigingsdatum=2021/07/ | |Redactionele wijzigingsdatum=2021/07/22 | ||
|Publicatiedatum=26-02-2020 | |Publicatiedatum=26-02-2020 | ||
|Beschrijving=NB Er volgt in versie 1.1 een object 'Crytptobeleid' waarin beleidsmaatregelen ten aanzien van cryptservices is opgenomen AP WTJV. | |Beschrijving=NB Er volgt in versie 1.1 een object 'Crytptobeleid' waarin beleidsmaatregelen ten aanzien van cryptservices is opgenomen AP WTJV. | ||
Cryptoservices zijn technische functies voor het versleutelen en ontsleutelen van data, het maken van elektronische handtekeningen en kunnen toepassen van versterkte authenticatie, al dan niet via Public-Key-Infrastructuur (PKI) technologie. Sleutelbeheer is een onderdeel van cryptoservices. Desgewenst kan de CSC in haar PvE(W), de crypto-eisen van het Nationaal Bureau | Cryptoservices zijn technische functies voor het versleutelen en ontsleutelen van data, het maken van elektronische handtekeningen en kunnen toepassen van versterkte authenticatie, al dan niet via Public-Key-Infrastructuur (PKI) technologie. Sleutelbeheer is een onderdeel van cryptoservices. Desgewenst kan de CSC in haar PvE(W), de crypto-eisen van het [[AIVD (Algemene Inlichtingen- en Veiligheidsdienst)#Businessunit Nationaal Bureau Verbindingsbeveiliging (NBV)|Nationaal Bureau Verbindingsbeveiliging (NBV)]] specificeren. | ||
|Criterium=Gevoelige data van CSC’s behoort conform het overeengekomen ''beleid'' inzake ''cryptografische maatregelen'', tijdens transport via netwerken en bij opslag bij CSP te zijn ''versleuteld''. | |Criterium=Gevoelige data van CSC’s behoort conform het overeengekomen ''beleid'' inzake ''cryptografische maatregelen'', tijdens transport via netwerken en bij opslag bij CSP te zijn ''versleuteld''. | ||
|Beveiligingsaspect=Uitvoering | |Beveiligingsaspect=Uitvoering |
Versie van 22 jul 2021 13:03
De wijzigingen betreffen met name de uniformering van objectdefinities en objectnamen in en tussen BIO Thema-uitwerkingen.
Versie 2.1 in PDF-formaat is op de website CIP-overheid/producten gepubliceerd.
Verwante principes |
NB Er volgt in versie 1.1 een object 'Crytptobeleid' waarin beleidsmaatregelen ten aanzien van cryptservices is opgenomen AP WTJV.
Cryptoservices zijn technische functies voor het versleutelen en ontsleutelen van data, het maken van elektronische handtekeningen en kunnen toepassen van versterkte authenticatie, al dan niet via Public-Key-Infrastructuur (PKI) technologie. Sleutelbeheer is een onderdeel van cryptoservices. Desgewenst kan de CSC in haar PvE(W), de crypto-eisen van het Nationaal Bureau Verbindingsbeveiliging (NBV) specificeren.
Criterium
Doelstelling
Risico
Indeling binnen ISOR
Dit beveiligingsprincipe:
- is gericht op het Beveiligingsaspect Uitvoering;
- valt binnen de Invalshoek Gedrag.
ℹ️(Klik om uitleg open/dicht te klappen)
Grondslag
De grondslag voor dit principe is CIP-netwerk
Onderliggende normen
ID | Conformiteitsindicator | Stelling |
---|---|---|
CLD_U.11.01 | Beleid |
In het cryptografiebeleid zijn minimaal de volgende onderwerpen uitgewerkt:
|
CLD_U.11.02 | Cryptografische maatregelen |
In geval van PKIoverheid-certificaten: hanteer de PKIoverheid-eisen ten aanzien van het sleutelbeheer. In overige situaties: hanteer de standaard ISO 11770 voor het beheer van cryptografische sleutels. |
CLD_U.11.03 | Versleuteld |
Gevoelige data (op transport en in rust) is altijd versleuteld, waarbij private sleutels in beheer zijn bij de Cloud Service Consumer (CSC). Het gebruik van een private sleutel door de Cloud Service Provider (CSP) is gebaseerd op een gecontroleerde procedure en moet gezamenlijk worden overeengekomen met de CSC-organisatie. |