ISOR:Cryptografische Services: verschil tussen versies
k (1 versie: ISOR BIO Thema Communicatievoorzieningen) |
k (Tekst vervangen - '|Heeft bron=BIO Thema Communicatievoorzieningen' door '|Heeft bron=BIO Thema Communicatievoorzieningen |import=2019-05-15') |
||
Regel 11: | Regel 11: | ||
De Pas-Toe-en-Leg-Uit lijst van het Forum Standaardisatie benoemt passende beheersmaatregelen. | De Pas-Toe-en-Leg-Uit lijst van het Forum Standaardisatie benoemt passende beheersmaatregelen. | ||
|Heeft bron=BIO Thema Communicatievoorzieningen | |Heeft bron=BIO Thema Communicatievoorzieningen | ||
+ | |import=2019-05-15 | ||
|Criterium=Ter bescherming van de ''integriteit'' en ''vertrouwelijkheid'' en van de getransporteerde informatie behoren passende ''cryptografische beheersmaatregelen'' te worden ontwikkeld, geïmplementeerd en ingezet. | |Criterium=Ter bescherming van de ''integriteit'' en ''vertrouwelijkheid'' en van de getransporteerde informatie behoren passende ''cryptografische beheersmaatregelen'' te worden ontwikkeld, geïmplementeerd en ingezet. | ||
|Beveiligingsaspect=Uitvoering | |Beveiligingsaspect=Uitvoering |
Versie van 16 mei 2019 00:37
De wijzigingen betreffen met name de uniformering van objectdefinities en objectnamen in en tussen BIO Thema-uitwerkingen.
Versie 2.1 in PDF-formaat is op de website CIP-overheid/producten gepubliceerd.
|
De ISO27002 normeert beleid voor cryptografie en sleutelbeheer. Cryptografische services van communicatievoorzieningen zijn beheersmaatregelen ter bescherming van de integriteit en vertrouwelijkheid van gegevens. Cryptografie wordt behalve voor versleuteling van informatie (zonering) ook gebruikt voor de authenticatie en autorisatie van gegevens en netwerkconnecties. De Pas-Toe-en-Leg-Uit lijst van het Forum Standaardisatie benoemt passende beheersmaatregelen.
Criterium
Doelstelling
Risico
Indeling binnen ISOR
Dit beveiligingsprincipe:
- is gericht op het Beveiligingsaspect Uitvoering;
- valt binnen de Invalshoek Gedrag.
ℹ️(Klik om uitleg open/dicht te klappen)
Grondslag
De grondslag voor dit principe is NEN-ISO/IEC 27033-1:2015 (Network security - Overview and concepts) 7.2.2.2
Onderliggende normen
ID | Conformiteitsindicator | Stelling |
---|---|---|
CVZ_U.11.01 | Vertrouwelijkheid |
Voor het waarborgen van de vertrouwelijkheid van communicatie tussen de zender en ontvanger wordt versleuteling toegepast op een of meer van de juiste verbindingslagen (Open Systems Interconnection (OSI)-laag 1 t/m 7). Public Key Infrastructure (PKI) faciliteert deze functie. |
CVZ_U.11.02 | Integriteit |
Voor het waarborgen van de integriteit van de communicatie tussen de zender en ontvanger wordt een digitale ondertekening toegepast. Toepassingsvoorbeelden zijn:
|
CVZ_U.11.03 | Cryptografische |
Cryptografische beheersmaatregelen moeten expliciet aansluiten bij de standaarden op de ‘pas-toe-of-leg-uit’-lijst van het Forum Standaardisatie. |
CVZ_U.11.04 | Beheersmaatregelen |
Cryptografische algoritmen voldoen aan de hoogst mogelijke industrie-standaarden, voor de sterkte, met een voor de toepassing en contextrelevante sleutellengte en algoritme, zoals uit de Forum Standaardisatie-lijst:
|