ISOR:Cryptografische Services: verschil tussen versies
k (titel in lijn met v.2.0) |
k (hyperlink werkend gemaakt) |
||
Regel 5: | Regel 5: | ||
|Versieaanduiding=2.0 | |Versieaanduiding=2.0 | ||
|Status actualiteit=Actueel | |Status actualiteit=Actueel | ||
|Redactionele wijzigingsdatum=2021/ | |Redactionele wijzigingsdatum=2021/07/26 | ||
|Publicatiedatum=2021/02/09 | |Publicatiedatum=2021/02/09 | ||
|Beschrijving===Definitie== | |Beschrijving===Definitie== | ||
Regel 18: | Regel 18: | ||
|Beveiligingsaspect=Uitvoering | |Beveiligingsaspect=Uitvoering | ||
|Invalshoek=Gedrag | |Invalshoek=Gedrag | ||
|Grondslag=* ISO 27033-1 2015: 7.2.2.2 | |Grondslag=* NEN-ISO/IEC 27033-1:2015 (Network security - Overview and concepts): 7.2.2.2 | ||
|Heeft bron=BIO Thema Communicatievoorzieningen | |Heeft bron=BIO Thema Communicatievoorzieningen | ||
|import=2019-05-15 | |import=2019-05-15 | ||
|Heeft ouder=ISOR:BIO Thema Communicatievoorzieningen Uitvoering | |Heeft ouder=ISOR:BIO Thema Communicatievoorzieningen Uitvoering | ||
}} | }} |
Versie van 26 jul 2021 17:11
De wijzigingen betreffen met name de uniformering van objectdefinities en objectnamen in en tussen BIO Thema-uitwerkingen.
Versie 2.1 in PDF-formaat is op de website CIP-overheid/producten gepubliceerd.
|
Definitie
De versleuteling van het netwerkverkeer, met hardware- of softwarevoorzieningen, die op alle zeven lagen van het Open Systems Interconnection (OSI)-model kunnen voorkomen. Cryptografische services voor de communicatie met partners en burgers maken gebruik van Public-Key-Infrastructure (PKI)-middelen, zoals de aan certificaten gebonden private en publieke sleutels.
Toelichting
De ISO 27002 2017 normeert het beleid voor cryptografie en sleutelbeheer. Cryptografische services van communicatievoorzieningen zijn beheersmaatregelen ter bescherming van de integriteit en vertrouwelijkheid van gegevens. Cryptografie wordt behalve voor de versleuteling van informatie (zonering) ook gebruikt voor de authenticatie en autorisatie van gegevens en netwerkconnecties. De ‘pas-toe-en-leg-uit’-lijst van het Forum Standaardisatie benoemt passende beheersmaatregelen.
Criterium
Doelstelling
Risico
Indeling binnen ISOR
Dit beveiligingsprincipe:
- is gericht op het Beveiligingsaspect Uitvoering;
- valt binnen de Invalshoek Gedrag.
ℹ️(Klik om uitleg open/dicht te klappen)
Grondslag
De grondslag voor dit principe is NEN-ISO/IEC 27033-1:2015 (Network security - Overview and concepts) 7.2.2.2
Onderliggende normen
ID | Conformiteitsindicator | Stelling |
---|---|---|
CVZ_U.11.01 | Vertrouwelijkheid |
Voor het waarborgen van de vertrouwelijkheid van communicatie tussen de zender en ontvanger wordt versleuteling toegepast op een of meer van de juiste verbindingslagen (Open Systems Interconnection (OSI)-laag 1 t/m 7). Public Key Infrastructure (PKI) faciliteert deze functie. |
CVZ_U.11.02 | Integriteit |
Voor het waarborgen van de integriteit van de communicatie tussen de zender en ontvanger wordt een digitale ondertekening toegepast. Toepassingsvoorbeelden zijn:
|
CVZ_U.11.03 | Cryptografische |
Cryptografische beheersmaatregelen moeten expliciet aansluiten bij de standaarden op de ‘pas-toe-of-leg-uit’-lijst van het Forum Standaardisatie. |
CVZ_U.11.04 | Beheersmaatregelen |
Cryptografische algoritmen voldoen aan de hoogst mogelijke industrie-standaarden, voor de sterkte, met een voor de toepassing en contextrelevante sleutellengte en algoritme, zoals uit de Forum Standaardisatie-lijst:
|