ISOR:De technische inrichting van de toegangbeveiliging is vormgegeven op basis van de organisatorische eisen: verschil tussen versies

Uit NORA Online
ISOR:De technische inrichting van de toegangbeveiliging is vormgegeven op basis van de organisatorische eisen
Naar navigatie springen Naar zoeken springen
(datum aangepast)
(taalfouten verwijderd)
Regel 7: Regel 7:
|Redactionele wijzigingsdatum=5-12-2019
|Redactionele wijzigingsdatum=5-12-2019
|Beveiligingsaspect=Beleid
|Beveiligingsaspect=Beleid
|Stelling=De technische inrichting van de toegangsbeveiliging is op basis van de organisatorische eisen vorm gegeven aangaande:
|Stelling=De technische inrichting van de toegangsbeveiliging is op basis van de organisatorische eisen vormgegeven aangaande:
* de uniformiteit en flexibiliteit van authenticatie mechanismen;
* de uniformiteit en flexibiliteit van authenticatie-mechanismen;
* de rechten voor beheeraccounts;
* de rechten voor beheeraccounts;
* de identificatie- en authenticatie mechanismen om voldoende sterke wachtwoorden af te dwingen;
* de identificatie- en authenticatie-mechanismen om voldoende sterke wachtwoorden af te dwingen;
* autorisatiemechanismen, waarbij gebruikers alleen toegang krijgen tot diensten (functies) waarvoor ze specifiek bevoegd zijn.
* autorisatiemechanismen, waarbij gebruikers alleen toegang krijgen tot diensten (functies) waarvoor ze specifiek bevoegd zijn.
|Conformiteitsindicator=technische inrichting
|Conformiteitsindicator=technische inrichting

Versie van 23 mrt 2020 10:10

Versie 2.0 van 23 oktober 2020 van de BIO Thema-uitwerking Toegangsbeveiliging is vervangen door versie 2.1 van 29 oktober 2021.
De wijzigingen betreffen met name de uniformering van objectdefinities en objectnamen in en tussen BIO Thema-uitwerkingen.
Versie 2.1 in PDF-formaat is op de website CIP-overheid/producten gepubliceerd.
Logo ISOR normen (een hangslot met de tekst ISOR norm)

Stelling

De technische inrichting van de toegangsbeveiliging is op basis van de organisatorische eisen vormgegeven aangaande:

  • de uniformiteit en flexibiliteit van authenticatie-mechanismen;
  • de rechten voor beheeraccounts;
  • de identificatie- en authenticatie-mechanismen om voldoende sterke wachtwoorden af te dwingen;
  • autorisatiemechanismen, waarbij gebruikers alleen toegang krijgen tot diensten (functies) waarvoor ze specifiek bevoegd zijn.


Bovenliggende principe(s)

Deze norm realiseert het principe Toegangsbeveiligingsarchitectuur via de conformiteitsindicator technische inrichting.

Grondslag

De grondslag voor dit principe is CIP-netwerk