ISOR:Inlogprocedures: verschil tussen versies

Uit NORA Online
Naar navigatie springen Naar zoeken springen
k (Tekst vervangen - 'Status Actualiteit=' door 'Status actualiteit=')
k (update naar versie 2.1)
 
(14 tussenliggende versies door 6 gebruikers niet weergegeven)
Regel 1: Regel 1:
{{#Element:
{{#element:
|ID=LTV_U.03
|Titel=Inlogprocedures
|Elementtype=Beveiligingsprincipe
|Elementtype=Beveiligingsprincipe
|Versie=0.96
|ID=TBV_U.03
|Titel=Inlogprocedure
|Versieaanduiding=2.1
|Status actualiteit=Actueel
|Status actualiteit=Actueel
|Redactionele wijzigingsdatum=29 jan 2018
|Redactionele wijzigingsdatum=2021/12/02
|Publicatiedatum=29 jan 2018
|Publicatiedatum=2021/10/29
|Beschrijving=De inlogprocedure omvat het technisch proces waarbij het toegangsbeheersysteem checkt of aan de vereiste inlogeisen wordt voldaan.
|Beschrijving===Objectdefinitie==
|Heeft bron=BIO Thema Toegangbeveiliging
Betreft een vastgelegde manier van handelen voor het leggen van een verbinding met een systeem, een netwerk of een afgeschermd deel van een website.
|Criterium=Indien het beleid voor toegangbeveiliging dit vereist, moet toegang tot systemen en toepassingen te worden beheerst door een beveiligde ''inlogprocedure''.
 
|Doelstelling=Voorkomen dat ongeautoriseerden toegang krijgen tot bedrijfsinformatie en informatiesystemen.
==Objecttoelichting==
|Risico=Misbruik en verlies van gevoelige gegevens en beïnvloeding van beschikbaarheid van informatiesystemen te voorkomen.
De inlogprocedure omvat de technische procedure waarbij het toegangsbeheersysteem controleert of aan de vereiste inlogeisen wordt voldaan.
|Criterium=Als het beleid voor toegangsbeveiliging dit vereist, moet de toegang tot systemen en toepassingen worden beheerst met behulp van een ''beveiligde inlogprocedure''.
|Doelstelling=Onbevoegde toegang tot systemen en toepassingen voorkomen.
|Risico=Misbruik en verlies van gevoelige gegevens en beïnvloeding van beschikbaarheid van informatiesystemen.
|Beveiligingsaspect=Uitvoering
|Beveiligingsaspect=Uitvoering
|Invalshoek=Intentie
|Invalshoek=Intentie
|Grondslag=* BIR (Baseline Informatiebeveiliging Rijksdienst): 9.4.2
|Grondslag=* BIO (Baseline Informatiebeveiliging Overheid): 9.4.2
* NEN-ISO/IEC 27002: 9.4.2
|Conformiteitsindicator=Beveiligde inlogprocedure
|Conformiteitsindicator=Inlogprocedure
|Heeft bron=BIO Thema Toegangsbeveiliging
|Heeft ouder=ISOR:Toegangbeveiliging Uitvoeringdomein
}}
}}

Huidige versie van 2 dec 2021 om 15:20

Versie 2.0 van 23 oktober 2020 van de BIO Thema-uitwerking Toegangsbeveiliging is vervangen door versie 2.1 van 29 oktober 2021.
De wijzigingen betreffen met name de uniformering van objectdefinities en objectnamen in en tussen BIO Thema-uitwerkingen.
Versie 2.1 in PDF-formaat is op de website CIP-overheid/producten gepubliceerd.
Logo ISOR themaprincipes (vier hangsloten die in elkaar geklikt zitten met tekst ISOR Beveiliging Principe)

Objectdefinitie

Betreft een vastgelegde manier van handelen voor het leggen van een verbinding met een systeem, een netwerk of een afgeschermd deel van een website.

Objecttoelichting

De inlogprocedure omvat de technische procedure waarbij het toegangsbeheersysteem controleert of aan de vereiste inlogeisen wordt voldaan.


Criterium

Als het beleid voor toegangsbeveiliging dit vereist, moet de toegang tot systemen en toepassingen worden beheerst met behulp van een beveiligde inlogprocedure.

Doelstelling

Onbevoegde toegang tot systemen en toepassingen voorkomen.

Risico

Misbruik en verlies van gevoelige gegevens en beïnvloeding van beschikbaarheid van informatiesystemen.

Indeling binnen ISOR

Dit beveiligingsprincipe:

ℹ️(Klik om uitleg open/dicht te klappen)

De ISOR-wiki bevat normenkaders waarin beveiligings- en privacyprincipes zijn beschreven. Deze themaprincipes zijn conform de SIVA-methodiek ingedeeld in drie aspecten: Beleid, Uitvoering of Control. Daarnaast zijn ze geordend in invalshoeken: Intentie, Functie, Gedrag, Structuur.

Grondslag

De grondslag voor dit principe is BIO (Baseline Informatiebeveiliging Overheid) 9.4.2

Onderliggende normen

IDConformiteitsindicatorStelling
TBV_U.03.01 Beveiligde inlogprocedure

Als vanuit een onvertrouwde zone toegang wordt verleend naar een vertrouwde zone, gebeurt dit alleen of op basis van minimaal twee-factorauthenticatie.

TBV_U.03.02 Beveiligde inlogprocedure

Voor het verlenen van toegang tot het netwerk door externe leveranciers wordt vooraf een risicoafweging gemaakt.

TBV_U.03.03 Beveiligde inlogprocedure

De risicoafweging bepaalt onder welke voorwaarden de leveranciers toegang krijgen. Uit een wijzigingsvoorstel (call) blijkt hoe de rechten zijn toegekend.