ISOR:Inlogprocedures: verschil tussen versies

Uit NORA Online
Naar navigatie springen Naar zoeken springen
(nummer aangepast)
k (update naar versie 2.1)
 
(8 tussenliggende versies door 3 gebruikers niet weergegeven)
Regel 1: Regel 1:
{{#element:
{{#element:
|Elementtype=Beveiligingsprincipe
|Elementtype=Beveiligingsprincipe
|ID=U.03
|ID=TBV_U.03
|Titel=Inlogprocedures
|Titel=Inlogprocedure
|Versieaanduiding=2.1
|Status actualiteit=Actueel
|Status actualiteit=Actueel
|Redactionele wijzigingsdatum=5-12-2019
|Redactionele wijzigingsdatum=2021/12/02
|Publicatiedatum=5-12-2019
|Publicatiedatum=2021/10/29
|Beschrijving=De inlogprocedure omvat het technisch proces waarbij het toegangsbeheersysteem checkt of aan de vereiste inlogeisen wordt voldaan.
|Beschrijving===Objectdefinitie==
Betreft een vastgelegde manier van handelen voor het leggen van een verbinding met een systeem, een netwerk of een afgeschermd deel van een website.
 
==Objecttoelichting==
De inlogprocedure omvat de technische procedure waarbij het toegangsbeheersysteem controleert of aan de vereiste inlogeisen wordt voldaan.
|Criterium=Als het beleid voor toegangsbeveiliging dit vereist, moet de toegang tot systemen en toepassingen worden beheerst met behulp van een ''beveiligde inlogprocedure''.
|Criterium=Als het beleid voor toegangsbeveiliging dit vereist, moet de toegang tot systemen en toepassingen worden beheerst met behulp van een ''beveiligde inlogprocedure''.
|Doelstelling=Het voorkomen van niet-geautoriseerde toegang tot bedrijfsinformatie en informatiesystemen.
|Doelstelling=Onbevoegde toegang tot systemen en toepassingen voorkomen.
|Risico=Misbruik en verlies van gevoelige gegevens en beïnvloeding van beschikbaarheid van informatiesystemen te voorkomen.
|Risico=Misbruik en verlies van gevoelige gegevens en beïnvloeding van beschikbaarheid van informatiesystemen.
|Beveiligingsaspect=Uitvoering
|Beveiligingsaspect=Uitvoering
|Invalshoek=Intentie
|Invalshoek=Intentie
|Grondslag=* NEN-ISO/IEC 27002: 9.4.2
|Grondslag=* BIO (Baseline Informatiebeveiliging Overheid): 9.4.2
|Conformiteitsindicator=beveiligde inlogprocedure
|Conformiteitsindicator=Beveiligde inlogprocedure
|Heeft bron=BIO Thema Toegangsbeveiliging
|Heeft bron=BIO Thema Toegangsbeveiliging
|Versie=1.0
|Heeft ouder=ISOR:BIO Thema Toegangsbeveiliging Uitvoering
}}
}}

Huidige versie van 2 dec 2021 om 15:20

Versie 2.0 van 23 oktober 2020 van de BIO Thema-uitwerking Toegangsbeveiliging is vervangen door versie 2.1 van 29 oktober 2021.
De wijzigingen betreffen met name de uniformering van objectdefinities en objectnamen in en tussen BIO Thema-uitwerkingen.
Versie 2.1 in PDF-formaat is op de website CIP-overheid/producten gepubliceerd.
Logo ISOR themaprincipes (vier hangsloten die in elkaar geklikt zitten met tekst ISOR Beveiliging Principe)

Objectdefinitie

Betreft een vastgelegde manier van handelen voor het leggen van een verbinding met een systeem, een netwerk of een afgeschermd deel van een website.

Objecttoelichting

De inlogprocedure omvat de technische procedure waarbij het toegangsbeheersysteem controleert of aan de vereiste inlogeisen wordt voldaan.


Criterium

Als het beleid voor toegangsbeveiliging dit vereist, moet de toegang tot systemen en toepassingen worden beheerst met behulp van een beveiligde inlogprocedure.

Doelstelling

Onbevoegde toegang tot systemen en toepassingen voorkomen.

Risico

Misbruik en verlies van gevoelige gegevens en beïnvloeding van beschikbaarheid van informatiesystemen.

Indeling binnen ISOR

Dit beveiligingsprincipe:

ℹ️(Klik om uitleg open/dicht te klappen)

De ISOR-wiki bevat normenkaders waarin beveiligings- en privacyprincipes zijn beschreven. Deze themaprincipes zijn conform de SIVA-methodiek ingedeeld in drie aspecten: Beleid, Uitvoering of Control. Daarnaast zijn ze geordend in invalshoeken: Intentie, Functie, Gedrag, Structuur.

Grondslag

De grondslag voor dit principe is BIO (Baseline Informatiebeveiliging Overheid) 9.4.2

Onderliggende normen

IDConformiteitsindicatorStelling
TBV_U.03.01 Beveiligde inlogprocedure

Als vanuit een onvertrouwde zone toegang wordt verleend naar een vertrouwde zone, gebeurt dit alleen of op basis van minimaal twee-factorauthenticatie.

TBV_U.03.02 Beveiligde inlogprocedure

Voor het verlenen van toegang tot het netwerk door externe leveranciers wordt vooraf een risicoafweging gemaakt.

TBV_U.03.03 Beveiligde inlogprocedure

De risicoafweging bepaalt onder welke voorwaarden de leveranciers toegang krijgen. Uit een wijzigingsvoorstel (call) blijkt hoe de rechten zijn toegekend.