ISOR:Principes voor het beveiligen van informatiesystemen: verschil tussen versies

Uit NORA Online
ISOR:Principes voor het beveiligen van informatiesystemen
Naar navigatie springen Naar zoeken springen
k (grondslag aangepast)
k (tekst in lijn met versie 2.1)
 
(Een tussenliggende versie door een andere gebruiker niet weergegeven)
Regel 3: Regel 3:
|ID=APO_B.04.02
|ID=APO_B.04.02
|Titel=Principes voor het beveiligen van informatiesystemen
|Titel=Principes voor het beveiligen van informatiesystemen
|Versieaanduiding=2.0
|Versieaanduiding=2.1
|Status actualiteit=Actueel
|Status actualiteit=Actueel
|Publicatiedatum=2021/02/22
|Publicatiedatum=2021/10/29
|Redactionele wijzigingsdatum=2021/08/09
|Redactionele wijzigingsdatum=2021/10/29
|Beveiligingsaspect=Beleid
|Beveiligingsaspect=Beleid
|Stelling=Voor het beveiligen van informatiesystemen zijn de volgende principes van belang:
|Stelling=Voor het beveiligen van informatiesystemen zijn de volgende principes van belang:
Regel 13: Regel 13:
* Default deny
* Default deny
* Fail secure
* Fail secure
* Wantrouwen van input van externe applicaties
* Input van externe applicaties wantrouwen
* Secure in deployment
* Secure in deployment
* Bruikbaarheid en beheersbaarheid
* Bruikbaarheid en beheersbaarheid

Huidige versie van 29 okt 2021 om 13:29

Versie 2.0 van 22 februari 2021 van de BIO Thema-uitwerking Applicatieontwikkeling is vervangen door versie 2.1 van 29 oktober 2021.
De wijzigingen betreffen met name de uniformering van objectdefinities en objectnamen in en tussen BIO Thema-uitwerkingen.
Versie 2.1 in PDF-formaat is op de website CIP-overheid/producten gepubliceerd.
Logo ISOR normen (een hangslot met de tekst ISOR norm)

Stelling

Voor het beveiligen van informatiesystemen zijn de volgende principes van belang:

  • Defence in depth (beveiliging op verschillende lagen)
  • Secure by default
  • Default deny
  • Fail secure
  • Input van externe applicaties wantrouwen
  • Secure in deployment
  • Bruikbaarheid en beheersbaarheid


Bovenliggende principe(s)

Deze norm realiseert het principe Engineeringsprincipe voor beveiligde systemen via de conformiteitsindicator Principes.

Grondslag

De grondslag voor dit principe is The Standard of Good Practice for Information Security 2018 SD2.1.6 en SD2.2.7