ISOR:Principes voor het beveiligen van informatiesystemen: verschil tussen versies
ISOR:Principes voor het beveiligen van informatiesystemen
Naar navigatie springen
Naar zoeken springen
k (grondslag aangepast) |
k (tekst in lijn met versie 2.1) |
||
(Een tussenliggende versie door een andere gebruiker niet weergegeven) | |||
Regel 3: | Regel 3: | ||
|ID=APO_B.04.02 | |ID=APO_B.04.02 | ||
|Titel=Principes voor het beveiligen van informatiesystemen | |Titel=Principes voor het beveiligen van informatiesystemen | ||
|Versieaanduiding=2. | |Versieaanduiding=2.1 | ||
|Status actualiteit=Actueel | |Status actualiteit=Actueel | ||
|Publicatiedatum=2021/ | |Publicatiedatum=2021/10/29 | ||
|Redactionele wijzigingsdatum=2021/ | |Redactionele wijzigingsdatum=2021/10/29 | ||
|Beveiligingsaspect=Beleid | |Beveiligingsaspect=Beleid | ||
|Stelling=Voor het beveiligen van informatiesystemen zijn de volgende principes van belang: | |Stelling=Voor het beveiligen van informatiesystemen zijn de volgende principes van belang: | ||
Regel 13: | Regel 13: | ||
* Default deny | * Default deny | ||
* Fail secure | * Fail secure | ||
* | * Input van externe applicaties wantrouwen | ||
* Secure in deployment | * Secure in deployment | ||
* Bruikbaarheid en beheersbaarheid | * Bruikbaarheid en beheersbaarheid |
Huidige versie van 29 okt 2021 om 13:29
Versie 2.0 van 22 februari 2021 van de BIO Thema-uitwerking Applicatieontwikkeling is vervangen door versie 2.1 van 29 oktober 2021.
De wijzigingen betreffen met name de uniformering van objectdefinities en objectnamen in en tussen BIO Thema-uitwerkingen.
Versie 2.1 in PDF-formaat is op de website CIP-overheid/producten gepubliceerd.
De wijzigingen betreffen met name de uniformering van objectdefinities en objectnamen in en tussen BIO Thema-uitwerkingen.
Versie 2.1 in PDF-formaat is op de website CIP-overheid/producten gepubliceerd.
|
Stelling
Voor het beveiligen van informatiesystemen zijn de volgende principes van belang:
- Defence in depth (beveiliging op verschillende lagen)
- Secure by default
- Default deny
- Fail secure
- Input van externe applicaties wantrouwen
- Secure in deployment
- Bruikbaarheid en beheersbaarheid
Bovenliggende principe(s)
Deze norm realiseert het principe Engineeringsprincipe voor beveiligde systemen via de conformiteitsindicator Principes.
Grondslag
De grondslag voor dit principe is The Standard of Good Practice for Information Security 2018 SD2.1.6 en SD2.2.7