ISOR:Principes voor het beveiligen van informatiesystemen: verschil tussen versies
ISOR:Principes voor het beveiligen van informatiesystemen
Naar navigatie springen
Naar zoeken springen
k (aanpassing naar versie 2.1) |
k (tekst in lijn met versie 2.1) |
||
Regel 13: | Regel 13: | ||
* Default deny | * Default deny | ||
* Fail secure | * Fail secure | ||
− | * | + | * Input van externe applicaties wantrouwen |
* Secure in deployment | * Secure in deployment | ||
* Bruikbaarheid en beheersbaarheid | * Bruikbaarheid en beheersbaarheid |
Huidige versie van 29 okt 2021 om 12:29
Versie 2.0 van 22 februari 2021 van de BIO Thema-uitwerking Applicatieontwikkeling is vervangen door versie 2.1 van 29 oktober 2021.
De wijzigingen betreffen met name de uniformering van objectdefinities en objectnamen in en tussen BIO Thema-uitwerkingen.
Versie 2.1 in PDF-formaat is op de website CIP-overheid/producten gepubliceerd.
De wijzigingen betreffen met name de uniformering van objectdefinities en objectnamen in en tussen BIO Thema-uitwerkingen.
Versie 2.1 in PDF-formaat is op de website CIP-overheid/producten gepubliceerd.
|
Stelling
Voor het beveiligen van informatiesystemen zijn de volgende principes van belang:
- Defence in depth (beveiliging op verschillende lagen)
- Secure by default
- Default deny
- Fail secure
- Input van externe applicaties wantrouwen
- Secure in deployment
- Bruikbaarheid en beheersbaarheid
Bovenliggende principe(s)
Deze norm realiseert het principe Engineeringsprincipe voor beveiligde systemen via de conformiteitsindicator Principes.
Grondslag
De grondslag voor dit principe is The Standard of Good Practice for Information Security 2018 SD2.1.6 en SD2.2.7