ISOR:Toegangsbeveiliging op programmacode: verschil tussen versies
(update naar versie 2.0) |
k (voetnoot toegevoegd) |
||
Regel 8: | Regel 8: | ||
|Redactionele wijzigingsdatum=2021/08/10 | |Redactionele wijzigingsdatum=2021/08/10 | ||
|Publicatiedatum=2021/02/22 | |Publicatiedatum=2021/02/22 | ||
|Beschrijving===Definitie== | |Beschrijving={{NB|De broncode is de gevalideerde en in de broncodebibliotheek opgeslagen programmacode.}} | ||
==Definitie== | |||
De gevalideerde in de broncodebibliotheek opgeslagen broncode (source code) voor het bouwen van een applicatie, die alleen door specifieke vooraf gedefinieerde functies/rollen benaderbaar mag zijn. | De gevalideerde in de broncodebibliotheek opgeslagen broncode (source code) voor het bouwen van een applicatie, die alleen door specifieke vooraf gedefinieerde functies/rollen benaderbaar mag zijn. | ||
==Toelichting== | ==Toelichting== |
Versie van 10 aug 2021 13:57
De wijzigingen betreffen met name de uniformering van objectdefinities en objectnamen in en tussen BIO Thema-uitwerkingen.
Versie 2.1 in PDF-formaat is op de website CIP-overheid/producten gepubliceerd.
|
Definitie
De gevalideerde in de broncodebibliotheek opgeslagen broncode (source code) voor het bouwen van een applicatie, die alleen door specifieke vooraf gedefinieerde functies/rollen benaderbaar mag zijn.
Toelichting
Toegang tot de programmacode en samenhangende elementen, zoals ontwerpen, specificaties, verificatie- en validatieschema’s zijn ingericht om onbevoegde functionaliteit en onbedoelde wijzigingen te voorkomen en om de vertrouwelijkheid van intellectueel eigendom te handhaven.
Criterium
Doelstelling
Risico
Indeling binnen ISOR
Dit beveiligingsprincipe:
- is gericht op het Beveiligingsaspect Beleid;
- valt binnen de Invalshoek Gedrag.
ℹ️(Klik om uitleg open/dicht te klappen)
Grondslag
De grondslag voor dit principe is BIO (Baseline Informatiebeveiliging Overheid) 9.4.5
Onderliggende normen
ID | Conformiteitsindicator | Stelling |
---|---|---|
APO_B.08.01 | Programmabroncodebibliotheken |
Om de toegang tot broncodebibliotheken te beheersen en zo de kans op het corrupt raken van computerprogramma’s te verkleinen, worden de volgende richtlijnen in overweging genomen:
|
APO_B.08.02 | Programmabroncodebibliotheken |
Als het de bedoeling is dat de programmabroncode wordt gepubliceerd, behoren aanvullende beheersmaatregelen die bijdragen aan het waarborgen van de integriteit ervan (bijvoorbeeld een digitale handtekening) te worden overwogen. |