ISOR:Toegangsbeveiliging op programmacode: verschil tussen versies
(beschrijving aangepast n.a.v. redactioneel overleg) |
(ID aangepast) |
||
Regel 1: | Regel 1: | ||
{{#element: | |||
{{# | |||
|Elementtype=Beveiligingsprincipe | |Elementtype=Beveiligingsprincipe | ||
|ID= | |ID=APO_B.08 | ||
|Titel=Toegangsbeveiliging op programmacode | |Titel=Toegangsbeveiliging op programmacode | ||
|Versieaanduiding=1.0 | |Versieaanduiding=1.0 | ||
|Status actualiteit=Actueel | |Status actualiteit=Actueel | ||
|Redactionele wijzigingsdatum= | |Px=300 | ||
|Redactionele wijzigingsdatum=2021/04/06 | |||
|Publicatiedatum=2019/02/01 | |Publicatiedatum=2019/02/01 | ||
|Beschrijving=Toegang tot programmacode en samenhangende elementen (zoals ontwerpen, specificaties, verificatie- en validatieschema’s) is juist ingericht om onbevoegde functionaliteit en om onbedoelde wijzigingen te voorkomen, alsmede om intellectueel eigendom te beschermen. | |Beschrijving=Toegang tot programmacode en samenhangende elementen (zoals ontwerpen, specificaties, verificatie- en validatieschema’s) is juist ingericht om onbevoegde functionaliteit en om onbedoelde wijzigingen te voorkomen, alsmede om intellectueel eigendom te beschermen. | ||
Regel 15: | Regel 14: | ||
|Invalshoek=Gedrag | |Invalshoek=Gedrag | ||
|Grondslag=* NEN-ISO/IEC 27002: 9.4.5 | |Grondslag=* NEN-ISO/IEC 27002: 9.4.5 | ||
|Conformiteitsindicator=programmabroncode en broncode bibliotheken | |Conformiteitsindicator=programmabroncode en broncode bibliotheken | ||
|Heeft bron=BIO Thema Applicatieontwikkeling | |Heeft bron=BIO Thema Applicatieontwikkeling | ||
|Is subnorm=Nee | |||
|Heeft ouder=ISOR:BIO Thema Applicatieontwikkeling Beleid | |Heeft ouder=ISOR:BIO Thema Applicatieontwikkeling Beleid | ||
}} | }} |
Versie van 6 apr 2021 17:41
De wijzigingen betreffen met name de uniformering van objectdefinities en objectnamen in en tussen BIO Thema-uitwerkingen.
Versie 2.1 in PDF-formaat is op de website CIP-overheid/producten gepubliceerd.
|
Toegang tot programmacode en samenhangende elementen (zoals ontwerpen, specificaties, verificatie- en validatieschema’s) is juist ingericht om onbevoegde functionaliteit en om onbedoelde wijzigingen te voorkomen, alsmede om intellectueel eigendom te beschermen.
Criterium
Doelstelling
Risico
Indeling binnen ISOR
Dit beveiligingsprincipe:
- is gericht op het Beveiligingsaspect Beleid;
- valt binnen de Invalshoek Gedrag.
ℹ️(Klik om uitleg open/dicht te klappen)
Grondslag
De grondslag voor dit principe is BIO (Baseline Informatiebeveiliging Overheid) 9.4.5
Onderliggende normen
ID | Conformiteitsindicator | Stelling |
---|---|---|
APO_B.08.01 | Programmabroncodebibliotheken |
Om de toegang tot broncodebibliotheken te beheersen en zo de kans op het corrupt raken van computerprogramma’s te verkleinen, worden de volgende richtlijnen in overweging genomen:
|
APO_B.08.02 | Programmabroncodebibliotheken |
Als het de bedoeling is dat de programmabroncode wordt gepubliceerd, behoren aanvullende beheersmaatregelen die bijdragen aan het waarborgen van de integriteit ervan (bijvoorbeeld een digitale handtekening) te worden overwogen. |