PKI bij een onvertrouwd netwerk: verschil tussen versies

Uit NORA Online
Naar navigatie springen Naar zoeken springen
k (Tekst vervangen - '|Heeft bron=' door '|Heeft bron=BIR (Baseline Informatiebeveiliging Rijksdienst) |Specificatie bron=')
(link voor PKIoverheid)
Regel 1: Regel 1:
{{#element:
 
{{#Element:
|Elementtype=Implementatierichtlijn
|Elementtype=Implementatierichtlijn
|ID=BUO2
|ID=BUO2
|Beschrijving=Bij een onvertrouwd netwerk:
|Beschrijving=Bij een onvertrouwd netwerk:
*Een PKI voldoet aan de daarvoor geldende standaarden; bij de overheid die van de PKI-Overheid;
*Een PKI voldoet aan de daarvoor geldende standaarden; bij de overheid die van de [[PKIoverheid]];
*De elementen die het bewijs vormen van een elektronische handtekening worden in de vorm van een juridisch logbestand zodanig samen met de originele data bewaard dat datzelfde bewijs in de normale werkstroom van het bedrijfsproces altijd weer is te reproduceren;
*De elementen die het bewijs vormen van een elektronische handtekening worden in de vorm van een juridisch logbestand zodanig samen met de originele data bewaard dat datzelfde bewijs in de normale werkstroom van het bedrijfsproces altijd weer is te reproduceren;
*De ontvangen berichten worden onmiddellijk na ontvangst in de juridische logging vastgelegd voordat enige bewerking met toepassingssoftware aan de orde is;
*De ontvangen berichten worden onmiddellijk na ontvangst in de juridische logging vastgelegd voordat enige bewerking met toepassingssoftware aan de orde is;
*De verzonden berichten worden in de laatste fase van verwerking onmiddellijk voordat verzending plaatsvindt in de juridische logging vastgelegd
*De verzonden berichten worden in de laatste fase van verwerking onmiddellijk voordat verzending plaatsvindt in de juridische logging vastgelegd
|Eigenaar-pagina=Wederzijdse authenticatie, Integriteitscontrole van het bericht
|Eigenaar-pagina=Wederzijdse authenticatie, Integriteitscontrole van het bericht
|Heeft bron=BIR (Baseline Informatiebeveiliging Rijksdienst)
|Specificatie bron=BIR 10.9.2.a, BIR 10.9.2.b, BIR 10.9.2.d, BIR 10.9.2.f, BIR 10.8.4.a, BIR 10.8.4.b, BIR 10.8.4.c, BIR 10.8.4.d, BIR 12.2.3
|Specificatie bron=BIR 10.9.2.a, BIR 10.9.2.b, BIR 10.9.2.d, BIR 10.9.2.f, BIR 10.8.4.a, BIR 10.8.4.b, BIR 10.8.4.c, BIR 10.8.4.d, BIR 12.2.3
|Paginanaam=Bij een onvertrouwd netwerk
}}
}}

Versie van 4 jul 2018 14:44



Onderdeel van
Thema's
Contact
Guus van den Berg
Guus.vandenberg@cip-overheid.nl
Status
Dit thema wordt momenteel opnieuw bekeken door de Expertgroep Beveiliging
Implementatierichtlijn.png

Implementatierichtlijn

Beschrijving implementatierichtlijn

Bij een onvertrouwd netwerk:

  • Een PKI voldoet aan de daarvoor geldende standaarden; bij de overheid die van de PKIoverheid;
  • De elementen die het bewijs vormen van een elektronische handtekening worden in de vorm van een juridisch logbestand zodanig samen met de originele data bewaard dat datzelfde bewijs in de normale werkstroom van het bedrijfsproces altijd weer is te reproduceren;
  • De ontvangen berichten worden onmiddellijk na ontvangst in de juridische logging vastgelegd voordat enige bewerking met toepassingssoftware aan de orde is;
  • De verzonden berichten worden in de laatste fase van verwerking onmiddellijk voordat verzending plaatsvindt in de juridische logging vastgelegd

Beheersmaatregel

Deze implementatierichtlijn expliciteert de beheersmaatregel Wederzijdse authenticatie, Integriteitscontrole van het bericht.

Bron

[[]]

BIR 10.9.2.a, BIR 10.9.2.b, BIR 10.9.2.d, BIR 10.9.2.f, BIR 10.8.4.a, BIR 10.8.4.b, BIR 10.8.4.c, BIR 10.8.4.d, BIR 12.2.3