PKI bij een onvertrouwd netwerk: verschil tussen versies

Uit NORA Online
Naar navigatie springen Naar zoeken springen
Geen bewerkingssamenvatting
(alsnog heeft bron)
 
(11 tussenliggende versies door 4 gebruikers niet weergegeven)
Regel 1: Regel 1:
{{Element
 
{{#Element:
|Elementtype=Implementatierichtlijn
|Elementtype=Implementatierichtlijn
|ID=BUO2
|ID=BUO2
|Beschrijving=Bij een onvertrouwd netwerk:
|Beschrijving=Bij een onvertrouwd netwerk:
*Een PKI voldoet aan de daarvoor geldende standaarden; bij de overheid die van de PKI-Overheid;
*Een PKI voldoet aan de daarvoor geldende standaarden; bij de overheid die van de [[PKIoverheid]];
*De elementen die het bewijs vormen van een elektronische handtekening worden in de vorm van een juridisch logbestand zodanig samen met de originele data bewaard dat datzelfde bewijs in de normale werkstroom van het bedrijfsproces altijd weer is te reproduceren;
*De elementen die het bewijs vormen van een elektronische handtekening worden in de vorm van een juridisch logbestand zodanig samen met de originele data bewaard dat datzelfde bewijs in de normale werkstroom van het bedrijfsproces altijd weer is te reproduceren;
*De ontvangen berichten worden onmiddellijk na ontvangst in de juridische logging vastgelegd voordat enige bewerking met toepassingssoftware aan de orde is;
*De ontvangen berichten worden onmiddellijk na ontvangst in de juridische logging vastgelegd voordat enige bewerking met toepassingssoftware aan de orde is;
*De verzonden berichten worden in de laatste fase van verwerking onmiddellijk voordat verzending plaatsvindt in de juridische logging vastgelegd
*De verzonden berichten worden in de laatste fase van verwerking onmiddellijk voordat verzending plaatsvindt in de juridische logging vastgelegd
|Eigenaar-pagina=[[Berichtuitwisseling onweerlegbaar]]
|Eigenaar-pagina=Wederzijdse authenticatie, Integriteitscontrole van het bericht
|Heeft bron=BIR 10.9.2.a; BIR 10.9.2.b; BIR 10.9.2.d; BIR 10.9.2.f; BIR 10.8.4.a; BIR 10.8.4.b; BIR 10.8.4.c; BIR 10.8.4.d; BIR 12.2.3
|Heeft bron=BIR (Baseline Informatiebeveiliging Rijksdienst)
|Paginanaam=Bij een onvertrouwd netwerk
|Specificatie bron=BIR 10.9.2.a, BIR 10.9.2.b, BIR 10.9.2.d, BIR 10.9.2.f, BIR 10.8.4.a, BIR 10.8.4.b, BIR 10.8.4.c, BIR 10.8.4.d, BIR 12.2.3
|Laag binnen vijflaagsmodel=1
|Heeft bron=BIR (Baseline Informatiebeveiliging Rijksdienst)
}}
}}
{{#set:Realiseert=Onweerlegbaarheid berichtuitwisseling}}

Huidige versie van 4 jul 2018 om 17:27



Onderdeel van
Thema's
Contact
Guus van den Berg
Guus.vandenberg@cip-overheid.nl
Status
Dit thema wordt momenteel opnieuw bekeken door de Expertgroep Beveiliging
Implementatierichtlijn.png

Implementatierichtlijn

Beschrijving implementatierichtlijn

Bij een onvertrouwd netwerk:

  • Een PKI voldoet aan de daarvoor geldende standaarden; bij de overheid die van de PKIoverheid;
  • De elementen die het bewijs vormen van een elektronische handtekening worden in de vorm van een juridisch logbestand zodanig samen met de originele data bewaard dat datzelfde bewijs in de normale werkstroom van het bedrijfsproces altijd weer is te reproduceren;
  • De ontvangen berichten worden onmiddellijk na ontvangst in de juridische logging vastgelegd voordat enige bewerking met toepassingssoftware aan de orde is;
  • De verzonden berichten worden in de laatste fase van verwerking onmiddellijk voordat verzending plaatsvindt in de juridische logging vastgelegd

Beheersmaatregel

Deze implementatierichtlijn expliciteert de beheersmaatregel Wederzijdse authenticatie, Integriteitscontrole van het bericht.

Bron

BIR (Baseline Informatiebeveiliging Rijksdienst)

BIR 10.9.2.a, BIR 10.9.2.b, BIR 10.9.2.d, BIR 10.9.2.f, BIR 10.8.4.a, BIR 10.8.4.b, BIR 10.8.4.c, BIR 10.8.4.d, BIR 12.2.3