PKI bij een onvertrouwd netwerk: verschil tussen versies
Naar navigatie springen
Naar zoeken springen
Geen bewerkingssamenvatting |
(alsnog heeft bron) |
||
(8 tussenliggende versies door 4 gebruikers niet weergegeven) | |||
Regel 1: | Regel 1: | ||
{{Element | |||
{{#Element: | |||
|Elementtype=Implementatierichtlijn | |Elementtype=Implementatierichtlijn | ||
|ID=BUO2 | |ID=BUO2 | ||
|Beschrijving=Bij een onvertrouwd netwerk: | |Beschrijving=Bij een onvertrouwd netwerk: | ||
*Een PKI voldoet aan de daarvoor geldende standaarden; bij de overheid die van de | *Een PKI voldoet aan de daarvoor geldende standaarden; bij de overheid die van de [[PKIoverheid]]; | ||
*De elementen die het bewijs vormen van een elektronische handtekening worden in de vorm van een juridisch logbestand zodanig samen met de originele data bewaard dat datzelfde bewijs in de normale werkstroom van het bedrijfsproces altijd weer is te reproduceren; | *De elementen die het bewijs vormen van een elektronische handtekening worden in de vorm van een juridisch logbestand zodanig samen met de originele data bewaard dat datzelfde bewijs in de normale werkstroom van het bedrijfsproces altijd weer is te reproduceren; | ||
*De ontvangen berichten worden onmiddellijk na ontvangst in de juridische logging vastgelegd voordat enige bewerking met toepassingssoftware aan de orde is; | *De ontvangen berichten worden onmiddellijk na ontvangst in de juridische logging vastgelegd voordat enige bewerking met toepassingssoftware aan de orde is; | ||
*De verzonden berichten worden in de laatste fase van verwerking onmiddellijk voordat verzending plaatsvindt in de juridische logging vastgelegd | *De verzonden berichten worden in de laatste fase van verwerking onmiddellijk voordat verzending plaatsvindt in de juridische logging vastgelegd | ||
|Heeft bron=BIR 10.9.2.a | |Eigenaar-pagina=Wederzijdse authenticatie, Integriteitscontrole van het bericht | ||
| | |Heeft bron=BIR (Baseline Informatiebeveiliging Rijksdienst) | ||
| | |Specificatie bron=BIR 10.9.2.a, BIR 10.9.2.b, BIR 10.9.2.d, BIR 10.9.2.f, BIR 10.8.4.a, BIR 10.8.4.b, BIR 10.8.4.c, BIR 10.8.4.d, BIR 12.2.3 | ||
|Laag binnen vijflaagsmodel=1 | |||
|Heeft bron=BIR (Baseline Informatiebeveiliging Rijksdienst) | |||
}} | }} |
Huidige versie van 4 jul 2018 om 17:27
- Onderdeel van
- Thema's
- Contact
- Guus van den Berg
- Guus.vandenberg@cip-overheid.nl
- Status
- Dit thema wordt momenteel opnieuw bekeken door de Expertgroep Beveiliging
Implementatierichtlijn |
Beschrijving implementatierichtlijn
Bij een onvertrouwd netwerk:
- Een PKI voldoet aan de daarvoor geldende standaarden; bij de overheid die van de PKIoverheid;
- De elementen die het bewijs vormen van een elektronische handtekening worden in de vorm van een juridisch logbestand zodanig samen met de originele data bewaard dat datzelfde bewijs in de normale werkstroom van het bedrijfsproces altijd weer is te reproduceren;
- De ontvangen berichten worden onmiddellijk na ontvangst in de juridische logging vastgelegd voordat enige bewerking met toepassingssoftware aan de orde is;
- De verzonden berichten worden in de laatste fase van verwerking onmiddellijk voordat verzending plaatsvindt in de juridische logging vastgelegd
Beheersmaatregel
Deze implementatierichtlijn expliciteert de beheersmaatregel Wederzijdse authenticatie, Integriteitscontrole van het bericht.
Bron
BIR (Baseline Informatiebeveiliging Rijksdienst)
BIR 10.9.2.a, BIR 10.9.2.b, BIR 10.9.2.d, BIR 10.9.2.f, BIR 10.8.4.a, BIR 10.8.4.b, BIR 10.8.4.c, BIR 10.8.4.d, BIR 12.2.3