Wederzijdse authenticatie: verschil tussen versies
Naar navigatie springen
Naar zoeken springen
Geen bewerkingssamenvatting |
(cluster) |
||
Regel 1: | Regel 1: | ||
{{Beheersmaatregelen|Stelling=Alvorens een transactie mogelijk is, wordt de identiteit van de ontvanger of ontvangend systeem, en de identiteit van de zender van het bericht vastgesteld door middel van authenticatie.|Realiseert=Onweerlegbaarheid (principe)}} | {{Beheersmaatregelen|Stelling=Alvorens een transactie mogelijk is, wordt de identiteit van de ontvanger of ontvangend systeem, en de identiteit van de zender van het bericht vastgesteld door middel van authenticatie. | ||
|Realiseert=Onweerlegbaarheid (principe) | |||
|Cluster=[[Beveiliging/Transactie]]}} | |||
[[Categorie:normen voor transactiefuncties]] | [[Categorie:normen voor transactiefuncties]] |
Versie van 31 mrt 2014 10:54
- Onderdeel van
- Thema's
- Contact
- Guus van den Berg
- Guus.vandenberg@cip-overheid.nl
- Status
- Dit thema wordt momenteel opnieuw bekeken door de Expertgroep Beveiliging
Wederzijdse authenticatie is een eis (Beheersmaatregel) Status: Concept Thema: [[Beveiliging/Transactie]] |
Eis: Alvorens een transactie mogelijk is, wordt de identiteit van de ontvanger of ontvangend systeem, en de identiteit van de zender van het bericht vastgesteld door middel van authenticatie.
Realiseert
Wederzijdse authenticatie realiseert het/de afgeleide principe(s):Implicaties
De volgende implementatierichtlijnen zijn een uitwerking van Wederzijdse authenticatie:
- Er is een betrouwbare berichtendienst in het besloten netwerkverkeer. Hierbij worden verzending en ontvangst van berichten bevestigd door de berichtendienst of worden hiervoor in de applicaties extra functies opgenomen.
- Bij een onvertrouwd netwerk:
- Een PKI voldoet aan de daarvoor geldende standaarden; bij de overheid die van de PKIoverheid;
- De elementen die het bewijs vormen van een elektronische handtekening worden in de vorm van een juridisch logbestand zodanig samen met de originele data bewaard dat datzelfde bewijs in de normale werkstroom van het bedrijfsproces altijd weer is te reproduceren;
- De ontvangen berichten worden onmiddellijk na ontvangst in de juridische logging vastgelegd voordat enige bewerking met toepassingssoftware aan de orde is;
- De verzonden berichten worden in de laatste fase van verwerking onmiddellijk voordat verzending plaatsvindt in de juridische logging vastgelegd (BIR (Baseline Informatiebeveiliging Rijksdienst))
Gerelateerde beschouwingsmodellen
De volgende beschouwingsmodellen zijn gerelateerd aan Wederzijdse authenticatie:
- Beschouwingsmodel client
- Beschouwingsmodel draadloze netwerken
- Beschouwingsmodel netwerk
- Beschouwingsmodel printer
- Beschouwingsmodel server
- Beschouwingsmodel servervirtualisatie
- Beschouwingsmodel zonering