Cryptografie toegangsbeveiliging

Uit NORA Online
Naar navigatie springen Naar zoeken springen
Versie 2.1 van 29 oktober 2021 van de BIO Thema-uitwerking Toegangsbeveiliging is vervangen door versie 2.3 van 6 november 2023.
De wijzigingen betreffen met name aanpassingen naar aanleiding van publicatie van de [Handreiking BIO2.0-opmaat].
Versie 2.3 in PDF-formaat is op de website [CIP-overheid] gepubliceerd.
Logo ISOR themaprincipes (vier hangsloten die in elkaar geklikt zitten met tekst ISOR Beveiliging Principe)

Objectdefinitie

Coderingstechniek ter bescherming van informatie vanuit het oogpunt van vertrouwelijkheid, authenticiteit, onweerlegbaarheid en authenticatie.

Objecttoelichting

Voor toegangsbeveiliging is het van cruciaal belang dat de geheime authenticatie-informatie, zoals wachtwoorden en pincodes, worden beschermd tijdens de verwerking, het transport en de opslag. Een solide (en goed doorgevoerd) encryptiebeleid garandeert de vertrouwelijkheid van geheime authenticatie-informatie.

Met cryptografiebeleid geeft de organisatie aan op welke wijze het omgaat met voorzieningen, procedures en certificaten voor versleuteling van gegevens.


Criterium

Ter bescherming van authenticatie-informatie behoort een beleid voor het gebruik van cryptografische beheersmaatregelen te worden ontwikkeld en geïmplementeerd.

Doelstelling

Het zorgen dat cryptografie correct en doeltreffend wordt gebruikt, om de vertrouwelijkheid, authenticiteit en/of integriteit van authenticatie-informatie te beschermen.

Risico

De vertrouwelijkheid en integriteit van data is niet gegarandeerd.

Indeling binnen ISOR

Dit beveiligingsprincipe:

ℹ️(Klik om uitleg open/dicht te klappen)

De ISOR-wiki bevat normenkaders waarin beveiligings- en privacyprincipes zijn beschreven. Deze themaprincipes zijn conform de SIVA-methodiek ingedeeld in drie aspecten: Beleid, Uitvoering of Control. Daarnaast zijn ze geordend in invalshoeken: Intentie, Functie, Gedrag, Structuur.

Grondslag

De grondslag voor dit principe is BIO (Baseline Informatiebeveiliging Overheid) 10.1.1

Onderliggende normen

IDConformiteitsindicatorStelling
TBV_B.04.01 Authenticatie-informatie

Authenticatie-informatie wordt beschermd door middel van versleuteling.

TBV_B.04.02 Cryptografische beheersmaatregelen

In het cryptografiebeleid zijn minimaal de volgende onderwerpen uitgewerkt:

  1. Wanneer cryptografie ingezet wordt.
  2. Wie verantwoordelijk is voor de implementatie.
  3. Wie verantwoordelijk is voor het sleutelbeheer.
  4. Welke normen als basis dienen voor cryptografie en de wijze waarop de normen van het Forum Standaardisatie worden toegepast.
  5. De wijze waarop het beschermingsniveau vastgesteld wordt.
  6. Bij communicatie tussen organisaties wordt het beleid onderling vastgesteld.
TBV_B.04.03 Cryptografische beheersmaatregelen

Cryptografische toepassingen voldoen aan passende standaarden van het Forum Standaardisatie.

TBV_B.04.04 Cryptografische beheersmaatregelen

De sterkte van de cryptografie wordt waar mogelijk gebaseerd op de actuele adviezen van het NCSC.