Stappen ter voorbereiding van veilige netwerkontwerpen

Uit NORA Online
ISOR:Stappen ter voorbereiding van veilige netwerkontwerpen
Ga naar: navigatie, zoeken
Logo ISOR normen (een hangslot met de tekst ISOR norm)
Bovenliggende principe
Meer in normenkader èn aspect
Alle normen
Alle normenkaders
ISOR

Stelling

De voorbereiding van veilige netwerkontwerpen omvat tenminste de volgende stappen:

  1. identificatieHet bekend maken van de identiteit van personen, organisaties of IT-voorzieningen. van de middelen (assets);
  2. inventarisatie van de functionele eisen;
  3. beoordeling van de functionele eisen in de context van het beoogd gebruik;
  4. evaluatie van bekende toepassingsmogelijkheden en hun beperkingen;
  5. evaluatie van bestaande ontwerpen en implementaties.


Bovenliggende principe(s)

Deze norm realiseert het privacyprincipe Richtlijnen netwerkbeveiliging via de conformiteitsindicator ontwerp.

Grondslag

De grondslag voor dit principe is NEN-ISO/IEC 27033-2 (Network security - Guidelines for the design and implementation of network security) 6

Persoonlijke instellingen
Naamruimten

Varianten
Handelingen
Hulpmiddelen