PKI bij een onvertrouwd netwerk

Uit NORA Online
Ga naar: navigatie, zoeken
Op 19 juni 2017 zijn de Afgeleide Principes die raken aan het thema Beveiliging gewijzigd (zie nieuwsbericht). De beheersmaatregelen, implementatierichtlijnen en beveiligingspatronen uit de oude 'Katern' Beveiliging hangen hiermee beter in het bredere kader van de NORA-afspraken. De komende periode zal hieraan nog de ISOR (Information Security Object Repository) van het Centrum Informatiebeveiliging en Privacybescherming (CIP) worden toegevoegd.

Contactpersonen: Annemieke de Wit & Ruud de Bruin

Ruud.deBruijn@uwv.nl;annemieke.dewit@cip-overheid.nl

Implementatierichtlijn.png

Implementatierichtlijn

Beschrijving implementatierichtlijn

Bij een onvertrouwd netwerk:

  • Een PKI voldoet aan de daarvoor geldende standaarden; bij de overheid die van de PKIoverheid;
  • De elementen die het bewijs vormen van een elektronische handtekening worden in de vorm van een juridisch logbestand zodanig samen met de originele data bewaard dat datzelfde bewijs in de normale werkstroom van het bedrijfsproces altijd weer is te reproduceren;
  • De ontvangen berichten worden onmiddellijk na ontvangst in de juridische logging vastgelegd voordat enige bewerking met toepassingssoftware aan de orde is;
  • De verzonden berichten worden in de laatste fase van verwerking onmiddellijk voordat verzending plaatsvindt in de juridische logging vastgelegd

Beheersmaatregel

Deze implementatierichtlijn expliciteert de beheersmaatregel Wederzijdse authenticatie, Integriteitscontrole van het bericht.

Bron

BIR (Baseline Informatiebeveiliging Rijksdienst)

BIR 10.9.2.a, BIR 10.9.2.b, BIR 10.9.2.d, BIR 10.9.2.f, BIR 10.8.4.a, BIR 10.8.4.b, BIR 10.8.4.c, BIR 10.8.4.d, BIR 12.2.3