Beheersmaatregelen: verschil tussen versies
Naar navigatie springen
Naar zoeken springen
(realiseert ib-functie) |
(stelling toegevoegd) |
||
Regel 5: | Regel 5: | ||
{{#ask:[[Category:Beheersmaatregelen]] | {{#ask:[[Category:Beheersmaatregelen]] | ||
|?realiseert=Realiseert IB-functie | |?realiseert=Realiseert IB-functie | ||
|?stelling | |||
|sort=realiseert | |sort=realiseert | ||
|mainlabel=Beheersmaatregel}} | |mainlabel=Beheersmaatregel}} |
Versie van 14 nov 2013 12:49
Deze pagina is een concept. Reacties via nora@ictu.nl of tekstvoorstellen in de wiki zijn welkom.
Beheersmaatregelen realiseren IB-functies.
De volgende beheersmaatregelen worden beschreven in het katern Beveiliging van de NORA:
Beheersmaatregel | Realiseert IB-functie | Stelling |
---|---|---|
Vermeervoudiging van systeemfuncties | Beschikbaarheid | Bepaal op basis van de eisen die voortvloeien uit de Plannen voor Bedrijfscontinuïteit in hoeverre delen van de technische infrastructuur meervoudig worden uitgevoerd om single-points-of-failure te vermijden. |
Herstellen van verwerkingen | Beschikbaarheid | Maak verwerkingen herstelbaar. |
Voorspellen en signaleren van onderbrekingen | Beschikbaarheid | Probeer in IT-voorzieningen dreigende discontinuïteit van die voorzieningen te voorspellen dan wel te signaleren in een zo vroeg mogelijk stadium. |
Registratie (logging) | Controleerbaarheid | Handelingen in en meldingen van systeemfuncties in de technische infrastructuur worden vastgelegd in logging. |
Controle en signalering | Controleerbaarheid | Instellingen van functies die voor de informatiebeveiliging van belang zijn en wijzigingen daarin worden automatisch gecontroleerd. |
Rapportering | Controleerbaarheid | Logbestanden worden periodiek geanalyseerd en gecorreleerd teneinde beveiligingsincidenten dan wel de juiste werking van het systeem te detecteren. |
Sleutelbeheer | Encryptie | De vertrouwelijkheid en integriteit van geheime cryptografische sleutels is gewaarborgd tijdens het gehele proces van generatie, transport, opslag en vernietiging van de sleutels. |
Geprogrammeerde controles af te stemmen met generieke IT-voorzieningen | Integriteit | In toepassingsprogrammatuur zijn geen functies werkzaam, waarvoor kwalitatief betere generieke voorzieningen beschikbaar zijn, zoals die voor identificatie, authenticatie, autorisatie, onweerlegbaarheid en encryptie. |
Validatie van gegevensverwerking | Integriteit | In toepassingsprogrammatuur worden geprogrammeerde controles opgenomen, gericht op invoer, verwerking en uitvoer. |
Beperking van systeemhulpmiddelen | Integriteit | Het gebruik van hulpprogrammatuur waarmee maatregelen in systeem- en toepassingssoftware zouden kunnen worden gepasseerd, wordt zoveel mogelijk beperkt. |
Autorisatie (beheersmaatregel) | Vertrouwelijkheid (principe) Integriteit | Autorisaties zijn ingesteld op basis van ontwerp- of systeemdocumentatie, waarin aangegeven is welke rechten in welke gebruikersgroepen worden ondergebracht. |
Beperking van ongebruikte functies (hardening) | Integriteit | Infrastructurele programmatuur, die vitale beveiligingsfuncties vervult, bevat geen onnodige en ongebruikte functies. |
Identificatie (beheersmaatregel) | Vertrouwelijkheid (principe) Integriteit | Alle toegangsvragers (gebruikers) tot gegevens of systeemfuncties zijn uniek herleidbaar tot één natuurlijke persoon, organisatie of IT-voorziening. |
Geautoriseerde mobiele code | Integriteit | Als gebruik van ‘mobile code’ wordt toegelaten, dan zorgt de configuratie ervoor dat de geautoriseerde ‘mobile code’ functioneert volgens een vastgesteld inrichtingsdocument (configuratiedossier) en voorkomt de configuratie dat niet-toegelaten ‘mobile code’ wordt uitgevoerd. |
Controle op communicatiegedrag | Vertrouwelijkheid (principe) Integriteit | Ongewenst communicatiegedrag wordt opgemerkt en geblokkeerd. |
Beheersing van verwerkingen | Integriteit | De technische infrastructuur voor berichtverwerking is zodanig ontworpen en ingericht, dat foutsituaties worden voorkomen of herkend en dat functioneel beheer over foutbestanden mogelijk is. |
Scheiding van systeemfuncties | Vertrouwelijkheid (principe) Integriteit | De technische infrastructuur is in zones ingedeeld om isolatie van onderdelen hiervan mogelijk te maken. |
Authenticatie (beheersmaatregel) | Vertrouwelijkheid (principe) Integriteit | Alvorens een systeem toegang verleent, wordt de identiteit van de gebruiker of ander subject dat om toegang vraagt, vastgesteld door middel van authenticatie. |
Controle op gegevensuitwisseling | Vertrouwelijkheid (principe) Integriteit | De gegevensuitwisseling tussen zones wordt naar vorm en inhoud gecontroleerd, waarbij ongewenste gegevens worden geblokkeerd. |
Handhaven technische functionaliteit | Integriteit | De door de leverancier bepaalde technische functionaliteit van programmapakketten en infrastructurele programmatuur blijft gehandhaafd. |
... meer resultaten |