Beveiliging/Systeemintegriteit: verschil tussen versies

Uit NORA Online
< Beveiliging
Naar navigatie springen Naar zoeken springen
Geen bewerkingssamenvatting
(sjabloon)
Regel 1: Regel 1:
Beheersmaatregelen binnen het thema {{PAGENAME}}: {{#ask: [[Categorie:Beheersmaatregelen]][[Cluster::{{PAGENAME}}]]
{{Themapagina beveiliging}}
| ?Stelling
| format=template
| template=Paginalijst
| link=none
}}

Versie van 31 mrt 2014 13:10

Onderdeel van
Thema's
Contact
Guus van den Berg
Guus.vandenberg@cip-overheid.nl
Status
Dit thema wordt momenteel opnieuw bekeken door de Expertgroep Beveiliging

[[Bestand:|thumb|750px|left|Overzicht van principes en eisen binnen Beveiliging/Systeemintegriteit]]

Beheersmaatregelen binnen het thema Beveiliging/Systeemintegriteit:

  • Beheersing van verwerkingen
    De technische infrastructuur voor berichtverwerking is zodanig ontworpen en ingericht, dat foutsituaties worden voorkomen of herkend en dat functioneel beheer over foutbestanden mogelijk is.
  • Beperking van ongebruikte functies (hardening)
    Infrastructurele programmatuur, die vitale beveiligingsfuncties vervult, bevat geen onnodige en ongebruikte functies.
  • Beperking van systeemhulpmiddelen
    Het gebruik van hulpprogrammatuur waarmee maatregelen in systeem- en toepassingssoftware zouden kunnen worden gepasseerd, wordt zoveel mogelijk beperkt.
  • Geautoriseerde mobiele code
    Als gebruik van ‘mobile code’ wordt toegelaten, dan zorgt de configuratie ervoor dat de geautoriseerde ‘mobile code’ functioneert volgens een vastgesteld inrichtingsdocument (configuratiedossier) en voorkomt de configuratie dat niet-toegelaten ‘mobile code’ wordt uitgevoerd.
  • Handhaven technische functionaliteit
    De door de leverancier bepaalde technische functionaliteit van programmapakketten en infrastructurele programmatuur blijft gehandhaafd.



Relevante beveiligingspatronen voor het thema Beveiliging/Systeemintegriteit:



Beschouwingsmodellen die relevant zijn voor het thema Beveiliging/Systeemintegriteit: