Beveiligingsaspect Beleid: verschil tussen versies

Uit NORA Online
Naar navigatie springen Naar zoeken springen
(update tekst conform andere beveiligingsaspecten)
(none ipv left ivm lege regels)
Regel 1: Regel 1:
Deze pagina geeft alle ISOR-objecten ([[Privacyprincipes]], Beveiligingsprincipes en [[Normen]]) binnen het {{PAGENAME}} weer.
Deze pagina geeft alle ISOR-objecten ([[Privacyprincipes]], Beveiligingsprincipes en [[Normen]]) binnen het {{PAGENAME}} weer.
Alle objecten binnen dit aspect zijn ook te herkennen aan het symbool <br>[[Afbeelding:{{PAGENAME}}.png|50px|left|alt=Paars vierkant kader met daarin in wit de eerste letter van {{PAGENAME}}]]<br>
Alle objecten binnen dit aspect zijn ook te herkennen aan het symbool <br>[[Afbeelding:{{PAGENAME}}.png|50px|none|alt=Paars vierkant kader met daarin in wit de eerste letter van {{PAGENAME}}]]<br>
 
{{#ask:[[Beveiligingscontext::Beleid]]
{{#ask:[[Beveiligingscontext::Beleid]]
| ?ID
| ?ID

Versie van 23 jan 2018 16:46

Deze pagina geeft alle ISOR-objecten (Privacyprincipes, Beveiligingsprincipes en Alle Normen) binnen het Beveiligingsaspect Beleid weer.

Alle objecten binnen dit aspect zijn ook te herkennen aan het symbool

Paars vierkant kader met daarin in wit de eerste letter van Beveiligingsaspect Beleid


 IDTitel
Applicatieontwikkeling BeleidAPO_BApplicatieontwikkeling Beleid
Beleid voor (beveiligd) ontwikkelenAPO_B.01Beleid voor (beveiligd) ontwikkelen
De gangbare principes rondom Security by Design als uitgangspunt voor softwareontwikkelingAPO_B.01.01De gangbare principes rondom Security by Design als uitgangspunt voor softwareontwikkeling
Grip op Secure Software Development' als uitgangspunt voor softwareontwikkelingAPO_B.01.02Grip op Secure Software Development' als uitgangspunt voor softwareontwikkeling
Overwegingen bij het beleid voor beveiligd ontwikkelen van softwareAPO_B.01.03Overwegingen bij het beleid voor beveiligd ontwikkelen van software
Technieken voor beveiligd programmerenAPO_B.01.04Technieken voor beveiligd programmeren
Systeem-ontwikkelmethodeAPO_B.02Systeem-ontwikkelmethode
Software wordt ontwikkeld conform een formeel vastgestelde ontwikkelmethodologieAPO_B.02.01Software wordt ontwikkeld conform een formeel vastgestelde ontwikkelmethodologie
Softwareontwikkelaars zijn getraind om de ontwikkelmethodologie toe te passenAPO_B.02.02Softwareontwikkelaars zijn getraind om de ontwikkelmethodologie toe te passen
Adoptie van ontwikkelmethodologie wordt gemonitordAPO_B.02.03Adoptie van ontwikkelmethodologie wordt gemonitord
Software wordt ontwikkelen conform standaarden en proceduresAPO_B.02.04Software wordt ontwikkelen conform standaarden en procedures
De systeemontwikkelmethode ondersteunt dat de te ontwikkelen applicaties voldoen aan de vereistenAPO_B.02.05De systeemontwikkelmethode ondersteunt dat de te ontwikkelen applicaties voldoen aan de vereisten
Het softwareontwikkeling wordt projectmatig aangepaktAPO_B.02.06Het softwareontwikkeling wordt projectmatig aangepakt
Classificatie van informatieAPO_B.03Classificatie van informatie
Dataclassificatie als uitgangspunt voor softwareontwikkelingAPO_B.03.01Dataclassificatie als uitgangspunt voor softwareontwikkeling
Informatie in alle informatiesystemen is conform expliciete risicoafweging geclassificeerdAPO_B.03.02Informatie in alle informatiesystemen is conform expliciete risicoafweging geclassificeerd
Bij applicatieontwikkeling is informatie beschermd conform de vereisten uit het classificatieschemaAPO_B.03.03Bij applicatieontwikkeling is informatie beschermd conform de vereisten uit het classificatieschema
Verplichtingen uit wet en regelgeving en organisatorische en technische requirementsAPO_B.03.04Verplichtingen uit wet en regelgeving en organisatorische en technische requirements
Engineeringsprincipe voor beveiligde systemenAPO_B.04Engineeringsprincipe voor beveiligde systemen
Security by Design als uitgangspunt voor softwareontwikkelingAPO_B.04.01Security by Design als uitgangspunt voor softwareontwikkeling
... meer resultaten

Uitleg Beveiligingsaspecten[bewerken]

Beveiligingsaspect BeleidBeveiligingsaspect UitvoeringBeveiligingsaspect ControlAlle beveiligingsaspectenDrie paarse rechthoeken met in wit de teksten Beleid, Uitvoering en Control, met daarnaast een kleiner paars vierkant met de eerste letter van deze drie beveiligingsaspecten.

De Information Security Object Repository (ISOR) onderscheidt drie verschillende beveiligingsaspecten:

  1. Beleid
  2. Uitvoering
  3. Control

Benamingen en uitleg binnen de SIVA-methodiek

De SIVA-methodiek beschrijft dat de structuur is opgebouwd uit een aantal lagen waarmee de eerste doorsnede van een te onderzoeken gebied wordt weergegeven. Deze lagenstructuur geeft door middel van drie onderkende contexten een indeling in conditionele-, inrichtings- en managementaspecten. Deze aspecten worden hiermee in juiste contextuele samenhang gepositioneerd. De afbeelding SIVA-lagenstructuur en kenmerken geeft een overzicht van de lagenstructuur en enkele bijbehorende relevante kenmerken. De betekenissen die aan de lagen worden toegekend zijn:

SIVA lagenstructuur en kenmerken.

Beleid

Deze laag bevat elementen die aangeven wat we in organisatiebrede zin willen bereiken en bevat daarom conditionele en randvoorwaardelijke elementen die van toepassing zijn op de overige lagen, zoals doelstellingen, beleid, strategie en vernieuwing, organisatiestructuur en architectuur. Met behulp van de karakterisering van het auditobject en aan de hand van enkele hulpvragen, worden de relevante beleidsaspecten geïdentificeerd. De hulpvragen zijn:

  • Welke processen zouden moeten zijn ingericht?
  • Welke algemene beleidsrichtlijnen zouden moeten zijn uitgevaardigd?
  • Welke algemene organisatorische en technisch-structurele aspecten zijn relevant op het beleidsniveau?

Uitvoering

Deze laag omvat de implementatie van de IT-diensten, zoals webapplicaties, en de hieraan gerelateerde infrastructuur, zoals platform en netwerk. De juiste auditelementen worden geïdentificeerd op basis van enkele hulpvragen, zoals:

  • Welke webapplicatie-componenten spelen een rol?
  • Hoe moeten deze webapplicatie-componenten zijn geïmplementeerd, wat betreft eigenschappen en features-configuratie?
  • Hoe moeten de features van de objecten zijn geconfigureerd?
  • Welke gedrag moeten de betrokken objecten en actoren vertonen?
  • Welke functies dienen te zijn geleverd?
  • Welke specifieke voorschriften en instructies zouden moeten gelden voor de implementatie van het auditobject (business processen of IT componenten)?
  • Hoe moeten objecten zijn samengesteld en vormgegeven?

Control

Deze laag bevat evaluatie- en metingaspecten van webapplicaties. Hiernaast bevat deze laag beheerprocessen die noodzakelijk zijn voor de instandhouding van het beveiligingsniveau. De informatie uit de evaluaties en de beheerprocessen zijn niet alleen gericht op het bijsturen van de geïmplementeerde webapplicaties, maar ook om het bijsturen van en/of aanpassen van visie en uitgestippeld beleid, afgesproken capaciteitsbehoefte en de eerder geformuleerde conditionele elementen in de beleidscontext, die gebaseerd zijn op “onzekere” informatie en aannames, De relevante control-aspecten worden geïdentificeerd met behulp van de karakterisering van het auditobject en enkele hulpvragen:

  • Welke beheerprocessen zouden moeten zijn ingericht?
  • Welke specifieke controlerichtlijnen moeten zijn uitgevaardigd om ervoor te zorgen dat de webapplicatie op de juiste wijze worden gerealiseerd voor het leveren van de juiste diensten?
  • Aan welke (non-)functionele eisen moet binnen de beheerprocessen en bij assesments aandacht worden besteed?
  • Welke organisatorische en technisch-structurele aspecten zijn van toepassing op de webapplicatie?