Controle op communicatiegedrag

Uit NORA Online
Versie door NCoppens (overleg | bijdragen) op 16 dec 2013 om 12:09 (→‎Implementatierichtlijnen: vervangen door query)
Naar navigatie springen Naar zoeken springen
Deze pagina is een concept. Reacties via nora@ictu.nl of tekstvoorstellen in de wiki zijn welkom.


Onderdeel van
Thema's
Contact
Guus van den Berg
Guus.vandenberg@cip-overheid.nl
Status
Dit thema wordt momenteel opnieuw bekeken door de Expertgroep Beveiliging
Controle op communicatiegedrag.png
Controle op communicatiegedrag is een eis (Beheersmaatregel)

Status: Concept
Realiseert Afgeleid Principe: Filtering

Thema: [[]]

Eis:

Realiseert

Controle op communicatiegedrag realiseert het/de afgeleide principe(s):

Implicaties

De volgende implementatierichtlijnen zijn een uitwerking van Controle op communicatiegedrag:

  1. De filtering tussen zones is afgestemd op de doelstelling van de zones en het te overbruggen verschil in beveiligingsniveau. Hierbij vindt controle plaats op protocol en richting van de communicatie. Niet toegestane verbindingen worden geblokkeerd c.q. er wordt verhinderd dat deze tot stand komen.
  2. In koppelpunten met externe of onvertrouwde zones worden maatregelen getroffen om aanvallen te signaleren en te kunnen blokkeren die erop gericht zijn de verwerkingscapaciteit zodanig te laten vollopen dat onbereikbaarheid of uitval van computers het gevolg is (denial of service attacks).
  3. Al het gegevensverkeer vanuit externe of onvertrouwde zones wordt real-time inhoudelijk geïnspecteerd op inbraakpogingen. Een update van aanvalspatronen vindt frequent plaats.


Gerelateerde beschouwingsmodellen

De volgende beschouwingsmodellen zijn gerelateerd aan Controle op communicatiegedrag:



Beheersmaatregel

Ongewenst communicatiegedrag wordt opgemerkt en geblokkeerd.

Implementatierichtlijnen

  1. De filtering tussen zones is afgestemd op de doelstelling van de zones en het te overbruggen verschil in beveiligingsniveau. Hierbij vindt controle plaats op protocol en richting van de communicatie. Niet toegestane verbindingen worden geblokkeerd c.q. er wordt verhinderd dat deze tot stand komen.
  2. In koppelpunten met externe of onvertrouwde zones worden maatregelen getroffen om aanvallen te signaleren en te kunnen blokkeren die erop gericht zijn de verwerkingscapaciteit zodanig te laten vollopen dat onbereikbaarheid of uitval van computers het gevolg is (denial of service attacks).
  3. Al het gegevensverkeer vanuit externe of onvertrouwde zones wordt real-time inhoudelijk geïnspecteerd op inbraakpogingen. Een update van aanvalspatronen vindt frequent plaats.

Sjabloon:Beheersmaatregelen staart