Controle op gegevensuitwisseling: verschil tussen versies

Uit NORA Online
Naar navigatie springen Naar zoeken springen
k (concept weg)
(verwijzing BIR en ISO toegevoegd)
Regel 2: Regel 2:
|Realiseert=Vertrouwelijkheid (principe),Integriteit
|Realiseert=Vertrouwelijkheid (principe),Integriteit
|Stelling=De gegevensuitwisseling tussen zones wordt naar vorm en inhoud gecontroleerd, waarbij ongewenste gegevens worden geblokkeerd.
|Stelling=De gegevensuitwisseling tussen zones wordt naar vorm en inhoud gecontroleerd, waarbij ongewenste gegevens worden geblokkeerd.
|Cluster=Beveiliging/Filtering}}
|Cluster=Beveiliging/Filtering
|bron=BIR/ISO 27001:2007 10.4.1, 10.8.1, ISO 27001:2013 13.2}}
[[Categorie:normen voor filterfuncties]]
[[Categorie:normen voor filterfuncties]]

Versie van 24 sep 2014 15:16


Onderdeel van
Thema's
Contact
Guus van den Berg
Guus.vandenberg@cip-overheid.nl
Status
Dit thema wordt momenteel opnieuw bekeken door de Expertgroep Beveiliging
Controle op gegevensuitwisseling.png
Controle op gegevensuitwisseling is een eis (Beheersmaatregel)

Status: Concept
Realiseert Afgeleid Principe: Vertrouwelijkheid (principe),Integriteit

Thema: Beveiliging/Filtering
Bron: BIR/ISO 27001:2007 10.4.1, 10.8.1, ISO 27001:2013 13.2,

{{{specificatie bron}}}

Eis: De gegevensuitwisseling tussen zones wordt naar vorm en inhoud gecontroleerd, waarbij ongewenste gegevens worden geblokkeerd.

Realiseert

Controle op gegevensuitwisseling realiseert het/de afgeleide principe(s):

Implicaties

De volgende implementatierichtlijnen zijn een uitwerking van Controle op gegevensuitwisseling:

  1. De uitvoer van toepassingssystemen waarmee gevoelige informatie wordt verwerkt, wordt alleen verzonden naar computerterminals en locaties met een autorisatie. (BIR (Baseline Informatiebeveiliging Rijksdienst))
  2. Versleutelde gegevensstromen van en naar de externe zone worden ontsleuteld voor inhoudelijke controles.
  3. E-mailberichten met bijlagen worden uitsluitend doorgelaten op basis van geformaliseerde afspraken over de coderingsvorm (extensie) van de bijlage. Gecontroleerd wordt of de aanduiding van de coderingsvorm klopt met de werkelijke coderingsvorm van de bijlage.
  4. Berichten en bestanden met een omvang boven een vastgestelde grenswaarde worden geblokkeerd om problemen wegens onbeschikbaarheid te voorkomen.
  5. Er is antivirusprogrammatuur actief die e-mailberichten en webpagina’s blokkeert met kwaadaardige code (virussen/wormen/trojans/spyware etc.) in zowel ontvangen als verzonden e-mails. Een update van antivirusdefinities vindt frequent plaats. (BIR (Baseline Informatiebeveiliging Rijksdienst))
  6. Er is een (spam)filter geactiveerd voor zowel ontvangen als verzonden berichten. Een update van het spamfilter vindt frequent plaats.
  7. Op alle werkstations en daarvoor in aanmerking komende servers is antivirusprogrammatuur resident actief. Een update van virusdefinities en/of antivirusprogrammatuur kan op ieder moment (handmatig) uitgevoerd worden en vindt periodiek of bij concrete dreigingen geautomatiseerd plaats. (BIR (Baseline Informatiebeveiliging Rijksdienst))
  8. In een keten van zones binnen een organisatie wordt antivirusprogrammatuur van verschillende leveranciers toegepast. (BIR (Baseline Informatiebeveiliging Rijksdienst))


Gerelateerde beschouwingsmodellen

De volgende beschouwingsmodellen zijn gerelateerd aan Controle op gegevensuitwisseling: