Controleerbaarheid: verschil tussen versies

Uit NORA Online
Naar navigatie springen Naar zoeken springen
(reviewsjabloon)
(cluster betrouwbaarheid ivm weergave op https://www.noraonline.nl/wiki/Afgeleide_principes_in_tabelvorm)
(9 tussenliggende versies door 3 gebruikers niet weergegeven)
Regel 1: Regel 1:
{{review beveiliging}}
[[Image:Ap 44.png|thumb|200px|right|link=Grafisch overzicht relatie principes||alt="Relatie Afgeleid principe 44, realiseert Basisprincipe 8 en 9"]]
<br /><br />{{Element
{{Uitgelicht|{{RFC2016}}}}
|Elementtype=Principe concept
 
|ID=CP38
{{#set:Categorie=Principes voor beveiliging}}
{{#Element:
|Elementtype=Afgeleid principe
|ID=AP44
|Stelling=De dienstverlener zorgt ervoor dat de beoogde toegang tot gegevens en de juiste werking van zijn systemen continu alsook achteraf te controleren is.
|Stelling=De dienstverlener zorgt ervoor dat de beoogde toegang tot gegevens en de juiste werking van zijn systemen continu alsook achteraf te controleren is.
|Rationale=Het gebruik en gedrag van de dienst moet voldoen aan de gestelde regels. Om te borgen dat dit gebeurt, moet continu worden gemonitord. Om de juistheid van uitkomsten van het systeem aan te kunnen tonen, moet gelogd worden.
|Rationale=Het gebruik en gedrag van de dienst moet voldoen aan de gestelde regels. Om te borgen dat dit gebeurt, moet continu worden gemonitord. Om de juistheid van uitkomsten van het systeem aan te kunnen tonen, moet gelogd worden.
|Implicaties=De controleerbaarheid van gebruikers- en systeemgedrag wordt gerealiseerd door registratie en bewaking van gebeurtenissen en door alarmering op het overschrijden van toelaatbare drempels.
|Implicaties=De controleerbaarheid van gebruikers- en systeemgedrag wordt gerealiseerd door registratie en bewaking van gebeurtenissen en door alarmering op het overschrijden van toelaatbare drempels.
Specifiek voor logging: analyseer periodieke logbestanden om de juiste werking van het systeem vast te stellen en beveiligingsincidenten te detecteren.
|Voorbeelden=In uitgebreide IT-infrastructuren is het onmogelijk om zonder geautomatiseerde hulpmiddelen voldoende inzicht en overzicht te houden op de beoogde werking van beveiligingsmaatregelen en welk afwijkend communicatiegedrag er plaatsvindt. Voor het bewaken en beoordelen van de werking van genomen beveiligingsmaatregelen in de IT- infrastructuur als resultaat van de naleving van beveiligingsbeleid kun je o.a. [[Patroon voor security information event management|Security Information Event Management]] inzetten. Dit monitort het digitale gedrag in je systeem en maakt analyses.
|Cluster=betrouwbaarheid
|Architectuurlaag=Informatiearchitectuur
|Architectuurlaag=Informatiearchitectuur
|Architectuurdomein=Technische componenten
|Architectuurdomein=Technische componenten
|Status actualiteit=Actueel
|Is gerelateerd aan=Patroon voor security information event management
|Realiseert=Betrouwbaar, Vertrouwelijk
|Realiseert=Betrouwbaar, Vertrouwelijk
|Paginanaam=Controleerbaarheid
|Heeft bron=RFC Beveiliging 2016,
}}
}}
[[Categorie:Beveiliging]]
{{#set:Categorie=Principes voor beveiliging}}

Versie van 8 mrt 2018 12:21

"Relatie Afgeleid principe 44, realiseert Basisprincipe 8 en 9"

In de NORA Gebruikersraad van 8 november 2016 is een Request for Change Beveiliging (PDF, 816 kB) aangenomen, met gevolgen voor een aantal Afgeleide principes die (mede) raken aan Beveiliging en Informatieveiligheid:

NB: Deze pagina maakt deel uit van de Historie van de NORA en kan verouderde informatie bevatten!'

Deze pagina en alle Basisprincipes en Afgeleide Principes van de NORA zijn per 1 januari 2023 vervallen door nieuwe Bindende Architectuurafspraken: Kernwaarden van Dienstverlening, Kwaliteitsdoelen, Architectuurprincipes en Implicaties van Architectuurprincipes. Zie voor meer informatie het RFC Bindende architectuurafspraken 2022, goedgekeurd door de NORA Gebruikersraad op 13 september 2022.

 
Afgeleide principes zijn principes die volgen uit de NORA-basisprincipes en die een verdere concretisering van die basisprincipes beogen.

Eigenschappen

IDAP44
StellingDe dienstverlener zorgt ervoor dat de beoogde toegang tot gegevens en de juiste werking van zijn systemen continu alsook achteraf te controleren is.
RationaleHet gebruik en gedrag van de dienst moet voldoen aan de gestelde regels. Om te borgen dat dit gebeurt, moet continu worden gemonitord. Om de juistheid van uitkomsten van het systeem aan te kunnen tonen, moet gelogd worden.
ImplicatiesDe controleerbaarheid van gebruikers- en systeemgedrag wordt gerealiseerd door registratie en bewaking van gebeurtenissen en door alarmering op het overschrijden van toelaatbare drempels. Specifiek voor logging: analyseer periodieke logbestanden om de juiste werking van het systeem vast te stellen en beveiligingsincidenten te detecteren.
VoorbeeldenIn uitgebreide IT-infrastructuren is het onmogelijk om zonder geautomatiseerde hulpmiddelen voldoende inzicht en overzicht te houden op de beoogde werking van beveiligingsmaatregelen en welk afwijkend communicatiegedrag er plaatsvindt. Voor het bewaken en beoordelen van de werking van genomen beveiligingsmaatregelen in de IT- infrastructuur als resultaat van de naleving van beveiligingsbeleid kun je o.a. Security Information Event Management inzetten. Dit monitort het digitale gedrag in je systeem en maakt analyses.
Clusterbetrouwbaarheid
ArchitectuurlaagInformatiearchitectuur
ArchitectuurdomeinTechnische componenten
Status actualiteitActueel

Relaties

VertrekpuntRelatieEindpunten
ControleerbaarheidHeeft bron
ControleerbaarheidIs gerelateerd aan
ControleerbaarheidRealiseert

Afgeleide relaties

VertrekpuntRelatieEindpunt
Relatie PRIV C.01-AP44 (Relatiebeschrijving)EindpuntControleerbaarheid
Relatie PRIV U.03-AP44 (Relatiebeschrijving)EindpuntControleerbaarheid
Relatie PRIV U.06-AP44 (Relatiebeschrijving)EindpuntControleerbaarheid
Relatie PRIV C.01-AP44 (Relatiebeschrijving)Is gerelateerd aanControleerbaarheid
Relatie PRIV U.03-AP44 (Relatiebeschrijving)Is gerelateerd aanControleerbaarheid
Relatie PRIV U.06-AP44 (Relatiebeschrijving)Is gerelateerd aanControleerbaarheid
Perspectief gebruiker (Afgeleid principe)Is gerelateerd aanControleerbaarheid
Controle en signalering ()RealiseertControleerbaarheid
Rapportering ()RealiseertControleerbaarheid
Registratie (logging) ()RealiseertControleerbaarheid