IFGS Gedrag: verschil tussen versies

Uit NORA Online
Ga naar: navigatie, zoeken
k (link gemaakt van beveiligingsprincipes)
(spatie uit link, limit omhoog naar 50)
 
Regel 1: Regel 1:
 
Op deze pagina staan alle [[Privacyprincipes]] en [[Beveiligingsprincipes]] in de invalshoek. Alle ISOR-objecten binnen deze context zijn ook te herkennen aan het symbool
 
Op deze pagina staan alle [[Privacyprincipes]] en [[Beveiligingsprincipes]] in de invalshoek. Alle ISOR-objecten binnen deze context zijn ook te herkennen aan het symbool
[[Afbeelding:{{PAGENAME}}.png|50px|none|alt=Blauw vierkant kader met daarin in wit de G van Gedrag|link = {{PAGENAME}}]]<br>
+
[[Afbeelding:{{PAGENAME}}.png|50px|none|alt=Blauw vierkant kader met daarin in wit de G van Gedrag|link={{PAGENAME}}]]<br>
 
==Alle objecten binnen deze invalshoek==
 
==Alle objecten binnen deze invalshoek==
 
{{#ask:[[Invalshoek::Gedrag]]
 
{{#ask:[[Invalshoek::Gedrag]]
Regel 10: Regel 10:
 
| link=all
 
| link=all
 
| default=Er zijn nog geen objecten opgenomen binnen deze invalshoek
 
| default=Er zijn nog geen objecten opgenomen binnen deze invalshoek
 +
| limit=50
 
}}
 
}}
 
{{:Alle invalshoeken}}
 
{{:Alle invalshoeken}}
 
[[Categorie:Privacyprincipes‏‎]] [[Categorie:Beveiligingsprincipes‏‎]] [[Categorie:ISOR]]
 
[[Categorie:Privacyprincipes‏‎]] [[Categorie:Beveiligingsprincipes‏‎]] [[Categorie:ISOR]]

Huidige versie van 16 jun 2020 om 16:21

Op deze pagina staan alle Privacyprincipes en Beveiligingsprincipes in de invalshoek. Alle ISOR-objecten binnen deze context zijn ook te herkennen aan het symbool

Blauw vierkant kader met daarin in wit de G van Gedrag

Alle objecten binnen deze invalshoek

IDTitellink
AppO_B.08Toegangsbeveiliging op programmacode
AppO_U.12Beveiligde ontwikkel- (en test) omgeving
AppO_U.13Applicatiekoppelingen
Cloud_B.09Data en privacy
Cloud_C.05Security-monitoring
Cloud_U.10Toegang tot IT-diensten en data
Cloud_U.11Crypto-services
Cloud_U.12Koppelvlakken
Cloud_U.13Service-orkestratie
Cloud_U.14Interoperabiliteit en portabiliteit
Cloud_U.15Logging en monitoring
CommVZ_B.03Cryptografiebeleid voor communicatie
CommVZ_C.04Evalueren netwerk monitoring
CommVZ_U.09Gateway/Firewall
CommVZ_U.10Virtual Private Networks (VPN)
CommVZ_U.11Cryptografische Services
CommVZ_U.12Wireless Access
CommVZ_U.13Netwerkconnecties
CommVZ_U.14Netwerkauthenticatie
CommVZ_U.15Netwerk beheeractiviteiten
CommVZ_U.16Vastleggen en monitoring van netwerkgebeurtenissen (events)
Huisv_B.08Training en Awareness
Huisv_B.08.01Awareness-activiteiten m.b.t. de binnen de Huisvesting Informatievoorziening actieve medewerkers
Huisv_B.08.02Aanbod van training en op de hoogte stellen van ontwikkelingen rond Rekencentrum beveiliging
Huisv_U.10Laad en los locatie
Huisv_U.10.01Een procedure beschrijft het omgaan met verdachte brieven en pakketten
Huisv_U.10.02Toegang van buitenaf tot laad- en loslocaties wordt beperkt tot geïdentificeerd en bevoegd personeel
Huisv_U.10.03Eisen aan de laad- en loslocatie
Huisv_U.10.04De buitendeuren van een laad- en loslocatie moeten beveiligd te zijn als de binnendeuren open zijn
Huisv_U.10.05Inkomende materialen worden bij binnenkomst op de locatie geregistreerd
Huisv_U.10.06Inkomende en uitgaande zendingen moeten, voor zover mogelijk, fysiek te worden gescheiden
Huisv_U.10.07Inkomende materialen worden gecontroleerd op mogelijke aanwijzingen voor vervalsing
Huisv_U.11Bekabeling
Huisv_U.11.01Kabels worden bij voorkeur ondergronds aangelegd
Huisv_U.11.02De huisvesting van de Rekencentra is ingericht op basis van “Best Practices”
Huisv_U.11.03Voedings- en telecommunicatiekabels zijn beveiligd en niet toegankelijk door onbevoegden
LTV_C.03.04Nieuwe dreigingen worden binnen geldende juridische kaders gedeeld
SERV_C.03Beheerderactiviteiten vastgelegd in logbestanden
SERV_C.04Registratie gebeurtenissen
SERV_C.05Monitoren van serverplatforms
SERV_U.09Hardenen van servers
SERV_U.10Serverconfiguratie
SERV_U.11Beveiliging Virtueel serverplatform
SERV_U.12Beperking van software-installatie
SERV_U.13Kloksynchronisatie
TVZ_B.03.01De rollen binnen de beveiligingsfunctie zijn benoemd
TVZ_B.04Cryptografie
TVZ_B.04.01Authenticatie-informatie wordt beschermd door middel van versleuteling
TVZ_C.03Gebeurtenissen registreren (logging en monitoring)
TVZ_C.03.05De SIEM en/of SOC hebben heldere regels over wanneer een incident moet worden gerapporteerd
… overige resultaten

Uitleg indeling

De ISOR (Information Security Object Repository) bevat normenkaders waarin beveiligings- of privacyprincipes en onderliggende normen zijn beschreven. Deze zijn conform de SIVA-methode ingedeeld naar Beleid, Uitvoering of Control en geordend naar een van de volgende invalshoeken: Intentie, Functie, Gedrag of Structuur.

IFGS IntentieIFGS FunctieIFGS GedragIFGS Structuurrelaties tussen Intentie, Functie, Gedrag en Structuur zoals ook in de tekst is aangegeven.
Over deze afbeelding


Deze invalshoeken hebben onderling de volgende relatie:

  • 'Intentie' ('Doel') wordt geëffectueerd door 'Functie'.
  • 'Functie' effectueert 'Intentie' en wordt geëffectueerd door 'Gedrag'.
  • 'Gedrag' effectueert 'Functie' en wordt geëffectueerd door 'Structuur'.
  • 'Structuur' effectueert 'Gedrag'.


Uitleg

De component inhoud is de tweede doorsnede van het onderzoeksgebied. Deze doorsnede wordt bereikt door middel van vier invalshoeken: intentie, functie, gedrag en structuur (IFGS). Vanuit elke IFGS-invalshoek wordt een specifieke verzameling basiselementen (objecten) geïdentificeerd. De invalshoeken houden het volgende in:

Intentie

Het waarom-aspect, ofwel de bestaansreden van een organisatie. Voorbeelden: organisatie, visie, doelstellingen, wetten en beleid, stakeholders en middelen.

Functie

Het wat-aspect, ofwel de organisatorische en technologische elementen die de intenties van de organisatie moeten realiseren. Voorbeelden: organisatorische en technische functies, processen, taken en taakvereisten.

Gedrag

Het hoe-aspect (gedragsaspect), ofwel de menselijke en technische resources en eigenschappen van de technische resources die de organisatorische en technische functies moeten vormgeven. Voorbeelden: actor, object, interactie, toestand, eigenschap en historie;.

Structuur

Het hoe-aspect (vormaspect), ofwel de manier waarop een organisatorische en personele structuur is vormgegeven. Voorbeelden: business-organisatiestructuur, business- architectuurEen beschrijving van een complex geheel, en van de principes die van toepassing zijn op de ontwikkeling van het geheel en zijn onderdelen., IT-architectuurEen beschrijving van een complex geheel, en van de principes die van toepassing zijn op de ontwikkeling van het geheel en zijn onderdelen. en business-IT-alignment.


De relaties tussen de objecten vanuit de IFGS-invalshoeken kunnen als volgt worden gelezen: de elementen uit de doel-invalshoek reguleren en/of worden bereikt door elementen uit de functie-invalshoek. De elementen uit de functie-invalshoek gebruiken of realiseren de elementen uit de gedrag-invalshoek die op hun beurt worden vormgegeven door elementen uit de structuur-invalshoek.

Invalshoeken niet gebruikt bij opstellen van de Privacy Baseline

De verdeling naar Intentie, Functie, Gedrag en Structuur betreft de kern van het SIVA-analysemodel en heeft tot doel lacunes te ontdekken in de objectanalyse die leidt tot normen. Deze indeling is voor de opzet van de Privacy Baseline niet gebruikt: het object is immers niet Privacy, maar de Privacywet. Het is niet de opzet geweest om de wet te toetsen op volledigheidBetekent dat alle procesgebonden informatie is vastgelegd en wordt beheerd die aanwezig zou moeten zijn conform het beheerregime dat voor dat proces is vastgesteld. en consistentie. De opzet van de Baseline is de gebruikerIedere persoon, organisatie of functionele eenheid die gebruik maakt van een informatiesysteem een handzame en geannoteerde lijst van toetsbare criteria mee te geven die aan de wet zijn ontleend. Omdat de invalshoeken IFGS bij het opstellen van de normen voor de Privacy Baseline geen rol hebben gespeeld, is bij de invalshoek "Onbekend" ingevuld.