ISOR:Functiescheiding: verschil tussen versies
(nummer teruggezet) |
(Tekst redactie 2.0) |
||
Regel 3: | Regel 3: | ||
|ID=TVZ_U.07 | |ID=TVZ_U.07 | ||
|Titel=Functiescheiding | |Titel=Functiescheiding | ||
|Versieaanduiding=2.0 | |||
|Status actualiteit=Actueel | |Status actualiteit=Actueel | ||
|Redactionele wijzigingsdatum= | |Redactionele wijzigingsdatum=2020/12/24 | ||
|Publicatiedatum=2019/11/29 | |Publicatiedatum=2019/11/29 | ||
|Beschrijving=In het autorisatieproces gaat het om zowel taken van verschillende typen eindgebruikers en beheerders. Het toegangsbeleid dient regels en voorschriften te geven voor de organisatorische en technische inrichting van de toegang tot ICT-voorzieningen, zoals applicatie (gebruikers) en ICT-componenten (beheerders). | |Beschrijving===Definitie== | ||
Een middel om taken en activiteiten binnen bepaalde grenzen te laten uitvoeren, zodat functionarissen op basis van rechten/bevoegdheden niet de gehele procescyclus kunnen beïnvloeden. | |||
==Toelichting== | |||
In het autorisatieproces gaat het om zowel taken van verschillende typen eindgebruikers en beheerders. Het toegangsbeleid dient regels en voorschriften te geven voor de organisatorische en technische inrichting van de toegang tot ICT-voorzieningen, zoals applicatie (gebruikers) en ICT-componenten (beheerders). | |||
Het | Het toegangsvoorzieningsbeleid beschrijft onder andere de manier waarop de organisatie omgaat met identiteit- en toegangsbeheer. De nodige eisen worden gesteld aan functiescheiding om een effectief en consistent gebruikersbeheer, identificatie, authenticatie en toegangscontrolemechanismen voor heel de organisatie te waarborgen. | ||
|Criterium=Conflicterende ''taken'' en ''verantwoordelijkheden'' | |Criterium=Conflicterende ''taken'' en ''verantwoordelijkheden'' behoren te worden ''gescheiden'' om de kans op onbevoegd of ''onbedoeld'' wijzigingen of misbruik van de bedrijfsmiddelen van de organisatie te verminderen. | ||
|Doelstelling=Het bewerkstelligen dat: | |Doelstelling=Het bewerkstelligen dat: | ||
* gelegenheid voor onbevoegde of onbedoelde wijziging of misbruik van bedrijfsmiddelen van de organisatie wordt verminderd; | * gelegenheid voor onbevoegde of onbedoelde wijziging of misbruik van bedrijfsmiddelen van de organisatie wordt verminderd; | ||
* niemand een gehele procescyclus kan beïnvloeden. | * niemand een gehele procescyclus kan beïnvloeden. | ||
|Risico=Het ontbreken van een adequate implementatie van functiescheiding kan leiden tot een verhoogde kans op fraude of misbruik van bedrijfsmiddelen bij kritische of fraudegevoelige taken. | |Risico=Het ontbreken van een adequate implementatie van functiescheiding kan leiden tot een verhoogde kans op fraude of misbruik van bedrijfsmiddelen bij kritische of fraudegevoelige taken. | ||
Het verstrekken van onnodige toegang vergroot het risico dat informatie opzettelijk of onopzettelijk wordt gebruikt, gewijzigd of vernietigd. | Het verstrekken van onnodige toegang vergroot het risico dat informatie opzettelijk of onopzettelijk wordt gebruikt, gewijzigd of vernietigd. | ||
|Beveiligingsaspect=Uitvoering | |Beveiligingsaspect=Uitvoering | ||
|Invalshoek=Functie | |Invalshoek=Functie | ||
|Grondslag=* | |Grondslag=* BIO 2019: 6.1.2 | ||
|Conformiteitsindicator= | |Conformiteitsindicator=Gescheidentakenveranedoeld | ||
|Heeft bron=BIO Thema Toegangsbeveiliging | |Heeft bron=BIO Thema Toegangsbeveiliging | ||
|Versie=1.0 | |Versie=1.0 | ||
|Heeft ouder=ISOR:BIO Thema Toegangbeveiliging Uitvoering | |Heeft ouder=ISOR:BIO Thema Toegangbeveiliging Uitvoering | ||
}} | }} |
Versie van 24 dec 2020 14:30
De wijzigingen betreffen met name de uniformering van objectdefinities en objectnamen in en tussen BIO Thema-uitwerkingen.
Versie 2.1 in PDF-formaat is op de website CIP-overheid/producten gepubliceerd.
|
Definitie
Een middel om taken en activiteiten binnen bepaalde grenzen te laten uitvoeren, zodat functionarissen op basis van rechten/bevoegdheden niet de gehele procescyclus kunnen beïnvloeden.
Toelichting
In het autorisatieproces gaat het om zowel taken van verschillende typen eindgebruikers en beheerders. Het toegangsbeleid dient regels en voorschriften te geven voor de organisatorische en technische inrichting van de toegang tot ICT-voorzieningen, zoals applicatie (gebruikers) en ICT-componenten (beheerders).
Het toegangsvoorzieningsbeleid beschrijft onder andere de manier waarop de organisatie omgaat met identiteit- en toegangsbeheer. De nodige eisen worden gesteld aan functiescheiding om een effectief en consistent gebruikersbeheer, identificatie, authenticatie en toegangscontrolemechanismen voor heel de organisatie te waarborgen.
Criterium
Doelstelling
- gelegenheid voor onbevoegde of onbedoelde wijziging of misbruik van bedrijfsmiddelen van de organisatie wordt verminderd;
- niemand een gehele procescyclus kan beïnvloeden.
Risico
Indeling binnen ISOR
Dit beveiligingsprincipe:
- is gericht op het Beveiligingsaspect Uitvoering;
- valt binnen de Invalshoek Functie.
ℹ️(Klik om uitleg open/dicht te klappen)
Grondslag
De grondslag voor dit principe is BIO (Baseline Informatiebeveiliging Overheid) 6.1.2
Onderliggende normen
ID | Conformiteitsindicator | Stelling |
---|---|---|
TBV_U.07.01 | Taken |
Een scheiding is aangebracht tussen beheertaken en (overige) gebruikstaken. |
TBV_U.07.02 | Verantwoordelijkheden |
Verantwoordelijkheden voor beheer en wijziging van gegevens en bijbehorende informatiesysteemfuncties moeten eenduidig zijn toegewezen aan één specifieke (beheerders)rol. |
TBV_U.07.03 | Gescheiden |
Een risicoafweging bepaalt waar en op welke wijze functiescheiding wordt toegepast en welke toegangsrechten worden gegeven. |
TBV_U.07.04 | Gescheiden |
Rollen, taken en verantwoordelijkheden zijn vastgesteld conform gewenste functiescheidingen. |
TBV_U.07.05 | Onbedoeld |
Er zijn maatregelen getroffen die onbedoelde of ongeautoriseerde toegang tot bedrijfsmiddelen waarnemen of voorkomen. |