Logging

Uit NORA Online
ISOR:Registratie gebeurtenissen
Naar navigatie springen Naar zoeken springen
Versie 2.0 van 5 maart 2021 van de BIO Thema-uitwerking Serverplatform is vervangen door versie 2.1 van 25 oktober 2021.
De wijzigingen betreffen met name de uniformering van objectdefinities en objectnamen in en tussen BIO Thema-uitwerkingen.
Versie 2.1 in PDF-formaat is op de website CIP-overheid/producten gepubliceerd.
Logo ISOR themaprincipes (vier hangsloten die in elkaar geklikt zitten met tekst ISOR Beveiliging Principe)

Objectdefinitie

Omvat het vastleggen van informatiebeveiligingsgerelateerde gebeurtenissen.

Objecttoelichting

Op de servers en besturingssystemen vinden automatische en handmatige activiteiten plaats. Vanuit beveiligingsoptiek is het van belang om deze activiteiten te registreren in logboeken en te controleren.


Criterium

Logbestanden van gebeurtenissen die gebruikersactiviteiten, uitzonderingen en informatiebeveiligingsgebeurtenissen registreren, behoren te worden gemaakt, bewaard en regelmatig te worden beoordeeld.

Doelstelling

Het verzamelen van bewijs om achteraf te kunnen beoordelen of er ongeoorloofde acties hebben plaatsgevonden op servers en besturingssystemen.

Risico

Ongeoorloofde acties op servers en besturingssystemen worden niet opgemerkt. Bij wel opmerken, is er geen bewijs voorhanden.

Indeling binnen ISOR

Dit beveiligingsprincipe:

ℹ️(Klik om uitleg open/dicht te klappen)

De ISOR-wiki bevat normenkaders waarin beveiligings- en privacyprincipes zijn beschreven. Deze themaprincipes zijn conform de SIVA-methodiek ingedeeld in drie aspecten: Beleid, Uitvoering of Control. Daarnaast zijn ze geordend in invalshoeken: Intentie, Functie, Gedrag, Structuur.

Grondslag

De grondslag voor dit principe is BIO (Baseline Informatiebeveiliging Overheid) 12.4.1

Onderliggende normen

IDConformiteitsindicatorStelling
SVP_C.04.01 Logbestanden

Logbestanden van gebeurtenissen bevatten, voor zover relevant:

  • gebruikersidentificaties;
  • systeemactiviteiten;
  • data, tijdstippen en details van belangrijke gebeurtenissen zoals de registratie van geslaagde en geweigerde pogingen om toegang te krijgen tot het systeem en tot bronnen van informatie;
  • identiteit of indien mogelijk de locatie van de apparatuur en de systeemidentificatie;
  • systeemconfiguratieveranderingen;
  • gebruik van speciale bevoegdheden;
  • alarmen die worden afgegeven door het toegangsbeveiligingssysteem;
  • activering en de-activering van beschermingssystemen, zoals antivirussystemen en inbraakdetectiesystemen;
  • verslaglegging van transacties die door gebruikers in toepassingen zijn uitgevoerd.