Implementatierichtlijnen

Uit NORA Online
Versie door M.M.Vos (overleg | bijdragen) op 1 aug 2016 om 16:23 (vast klaargezet voor als de implementatierichtlijnen het doen)
Naar navigatie springen Naar zoeken springen
Implementatierichtlijn.png

Implementatierichtlijnen


Een implementatierichtlijn is een verbijzondering van een (ArchiMate) eis (requirement). Implementatierichtlijnen expliciteren beheersmaatregelen. Zij fungeren als ontwerp- en toetsingsnorm en zijn het meest concrete abstractieniveau in het katern Beveiliging, op het grensvlak van ‘WAT’ en ‘HOE’ van normenkaders.

Implementatierichtlijnen kunnen worden gevonden op de pagina van de beheersmaatregel die zij expliciteren en zijn gebaseerd op bronnen zoals de BIR (Baseline Informatiebeveiliging Rijksdienst).

BeheersmaatregelImplementatierichtlijnHeeft bron
Geprogrammeerde controles af te stemmen met generieke IT-voorzieningen(Ver)sterkte authenticatie
UitvoercontroleAfdrukken selectiecriteria bij uitvoerlijsten
Herstellen van verwerkingenAfstand tussen locaties
Controle op communicatiegedragAl het gegevensverkeer vanuit externe of onvertrouwde zones wordt real-time inhoudelijk geïnspecteerd op inbraakpogingen
Controles voor risicovolle bedrijfsprocessenAparte applicatietaken
Functie- en processcheidingAparte taak voor goedkeuren
Authenticatie (beheersmaatregel)Authenticatie van gebruikers plaats op basis van cryptografische techniekBIR (Baseline Informatiebeveiliging Rijksdienst)
Autorisatie (beheersmaatregel)Authentificatieprocedures worden herhaald op basis van het hiervoor opgestelde beleidBIR (Baseline Informatiebeveiliging Rijksdienst)
Authenticatie (beheersmaatregel)Automatisch aanmelden is niet toegestaan voor interactieve gebruikersBIR (Baseline Informatiebeveiliging Rijksdienst)
Geprogrammeerde controles af te stemmen met generieke IT-voorzieningenAutorisatiebeheersysteem
Functie- en processcheidingBasisscheidingen (klassieke functiescheiding)
InvoercontroleBatch- en hashtotalsBIR (Baseline Informatiebeveiliging Rijksdienst)
Beperking van ongebruikte functies (hardening)Beheer is alleen toegestaan vanaf vooraf gedefinieerde IP-adressen
ZoneringBeheer van zones vindt plaats vanuit een eigen zone
Functie- en processcheidingBeheer versus gebruik
Registratie (logging)Beheerders zijn niet in staat de instellingen van de logging te wijzigen of logbestanden te verwijderen
Beperking van ongebruikte functies (hardening)Beheermogelijkheden zijn zoveel mogelijk afgesloten
Autorisatie (beheersmaatregel)Beheertaken verlopen zoveel mogelijk via een menusysteem en gestandaardiseerde werkwijzenBIR (Baseline Informatiebeveiliging Rijksdienst)
Handhaven technische functionaliteitBehoudens de door de leverancier goedgekeurde updates worden er geen wijzigingen aangebracht in programmapakketten en infrastructurele programmatuurBIR (Baseline Informatiebeveiliging Rijksdienst)
Herstellen van verwerkingenBerichten die van derden zijn ontvangen en naar derden zijn verzonden worden minimaal gebufferd totdat er voldoende zekerheid is over de integere verwerking
Controle op gegevensuitwisselingBerichten en bestanden met een omvang boven een vastgestelde grenswaarde worden geblokkeerd
Beheersing van verwerkingenBerichtverwerkende infrastructuur past foutloze berichtenverwerking toe
Autorisatie (beheersmaatregel)Besturingsprogrammatuur heeft de mogelijkheid sessies af te sluiten
VerwerkingsbeheersingBewaartermijn audit trail
BestandscontroleBij afgeleide gegevensverzamelingen die frequent en integraal worden overschreven door kopieën vanuit een basisgegevensverzameling is vergelijking van gegevensverzamelingen niet noodzakelijk
Controle en signaleringBij automatische controle op beveiligingsinstellingen wordt het inbrengen van het Soll-bestand voor beveiligingsinstellingen gescheiden van andere systeemfuncties
Registratie (logging)Bij het aanleggen van logbestanden wordt zo mogelijk gebruik gemaakt van “write once”-technologie
Authenticatie (beheersmaatregel)Bij het intern gebruik van IT-voorzieningen worden gebruikers minimaal geauthentiseerd op basis van wachtwoordenBIR (Baseline Informatiebeveiliging Rijksdienst)
Autorisatie (beheersmaatregel)Bij het koppelen van gebruikers aan autorisatiegroepen kunnen aangegeven onverenigbaarheden worden gesignaleerd
Authenticatie (beheersmaatregel)Bij het niet-dagelijks beheer van kritische beveiligingsvoorzieningen vanuit een vertrouwde omgeving is het vierogenprincipe een alternatief voor cryptografische authenticatie
Autorisatie (beheersmaatregel)Bij het overnemen van werkstations door beheerders om te kunnen meekijken op het werkstation wordt technisch afgedwongen dat hiervoor eerst toestemming aan de gebruiker wordt gevraagd
Registratie (logging)Bij het schrijven en opslaan van logregels wordt zoveel mogelijk gebruik gemaakt van hiervoor ingerichte generieke beveiligingsvoorzieningen
Registratie (logging)Bij onderhoud op analyse- en raadpleegvoorzieningen voor een logbestand wordt achterwaartse compatibiliteit afgedwongen
Beheersing van verwerkingenBij uitwisseling van bestanden tussen centrale en decentrale servers of met externe partijen wordt de uitwisseling gecontroleerd met een apart file-transfermechanisme
InvoercontroleControlegetal
VerwerkingsbeheersingControletellingenBIR (Baseline Informatiebeveiliging Rijksdienst)
UitvoercontroleControletellingen batchverwerkingBIR (Baseline Informatiebeveiliging Rijksdienst)
Controles voor risicovolle bedrijfsprocessenControletellingen database
InvoercontroleCorrectiemogelijkhedenBIR (Baseline Informatiebeveiliging Rijksdienst)
SleutelbeheerCryptografische sleutels en certificaten kennen een geldigheidstermijn
SleutelbeheerCryptohardware is tamper-resistant
Herstellen van verwerkingenDatacommunicatievoorzieningen beschikken over automatisch werkende alternatieve routeringmechanismen
ZoneringDataservers waarvoor een hoger beveiligingsniveau geldt dan het basisniveau kunnen in een eigen zone worden opgenomenBIR (Baseline Informatiebeveiliging Rijksdienst)
Herstellen van verwerkingenDe bediening van IT-voorzieningen is niet gebonden aan een fysieke locatie
Controle en signaleringDe beveiligingsfuncties voor Filtering en Logische Toegangsbeveiliging sluiten aan op de generieke beveiligingsvoorziening voor Security Incident en Event Management (SIEM)
ZoneringDe experimenteeromgeving (laboratorium of Sand box) is een fysiek gescheiden zone
Controle op communicatiegedragDe filtering tussen zones is afgestemd op de doelstelling van de zones en het te overbruggen verschil in beveiligingsniveau
Authenticatie (beheersmaatregel)De gebruikers hebben de mogelijkheid hun eigen wachtwoord te kiezen en te wijzigenBIR (Baseline Informatiebeveiliging Rijksdienst)
EncryptieDe gebruikte cryptografische algoritmen zijn als open standaard per soort toepassing gedocumenteerd en staan als robuust bekend
ZoneringDe maatregelen van logische toegangsbeperking zijn van toepassing op alle IT-voorzieningen in een zone
Beheersing van verwerkingenDe planning van reguliere batchprogramma’s is gebaseerd op de aangegeven tijdstippenBIR (Baseline Informatiebeveiliging Rijksdienst)
Autorisatie (beheersmaatregel)De registratie van gebruikers en verleende toegangsrechten is zoveel mogelijk centraal geregeld
EncryptieDe sleutellengte is instelbaar en voldoende groot
Autorisatie (beheersmaatregel)De taken die met (tijdelijk) hogere rechten uitgevoerd worden kunnen niet onderbroken of afgebroken worden
Autorisatie (beheersmaatregel)De technische implementatie van autorisaties naar autorisatiegroepen is in overeenstemming met de ontwerp- of systeemdocumentatie
Autorisatie (beheersmaatregel)De toekenning van rechten aan processen en bestanden is zo minimaal mogelijk
Controle op gegevensuitwisselingDe uitvoer van toepassingssystemen waarmee gevoelige informatie wordt verwerkt wordt alleen verzonden naar computerterminals en locaties met een autorisatieBIR (Baseline Informatiebeveiliging Rijksdienst)
Geautoriseerde mobiele codeDe volgende handelingen worden overwogen om te verhinderen dat ‘mobile code’ ongeautoriseerde acties kan uitvoeren
Registratie (logging)De volledigheid van de logging kan worden vastgesteld
InvoercontroleDefault waarden
Functie- en processcheidingDezelfde gegevens in meerdere gegevensverzamelingen
Geprogrammeerde controles af te stemmen met generieke IT-voorzieningenDubbele of ontbrekende bestandsuitwisseling
Vermeervoudiging van systeemfunctiesDubbele uitvoering van voorzieningen
Controle op gegevensuitwisselingE-mailberichten met bijlagen worden uitsluitend doorgelaten op basis van geformaliseerde afspraken over de coderingsvorm (extensie) van de bijlage.
Authenticatie (beheersmaatregel)Een mobiel apparaat vraagt om een pincode of wachtwoord bij het inschakelen
ZoneringEen zone heeft een gedefinieerd beveiligingsniveau
Functie- en processcheidingEenduidige mutatieverantwoordelijkheden
ZoneringElke zone heeft een vastgesteld uniek beveiligingsdoel
ZoneringElke zone wordt slechts beheerd onder verantwoordelijkheid van één beheerinstantie
Geprogrammeerde controles af te stemmen met generieke IT-voorzieningenEncryptie binnen of ten behoeve van een applicatie
Controle op gegevensuitwisselingEr is antivirusprogrammatuur actief die e-mailberichten en webpagina’s met kwaadaardige code blokkeertBIR (Baseline Informatiebeveiliging Rijksdienst)
Controle op gegevensuitwisselingEr is een (spam)filter geactiveerd voor zowel ontvangen als verzonden berichten
Integriteitscontrole van het bericht
Wederzijdse authenticatie
Er is een betrouwbare berichtendienst in het besloten netwerkverkeer
Controle en signaleringEr is gespecificeerd welke beveiligingsincidenten kunnen optreden
EncryptieEr is rekening gehouden met de beperkingen op de import en/of export van computerapparatuur en -programmatuur waar cryptografische functies aan kunnen worden toegevoegdBIR (Baseline Informatiebeveiliging Rijksdienst)
EncryptieEr is rekening gehouden met de wettelijke beperkingen op het gebruik van versleutelingstechniekenBIR (Baseline Informatiebeveiliging Rijksdienst)
Herstellen van verwerkingenEr is voldoende buffering van tussenbestanden bij langere verwerkingsketens
Beperking van ongebruikte functies (hardening)Er is zoveel mogelijk gebruik gemaakt van versleutelde beheermechanismen
Voorspellen en signaleren van onderbrekingenEr worden beperkingen opgelegd aan gebruikers en systemen ten aanzien van het gebruik van gemeenschappelijke resources
Voorspellen en signaleren van onderbrekingenEr worden standaard voorzieningen geïmplementeerd om de beschikbaarheid van IT-voorzieningen te bewaken op basis van aanwezigheidssignalen en gebruiksmetingen
Autorisatie (beheersmaatregel)Er worden vooraf gedefinieerde perioden (‘time slots’) gebruiktBIR (Baseline Informatiebeveiliging Rijksdienst)
Beheersing van verwerkingenEr wordt een logbestand aangemaakt van de activiteiten die tijdens de verwerking plaatsvindenBIR (Baseline Informatiebeveiliging Rijksdienst)
Identificatie (beheersmaatregel)Er wordt zoveel mogelijk voorkomen dat gebruikers zich op de verschillende IT-voorzieningen in dezelfde keten opnieuw aan moeten melden
ZoneringEr zijn aparte zones voor Ontwikkeling; Test; Acceptatie en ProductieBIR (Baseline Informatiebeveiliging Rijksdienst)
Autorisatie (beheersmaatregel)Er zijn in productiezones geen hulpmiddelen toegankelijk die het systeem van logische toegangsbeveiliging doorbreken of de integriteit van de productieverwerking kunnen aantastenBIR (Baseline Informatiebeveiliging Rijksdienst)
Registratie (logging)Er zijn query- en analysetools aanwezig voor het kunnen ontsluiten van loginformatie
Authenticatie (beheersmaatregel)Expiratiedatums van accounts zijn afgestemd op de einddatum van de contracten van de medewerkers
Controles voor risicovolle bedrijfsprocessenExtra audit trailBIR (Baseline Informatiebeveiliging Rijksdienst)
Beheersing van verwerkingenFoutbestanden worden niet gebruikt als opslagmechanisme
Vermeervoudiging van systeemfunctiesFysieke scheiding IT-voorzieningen
Autorisatie (beheersmaatregel)Gebruikers hebben verschillende gebruiksprofielen voor operationele en proefsystemenBIR (Baseline Informatiebeveiliging Rijksdienst)
Autorisatie (beheersmaatregel)Gebruikers krijgen geen algemene commando-omgeving tot hun beschikkingBIR (Baseline Informatiebeveiliging Rijksdienst)
Identificatie (beheersmaatregel)Gebruikersnaam beheer
Controles voor risicovolle bedrijfsprocessenGegevensencryptie
Controles voor risicovolle bedrijfsprocessenGegevensrubricering tonen
UitvoercontroleGeleidelijstenBIR (Baseline Informatiebeveiliging Rijksdienst)
SleutelbeheerGeneratie en installatie van private keys master keys en rootcertificates vinden plaats binnen een beschermende omgeving van cryptohardware
Beheersing van verwerkingenGeneratievalidatie- en herstelmechanismen voorkomen dubbele of onvolledige verwerkingen en borgen onderlinge verwerkingsrelaties bij het oplossen van productiefouten
ZoneringGeïnstalleerde poorten diensten en soortgelijke voorzieningen die niet speciaal vereist zijn voor de bedrijfsvoering worden uitgeschakeld of verwijderdBIR (Baseline Informatiebeveiliging Rijksdienst)
Registratie (logging)Handelingen op te nemen in de loggingBIR (Baseline Informatiebeveiliging Rijksdienst)
VerwerkingsbeheersingHandmatige bestandscorrecties
EncryptieHardware-oplossingen zijn gecertificeerd volgens daartoe strekkende standaarden
Handhaven technische functionaliteitHet automatisch doorvoeren van een update vindt alleen plaats als hierover speciale afspraken zijn gemaakt met de leverancier.
Identificatie (beheersmaatregel)Het gebruik van speciale beheeraccounts is uitgeschakeld
Registratie (logging)Het overschrijven of verwijderen van logbestanden wordt gelogd in de nieuw aangelegde log
Registratie (logging)Het raadplegen van logbestanden is voorbehouden aan geautoriseerde gebruikers
Registratie (logging)Het vollopen van het opslagmedium voor de logbestanden wordt gelogd en leidt tot automatische alarmering van de beheerorganisatieBIR (Baseline Informatiebeveiliging Rijksdienst)
Authenticatie (beheersmaatregel)Het wachtwoord wordt niet getoond op het scherm tijdens het ingeven van het wachtwoordBIR (Baseline Informatiebeveiliging Rijksdienst)
Beperking van systeemhulpmiddelenIdentificatie- authenticatie- en autorisatiemechanismen zijn ook voor systeemhulpmiddelen van toepassingBIR (Baseline Informatiebeveiliging Rijksdienst)
Autorisatie (beheersmaatregel)In de soort toegangsregels wordt ten minste onderscheid gemaakt tussen lees- en schrijfbevoegdhedenBIR (Baseline Informatiebeveiliging Rijksdienst)
ZoneringIn een DMZ worden alleen openbare gegevens van een organisatie opgeslagen die in het uiterste geval verloren mogen gaanBIR (Baseline Informatiebeveiliging Rijksdienst)
Controle op gegevensuitwisselingIn een keten van zones binnen een organisatie wordt antivirusprogrammatuur van verschillende leveranciers toegepastBIR (Baseline Informatiebeveiliging Rijksdienst)
Registratie (logging)In een logregel weg te schrijven informatieBIR (Baseline Informatiebeveiliging Rijksdienst)
Registratie (logging)In een te schrijven logregel worden in geen geval gegevens opgenomen waardoor de beveiliging doorbroken kan worden
Controle op communicatiegedragIn koppelpunten met externe of onvertrouwde zones worden maatregelen getroffen om aanvallen te signaleren en blokkeren
BestandscontroleIndien de bestanden dezelfde metadata bevatten kan de controle plaatsvinden met hash-totalen
VerwerkingsbeheersingInformatieverstrekking aan derden
Beheersing van verwerkingenInfrastructuur bevat logica die het beheer van foutbestanden mogelijk maakt
VerwerkingsbeheersingInhoud audit trail
Authenticatie (beheersmaatregel)Initiële wachtwoorden en wachtwoorden die gereset zijn voldoen aan de wachtwoordconventie en daarbij wordt door het systeem afgedwongen dat bij het eerste gebruik dit wachtwoord wordt gewijzigdBIR (Baseline Informatiebeveiliging Rijksdienst)
Controle en signaleringInstelbaar is bij welke drempelwaarden de beheerorganisatie wordt gealarmeerd
Controle en signaleringInstelbaar is bij welke drempelwaarden een melding wordt gegeven die direct zichtbaar is voor de beheerorganisatie
Handhaven technische functionaliteitInstellingen in overeenstemming met inrichtingsdocument
Controle en signaleringInstellingen van IB-functies die betrokken zijn bij filtering kunnen automatisch op wijzigingen worden gecontroleerd en gealarmeerd
Handhaven technische functionaliteitInstellingen van programmapakketten en infrastructurele programmatuur kunnen geautomatiseerd worden gecontroleerd op configuratieafwijkingen van het vastgestelde inrichtingsdocument.
SleutelbeheerInteractieve bediening van cryptohardware vindt plaats volgens het vier-ogen-principe
ZoneringInterne systemen wisselen gegevens uit met ketenpartners en klanten via een centrale interne zone (DMZ) en een vertrouwde externe zone
InvoercontroleInvoer aan de bron
ZoneringIT-voorzieningen die buiten de fysieke toegangsbeveiliging van de gebouwen van de organisatie zijn opgesteld worden in de externe zone gepositioneerd
Vermeervoudiging van systeemfunctiesIT-voorzieningen zo mogelijk geografisch spreiden en op dezelfde technologie baseren
InvoercontroleKlant inschakelen
Registratie (logging)Loginformatie wordt bewaard totdat de bewaartermijnen verstreken zijn
UitvoercontroleMaken afdruk van gegevens van een post of zaak
Authenticatie (beheersmaatregel)Nadat voor een gebruikersnaam 5 keer een foutief wachtwoord gegeven is wordt het account minimaal 10 minuten geblokkeerdBIR (Baseline Informatiebeveiliging Rijksdienst)
Authenticatie (beheersmaatregel)Netwerksessies worden na een vastgestelde periode van inactiviteit afgeslotenBIR (Baseline Informatiebeveiliging Rijksdienst)
Beheersing van verwerkingenOnderdelen voor verwerking van batches worden pas opgestart nadat voorafgaande verwerkingen succesvol zijn beëindigdBIR (Baseline Informatiebeveiliging Rijksdienst)
InvoercontroleOnderscheid in invoeren wijzigen en verwijderenBIR (Baseline Informatiebeveiliging Rijksdienst)
Beperking van ongebruikte functies (hardening)Onnodige en ongebruikte functies van infrastructurele programmatuur zijn uitgeschakeld
Beperking van systeemhulpmiddelenOnnodige hulpprogramma’s en systeemprogrammatuur zijn verwijderdBIR (Baseline Informatiebeveiliging Rijksdienst)
Geprogrammeerde controles af te stemmen met generieke IT-voorzieningenOnweerlegbaarheid juiste ontvanger en verzender
Controle op gegevensuitwisselingOp alle werkstations en daarvoor in aanmerking komende servers is antivirusprogrammatuur resident actiefBIR (Baseline Informatiebeveiliging Rijksdienst)
Authenticatie (beheersmaatregel)Op het eindgebruikersplatform wordt gebruik gemaakt van schermbeveiligingsprogrammatuurBIR (Baseline Informatiebeveiliging Rijksdienst)
Autorisatie (beheersmaatregel)Opgeslagen wachtwoorden worden altijd met een one-way hashfunctie versleuteldBIR (Baseline Informatiebeveiliging Rijksdienst)
Voorspellen en signaleren van onderbrekingenOverschrijdingen van drempelwaarden worden doorgegeven aan een Event Console
RapporteringPeriodiek worden er automatisch correlaties en rapportages gemaakt over de verschillende vastgelegde gebeurtenissen
RapporteringPeriodiek worden er trendanalyses vervaardigd en gerapporteerd over relevante gebeurtenissen in de logbestanden van een in te stellen periode
Integriteitscontrole van het bericht
Wederzijdse authenticatie
PKI bij een onvertrouwd netwerkBIR (Baseline Informatiebeveiliging Rijksdienst)
VerwerkingsbeheersingRaadpleegbaarheid audit trail
Herstellen van verwerkingenRoutines voor back-up en recovery
Functie- en processcheidingScheiden en afhankelijk maken van processtappen
Functie- en processcheidingScheiding bij massale invoer
Functie- en processcheidingScheiding naar inhoud van gegevens
Functie- en processcheidingScheiding per zaak
VerwerkingsbeheersingSchonen audit trail
SleutelbeheerSessie-encryptie met een unieke sessiesleutel heeft de voorkeur boven encryptie met periodiek te wijzigen sleutels
InvoercontroleSignaleren invoerBIR (Baseline Informatiebeveiliging Rijksdienst)
EncryptieSituaties waarin encrypties dient te worden toegepastBIR (Baseline Informatiebeveiliging Rijksdienst)
Vermeervoudiging van systeemfunctiesSnelle beschikbaarheid van reserve-voorzieningen
Autorisatie (beheersmaatregel)Speciale (systeem)bevoegdheden zijn in aparte autorisatiegroepen opgenomen
Functie- en processcheidingStamgegevens versus mutaties
Beheersing van verwerkingenStapelen van fouten wordt voorkomen door toepassing van ‘noodstop’ mechanismen
Autorisatie (beheersmaatregel)Systeemdata programmatuur en toepassingsgegevens zijn van elkaar gescheiden
Beperking van systeemhulpmiddelenSysteemhulpmiddelen en toepassingsprogrammatuur zijn gescheidenBIR (Baseline Informatiebeveiliging Rijksdienst)
Registratie (logging)Systeemklokken worden tijdens openstelling gesynchroniseerdBIR (Baseline Informatiebeveiliging Rijksdienst)
Identificatie (beheersmaatregel)Systeemprocessen draaien onder een eigen gebruikersnaam
Handhaven technische functionaliteitTechnische integriteit programmapakketten
InvoercontroleTerugmelden invoer klantgegevens
InvoercontroleTerugmelden omschrijving
Identificatie (beheersmaatregel)
Authenticatie (beheersmaatregel)
Autorisatie (beheersmaatregel)
Toegangsbeveiliging is geïmplementeerd op alle middelen die gegevens bevatten of verwerkenBIR (Baseline Informatiebeveiliging Rijksdienst)
Autorisatie (beheersmaatregel)Toegangsrechten worden zoveel mogelijk via groeperingmechanismen toegekend
VerwerkingsbeheersingToepassen logistiek modelBIR (Baseline Informatiebeveiliging Rijksdienst)
Autorisatie (beheersmaatregel)Toepassingen mogen niet onnodig en niet langer dan noodzakelijk onder een systeemaccount draaien
VerwerkingsbeheersingTransactionele integriteit in lange ketens van verwerking
Registratie (logging)Uitsluitend geautoriseerde processen mogen logregels schrijven
UitvoercontroleUitvoer alleen van noodzakelijke gegevens
Vermeervoudiging van systeemfunctiesUitwijkcontracten
ZoneringUitwisseling van gegevens tussen zones vindt uitsluitend plaats via een gedefinieerd koppelvlak
Identificatie (beheersmaatregel)Unieke identificatieBIR (Baseline Informatiebeveiliging Rijksdienst)
InvoercontroleValidatie/ bestaanbaarheid/ relatieBIR (Baseline Informatiebeveiliging Rijksdienst)
Handhaven technische functionaliteitVan programmapakketten en infrastructurele programmatuur kan bij voorkeur geautomatiseerd gecontroleerd worden of de laatste updates (patches) in zijn doorgevoerd.
Handhaven technische functionaliteitVan programmapakketten en infrastructurele programmatuur kan bij voorkeur geautomatiseerd gecontroleerd worden of er bekende zwakheden in de configuratie voorkomen.
ZoneringVan werkstations wordt bepaald welke onderdelen tot welke zone behoren gelet op de risico’s van het onbevoegd ontsluiten van data via de verschillende soorten poorten
InvoercontroleVastleggen verwerkingsdatum
BestandscontroleVergelijk dezelfde kritische gegevens in verschillende gegevensverzamelingen
InvoercontroleVerplichte veldinvulling bij kritische gegevens
Controle op gegevensuitwisselingVersleutelde gegevensstromen van en naar de externe zone worden ontsleuteld voor inhoudelijke controles
ZoneringVitale bedrijfsgegevens worden in een aparte zone geplaatst
UitvoercontroleVoldoende mogelijkheden tot informatievoorziening
InvoercontroleVolledigheid (en juistheid) inzending berichten
InvoercontroleVolledigheid invoer-volgorde controle
UitvoercontroleVolledigheid uitvoer
UitvoercontroleVolledigheid uitvoerlijsten zelf
UitvoercontroleVolledigheid verzending berichten
ZoneringVoor de uitwisseling van gegevens met derden (niet openbare gegevens) worden besloten externe zones (vertrouwde derden) gebruikt
Autorisatie (beheersmaatregel)Voor groeperingsmechanismen geldt een naamgevingconventie die aansluit op zo stabiel mogelijke uitgangspunten
Authenticatie (beheersmaatregel)Voor het inloggen vanuit een niet-vertrouwd netwerk wordt een maximumtijd van 10 minuten en een minimumtijd van 10 seconden vastgesteldBIR (Baseline Informatiebeveiliging Rijksdienst)
Beperking van ongebruikte functies (hardening)Voor toegang tot switches wordt gebruik gemaakt van Virtual LAN’s en de toegang tot netwerkpoorten wordt beperkt op basis van MAC-adres
Authenticatie (beheersmaatregel)Voorafgaand aan het aanmelden wordt aan de gebruiker een melding getoondBIR (Baseline Informatiebeveiliging Rijksdienst)
Authenticatie (beheersmaatregel)Voordat een geslaagde aanmelding op een systeem heeft plaatsgevonden toont het systeem uitsluitend informatie die noodzakelijk is voor de aanmeldingBIR (Baseline Informatiebeveiliging Rijksdienst)
InvoercontroleVoorinvullen e-formulieren
... meer resultaten