Integriteit: verschil tussen versies
Naar navigatie springen
Naar zoeken springen
(relatie met rfc) |
(met specifieke implicaties uit presentatie Jaap) |
||
Regel 6: | Regel 6: | ||
|Elementtype=Afgeleid principe | |Elementtype=Afgeleid principe | ||
|ID=AP42 | |ID=AP42 | ||
|Stelling=De dienstverlener waarborgt de integriteit van gegevens. | |Stelling=De dienstverlener waarborgt de integriteit van gegevens en systeemfuncties. | ||
|Rationale=De gebruiker van een gegeven moet erop kunnen vertrouwen dat hij het volledige en originele gegeven ontvangt. | |Rationale=De gebruiker van een gegeven moet erop kunnen vertrouwen dat hij het volledige en originele gegeven ontvangt. | ||
|Implicaties=De integriteit van gegevens en systeemfuncties wordt gegarandeerd door validatie en beheersing van gegevensverwerking en geautoriseerde toegang tot gegevens en systeemfuncties, door scheiding van systeemfuncties, door controle op communicatiegedrag en gegevensuitwisseling en door beperking van functionaliteit. | |Implicaties=De integriteit van gegevens en systeemfuncties wordt gegarandeerd door validatie en beheersing van gegevensverwerking en geautoriseerde toegang tot gegevens en systeemfuncties, door scheiding van systeemfuncties, door controle op communicatiegedrag en gegevensuitwisseling en door beperking van functionaliteit. | ||
Controle van gegevensverwerking: | |||
* De criteria voor juistheid, en tijdigheid zijn vastgesteld | |||
* controleren vanuit een systeemvreemde omgeving ingevoerde gegevens op juistheid, tijdigheid en volledigheid, voordat verdere verwerking plaatsvindt. | |||
* controleren te versturen gegevens op juistheid, volledigheid en tijdigheid | |||
* controleren ter verwerking aangeboden gegevens op juiste, volledig en tijdige verwerking | |||
* vergelijken periodiek kritieke gegevens die in verschillende gegevensverzamelingen voorkomen met elkaar op consistentie. Dit geldt alleen zolang als de gegevens niet frequent en integraal worden gesynchroniseerd met de brongegevens. | |||
|Architectuurlaag=Informatiearchitectuur | |Architectuurlaag=Informatiearchitectuur | ||
|Architectuurdomein=Processen | |Architectuurdomein=Processen | ||
|Status actualiteit=Actueel | |||
|Realiseert=Betrouwbaar, | |Realiseert=Betrouwbaar, | ||
|Heeft bron=RFC Beveiliging 2016, | |Heeft bron=RFC Beveiliging 2016, | ||
}} | }} |
Versie van 6 jun 2017 18:06
In de NORA Gebruikersraad van 8 november 2016 is een Request for Change Beveiliging (PDF, 816 kB) aangenomen, met gevolgen voor een aantal Afgeleide principes die (mede) raken aan Beveiliging en Informatieveiligheid:
- De AP's 35, 36, 37, 38 en 39 zijn geschrapt als Afgeleide Principes
- AP 40 is gewijzigd
- Toegevoegd zijn AP 41:Beschikbaarheid, AP 42:Integriteit, AP 43:Vertrouwelijkheid (principe), AP 44:Controleerbaarheid.
NB: Deze pagina maakt deel uit van de Historie van de NORA en kan verouderde informatie bevatten!'
Deze pagina en alle Basisprincipes en Afgeleide Principes van de NORA zijn per 1 januari 2023 vervallen door nieuwe Bindende Architectuurafspraken: Kernwaarden van Dienstverlening, Kwaliteitsdoelen, Architectuurprincipes en Implicaties van Architectuurprincipes. Zie voor meer informatie het RFC Bindende architectuurafspraken 2022, goedgekeurd door de NORA Gebruikersraad op 13 september 2022.
Afgeleide principes zijn principes die volgen uit de NORA-basisprincipes en die een verdere concretisering van die basisprincipes beogen.
Eigenschappen
ID | AP42 |
---|---|
Stelling | De dienstverlener waarborgt de integriteit van gegevens en systeemfuncties. |
Rationale | De gebruiker van een gegeven moet erop kunnen vertrouwen dat hij het volledige en originele gegeven ontvangt. |
Implicaties | De integriteit van gegevens en systeemfuncties wordt gegarandeerd door validatie en beheersing van gegevensverwerking en geautoriseerde toegang tot gegevens en systeemfuncties, door scheiding van systeemfuncties, door controle op communicatiegedrag en gegevensuitwisseling en door beperking van functionaliteit.
Controle van gegevensverwerking:
|
Architectuurlaag | Informatiearchitectuur |
Architectuurdomein | Processen |
Status actualiteit | Actueel |
Relaties
Vertrekpunt | Relatie | Eindpunten |
---|---|---|
Integriteit | Heeft bron |
|
Integriteit | Realiseert |
|
Afgeleide relaties
Vertrekpunt | Relatie | Eindpunt |
---|---|---|
Authenticatie (beheersmaatregel) () | Realiseert | Integriteit |
Autorisatie (beheersmaatregel) () | Realiseert | Integriteit |
Beheersing van verwerkingen () | Realiseert | Integriteit |
Beperking van ongebruikte functies (hardening) () | Realiseert | Integriteit |
Beperking van systeemhulpmiddelen () | Realiseert | Integriteit |
Controle op communicatiegedrag () | Realiseert | Integriteit |
Controle op gegevensuitwisseling () | Realiseert | Integriteit |
Geautoriseerde mobiele code () | Realiseert | Integriteit |
Geprogrammeerde controles af te stemmen met generieke IT-voorzieningen () | Realiseert | Integriteit |
Handhaven technische functionaliteit () | Realiseert | Integriteit |
Identificatie (beheersmaatregel) () | Realiseert | Integriteit |
Integriteit - API (Uitwerking) | Realiseert | Integriteit |
Scheiding van systeemfuncties () | Realiseert | Integriteit |
Validatie van gegevensverwerking () | Realiseert | Integriteit |