Integriteit

Uit NORA Online
Versie door M.M.Vos (overleg | bijdragen) op 8 mrt 2018 om 12:21 (cluster betrouwbaarheid ivm weergave op https://www.noraonline.nl/wiki/Afgeleide_principes_in_tabelvorm)
Naar navigatie springen Naar zoeken springen
"Relatie Afgeleid principe 42, realiseert Basisprincipe 9"

In de NORA Gebruikersraad van 8 november 2016 is een Request for Change Beveiliging (PDF, 816 kB) aangenomen, met gevolgen voor een aantal Afgeleide principes die (mede) raken aan Beveiliging en Informatieveiligheid:

NB: Deze pagina maakt deel uit van de Historie van de NORA en kan verouderde informatie bevatten!'

Deze pagina en alle Basisprincipes en Afgeleide Principes van de NORA zijn per 1 januari 2023 vervallen door nieuwe Bindende Architectuurafspraken: Kernwaarden van Dienstverlening, Kwaliteitsdoelen, Architectuurprincipes en Implicaties van Architectuurprincipes. Zie voor meer informatie het RFC Bindende architectuurafspraken 2022, goedgekeurd door de NORA Gebruikersraad op 13 september 2022.

 
Afgeleide principes zijn principes die volgen uit de NORA-basisprincipes en die een verdere concretisering van die basisprincipes beogen.

Eigenschappen

IDAP42
StellingDe dienstverlener waarborgt de integriteit van gegevens en systeemfuncties.
RationaleDe gebruiker van een gegeven moet erop kunnen vertrouwen dat hij het correcte, complete en actuele gegeven ontvangt.
ImplicatiesDe integriteit van gegevens en systeemfuncties wordt gegarandeerd door validatie en beheersing van gegevensverwerking en geautoriseerde toegang tot gegevens en systeemfuncties, door scheiding van systeemfuncties, door controle op communicatiegedrag en gegevensuitwisseling en door beperking van functionaliteit.

Controle van gegevensverwerking:

  • De criteria voor juistheid, en tijdigheid zijn vastgesteld
  • controleren vanuit een systeemvreemde omgeving ingevoerde gegevens op juistheid, tijdigheid en volledigheid, voordat verdere verwerking plaatsvindt.
  • controleren te versturen gegevens op juistheid, volledigheid en tijdigheid
  • controleren ter verwerking aangeboden gegevens op juiste, volledig en tijdige verwerking
  • vergelijken periodiek kritieke gegevens die in verschillende gegevensverzamelingen voorkomen met elkaar op consistentie. Dit geldt alleen zolang als de gegevens niet frequent en integraal worden gesynchroniseerd met de brongegevens.
VoorbeeldenBij het versturen van bestanden kan een checksum gebruikt worden om te controleren of het bericht in de oorspronkelijke staat is ontvangen.
Clusterbetrouwbaarheid
ArchitectuurlaagInformatiearchitectuur
ArchitectuurdomeinProcessen
Status actualiteitActueel

Relaties

VertrekpuntRelatieEindpunten
IntegriteitHeeft bron
IntegriteitRealiseert

Afgeleide relaties

VertrekpuntRelatieEindpunt
Authenticatie (beheersmaatregel) ()RealiseertIntegriteit
Autorisatie (beheersmaatregel) ()RealiseertIntegriteit
Beheersing van verwerkingen ()RealiseertIntegriteit
Beperking van ongebruikte functies (hardening) ()RealiseertIntegriteit
Beperking van systeemhulpmiddelen ()RealiseertIntegriteit
Controle op communicatiegedrag ()RealiseertIntegriteit
Controle op gegevensuitwisseling ()RealiseertIntegriteit
Geautoriseerde mobiele code ()RealiseertIntegriteit
Geprogrammeerde controles af te stemmen met generieke IT-voorzieningen ()RealiseertIntegriteit
Handhaven technische functionaliteit ()RealiseertIntegriteit
Identificatie (beheersmaatregel) ()RealiseertIntegriteit
Integriteit - API (Uitwerking)RealiseertIntegriteit
Scheiding van systeemfuncties ()RealiseertIntegriteit
Validatie van gegevensverwerking ()RealiseertIntegriteit