Beste lezer, de NORA-wiki wordt vernieuwd.

Op maandag 31 maart gaan we live!

Vanaf vrijdag 28 maart tot en met maandag 31 maart kun je als gebruiker geen wijzigingen aanbrengen in de wiki en kun je hinder ondervinden van de migratie naar de nieuwe wiki.

Vanaf dinsdag 1 april zal de wiki weer volledig beschikbaar zijn.

Alvast dank voor je begrip.

Lees voor meer informatie het volgende nieuwsbericht: Nieuwe NORA-wiki live op 31 maart – met meer dan een nieuw jasje

Alle invalshoeken

Uit NORA Online
Naar navigatie springen Naar zoeken springen

De ISOR (Information Security Object Repository) bevat normenkaders waarin beveiligingsprincipes of privacyprincipes en onderliggende normen zijn beschreven. Deze zijn conform de SIVA-methodiek ingedeeld naar Beleid, Uitvoering of Control en geordend naar één van de volgende invalshoeken: Intentie, Functie, Gedrag of Structuur. Vanuit elke invalshoek wordt een specifieke verzameling objecten geïdentificeerd.

Relaties tussen invalshoeken[bewerken]

IFGS IntentieIFGS FunctieIFGS GedragIFGS Structuurrelaties tussen Intentie, Functie, Gedrag en Structuur zoals ook in de tekst is aangegeven.
Over deze afbeelding


Deze invalshoeken hebben onderling de volgende relatie:

  • 'Intentie' wordt geëffectueerd door 'Functie'.
  • 'Functie' effectueert 'Intentie' en wordt geëffectueerd door 'Gedrag'.
  • 'Gedrag' effectueert 'Functie' en wordt geëffectueerd door 'Structuur'.
  • 'Structuur' effectueert 'Gedrag'.

Uitleg invalshoeken[bewerken]

De component inhoud is de tweede doorsnede van het onderzoeksgebied. Deze doorsnede wordt bereikt door middel van vier invalshoeken: intentie, functie, gedrag en structuur.

Intentie[bewerken]

Het waarom-aspect, ofwel de bestaansreden van een organisatie. Voorbeelden hiervan zijn: organisatie, visie, doelstellingen, wetten en beleid, stakeholders en middelen.

Functie[bewerken]

Het wat-aspect, ofwel de organisatorische en technologische elementen die de intenties van de organisatie moeten realiseren. Voorbeelden hiervan zijn: organisatorische en technische functies, processen, taken en taakvereisten.

Gedrag[bewerken]

Het hoe-aspect (gedragsaspect), ofwel de menselijke en technische resources en eigenschappen van de technische resources die de organisatorische en technische functies moeten vormgeven. Voorbeelden hiervan zijn: actor, object, interactie, toestand, eigenschap en historie.

Structuur[bewerken]

Het hoe-aspect (vormaspect), ofwel de manier waarop een organisatorische en personele structuur is vormgegeven. Voorbeelden hiervan zijn: business-organisatiestructuur, business- architectuur, IT-architectuur en business-IT-alignment.


De relaties tussen de objecten vanuit de invalshoeken kunnen als volgt worden gelezen: de elementen uit de doel-invalshoek reguleren en/of worden bereikt door elementen uit de functie-invalshoek. De elementen uit de functie-invalshoek gebruiken of realiseren de elementen uit de gedrag-invalshoek die op hun beurt worden vormgegeven door elementen uit de structuur-invalshoek.

Invalshoeken niet gebruikt bij De Privacy Baseline[bewerken]

De verdeling naar Intentie, Functie, Gedrag en Structuur betreft de kern van het SIVA-methodiek en heeft tot doel lacunes te ontdekken in de objectanalyse die leidt tot normen. Deze indeling is voor de opzet van de Privacy Baseline niet gebruikt: het object is immers niet Privacy, maar de Privacywet. Het is niet de opzet geweest om de wet te toetsen op volledigheid en consistentie. De opzet van de Baseline is de gebruiker een handzame en geannoteerde lijst van toetsbare criteria mee te geven die aan de wet zijn ontleend. Omdat de invalshoeken bij het opstellen van de normen voor de Privacy Baseline geen rol hebben gespeeld, is bij de invalshoek "Onbekend" ingevuld.

Overzicht Principes naar invalshoek[bewerken]

De onderstaande tabel geeft een overzicht van alle principes per invalshoek.

InvalshoekIDPrincipe
FunctieCVZ_U.08Toepassingen via openbare netwerken
FunctieMDW_U.03Toegang tot middlewarefunctionaliteit​
FunctieAPO_U.11Beschermen testgegevens
FunctieSWP_U.05Sessiebeheer
FunctieCVZ_U.06Zonering en filtering
FunctieAPO_U.07Applicatiefunctionaliteit
FunctieHVI_U.04Beveiligingsfaciliteiten
FunctieSWP_C.03Patchmanagement softwarepakketten
FunctieAPO_C.06Compliance-management
FunctieCVZ_C.02Compliance-toets netwerkbeveiliging
FunctieSVP_U.04Technische kwetsbaarhedenbeheer serverplatform
FunctieMDW_U.04Hardening middlewarecomponenten​
FunctieHVI_U.03Fysieke zonering
FunctieCLD_B.07IT-functionaliteit
FunctieHVI_U.05Nutsvoorzieningen
FunctieSWP_U.07Communicatie
FunctieTBV_U.04Autorisatieproces
FunctieTBV_C.02Beoordeling toegangsrechten
FunctieHVI_C.03Continuïteitsbeheer
FunctieSVP_U.03Malwareprotectie serverplatform
FunctieAPO_U.05Analyse en specificatie informatiebeveiligingseisen
FunctieSVP_U.06Beheer op afstand
FunctieCLD_U.08Scheiding dienstverlening
FunctieCLD_U.09Malwareprotectie clouddiensten
FunctieAPO_U.08Applicatiebouw
FunctieCVZ_U.04Vertrouwelijkheids- of geheimhoudingsovereenkomst
FunctieMDW_U.05Configuratie middlewarecomponenten
FunctieHVI_U.08Apparatuur-verwijdering
FunctieAPO_C.02Versiebeheer applicatieontwikkkeling
FunctieTBV_U.07Functiescheiding
FunctieCLD_B.08Bedrijfscontinuïteitsmanagement
FunctieCLD_U.05Dataprotectie
FunctieHVI_U.07Apparatuur-onderhoud
FunctieSWP_U.06Gegevensopslag
FunctieHVI_B.07In- en externe bedreigingen
FunctieAPO_U.04Analyse en specificatie informatiesysteem
FunctieAPO_U.06Applicatie-ontwerp
FunctieCVZ_C.03Evalueren robuustheid netwerkbeveiliging
FunctieTBV_U.06Speciale toegangsrechtenbeheer
FunctieCVZ_U.05Beveiliging netwerkdiensten
FunctieAPO_U.09Testen systeembeveiliging
FunctieCLD_U.04Herstelfunctie voor data en clouddiensten
FunctieSVP_U.08Verwijderen of hergebruiken serverapparatuur
FunctieTBV_U.11Fysieke toegangsbeveiliging
FunctieCLD_U.03Bedrijfscontinuïteitsservices
FunctieTBV_B.03Beveiligingsfunctie
FunctieHVI_B.05Contractmanagement
FunctieCVZ_U.03Netwerkbeveiligingsbeheer
FunctieCLD_C.04Technische kwetsbaarhedenbeheer clouddiensten
FunctieAPO_C.07Technische beoordeling informatiesystemen
... meer resultaten

Overzicht Normen naar invalshoek[bewerken]

De onderstaande tabel bevat alle normen per invalshoek.

InvalshoekIDNorm
FunctieAPO_U.08.07De ontwikkelaars zijn adequaat opgeleid en in staat de noodzakelijke en gebruikte tools te hanteren
FunctieCLD_C.04.06Verhelpen technische zwakheden door patchmanagement
FunctieSWP_U.07.02Versleutelen communicatie tussen applicatie- en webserver
FunctieAPO_U.07.09Gegevens worden conform vastgestelde beveiligingsklasse gevalideerd
FunctieHVI_U.05.04Redundantie voor de netwerkverbinding via meerdere routes vanaf meer dan één aanbieder
FunctieAPO_U.09.01Functionarissen testen functionele requirements
FunctieTBV_U.07.03Functiescheiding en toekennen van toegangsrechten worden op basis van risicoafweging toegepast
FunctieCVZ_U.04.01Elementen ter overweging bij vertrouwelijkheids- of geheimhoudingsovereenkomsten
FunctieCLD_B.07.04Inrichten infrastructuur met betrouwbare hardware- en software-componenten
FunctieCVZ_C.03.01De teststrategie voor netwerkbeveiliging is vastgelegd en geactualiseerd
FunctieHVI_U.04.01Belangrijke faciliteiten moeten zo te worden gesitueerd dat ze niet voor iedereen toegankelijk zijn
FunctieCLD_B.08.05Documenteren en communiceren beleid en procedures voor vaststellen van storingsimpact van cloudservices
FunctieSVP_U.03.04Servers zijn voorzien van up-to-date anti-malware
FunctieTBV_B.03.02Het toegangbeveiligingssysteem wordt periodiek geevalueerd
FunctieSVP_U.06.01Toegang tot kritieke systemen voor beheer op afstand door externe personen wordt beheerd
FunctieSWP_U.06.02Per default velig opslaan gegeven
FunctieAPO_C.07.01Testen bij verandering van besturingssystemen
FunctieSVP_U.07.01Het onderhoud van servers wordt uitgevoerd op basis van richtlijnen
FunctieTBV_U.04.06Toegangsrechten intrekken voordat dienstverband eindigt of wijzigt, afhankelijk van risicofactoren
FunctieSVP_U.05.04Eisen aan het Patchmanagement
FunctieAPO_U.08.05(Applicatie)code is beschermd tegen ongeautoriseerde wijzigingen
FunctieCVZ_U.05.01Binnenkomend en uitgaand dataverkeer wordt bewaakt en geanalyseerd op kwaadaardige elementen
FunctieCLD_U.06.02Raadplegen gegevens, onafhankelijk van technologie gedurende bewaartermijn
FunctieSWP_B.04.01Betrekken stakeholders bij afleiden bedrijfsfuncties
FunctieSVP_U.05.09Alleen beschikbare patches van een legitieme (geautoriseerde) bron worden geïmplementeerd
FunctieTBV_U.11.03Medewerkers en contractanten en externen dragen zichtbare identificatie
FunctieSWP_C.03.01Beschrijven, vaststellen en bekendmaken patchmanagementproces en -procedures
FunctieSWP_U.04.04Ingebouwde mechnismen om aanvallen te detecteren
FunctieAPO_U.07.08Voorkomen wordt dat gegevens buiten de applicatie om (kunnen) worden benaderd
FunctieTBV_U.04.02Formele autorisatieopdracht
FunctieHVI_U.07.03Reparatie en onderhoud van apparatuur vindt plaats op locatie en door bevoegd personeel
FunctieTBV_U.07.02Verantwoordelijkheden voor beheer en systeemfuncties zijn eenduidig toegewezen aan één specifieke beheerrol
FunctieSVP_U.04.06Procesmatig herstel van technische kwetsbaarheden
FunctieAPO_U.07.01Bereikcontroles worden toegepast en gegevens worden gevalideerd
FunctieCLD_B.08.06Beschikken over gedocumenteerd raamwerk voor plannen van bedrijfscontinuïteit
FunctieHVI_C.03.04De herstelprocessen en -procedures voor de Huisvesting-IV-dienst zijn gedocumenteerd
FunctieHVI_C.03.07Verantwoordelijkheid voor beheer, testen, en controleren van uitwijkvoorzieningen
FunctieTBV_U.04.01Formeel proces voor verwerken van autorisaties
FunctieCVZ_U.07.05Voor de beveiliging van elektronische berichtenverkeer worden passende maatregelen getroffen
FunctieSVP_U.05.06De rollen en verantwoordelijkheden voor Patchmanagement zijn vastgesteld
FunctieAPO_C.03.05Installeren van alle noodzakelijke door de leveranciers beschikbaar patches en fixes
FunctieHVI_C.03.06Gebruik van de uitwijkfaciliteit(en) en draaiboek worden periodiek getest
FunctieSVP_C.02.03Uitvoering van tests worden gepland en gedocumenteerd en zijn herhaalbaar
FunctieHVI_U.07.02Reparaties en onderhoudsbeurten aan apparatuur worden uitgevoerd door bevoegd onderhoudspersoneel
FunctieCLD_U.04.02Monitoren proces van herstelbaar beveiligen van data
FunctieSWP_U.05.02Genereren nieuwe sessie met gebruikersauthenticatie
FunctieAPO_C.05.03Rapportage van de resultaten uit de QA-onderzoeken aan verbetermaatregelen initiërende verantwoordelijken
FunctieHVI_U.05.03Aanwezigheid van noodschakelaars en -knoppen bij nooduitgangen of ruimten waar apparatuur aanwezig is
FunctieHVI_B.06.02De Service Levels zijn in lijn met het beveiligingsbeleid van de Huisvesting Informatievoorziening
FunctieCLD_U.06.03Archiveren gegevens met behulp van WORM-technologie
... meer resultaten