Bron BIR

Uit NORA Online
Naar navigatie springen Naar zoeken springen

Deze pagina geeft alle implementatierichtlijnen weer die (deels) gebaseerd zijn op de BIR (Baseline Informatiebeveiliging Rijksdienst).

ImplementatierichtlijnSpecificatie bron
Authenticatie van gebruikers plaats op basis van cryptografische techniekBIR 6.2.1.d, BIR 10.8.4 f, BIR 11.4.2
Authentificatieprocedures worden herhaald op basis van het hiervoor opgestelde beleidBIR 11.5.6.c
Automatisch aanmelden is niet toegestaan voor interactieve gebruikersBIR 11.3.1.g
Batch- en hashtotalsBIR 12.2.2.e
Beheertaken verlopen zoveel mogelijk via een menusysteem en gestandaardiseerde werkwijzenBIR 11.6.1.a
Behoudens de door de leverancier goedgekeurde updates worden er geen wijzigingen aangebracht in programmapakketten en infrastructurele programmatuurBIR 12.5.3.a, BIR 12.5.3.b, BIR 12.5.3.c, BIR 12.5.3.d
Bij het intern gebruik van IT-voorzieningen worden gebruikers minimaal geauthentiseerd op basis van wachtwoordenBIR 11.5.3.a
ControletellingenBIR 12.2.2, BIR 12.2.2.a, BIR 12.2.2.b, BIR 12.2.4.b
Controletellingen batchverwerkingBIR 12.2.2.e
CorrectiemogelijkhedenBIR 12.2.2.c
Dataservers waarvoor een hoger beveiligingsniveau geldt dan het basisniveau kunnen in een eigen zone worden opgenomenBIR 11.6.2
De gebruikers hebben de mogelijkheid hun eigen wachtwoord te kiezen en te wijzigenBIR 11.5.3.b
De planning van reguliere batchprogramma’s is gebaseerd op de aangegeven tijdstippenBIR 10.1.1.c, BIR 12.2.2.b, BIR 12.2.2.f, BIR 12.2.2.g
De uitvoer van toepassingssystemen waarmee gevoelige informatie wordt verwerkt wordt alleen verzonden naar computerterminals en locaties met een autorisatieBIR 11.6.1.d
Er is antivirusprogrammatuur actief die e-mailberichten en webpagina’s met kwaadaardige code blokkeertBIR 10.4.1.d, BIR 10.8.1.b
Er is rekening gehouden met de beperkingen op de import en/of export van computerapparatuur en -programmatuur waar cryptografische functies aan kunnen worden toegevoegdBIR 15.1.6.b
Er is rekening gehouden met de wettelijke beperkingen op het gebruik van versleutelingstechniekenBIR 15.1.6.c
Er worden vooraf gedefinieerde perioden (‘time slots’) gebruiktBIR 11.5.5, BIR 11.5.6.a
Er wordt een logbestand aangemaakt van de activiteiten die tijdens de verwerking plaatsvindenBIR 12.2.2.h
Er zijn aparte zones voor Ontwikkeling; Test; Acceptatie en ProductieBIR 10.1.4.b
Er zijn in productiezones geen hulpmiddelen toegankelijk die het systeem van logische toegangsbeveiliging doorbreken of de integriteit van de productieverwerking kunnen aantastenBIR 10.1.4.c, BIR 12.4.1.b
Extra audit trailBIR 12.2.1.g
Gebruikers hebben verschillende gebruiksprofielen voor operationele en proefsystemenBIR 10.1.4e
Gebruikers krijgen geen algemene commando-omgeving tot hun beschikkingBIR 11.6.1.a
GeleidelijstenBIR 12.2.2.e
Geïnstalleerde poorten diensten en soortgelijke voorzieningen die niet speciaal vereist zijn voor de bedrijfsvoering worden uitgeschakeld of verwijderdBIR 11.4.4
Handelingen op te nemen in de loggingBIR 10.6.1.d, BIR 10.10.1.a-l, BIR 11.5.4.f
Het vollopen van het opslagmedium voor de logbestanden wordt gelogd en leidt tot automatische alarmering van de beheerorganisatieBIR 10.10.3.c
Het wachtwoord wordt niet getoond op het scherm tijdens het ingeven van het wachtwoordBIR 11.5.1.h, BIR 11.5.3.g
Identificatie- authenticatie- en autorisatiemechanismen zijn ook voor systeemhulpmiddelen van toepassingBIR 11.5.4.a
In de soort toegangsregels wordt ten minste onderscheid gemaakt tussen lees- en schrijfbevoegdhedenBIR 11.6.1.b
In een DMZ worden alleen openbare gegevens van een organisatie opgeslagen die in het uiterste geval verloren mogen gaanBIR 10.9.3.d
In een keten van zones binnen een organisatie wordt antivirusprogrammatuur van verschillende leveranciers toegepastBIR 10.4.1
In een logregel weg te schrijven informatieBIR 10.10.4.a, BIR 10.10.4.b, BIR 10.10.4.c, BIR 10.10.4.d
Initiële wachtwoorden en wachtwoorden die gereset zijn voldoen aan de wachtwoordconventie en daarbij wordt door het systeem afgedwongen dat bij het eerste gebruik dit wachtwoord wordt gewijzigdBIR 11.2.3.b, BIR 11.3.1.f, BIR 11.5.3.e
Nadat voor een gebruikersnaam 5 keer een foutief wachtwoord gegeven is wordt het account minimaal 10 minuten geblokkeerdBIR 11.5.1.e
Netwerksessies worden na een vastgestelde periode van inactiviteit afgeslotenBIR 11.5.5
Onderdelen voor verwerking van batches worden pas opgestart nadat voorafgaande verwerkingen succesvol zijn beëindigdBIR 12.2.2.b, BIR 12.2.2.g
Onderscheid in invoeren wijzigen en verwijderenBIR 12.2.2.a
Onnodige hulpprogramma’s en systeemprogrammatuur zijn verwijderdBIR 11.5.4.h
Op alle werkstations en daarvoor in aanmerking komende servers is antivirusprogrammatuur resident actiefBIR 10.4.1.d
Op het eindgebruikersplatform wordt gebruik gemaakt van schermbeveiligingsprogrammatuurBIR 11.5.5, BIR 11.3.2.a
Opgeslagen wachtwoorden worden altijd met een one-way hashfunctie versleuteldBIR 11.2.3.g, BIR 11.5.3.i
PKI bij een onvertrouwd netwerkBIR 10.9.2.a, BIR 10.9.2.b, BIR 10.9.2.d, BIR 10.9.2.f, BIR 10.8.4.a, BIR 10.8.4.b, BIR 10.8.4.c, BIR 10.8.4.d, BIR 12.2.3
Signaleren invoerBIR 12.2.1.e
Situaties waarin encrypties dient te worden toegepastBIR 10.6.1.c, BIR 10.9.2.c, BIR 12.2.3, BIR 10.6.1.c, BIR 11.5.3.i
Systeemhulpmiddelen en toepassingsprogrammatuur zijn gescheidenBIR 11.5.4.b
Systeemklokken worden tijdens openstelling gesynchroniseerdBIR 10.10.6
Toegangsbeveiliging is geïmplementeerd op alle middelen die gegevens bevatten of verwerkenBIR 11.6.1.c
Toepassen logistiek modelBIR 12.2.4.b
Unieke identificatieBIR 11.5.2, BIR 11.5.3.a
Validatie/ bestaanbaarheid/ relatieBIR 12.2.1.a, BIR 12.2.2.d
Voor het inloggen vanuit een niet-vertrouwd netwerk wordt een maximumtijd van 10 minuten en een minimumtijd van 10 seconden vastgesteldBIR 11.5.1.f
Voorafgaand aan het aanmelden wordt aan de gebruiker een melding getoondBIR 11.5.1.b
Voordat een geslaagde aanmelding op een systeem heeft plaatsgevonden toont het systeem uitsluitend informatie die noodzakelijk is voor de aanmeldingBIR 11.5.1.a, BIR 11.5.1.c, BIR 11.5.1.d
Wachtwoordbestanden worden gescheiden opgeslagen van gegevens van de toepassingBIR 11.5.3.h
Wachtwoorden van gebruikersaccounts moeten minimaal elke 90 dagen gewijzigd wordenBIR 11.3.1.e, BIR 11.5.3.d
Wachtwoorden voldoen aan de wachtwoordconventieBIR 11.2.3.d, BIR 11.3.1.d, BIR 11.5.3.c, BIR 11.3.1.e, BIR 11.5.3.f
Wachtwoorden worden versleuteld over een netwerk verzondenBIR 11.5.1.i, BIR 11.5.3.i
Werkplek voor telewerkenBIR 11.4.2, BIR 11.4.3
Werkstations die niet in gebruik zijn worden tegen onbevoegd gebruik beveiligdBIR 11.3.2.c
Zodra een inlogproces succesvol is voltooid worden de datum en tijd van de voorgaande succesvolle login getoondBIR 11.5.1.g
Zones kunnen worden onderscheiden door gebruikmaking vanBIR 11.4.7

Met specificatie bron waar

ImnplementatierichtlijnBronSpecificatie bron
Authenticatie van gebruikers plaats op basis van cryptografische techniekBIR (Baseline Informatiebeveiliging Rijksdienst)BIR 6.2.1.d, BIR 10.8.4 f, BIR 11.4.2
Authentificatieprocedures worden herhaald op basis van het hiervoor opgestelde beleidBIR (Baseline Informatiebeveiliging Rijksdienst)BIR 11.5.6.c
Automatisch aanmelden is niet toegestaan voor interactieve gebruikersBIR (Baseline Informatiebeveiliging Rijksdienst)BIR 11.3.1.g
Batch- en hashtotalsBIR (Baseline Informatiebeveiliging Rijksdienst)BIR 12.2.2.e
Beheertaken verlopen zoveel mogelijk via een menusysteem en gestandaardiseerde werkwijzenBIR (Baseline Informatiebeveiliging Rijksdienst)BIR 11.6.1.a
Behoudens de door de leverancier goedgekeurde updates worden er geen wijzigingen aangebracht in programmapakketten en infrastructurele programmatuurBIR (Baseline Informatiebeveiliging Rijksdienst)BIR 12.5.3.a, BIR 12.5.3.b, BIR 12.5.3.c, BIR 12.5.3.d
Bij het intern gebruik van IT-voorzieningen worden gebruikers minimaal geauthentiseerd op basis van wachtwoordenBIR (Baseline Informatiebeveiliging Rijksdienst)BIR 11.5.3.a
ControletellingenBIR (Baseline Informatiebeveiliging Rijksdienst)BIR 12.2.2, BIR 12.2.2.a, BIR 12.2.2.b, BIR 12.2.4.b
Controletellingen batchverwerkingBIR (Baseline Informatiebeveiliging Rijksdienst)BIR 12.2.2.e
CorrectiemogelijkhedenBIR (Baseline Informatiebeveiliging Rijksdienst)BIR 12.2.2.c
Dataservers waarvoor een hoger beveiligingsniveau geldt dan het basisniveau kunnen in een eigen zone worden opgenomenBIR (Baseline Informatiebeveiliging Rijksdienst)BIR 11.6.2
De gebruikers hebben de mogelijkheid hun eigen wachtwoord te kiezen en te wijzigenBIR (Baseline Informatiebeveiliging Rijksdienst)BIR 11.5.3.b
De planning van reguliere batchprogramma’s is gebaseerd op de aangegeven tijdstippenBIR (Baseline Informatiebeveiliging Rijksdienst)BIR 10.1.1.c, BIR 12.2.2.b, BIR 12.2.2.f, BIR 12.2.2.g
De uitvoer van toepassingssystemen waarmee gevoelige informatie wordt verwerkt wordt alleen verzonden naar computerterminals en locaties met een autorisatieBIR (Baseline Informatiebeveiliging Rijksdienst)BIR 11.6.1.d
Er is antivirusprogrammatuur actief die e-mailberichten en webpagina’s met kwaadaardige code blokkeertBIR (Baseline Informatiebeveiliging Rijksdienst)BIR 10.4.1.d, BIR 10.8.1.b
Er is een betrouwbare berichtendienst in het besloten netwerkverkeerBIR 10.8.4.a, BIR 10.8.4.b, BIR10.8.4.c
Er is rekening gehouden met de beperkingen op de import en/of export van computerapparatuur en -programmatuur waar cryptografische functies aan kunnen worden toegevoegdBIR (Baseline Informatiebeveiliging Rijksdienst)BIR 15.1.6.b
Er is rekening gehouden met de wettelijke beperkingen op het gebruik van versleutelingstechniekenBIR (Baseline Informatiebeveiliging Rijksdienst)BIR 15.1.6.c
Er worden vooraf gedefinieerde perioden (‘time slots’) gebruiktBIR (Baseline Informatiebeveiliging Rijksdienst)BIR 11.5.5, BIR 11.5.6.a
Er wordt een logbestand aangemaakt van de activiteiten die tijdens de verwerking plaatsvindenBIR (Baseline Informatiebeveiliging Rijksdienst)BIR 12.2.2.h
Er zijn aparte zones voor Ontwikkeling; Test; Acceptatie en ProductieBIR (Baseline Informatiebeveiliging Rijksdienst)BIR 10.1.4.b
Er zijn in productiezones geen hulpmiddelen toegankelijk die het systeem van logische toegangsbeveiliging doorbreken of de integriteit van de productieverwerking kunnen aantastenBIR (Baseline Informatiebeveiliging Rijksdienst)BIR 10.1.4.c, BIR 12.4.1.b
Extra audit trailBIR (Baseline Informatiebeveiliging Rijksdienst)BIR 12.2.1.g
Gebruikers hebben verschillende gebruiksprofielen voor operationele en proefsystemenBIR (Baseline Informatiebeveiliging Rijksdienst)BIR 10.1.4e
Gebruikers krijgen geen algemene commando-omgeving tot hun beschikkingBIR (Baseline Informatiebeveiliging Rijksdienst)BIR 11.6.1.a
GeleidelijstenBIR (Baseline Informatiebeveiliging Rijksdienst)BIR 12.2.2.e
Geïnstalleerde poorten diensten en soortgelijke voorzieningen die niet speciaal vereist zijn voor de bedrijfsvoering worden uitgeschakeld of verwijderdBIR (Baseline Informatiebeveiliging Rijksdienst)BIR 11.4.4
Handelingen op te nemen in de loggingBIR (Baseline Informatiebeveiliging Rijksdienst)BIR 10.6.1.d, BIR 10.10.1.a-l, BIR 11.5.4.f
Het vollopen van het opslagmedium voor de logbestanden wordt gelogd en leidt tot automatische alarmering van de beheerorganisatieBIR (Baseline Informatiebeveiliging Rijksdienst)BIR 10.10.3.c
Het wachtwoord wordt niet getoond op het scherm tijdens het ingeven van het wachtwoordBIR (Baseline Informatiebeveiliging Rijksdienst)BIR 11.5.1.h, BIR 11.5.3.g
Identificatie- authenticatie- en autorisatiemechanismen zijn ook voor systeemhulpmiddelen van toepassingBIR (Baseline Informatiebeveiliging Rijksdienst)BIR 11.5.4.a
In de soort toegangsregels wordt ten minste onderscheid gemaakt tussen lees- en schrijfbevoegdhedenBIR (Baseline Informatiebeveiliging Rijksdienst)BIR 11.6.1.b
In een DMZ worden alleen openbare gegevens van een organisatie opgeslagen die in het uiterste geval verloren mogen gaanBIR (Baseline Informatiebeveiliging Rijksdienst)BIR 10.9.3.d
In een keten van zones binnen een organisatie wordt antivirusprogrammatuur van verschillende leveranciers toegepastBIR (Baseline Informatiebeveiliging Rijksdienst)BIR 10.4.1
In een logregel weg te schrijven informatieBIR (Baseline Informatiebeveiliging Rijksdienst)BIR 10.10.4.a, BIR 10.10.4.b, BIR 10.10.4.c, BIR 10.10.4.d
Initiële wachtwoorden en wachtwoorden die gereset zijn voldoen aan de wachtwoordconventie en daarbij wordt door het systeem afgedwongen dat bij het eerste gebruik dit wachtwoord wordt gewijzigdBIR (Baseline Informatiebeveiliging Rijksdienst)BIR 11.2.3.b, BIR 11.3.1.f, BIR 11.5.3.e
Nadat voor een gebruikersnaam 5 keer een foutief wachtwoord gegeven is wordt het account minimaal 10 minuten geblokkeerdBIR (Baseline Informatiebeveiliging Rijksdienst)BIR 11.5.1.e
Netwerksessies worden na een vastgestelde periode van inactiviteit afgeslotenBIR (Baseline Informatiebeveiliging Rijksdienst)BIR 11.5.5
Onderdelen voor verwerking van batches worden pas opgestart nadat voorafgaande verwerkingen succesvol zijn beëindigdBIR (Baseline Informatiebeveiliging Rijksdienst)BIR 12.2.2.b, BIR 12.2.2.g
Onderscheid in invoeren wijzigen en verwijderenBIR (Baseline Informatiebeveiliging Rijksdienst)BIR 12.2.2.a
Onnodige hulpprogramma’s en systeemprogrammatuur zijn verwijderdBIR (Baseline Informatiebeveiliging Rijksdienst)BIR 11.5.4.h
Op alle werkstations en daarvoor in aanmerking komende servers is antivirusprogrammatuur resident actiefBIR (Baseline Informatiebeveiliging Rijksdienst)BIR 10.4.1.d
Op het eindgebruikersplatform wordt gebruik gemaakt van schermbeveiligingsprogrammatuurBIR (Baseline Informatiebeveiliging Rijksdienst)BIR 11.5.5, BIR 11.3.2.a
Opgeslagen wachtwoorden worden altijd met een one-way hashfunctie versleuteldBIR (Baseline Informatiebeveiliging Rijksdienst)BIR 11.2.3.g, BIR 11.5.3.i
PKI bij een onvertrouwd netwerkBIR (Baseline Informatiebeveiliging Rijksdienst)BIR 10.9.2.a, BIR 10.9.2.b, BIR 10.9.2.d, BIR 10.9.2.f, BIR 10.8.4.a, BIR 10.8.4.b, BIR 10.8.4.c, BIR 10.8.4.d, BIR 12.2.3
Signaleren invoerBIR (Baseline Informatiebeveiliging Rijksdienst)BIR 12.2.1.e
Situaties waarin encrypties dient te worden toegepastBIR (Baseline Informatiebeveiliging Rijksdienst)BIR 10.6.1.c, BIR 10.9.2.c, BIR 12.2.3, BIR 10.6.1.c, BIR 11.5.3.i
Systeemhulpmiddelen en toepassingsprogrammatuur zijn gescheidenBIR (Baseline Informatiebeveiliging Rijksdienst)BIR 11.5.4.b
Systeemklokken worden tijdens openstelling gesynchroniseerdBIR (Baseline Informatiebeveiliging Rijksdienst)BIR 10.10.6
Toegangsbeveiliging is geïmplementeerd op alle middelen die gegevens bevatten of verwerkenBIR (Baseline Informatiebeveiliging Rijksdienst)BIR 11.6.1.c
Toepassen logistiek modelBIR (Baseline Informatiebeveiliging Rijksdienst)BIR 12.2.4.b
Unieke identificatieBIR (Baseline Informatiebeveiliging Rijksdienst)BIR 11.5.2, BIR 11.5.3.a
Validatie/ bestaanbaarheid/ relatieBIR (Baseline Informatiebeveiliging Rijksdienst)BIR 12.2.1.a, BIR 12.2.2.d
Voor het inloggen vanuit een niet-vertrouwd netwerk wordt een maximumtijd van 10 minuten en een minimumtijd van 10 seconden vastgesteldBIR (Baseline Informatiebeveiliging Rijksdienst)BIR 11.5.1.f
Voorafgaand aan het aanmelden wordt aan de gebruiker een melding getoondBIR (Baseline Informatiebeveiliging Rijksdienst)BIR 11.5.1.b
Voordat een geslaagde aanmelding op een systeem heeft plaatsgevonden toont het systeem uitsluitend informatie die noodzakelijk is voor de aanmeldingBIR (Baseline Informatiebeveiliging Rijksdienst)BIR 11.5.1.a, BIR 11.5.1.c, BIR 11.5.1.d
Wachtwoordbestanden worden gescheiden opgeslagen van gegevens van de toepassingBIR (Baseline Informatiebeveiliging Rijksdienst)BIR 11.5.3.h
Wachtwoorden van gebruikersaccounts moeten minimaal elke 90 dagen gewijzigd wordenBIR (Baseline Informatiebeveiliging Rijksdienst)BIR 11.3.1.e, BIR 11.5.3.d
Wachtwoorden voldoen aan de wachtwoordconventieBIR (Baseline Informatiebeveiliging Rijksdienst)BIR 11.2.3.d, BIR 11.3.1.d, BIR 11.5.3.c, BIR 11.3.1.e, BIR 11.5.3.f
Wachtwoorden worden versleuteld over een netwerk verzondenBIR (Baseline Informatiebeveiliging Rijksdienst)BIR 11.5.1.i, BIR 11.5.3.i
Werkplek voor telewerkenBIR (Baseline Informatiebeveiliging Rijksdienst)BIR 11.4.2, BIR 11.4.3
Werkstations die niet in gebruik zijn worden tegen onbevoegd gebruik beveiligdBIR (Baseline Informatiebeveiliging Rijksdienst)BIR 11.3.2.c
Zodra een inlogproces succesvol is voltooid worden de datum en tijd van de voorgaande succesvolle login getoondBIR (Baseline Informatiebeveiliging Rijksdienst)BIR 11.5.1.g
Zones kunnen worden onderscheiden door gebruikmaking vanBIR (Baseline Informatiebeveiliging Rijksdienst)BIR 11.4.7