Controle op communicatiegedrag

Uit NORA Online
Ga naar: navigatie, zoeken

Let op: Deze pagina moet nog herzien worden in het kader van het RFC Bindende architectuurafspraken 2022 dat per 1-1-2023 ingaat. Er is een backlog van informatieve pagina's die geraakt worden door deze ingrijpende veranderingen.

Help mee bij het herzien en actualiseren van deze pagina: nora@ictu.nl

Op 19 juni 2017 zijn de Afgeleide Principes die raken aan het thema Beveiliging gewijzigd (zie nieuwsbericht). De beheersmaatregelen, implementatierichtlijnen en beveiligingspatronen uit de oude 'Katern' Beveiliging hangen hiermee beter in het bredere kader van de NORA-afspraken. Hieraan is toegevoegd de Information Security Object Repository) (ISOR) van het CIP (Centrum Informatiebeveiliging en Privacybescherming).

Contactpersonen: Annemieke de Wit en Guus van den Berg.

annemieke.dewit@cip-overheid.nl en guus.vandenberg@cip-overheid.nl


Controle op communicatiegedrag.png
Controle op communicatiegedrag is een eis (Beheersmaatregel)

Status: Concept
Realiseert Afgeleid Principe: Integriteit,Vertrouwelijkheid (principe)

Thema: Beveiliging/Filtering
Bron: BIR (Baseline Informatiebeveiliging Rijksdienst),

BIR/ISO 27001:2005 11.4.5, ISO 27001:2013 13.2

Eis: Ongewenst communicatiegedrag wordt opgemerkt en geblokkeerd.

Realiseert

Controle op communicatiegedrag realiseert het/de afgeleide principe(s):

Implicaties

De volgende implementatierichtlijnen zijn een uitwerking van Controle op communicatiegedrag:

  1. De filtering tussen zones is afgestemd op de doelstelling van de zones en het te overbruggen verschil in beveiligingsniveau. Hierbij vindt controle plaats op protocol en richting van de communicatie. Niet toegestane verbindingen worden geblokkeerd c.q. er wordt verhinderd dat deze tot stand komen.
  2. In koppelpunten met externe of onvertrouwde zones worden maatregelen getroffen om aanvallen te signaleren en te kunnen blokkeren die erop gericht zijn de verwerkingscapaciteit zodanig te laten vollopen dat onbereikbaarheid of uitval van computers het gevolg is (denial of service attacks).
  3. Al het gegevensverkeer vanuit externe of onvertrouwde zones wordt real-time inhoudelijk geïnspecteerd op inbraakpogingen. Een update van aanvalspatronen vindt frequent plaats.


Gerelateerde beschouwingsmodellen

De volgende beschouwingsmodellen zijn gerelateerd aan Controle op communicatiegedrag: