Geautoriseerde mobiele code

Uit NORA Online
Ga naar: navigatie, zoeken

Let op: Deze pagina moet nog herzien worden in het kader van het RFC Bindende architectuurafspraken 2022 dat per 1-1-2023 ingaat. Er is een backlog van informatieve pagina's die geraakt worden door deze ingrijpende veranderingen.

Help mee bij het herzien en actualiseren van deze pagina: nora@ictu.nl

Op 19 juni 2017 zijn de Afgeleide Principes die raken aan het thema Beveiliging gewijzigd (zie nieuwsbericht). De beheersmaatregelen, implementatierichtlijnen en beveiligingspatronen uit de oude 'Katern' Beveiliging hangen hiermee beter in het bredere kader van de NORA-afspraken. Hieraan is toegevoegd de Information Security Object Repository) (ISOR) van het CIP (Centrum Informatiebeveiliging en Privacybescherming).

Contactpersonen: Annemieke de Wit en Guus van den Berg.

annemieke.dewit@cip-overheid.nl en guus.vandenberg@cip-overheid.nl


Geautoriseerde mobiele code.png
Geautoriseerde mobiele code is een eis (Beheersmaatregel)

Status: Concept
Realiseert Afgeleid Principe: Integriteit

Thema: Beveiliging/Systeemintegriteit
Bron: BIR (Baseline Informatiebeveiliging Rijksdienst),

BIR/ISO 27001:2005 10.4.2

Eis: Als gebruik van ‘mobile code’ wordt toegelaten, dan zorgt de configuratie ervoor dat de geautoriseerde ‘mobile code’ functioneert volgens een vastgesteld inrichtingsdocument (configuratiedossier) en voorkomt de configuratie dat niet-toegelaten ‘mobile code’ wordt uitgevoerd.

Realiseert

Geautoriseerde mobiele code realiseert het/de afgeleide principe(s):

Implicaties

De volgende implementatierichtlijnen zijn een uitwerking van Geautoriseerde mobiele code:

  1. De volgende handelingen worden overwogen om te verhinderen dat ‘mobile code’ ongeautoriseerde acties kan uitvoeren:
    • Uitvoeren van toegestane ‘mobile code’ in een logisch geïsoleerde omgeving;
    • blokkeren van elk gebruik van ‘mobile code’;
    • blokkeren van ontvangen van ‘mobile code’;
    • activeren van technische maatregelen die beschikbaar zijn op een specifiek systeem om te waarborgen dat toegestane ‘mobile code’ wordt beheerd;
    • beheersen van de bronnen die beschikbaar zijn voor toegang tot toegestane ‘mobile code’;
    • cryptografische beveiligingsmaatregelen om toegestane ‘mobile code’ uniek te authentiseren.

Gerelateerde beschouwingsmodellen

De volgende beschouwingsmodellen zijn gerelateerd aan Geautoriseerde mobiele code: