Implementatierichtlijnen: verschil tussen versies
Naar navigatie springen
Naar zoeken springen
Geen bewerkingssamenvatting |
Geen bewerkingssamenvatting |
||
Regel 2: | Regel 2: | ||
{{#ask:[[Categorie:Implementatierichtlijnen]] | {{#ask:[[Categorie:Implementatierichtlijnen]] | ||
| | |mainlabel=- | ||
|?Beschrijving=Implementatierichtlijn | |?Beschrijving=Implementatierichtlijn | ||
|?Eigenaar-pagina=Expliciteert beheersmaatregel | |?Eigenaar-pagina=Expliciteert beheersmaatregel | ||
|?Heeft bron=referentie | |||
|format=table | |format=table | ||
|sort=ID | |sort=ID | ||
}} | }} |
Versie van 21 jan 2014 15:00
Implementatierichtlijnen expliciteren beheersmaatregelen. Zij fungeren als ontwerp- en toetsingsnorm en zijn het meest concrete abstractieniveau in het katern Beveiliging, op het grensvlak van ‘WAT’ en ‘HOE’ van normenkaders.
Implementatierichtlijn | Expliciteert beheersmaatregel | referentie |
---|---|---|
De volgende uitgevoerde handelingen worden in ieder geval opgenomen in de logging:
| Registratie (logging) | BIR (Baseline Informatiebeveiliging Rijksdienst) |
In een te schrijven logregel wordt in ieder geval weggeschreven:
| Registratie (logging) | BIR (Baseline Informatiebeveiliging Rijksdienst) |
Systeemklokken worden tijdens openstelling gesynchroniseerd en worden gelijk gezet met een atoomklok op basis van het Network Time Protocol (NTP) zodat de juiste tijd in het logbestand vastgelegd kan worden. Een indicatie voor de synchronisatiefrequentie is 4 uur. De maximale afwijking ten opzichte van de standaardtijd is 100 milliseconden. | Registratie (logging) | BIR (Baseline Informatiebeveiliging Rijksdienst) |
In een te schrijven logregel worden in geen geval gegevens opgenomen waardoor de beveiliging doorbroken kan worden (zoals wachtwoorden, pincodes). | Registratie (logging) | |
Periodiek worden er automatisch correlaties en rapportages gemaakt over de verschillende vastgelegde gebeurtenissen. | Rapportering | |
Periodiek worden er trendanalyses vervaardigd en gerapporteerd over relevante gebeurtenissen in de logbestanden van een in te stellen periode. | Rapportering | |
Er is gespecificeerd welke beveiligingsincidenten kunnen optreden. Deze beveiligingsincidenten zijn geclassificeerd naar ernst en urgentie. | Controle en signalering | |
Instelbaar is bij welke drempelwaarden (gebaseerd op de ernst en urgentie van een gebeurtenis daarbij rekening houdend met hoe vaak een gebeurtenis voorkomt) een melding wordt gegeven die direct zichtbaar is voor de beheerorganisatie. | Controle en signalering | |
Instelbaar is bij welke drempelwaarden de beheerorganisatie wordt gealarmeerd, zo nodig ook buiten kantooruren. | Controle en signalering | |
De beveiligingsfuncties voor Filtering en Logische Toegangsbeveiliging sluiten aan op de generieke beveiligingsvoorziening voor Security Incident en Event Management (SIEM) waarmee meldingen en alarmoproepen aan de beheerorganisatie gegeven kunnen worden. | Controle en signalering | |
De technische implementatie van autorisaties naar autorisatiegroepen is in overeenstemming met de ontwerp- of systeemdocumentatie. | Autorisatie (beheersmaatregel) | |
Speciale (systeem)bevoegdheden zijn in aparte autorisatiegroepen opgenomen. | Autorisatie (beheersmaatregel) | |
Bij het koppelen van gebruikers aan autorisatiegroepen kunnen aangegeven onverenigbaarheden worden gesignaleerd. | Autorisatie (beheersmaatregel) | |
Bij het intern gebruik van IT-voorzieningen worden gebruikers minimaal geauthentiseerd op basis van wachtwoorden. | Authenticatie (beheersmaatregel) | BIR (Baseline Informatiebeveiliging Rijksdienst) |
In de volgende situaties vindt authenticatie van gebruikers plaats op basis van cryptografische techniek, ‘hardware tokens’ of een ‘challenge/response’-protocol:
| Authenticatie (beheersmaatregel) | BIR (Baseline Informatiebeveiliging Rijksdienst) |
Bij het niet-dagelijks beheer van kritische beveiligingsvoorzieningen vanuit een vertrouwde omgeving is het vierogenprincipe een alternatief voor 2.b (dat wil zeggen dat er altijd twee functionarissen nodig zijn om een handeling uit te voeren). | Authenticatie (beheersmaatregel) | |
Een mobiel apparaat (zoals een laptop, handheld computer, smartphone, PDA) vraagt om een pincode of wachtwoord bij het inschakelen. | Authenticatie (beheersmaatregel) | |
Bij telewerken, beheer op afstand en mobiel werken (een mobiel apparaat dat draadloos verbonden is met IT-voorzieningen van de organisatie) wordt vastgesteld dat vanaf een voor dit doeleinde beschikbaar gestelde werkplek wordt gewerkt. | Authenticatie (beheersmaatregel) | BIR (Baseline Informatiebeveiliging Rijksdienst) |
Wachtwoordbestanden worden gescheiden opgeslagen van gegevens van de toepassing. | Authenticatie (beheersmaatregel) | BIR (Baseline Informatiebeveiliging Rijksdienst) |
Infrastructuur bevat logica die het beheer van foutbestanden mogelijk maakt. | Beheersing van verwerkingen | |
... meer resultaten |