Implementatierichtlijnen: verschil tussen versies

Uit NORA Online
Naar navigatie springen Naar zoeken springen
Geen bewerkingssamenvatting
Geen bewerkingssamenvatting
Regel 2: Regel 2:


{{#ask:[[Categorie:Implementatierichtlijnen]]
{{#ask:[[Categorie:Implementatierichtlijnen]]
|?ID
|mainlabel=-
|?Beschrijving=Implementatierichtlijn
|?Beschrijving=Implementatierichtlijn
|?Eigenaar-pagina=Expliciteert beheersmaatregel
|?Eigenaar-pagina=Expliciteert beheersmaatregel
|?Heeft bron=referentie
|format=table
|format=table
|sort=ID
|sort=ID
}}
}}

Versie van 21 jan 2014 15:00

Implementatierichtlijnen expliciteren beheersmaatregelen. Zij fungeren als ontwerp- en toetsingsnorm en zijn het meest concrete abstractieniveau in het katern Beveiliging, op het grensvlak van ‘WAT’ en ‘HOE’ van normenkaders.

ImplementatierichtlijnExpliciteert beheersmaatregelreferentie
De volgende uitgevoerde handelingen worden in ieder geval opgenomen in de logging:
  • gebruik van technische beheerfuncties en systeemhulpmiddelen zoals het wijzigingen van configuratie of instelling, uitvoeren van een systeemcommando, starten en stoppen, uitvoering van een back-up of restore, (tijdelijke) toekenning en uitoefening van hogere dan gebruikelijk rechten (incl. handelingen verricht met geprivilegieerde accounts, zoals root, superuser, proddba etc.);
  • gebruik van functionele beheerfuncties; zoals het wijzigen van configuratie en instellingen; release van nieuwe functionaliteit ingrepen in gegevenssets waaronder databases;
  • handelingen van beveiligingsbeheer; zoals het opvoeren en afvoeren gebruikers; toekennen en intrekken van rechten; wachtwoordreset; uitgifte en intrekken van cryptosleutels;
  • beveiligingsovertredingen (zoals de constatering van een virus; worm; Trojaans paard of andere malware; een poortscan of testen op zwakheden; foutieve inlogpogingen; overschrijding van autorisatiebevoegdheden; geweigerde pogingen om toegang te krijgen; het gebruik van niet operationele systeemservices; het starten en stoppen van security services);
  • verstoringen in het productieproces (zoals het vollopen van queues; systeemfouten; afbreken tijdens uitvoering van programmatuur; het niet beschikbaar zijn van aangeroepen programmaonderdelen of systemen);
  • handelingen van gebruikers; zoals verleende toegangsrechten; gebruik van on-line transacties en toegang tot bestanden door systeembeheerders.
Registratie (logging)BIR (Baseline Informatiebeveiliging Rijksdienst)
In een te schrijven logregel wordt in ieder geval weggeschreven:
  • de naar een natuurlijke persoon herleidbare gebruikersnaam die verzocht een handeling uit te voeren;
  • het soort handeling; het gegeven commando met de parameters;
  • waar mogelijk de identiteit van het werkstation of de locatie;
  • het middel waarop de handeling werd uitgevoerd of waar een event optrad;
  • het resultaat van de handeling indien dit niet uit het soort handeling is af te leiden;
  • de datum en het tijdstip van een handeling of event;
  • de severity-aanduiding: het beveiligingsbelang waarop selectie t.b.v. de analyse kan plaatsvinden.
  • Registratie (logging)BIR (Baseline Informatiebeveiliging Rijksdienst)
    Systeemklokken worden tijdens openstelling gesynchroniseerd en worden gelijk gezet met een atoomklok op basis van het Network Time Protocol (NTP) zodat de juiste tijd in het logbestand vastgelegd kan worden. Een indicatie voor de synchronisatiefrequentie is 4 uur. De maximale afwijking ten opzichte van de standaardtijd is 100 milliseconden.Registratie (logging)BIR (Baseline Informatiebeveiliging Rijksdienst)
    In een te schrijven logregel worden in geen geval gegevens opgenomen waardoor de beveiliging doorbroken kan worden (zoals wachtwoorden, pincodes).Registratie (logging)
    Periodiek worden er automatisch correlaties en rapportages gemaakt over de verschillende vastgelegde gebeurtenissen.Rapportering
    Periodiek worden er trendanalyses vervaardigd en gerapporteerd over relevante gebeurtenissen in de logbestanden van een in te stellen periode.Rapportering
    Er is gespecificeerd welke beveiligingsincidenten kunnen optreden. Deze beveiligingsincidenten zijn geclassificeerd naar ernst en urgentie.Controle en signalering
    Instelbaar is bij welke drempelwaarden (gebaseerd op de ernst en urgentie van een gebeurtenis daarbij rekening houdend met hoe vaak een gebeurtenis voorkomt) een melding wordt gegeven die direct zichtbaar is voor de beheerorganisatie.Controle en signalering
    Instelbaar is bij welke drempelwaarden de beheerorganisatie wordt gealarmeerd, zo nodig ook buiten kantooruren.Controle en signalering
    De beveiligingsfuncties voor Filtering en Logische Toegangsbeveiliging sluiten aan op de generieke beveiligingsvoorziening voor Security Incident en Event Management (SIEM) waarmee meldingen en alarmoproepen aan de beheerorganisatie gegeven kunnen worden.Controle en signalering
    De technische implementatie van autorisaties naar autorisatiegroepen is in overeenstemming met de ontwerp- of systeemdocumentatie.Autorisatie (beheersmaatregel)
    Speciale (systeem)bevoegdheden zijn in aparte autorisatiegroepen opgenomen.Autorisatie (beheersmaatregel)
    Bij het koppelen van gebruikers aan autorisatiegroepen kunnen aangegeven onverenigbaarheden worden gesignaleerd.Autorisatie (beheersmaatregel)
    Bij het intern gebruik van IT-voorzieningen worden gebruikers minimaal geauthentiseerd op basis van wachtwoorden.Authenticatie (beheersmaatregel)BIR (Baseline Informatiebeveiliging Rijksdienst)
    In de volgende situaties vindt authenticatie van gebruikers plaats op basis van cryptografische techniek, ‘hardware tokens’ of een ‘challenge/response’-protocol:
  • Single Sign On;
  • toegang vanuit een onvertrouwde omgeving;
  • bij beheer van kritische beveiligingsvoorzieningen (denk bijvoorbeeld aan Hardware Security Modules, firewalls, Intrusion Detection and Prevention Systems en routers).
  • Authenticatie (beheersmaatregel)BIR (Baseline Informatiebeveiliging Rijksdienst)
    Bij het niet-dagelijks beheer van kritische beveiligingsvoorzieningen vanuit een vertrouwde omgeving is het vierogenprincipe een alternatief voor 2.b (dat wil zeggen dat er altijd twee functionarissen nodig zijn om een handeling uit te voeren).Authenticatie (beheersmaatregel)
    Een mobiel apparaat (zoals een laptop, handheld computer, smartphone, PDA) vraagt om een pincode of wachtwoord bij het inschakelen.Authenticatie (beheersmaatregel)
    Bij telewerken, beheer op afstand en mobiel werken (een mobiel apparaat dat draadloos verbonden is met IT-voorzieningen van de organisatie) wordt vastgesteld dat vanaf een voor dit doeleinde beschikbaar gestelde werkplek wordt gewerkt.Authenticatie (beheersmaatregel)BIR (Baseline Informatiebeveiliging Rijksdienst)
    Wachtwoordbestanden worden gescheiden opgeslagen van gegevens van de toepassing.Authenticatie (beheersmaatregel)BIR (Baseline Informatiebeveiliging Rijksdienst)
    Infrastructuur bevat logica die het beheer van foutbestanden mogelijk maakt.Beheersing van verwerkingen
    ... meer resultaten