Integriteit

Uit NORA Online
Ga naar: navigatie, zoeken
"Relatie Afgeleid principe 42, realiseert Basisprincipe 9"

In de NORA Gebruikersraad van 8 november 2016 is een Request for Change Beveiliging (PDF, 816 kB) aangenomen, met gevolgen voor een aantal Afgeleide principes die (mede) raken aan Beveiliging en Informatieveiligheid:

 
Afgeleid principe.png
Afgeleide principes zijn principes die volgen uit de NORA-basisprincipes en die een verdere concretisering van die basisprincipes beogen.

Eigenschappen

IDAP42
StellingDe dienstverlenerDe persoon of organisatie die voorziet in het leveren van een afgebakende prestatie (dienst) aan haar omgeving (de afnemers) waarborgt de integriteit van gegevens en systeemfuncties.
RationaleDe gebruikerIedere persoon, organisatie of functionele eenheid die gebruik maakt van een informatiesysteem van een gegevenWeergave van een feit, begrip of aanwijzing, geschikt voor overdracht, interpretatie of verwerking door een persoon of apparaat moet erop kunnen vertrouwen dat hij het correcte, complete en actuele gegevenWeergave van een feit, begrip of aanwijzing, geschikt voor overdracht, interpretatie of verwerking door een persoon of apparaat ontvangt.
ImplicatiesDe integriteit van gegevens en systeemfuncties wordt gegarandeerd door validatie en beheersing van gegevensverwerking en geautoriseerde toegang tot gegevens en systeemfuncties, door scheiding van systeemfuncties, door controle op communicatiegedrag en gegevensuitwisseling en door beperking van functionaliteit.

Controle van gegevensverwerking:

  • De criteria voor juistheid, en tijdigheid zijn vastgesteld
  • controleren vanuit een systeemvreemde omgeving ingevoerde gegevens op juistheid, tijdigheid en volledigheidBetekent dat alle procesgebonden informatie is vastgelegd en wordt beheerd die aanwezig zou moeten zijn conform het beheerregime dat voor dat proces is vastgesteld., voordat verdere verwerking plaatsvindt.
  • controleren te versturen gegevens op juistheid, volledigheidBetekent dat alle procesgebonden informatie is vastgelegd en wordt beheerd die aanwezig zou moeten zijn conform het beheerregime dat voor dat proces is vastgesteld. en tijdigheid
  • controleren ter verwerking aangeboden gegevens op juiste, volledig en tijdige verwerking
  • vergelijken periodiek kritieke gegevens die in verschillende gegevensverzamelingen voorkomen met elkaar op consistentie. Dit geldt alleen zolang als de gegevens niet frequent en integraal worden gesynchroniseerd met de brongegevens.
VoorbeeldenBij het versturen van bestanden kan een checksum gebruikt worden om te controleren of het bericht in de oorspronkelijke staat is ontvangen.
ArchitectuurlaagInformatiearchitectuur
ArchitectuurdomeinProcessen
Status actualiteitActueel

Relaties

VertrekpuntRelatieEindpunten
IntegriteitHeeft bron
IntegriteitRealiseert

Afgeleide relaties

VertrekpuntRelatieEindpunt
Authenticatie (beheersmaatregel) ()RealiseertIntegriteit
Autorisatie (beheersmaatregel) ()RealiseertIntegriteit
Beheersing van verwerkingen ()RealiseertIntegriteit
Beperking van ongebruikte functies (hardening) ()RealiseertIntegriteit
Beperking van systeemhulpmiddelen ()RealiseertIntegriteit
Controle op communicatiegedrag ()RealiseertIntegriteit
Controle op gegevensuitwisseling ()RealiseertIntegriteit
Geautoriseerde mobiele code ()RealiseertIntegriteit
Geprogrammeerde controles af te stemmen met generieke IT-voorzieningen ()RealiseertIntegriteit
Handhaven technische functionaliteit ()RealiseertIntegriteit
Identificatie (beheersmaatregel) ()RealiseertIntegriteit
Scheiding van systeemfuncties ()RealiseertIntegriteit
Validatie van gegevensverwerking ()RealiseertIntegriteit


Persoonlijke instellingen
Naamruimten

Varianten
Handelingen
Hulpmiddelen