Concern Informatiebeveiliging

advertisement
Gemeente Rotterdam
Concern Informatiebeveiliging
Component Architectuur
Van
P. Verhuist
Datum
15 december 2014
Inhoudsopgave
1 Inleiding
4
DEEL 1: Security raamwerk Rotterdam
5
2 Uitgangspunten van concern informatiebeveiliging
6
3 Hoofdprincipes van informatiebeveiliging
4 Classificaties
8
1
0
4.1 Vertrouwelijkheid
1
4.2 Integriteit
1
1
2
4.3 Beschikbaarheid
1
3
DEEL 2: Beheersmaatregelen
1
5 L o g i s c h e toegang
4
1
5.1 Identificatie
5
1
5.2 Authenticatie
5
1
5.3 Autorisatie
6
1
7
6 Z o n e r i n g en filtering
2
0
6.1 Z o n e r i n g
2
0
6.2 F i l t e r i n g
2
0
6.3 Versleuteling
2
6.4 Sleutelbeheer
1
2
2
7 Application controls
2
7.1 F u n c t i e - en processcheiding
7.2 Invoercontrole
2
7.3 Uitvoercontrole
2
5
2
8 Systeemintegriteit
5
2
8.1 I n t e g r i t e i t van gegevensverwerkingen
8.3 M o b i l e code
3
4
7.4 C o n t r o l e van gegevensverwerking
8.2 H a r d e n i n g
3
2
6
2
2
2
6
6
7
Comern Informatiebeveiliging
Datum
Component Architectuur
12 december 2014
P
a
g
i
2
n
a
van 34
8.4 Beperking systeemhulpmiddelen
2
9 Onweerlegbaarheid van transacties
2
9.1 Integriteitscontrole
8
2
10 Continuïteit
2
8
9
10.1 H e r s t e l van verwerkingen
2
10.2 Redundantie
9
2
9
10.3 Vo o r k o m e n discontinuïteit
3
11 L o g g i n g en monitoring
11.2 Monitoring
8
2
9.2 Wederzijdse authenticatie
11.1 L o g g i n g
7
0
3
3
1
1
3
2
Bijlage 1: Samenhang uitgangspunten, principes en maatregelen
Bijlage 2: Referentie
3
3
3
4
Concern Informatiebeveiliging
Datum
Component Architectuur
12 december 2014
P
a
g
i
3
n
a
van 34
1Inleiding
Deze component architectuur is opgesteld als referentie voor concern informatiebeveiliging (IB) in
Rotterdam en is daarmee een praktische uitwerking van het concern IB beleid.'
Doelen
Deze IB architectuur:
• b e s c h r i j f t de gewenste (veelal wettelijk vereiste) situatie;
• i s een leidraad voor ontwerp beslissingen, (technische) oplossingen en investeringen in IB;
• s t r e e f t naar adoptie van 'best-practices' en standaarden;
• b e o o g t reductie van kosten en verhogen van flexibiliteit door inzet van herbruikbare en
generieke oplossingen.
Deze IB architectuur is een instrument voor verdere inrichting van concern IB. De weg daar naartoe
is beschreven in het meerjarenplan concern IB (concerndirectie, 2014).
Scope
De scope omvat alle informatie (gegevens) die de Gemeente Rotterdam verwerkt en uitwisselt, intern
en extern.
Werking
De IB architectuur is voorschrijvend. De richtlijnen zijn niet vrijblijvend. Afwijking van de richtlijnen is
alleen acceptabel op basis van een zorgvuldige risicoafweging. Bijvoorbeeld omdat de kosten te
hoog zijn of de techniek niet beschikbaar. Het uitgangspunt is net als bij concern IB beleid: comply or
explain, pas toe of leg uit waarom wordt afgeweken van de norm. Deze afweging is altijd een
expliciet besluit van verantwoordelijk management.
Met de vaststelling van deze architectuur komt de component architectuur 'authenticatie, autorisatie
en beveiliging' (2011) te vervallen.
Leeswijzer
• D e e l 1 is bedoeld voor een bredere doelgroep (management, vakspecialisten) en beschrijft
het security raamwerk van de gemeente Rotterdam. Dit deel gaat vooral in op de vraag
waarom we beveiligen (wat heeft de organisatie er aan) en welke doelen we daarbij
nastreven.
• H2 beschrijft de uitgangspunten voor beveiliging
• H3 beschrijft de hoofdprincipes
• H4 beschrijft de classificatieniveaus
• D e e l 2 is bedoeld voor specialisten (zoals: architecten, security functionarissen, ontwerpers,
beheerders, etc.) en beschrijft beheersmaatregelen in meer detail.
• H5 - 11 is een nadere uitwerking van de vereiste maatregelen
Concern Informatiebeveiligingsbeleid, college B&W, 2014
Concern informatiebeveiliging
Datum
Component Architectuur
12 december 2014
P
a
g
i
4
n
a
van 34
DEEL 1: Security raamwerk Rotterdam
In dit deel zijn de uitgangspunten, principes en classificaties beschreven. Samen met het concern IB
beleid vormen deze het raamwerk van de Rotterdamse security architectuur. Dit is de basis voor
beheersmaatregelen zoals beschreven in deel 2, alsook de technische architectuur (technische
oplossingen) en security processen.2
• Uitgangspunten beschrijven waarom we IB realiseren en wat de organisatie er aan heeft.
• P r i n c i p e s beschrijven de grondregels van IB: wat beogen we?
• Classificatie definieert de vereiste maatregelen per classificatieniveau (laag, midden, hoog).
2De security processen zullen in 2015 separaat worden uitgewerkt.
concern informatiebeveiliging
Datum
Component Architectuur
12 december 2014
P
a
g
i
5
n
a
van 34
2 U i t g a n g s p u n t e n van concern informatiebeveiliging
De concern IB architectuur beschrijft richtlijnen en maatregelen voor informatiebeveiliging (IB) en
geeft daarmee invulling aan het concern IB beleid. Elke richtlijn en elke maatregel dient een
organisatiedoel. In onderstaande tabel staan de belangrijkste waarden en doelen samengevat. Deze
zijn afgeleid uit het concern IB beleid aangevuld met best practices' volgens het Information Security
Forum (ISF), toegespitst op relevantie voor Gemeente Rotterdam.
IB-01
Ondersteun
_. de organisatie
Rationale
1B beoogt de risico's van het werken met gevoelige informatie te beheersen.
Consequentie
1. Informatieveiligheid is een integrale taak en verantwoordelijkheid en
randvoorwaardelijk voor een goede bedrijfsvoering. Informatiebeveiliging is
het proces dat dit beoogt.
2. Informatiebeveiliging is een enabler en maakt nieuwe manieren van werken
op verantwoorde wijze mogelijk. Hierdoor zijn we in staat producten en
diensten te leveren op innovatieve wijze, die voldoen aan zowel de
functionele eisen als gangbare normen voor informatieveiligheid.
3. H e t voldoen aan beveiligingseisen is van groot belang voor het beschermen
van rechten van burgers en bedrijven (een betrouwbare overheid).
Landelijke en Europese wet- en regelgeving, standaarden en richtlijnen zijn
leidend.
4. Informatieveiligheid is een kwaliteitsaspect van het werkproces. De
beheersing is vergelijkbaar met die van planning en control (P&C) en gericht
op risicobeheersing.
5. N i e u w e dreigingen en risico's dienen zich voortdurend aan. Analyse en
beoordeling daarvan is een essentiële taak.
6. W e beveiligen niet meer dan noodzakelijk. Dit beperkt de beheerlast,
voorkomt onnodige kosten (efficiëntie) en zorgt tegelijkertijd voor een
gerichte aanpak (effectiviteit). We streven naar standaardisatie en
hergebruiken wat we hebben, als het werkt.
113-02
e
r
d
e
-1drig9113.11r—gd
emanlaalle
Rationale
IB beoogt de organisatie te beschermen tegen beveiligingsincidenten.
Consequentie
1. Beveiligingsmaatregelen zijn gericht op de bescherming van gevoelige
informatie (zoals persoonsgegevens, justitiële informatie, gegevens over
zorg, etc.).
2. N i e t alles kan 100% worden beveiligd, keuzes zijn nodig. Dit vergt een
afweging van risico's, kosten en technische mogelijkheden. Dit is een
beslissing van verantwoordelijk management.
3. Oplossingen hebben altijd een duidelijk organisatiebelang. Door activiteiten
in samenhang en cyclisch (plan, do, check, act) te sturen ontstaat een
continu verbeterproces, gebaseerd op het beheersen van risico's.
4. Rotterdam hanteert een heldere baseline: stabiliteit, afnemersgerichtheid,
transparantie, flexibiliteit en betrouwbaarheid staan centraal.
Concern Informatiebeveiliging
Datum
Component Architectuur
12 december 2014
P
a
g
i
6
n
a
van 34
Rationale
I
Consequentie
B
beoogt risicobewustzijn te vergroten
1. Risicobewustzijn en integriteit zijn essentieel voor informatieveiligheid. Om
als Rotterdam 'in control' te zijn, is het van belang dat iedere medewerker
bewust omgaat met risico's.
2. Informatiebeveiliging is een taak van ons allemaal: ga zorgvuldig om met
gevoelige informatie, geef zelf het goede voorbeeld.
IB beleid, personeelsregelingen, architectuur en meerjarenplan concern IB vormen samen één
logisch geheel:
• H e t concern IB beleid beschrijft de algemene kaders voor informatiebeveiliging, gebaseerd
op wet- en regelgeving.
• Personeelsregelingen zoals de 'regeling ICT en informatiegebruik' gaat dieper in op
gedragsaspecten.
• D e IB architectuur gaat dieper in op de inrichting van concern IB aan de hand van
principes, richtlijnen en beheersmaatregelen en is de basis voor andere architecturen.
• H e t meerjarenplan (ontwikkelpad) concern IB beschrijft de weg naar realisatie van deze
gewenste situatie en maakt zichtbaar waar de prioriteiten liggen, mede op basis van het
actuele dreigingsbeeld.3
Wet- en regelgeving
Dreigingsbeeld
Rotterdam
Concern
Informatiebeveiligingsbeleid
Regelingen personeel en
organisatie
Com • onent architectuur
Meerjarenplan
Informatiebeveiliging
Andere architecturen en ontwerpen,
'Dreigingsbeeld uit Cybersecuhtybeeld Nederland, 2014 (NCSC, AIVD) vertaald naar de Rotterdamse situatie. Dit is
onderdeel van het meerjarenplan concern IB 2015.
Concern Informatiebeveiliging
Datum
Component Architectuur
12 december 2014
P
a
g
i
7
n
a
van 34
3 H o o f d p r i n c i p e s van informatiebeveiliging
Informatiebeveiliging is het geheel van preventieve, detectieve, repressieve en correctieve
maatregelen alsmede procedures en processen die de vertrouwelijkheid, integriteit en
beschikbaarheid van alle vormen van informatie binnen een organisatie garanderen, met als doel
de continuiteit van de informatie en de informatievoorziening te waarborgen en de eventuele
gevolgen van beveiligingsincidenten tot een acceptabel, vooraf bepaald niveau te beperken
(bron: wikipedia.n1).
Dit leidt tot de volgende hoofdprincipes voor informatiebeveiliging:
VERTROUWELIJKHEID: De data-eigenaar verschaft alleen geautonseerde
VO».
Rationale
Het beperken van de bevoegdheden en de mogelijkheden tot muteren,
kopiëren, toevoegen, vernietigen of kennisnemen van informatie tot een
gedefinieerde groep van gerechtigden.
Consequentie
De vertrouwelijkheid van gegevens wordt o.a. gegarandeerd door: logische
toegangsbeveiliging (1-15.); versleuteling, zonering en filtering (H6).
INTEG RIT t • dats-verantwoordelliKe waarborgt de Integriteit van
gave
Rationale
HetHetin overeenstemming laten zijn van informatie met de werkelijkheid en
garanderen dat niets ten onrechte is achtergehouden of verdwenen (juistheid,
volledigheid en tijdigheid).
Consequentie
De integriteit van gegevens en systemen wordt o.a. gegarandeerd door:
logische toegangsbeveiliging ( I - ) ; zonering en filtering ( I - ) ; application controls
systeemintegriteit (H8) en onweerlegbaarheid (H9).
AARHEID: De beschikbaarheid van 1-t- F M
en IT voldoet aa
Rationale
Informatie is toegankelijk en kan gebruikt worden.
Consequentie
De beschikbaarheid van gegevens en systeemfuncties wordt o.a. gegarandeerd
door verhogen continuïteit, o.a.herstelbaarheid en beheersing van verwerkingen,
en redundantie (H10).
Voor alle 3 hoofdprincipes geldt controleerbaarheid door middel van logging en monitoring (H11).
Afgeleide principes
Een belangrijke richting die volgt uit het concern IB beleid en past bij de uitgangspunten van
"verdedig de organisatie" is het hanteren van een zogenaamde "Defence in Depth" strategie:
Concern Intormatiebeveiliging
Datum
Component Architectuur
12 december 2014
P
a
g
i
8
n
a
van 34
'
• p a s beveiliging op meerdere lagen toe;
• f o c u s op zowel mens (gedrag, processen) als techniek (ICT infrastructuur).
P-IB-01 G e m e e n t e Rotterdam hanteert een "Delence Depth".stratpgle.
Rationale
Door een gelaagde benadering is Gemeente Rotterdam beter in staat om zich te
beveiligen tegen een verscheidenheid aan risico's.
Consequentie
Een gelaagde beveiliging vermindert het risico op een "single point of
vulnerability". Dit betekent dat beveiliging in meerdere lagen wordt ingericht
(administratief, fysiek, technisch (netwerk, hardware, software, etc)).
De IB architectuur is onderdeel van de concern architectuur. De concern procesarchitectuur
beschrijft een aantal belangrijke uitgangspunten voor de IB architectuur:
• Bedrijfsprocessen hebben een eigenaar (van belang voor bijvoorbeeld autorisatie).
• D e architectuur is service georiënteerd (IB moet hierin kunnen voorzien).
• Bedrijfsprocessen zijn niet organisatie gebonden (de scope is breder dan Rotterdam!).
Rationale
H o e hoger het abstractieniveau waarop beveiliging plaats vindt (d.w.z. geringe
differentiatie in te beveiligen componenten), hoe lager de beheerlast en hoe
lager de kosten, maar tegelijkertijd: hoe lager de mogelijkheden tot hergebruik.
Consequentie V e r l a g e n van de beheerlast verdient de voorkeur, maar niet te koste van de
passendheid van maatregelen.
Binnen de Rotterdamse architectuur wordt beveiliging bij voorkeur als onafhankelijke generieke
functie ingericht los van systemen of services. Daarbij geldt dat beveiliging van geautomatiseerde
services ook geautomatiseerd plaats moet kunnen vinden.
gevat van gedeelde maatregelen en
Rationale
Centralisatie van beveiliging geeft minder beheerlast door hergebruik.
Centralisatie verkleint de kans op fouten in beveiligingsmaatregelen.
Consequentie
Het toepassen van algemene beveiligingsmaatregelen zoals het gebruik van
firewalls gebeurt centraal en niet voor elk IT-component afzonderlijk.
Concern Informatiebeveiliging
Datum
Component Architectuur
12 december 2014
P
a
g
i
9
n
a
van 34
4 Classificaties
De beveiligingsclassificatie is een logische groepering van systemen en services waarvoor dezelfde
beveiligingsmaatregelen gelden. Er wordt geclassificeerd op basis van de 3 hoofdprincipes:
vertrouwelijkheid, integriteit, beschikbaarheid. Concern IB beleid onderscheidt de volgende niveaus:
eieheld
g i a l a r o
Geen
,
Openbaar
Niet zeker
Niet nodig
informatie mag door iedereen
informatie mag worden veranderd
gegevens kunnen zonder
worden ingezien
(templates en sjablonen)
gevolgen niet beschikbaar zijn
Bedrijfsvertrouwelijk
Beschermd
Nodig
informatie is toegankelijk voor alle
het bedrijfsproces staat enkele
informatie mag (incidenteel) niet
medewerkers van de organisatie
(integriteits-)fouten toe
beschikbaar zijn
(het intranet)
(rapportages)
(administratieve gegevens)
Vertrouwelijk
Hoog
Belangrijk
informatie is alleen toegankelijk
het bedrijfsproces staat zeer
informatie moet vrijwel altijd
voor een beperkte groep
weinig fouten toe
beschikbaar zijn
(de gemeentelijke website)
LAAG
MIDDEN
HOOG
(tools)
(de belastingadministratie)
(vergunningverlening)
(sociale dienst systeem)
Geheim
Absoluut
Essentieel
informatie is alleen toegankelijk
het bednjtsproces staat geen
informatie mag alleen in
voor direct geadresseerde(n)
fouten toe
uitzonderlijke situaties uitvallen
(de basisregistratie personen)
(de gemeentelijke website)
(gegevensmagazijn)
De eigenaar van de data bepaalt de classificatie.
Rationale
De data-eigenaar is verantwoordelijk voor classificatie.
Consequentie
• D e data-eigenaar bepaalt wie toegang krijgt tot welke gegevens en kiest op
basis van beveiligingseisen passende beheersmaatregelen.
• D e data-eigenaar is bekend met specifieke wet- en regelgeving t.a.v.
gegevensbescherming (bijv. Suwi) en de beveiligingseisen die hieruit
voortvloeien. Dit is onderdeel van de classificatie.
We beveiligen niet meer dan nodig is.
P-12-05
Rationale
[Consequentie
A
l
l
1
7
v
zlijc
a
fn
s
e
tg
d
o
rw
E
Te hoge classificatie leidt tot onnodige kosten en verstoring van de
prioriteitstelling bij het nemen van beheersmaatregelen.
Informatie wordt niet meer beveiligd dan strikt noodzakelijk.
Concern Informatiebeveiliging
Datum
Component Architectuur
12 december 2014
P
a
g
i
1
n
0
a
van 34
4.1 Ve r t r o u w e l i j k h e i d
In onderstaande tabel staan de belangrijkste maatregelen voor vertrouweliikheid. Deze zijn in
hoofdstuk 5, 6 en 11 verder uitgewerkt. De kolommen (niveaus) zijn cumulatief.
LAAG
(bodrijtswertrouwetijk)
laag +
laag en midden +
Identificatie
• Gebruikers zijn uniek herleidbaar
• Gescheiden beheer en gebruikers
accounts
• Identiteit informatie is actueel en
wordt jaarlijks geverifieerd door
leidinggevende
• Geen 'gedeelde functionele
identiteiten'
• Identiteiten worden 2 x per jaar
geverifieerd door leidinggevende
• Identiteiten worden 4 x per jaar
geverifieerd door leidinggevende
Authenticatie
• Authenticatie obv 'informatie'
(naam/wachtwoord)
• Wachtwoorden versleuteld
• Authenticatie obv 'informatie en
'eigenaarschap' (2-factor) vanuit
(semi)onvertrouwde zone
• Sessie time-out bij inactieve
sessie
• Authenticatie obv 'eigenschap'
(biometrie) optioneel
• Geen SSO toegestaan
• Absolute sessie time-out
Autorisatie
• Autorisatie obv 'lid van organisatie'
• Autorisatie wordt jaarlijks
geverifieerd onder
verantwoordelijkheid eigenaar
• Aanvragen door bevoegde
aanvrager
Autorisatie obv vooraf
gedefinieerde functionele rol
(doelbinding, noodzakelijkheid)
Autorisaties vallen aantoonbaar
samen met begin en einddatum
van een dienstverband of
functiewijziging.
Autorisaties worden vooraf
geaccordeerd door data-eigenaar
Versleuteling
• Versleuteling tijdens transport
buiten netwerk van Gemeente
R'dam via transportbeveiliging of
bericht beveiliging
• Lifecycle management van
cryptosleutels dient gewaarborgd
te zijn
• Cryptosleutels worden beschermd
Versleuteling van webverkeer
(intern en extern)
Zonering
• Aparte zone voor classificatie laag
vereist
• Aparte zone voor classificatie
midden vereist
• Geen lokale opslag van data
Filtering
• Filtering op verkeersstromen en
content (malware, spyware, etc.)
m.b.t. inkomend verkeer vanuit
externe/onvertrouwde zone
• Filtering op verkeersstromen van
en naar andere zones
•
Logging &
Monitoring
• Logging tbv fouten, niet
toegestane acties en werking van
maatregelen
• Actieve monitoring op 'reguliere'
dreigingen
• Aanvullende logging
traceerbaarheid op natuurlijk
persoon
• Actieve monitoring en aterling bij
inbreuk op beveiliging
• Bewaren conform wettelijke eisen
en/of contractuele afspraken (voor
zover niet in strijd met wetgeving)
Concern Intormatiebeveiliging
Component Architectuur
• Versleuteling tijdens transport EN
bij opslag van gegevens
• Bescherming sleutels met
gecertificeerde cryptohardware
• Aparte zone voor classificatie
hoog vereist
• Transport van gegevens
minimaliseren
Datum
12 december 2014
Pagina
11 van 34
'
4.2 I n t e g r i t e i t
In onderstaande tabel staan de belangrijkste maatregelen voor integriteit. Deze zijn in hoofdstuk 5, 6,
7, 8, 9 en 11 verder uitgewerkt. De kolommen (niveaus) zijn cumulatief.
laag +
laag en midden +
Identificatie
• Zie tabel vertrouwelijkheid
• Zie tabel vertrouwelijkheid
• Zie tabel vertrouwelijkheid
Authenticatie
• Zie tabel vertrouwelijkheid
• Zie tabel vertrouwelijkheid
• Zie tabel vertrouwelijkheid
Autorisatie
• Zie tabel vertrouwelijkheid
• Geeft invulling aan de eisen voor
functiescheiding
• Geeft invulling aan de eisen voor
functiescheiding
Versleuteling
• Zie tabel vertrouwelijkheid
• Zie tabel vertrouwelijkheid
• Zie tabel vertrouwelijkheid
Zonering
• Zie tabel vertrouwelijkheid
• Zie tabel vertrouwelijkheid
• Zie tabel vertrouwelijkheid
Filtering
• Zie tabel vertrouwelijkheid
• Zie tabel vertrouwelijkheid
• Zie tabel vertrouwelijkheid
Functie
scheiding
• Procestaken zijn gescheiden
• Beheer en gebruik zijn gescheiden
• Aparte goedkeuring taak bij
verwerkingen
• Proces ontwerp aanwezig
•
Invoer
controle
• Invoercontrole op volledigheid en
consistentie
• Pre-fill van bekende gegevens
• Inzage en recht op wijzigen van
gegevens door klant
• Ingevoerde klantgegevens worden
bevestigd aan klant met optie tot
correctie
• Kritische gegevenselementen
worden verplicht ingevuld
•
Uitvoer
controle
• Controle op overbodige
systeeminformatie
• Uitvoer beperkt tot voor de functie
noodzakelijke gegevens.
• Afdrukken van gegevens via
applicatietaak
• Uitvoer voldoet aan wettelijke
vormvoorschriften
• Controle van de juistheid van de
uitvoer
Systeemintegriteit
• Hardening vereist
• Uitvoeren van toegestane 'mobile
code' in geisoleerde omgeving
• 'Persistant messaging' vereist
• Noodstop mechanisme
• Generatievalidatie en
herstelmechanisme
•
Onweerlegbaarheid
• geen
• Elektronische handtekening
vereist bij formele communicatie
- Wederzijdse authenticatie vereist
• Gekwalificeerde elektronische
handtekening vereist bij formele
communicatie
• Audit-trail is onweerlegbaar
Logging &
Monitoring
• Zie tabel vertrouwelijkheid
• Vastleggen relevante input en
output validatie
• Vastleggen oude staat van te
wijzigen gegevens.
Concern informatiebeveiliging
Datum
Component Architectuur
12december 2014
P
a
g
i
1
n
a
2
van 34
4.3 B e s c h i k b a a r h e i d
In onderstaande tabel staan de belangrijkste maatregelen voor beschikbaarheid. Deze zijn in
hoofdstuk 10 en 11 verder uitgewerkt. De kolommen (niveaus) zijn cumulatief.
laag +
l
a
a
g
en midden +
Herstel van
verwerkingen
• Back-up & restore
• Handmatige fail-over —standby in
tweede datacenter
• Calamiteiten plan (disaster
recovery)
• Herstel op werkdagen tijdens
kantooruren
• Buffering van tussenbestanden bij •
langere ketens
• Automatische fail-over en laad
balancing
•
• Business continuity plan
• Beperkt herstel buiten kantooruren •
Real-time fail-over en via load
balancing op beide datacenters
actief
Jaarlijks getest calamiteiten en
business continuity plan
Herstel 24x7
Redundantie
• geen
• Dubbele uitvoering voorzieningen •
• Zo mogelijk gescheiden locaties
Applicaties zijn geschikt gemaakt
voor automatische fail-over
• Geen SPOF
Voorkomen
van discontinuïteit
• Melding van overschrijding van
drempelwaarden
• Maatregelen tegen doelbewuste
verstoring ICT van buiten, denk
aan anti-DDOS maatregelen
(preventief)
• Controle op weerbaarheid via
technisch onderzoek op het
niveau van netwerken, protocollen
en applicaties
•
Systeemintegriteit
• Onnodige en ongebruikte functies
zijn uitgeschakeld
• Gebruik systeemhulpmiddelen
beperkt
• Uitvoering mobile code wordt
voorkomen
• 'Persistant messaging vereist
• Remote beheer niet toegestaan
Logging &
Monitoring
• Zie tabel vertrouwelijkheid
• Loggen verstoren productieproces
• Loggen performance en resource
gebruik
• Trending uitvoeren op logging
• Verantwoording voor alle error
logs.
Concern Informatiebeveiliging
Component Architectuur
Datum
12 december 2014
Pagina
13 van 34
DEEL 2: Beheersmaatregelen
In de volgende hoofdstukken zijn de beheersmaatregelen zoals in classificatietabellen opgenomen
verder uitgewerkt en toegelicht. De beheersmaatregelen zijn gebaseerd op versie 4 van het
beveiligingskatern van de Nederlandse Overheid Referentie Architectuur (NORA).
Concern informatiebeveiliging
Datum
Component Architectuur
12 december 2014
P
a
g
i
1
n
4
a
van 34
5 L o g i s c h e toegang
Logische toegangscontrole door middel van identificatie, authenticatie en autorisatie zorgt ervoor dat
een persoon, organisatie of IT-voorziening uitsluitend gebruik kan maken van functies, waarvoor
deze door middel van een aanvraagproces toegangsrechten heeft verkregen (HP-IB-01, HP-IB-02).
5.1 Identificatie
IG•01
Gebruikers van systemen en Informatk: u n i e k herleidbeter.
270012013 9.1 •
Alle gebruikers van gegevens of systeemfuncties zijn uniek herleidbaar tot één
natuurlijke persoon, organisatie of IT-voorziening.
Rationale
• N a t u u r l i j k e personen organisaties of IT-voorzieningen worden
geidentificeerd door een unieke identificatie.
• Vr i j g e s t e l d van identificatie zijn gebruikers met toegang tot systemen die
alleen algemeen toegankelijke informatie ontsluiten (classificatie: geen).
• Systeemprocessen hebben een eigen gebruikersnaam voor zover deze
processen handelingen verrichten voor andere systemen of gebruikers.
• B e h e e r d e r s hebben naast een regulier account zonder administrator
rechten ook een persoonlijk administrator account voor beheer taken. In de
operatie worden beheerwerkzaamheden en werkzaamheden als gewone
gebruiker onder twee verschillende gebruikersnamen uitgevoerd.
• H e t gebruik van algemene beheeraccounts (root, administrator) is
uitgeschakeld, als gebruik onvermijdelijk is moet herleidbaarheid,
doelbinding én onweerlegbare logging gecombineerd toegepast worden.
• Toegangsbeveiliging is geimplementeerd op alle middelen die gegevens
bevatten of verwerken.
• Identiteitsinformatie is actueel en wordt jaarlijks gecontroleerd door de
leidinggevende. De frequentie is afhankelijk van de classificatie.
Consequentie
Ike identiteit gewerkt (voorclassifIcatienlveau Ia g).
Rationale D o e l is minimaliseren van de beheerlast.
Consequentie D e externe partij is verantwoordelijk voor het beveiligen van toegang tot het
juiste niveau en het intern zorg dragen van authenticatie en autorisatie. Dit zal
formeel vastgelegd moeten worden als onderdeel van de SLA/contract.
(Afhankelijk van het classificatieniveau wordt gekozen voor R-18-02 of R-I8-03).
classificatIen
Rationale
O
m te kunnen voldoen aan hogere classificatieniveaus is het belangrijk dat een
identiteit is terug te voeren op een individu.
Consequentie E r mogen bij hogere classificatieniveaus geen algemene functionele identiteiten
zoals stagiair of extern worden gebruikt.
(Afhankelijk van het classificatieniveau wordt gekozen voor R-18-02 of R-18-03).
Concern Intormatiebeveiliging
Datum
Pagina
Component Architectuur
12 december 2014
15 van 34
Rationale
Gegevensuitwisseling ondersteunt virtualisatie, provisioning en realtime
identificatie.
Consequentie
Gegevensuitwisseling biedt, gebruikmakend van de bronsystemen, de volgende
mogelijkheden voor identificatie:
• Virtualisatie op basis van één service waarmee gezocht kan worden binnen
alle verschillende identiteitstypen en bronnen. Wijzigingen op identiteiten
gebeurt in de bronsystemen zelf.
• Provisioning via het geautomatiseerd doorsturen van wijzigingen met
betrekking tot identiteiten vanuit bronsystemen naar externe
hostingproviders (het is niet toegestaan rechtstreeks te integreren met de
concernvoorzieningen voor authenticatie en autorisatie).
• H e t aanbieden van een real-time interface per identiteitstype die de
authenticatie- en autorisatievoorzieningen gebruiken om
identiteitsgegevens te ontsluiten.
Rationale
D
e initiële aanvrager wordt geautoriseerd voor het gebruik van systemen, niet
het tussenstation. Afhankelijk van de classificatieniveaus is het voor logging- en
monitoringdoeleinden vereist dat de initiële aanvrager bekend is.
Consequentie Tu s s e n s t a t i o n s zoals de gegevensuitwisseling component moeten in staat zijn
identiteitsgegevens van de initiële aanvrager door te sturen (propagatie) aan
achterliggende systemen die authenticatie en autorisatie uit laten voeren.
Rationale
Gebruik van bestaande voorzieningen voorkomt dat we het wiel opnieuw
uitvinden, verhoogt herkenbaarheid voor gebruikers en verlaagt de kans op
beveiligingsrisico's als gevolg van lokale realisatie.
Consequentie V o o r d a t beveiligingsvoorzieningen gerealiseerd worden, wordt eerst gekeken
naar bestaande voorzieningen.
5.2 Authenticatie
.
•
e
•
111•1
Rationale
Alvorens toegang wordt verleend, wordt de identiteit van de gebruiker of ander
sub-ct dat om to- !an. vraast, vast!esteld door middel van authenticatie.
Consequentie
• B i j het intern gebruik van IT-voorzieningen worden gebruikers minimaal
geauthentiseerd op basis van wachtwoorden (classificatieniveau laag).
• V o o r de classificaties midden en hoog wordt sterke authenticatie (2-factor)
gebruikt (zie R-IB-08).
• Wachtwoordbestanden worden gescheiden opgeslagen van gegevens van
de toe..ssin! en zin alti. versleuteld.
Concern Informatiebeveiliging
Datum
Pagina
Component Architectuur
12 december 2014
16 van 04
• H e t wachtwoord wordt niet getoond op het scherm.
• A u t o m a t i s c h inloggen van gebruikers (via bijv. cookies) is niet toegestaan.
• Expiratiedatums van accounts vallen samen met de einddatum van de
contracten van de medewerkers.
• N a d a t voor een gebruikersnaam meerdere keren een foutief wachtwoord
gegeven is wordt het account geblokkeerd.
• Netwerksessies worden na een vastgestelde periode van inactiviteit
afgesloten (sessie time-out). Bij classificatie hoog geldt een absolute sessie
time-out.
• H e t systeem toont uitsluitend voor de aanmeldina noodzakelijke informatie.
Rationale
Authenticatie vindt afhankelijk van de classificatie plaats via de volgende
mechanismen:
• I n f o r m a t i e : kennis die alleen bij die bepaalde identiteit bekend is ('iets wat
hij weet'), bijvoorbeeld inlognaam en wachtwoord.
• Eigenaarschap: een attribuut ('iets wat hij heeft) dat een identiteit bezit;
bijvoorbeeld een certificaat of token.
• E i g e n s c h a p : een unieke eigenschap van een identiteit zoals stem, iris en
vingerafdruk (iets wat hij is')
Consequentie E r
•
•
•
zijn 3 authenticatieniveaus:
L a a q : mechanisme gebaseerd op "informatie".
M i d d e n : mechanisme gebaseerd op "informatie" en "eigenaarschap".
H o o q : mechanisme gebaseerd op "informatie" en "eigenaarschap" en
(optioneel) "eigenschap"
Rationale I n t e r c e p t i e en misbruik van authenticatiegegevens is een beveiligingsrisico met
mogelijk grote gevolgen.
Consequentie G e g e n e r e e r d e tokens en handtekeningen hebben de voorkeur boven een
statisch versleutelde inlognaarn/wachtwoord combinatie.
Rationale
SSO wordt ingezet t.b.v. gebruikersvriendelijkheid maar is ondergeschikt aan
beveiliging. Inzet is beperkt tot classificatieniveaus laag en midden.
Consequentie
SSO neemt de verschillende authenicatieniveaus in acht, houdt zich aan de
(absolute) sessie-timeout, is niet toegestaan op classificatieniveau hoog en
wordt periodiek geëvalueerd op beveiligingsrisico's.
Autorisatie
Rationale
Autorisaties zijn ingesteld op basis van een autorisatiematrix, waarin
aan! - !even is welke rollen welke rechten ontvan!en
Concern informatiebeveiliging
Datum
Pagina
Component Architectuur
12 december 2014
17 van 34
Consequentie
• D e technische implementatie van autorisaties naar autorisatiegroepen is in
overeenstemming met de ontwerp- of systeemdocumentatie.
• S p e c i a l e (systeem)bevoegdheden zijn in aparte autorisatiegroepen
opgenomen.
• D e registratie van gebruikers en verleende toegangsrechten is zoveel
mogelijk centraal geregeld (single-point-of-administration).
• V o o r groeperingsmechanismen geldt een naamgevingconventie die
aansluit op stabiele en concernbrede uitgangspunten.
• To e p a s s i n g e n mogen niet onnodig en niet langer dan noodzakelijk onder
een systeemaccount (een privileged user) draaien.
De taken die met (tijdelijk) hogere rechten uitgevoerd worden kunnen niet
onderbroken of afgebroken worden met als gevolg dat deze hogere rechten
voor andere doeleinden gebruikt (misbruikt) kunnen worden.
Gebruikers krijgen geen algemene commando-omgeving tot hun
beschikking.
• B i j het overnemen van werkstations door beheerders om te kunnen
meekijken op het werkstation wordt technisch afgedwongen dat hiervoor
eerst toestemming aan de gebruiker wordt gevraagd. De gebruiker kan op
elk moment de verleende toestemming intrekken.
• S y s t e e m d a t a programmatuur en toepassingsgegevens zijn van elkaar
gescheiden. Dat wil zeggen dat de bestanden zoveel mogelijk in eigen
directory's of partities geplaatst worden.
• E r zijn in productiezones geen hulpmiddelen toegankelijk die het systeem
van logische toegangsbeveiliging doorbreken of de integriteit van de
productieverwerking kunnen aantasten.
Rationale
Consequentie
Een rolgebaseerd autorisatiemodel vermindert de beheerlast door identiteiten
niet meer rechtstreeks aan permissies te koppelen, maar autorisatie op basis
van andere attributen toe te passen.
• O m autorisaties te kunnen herleiden wordt autorisatie uitsluitend verleend
aan de initiële aanvrager van het systeem, service of gegeven.
• R o l l e n onderkennen organisatorische eenheden en functies. Dit zorgt in
combinatie met rolgebaseerde autorisatie voor een vermindering van de
beheerlast en betere aanpasbaarheid.
• Hiërarchische en organisatorische verhoudingen resulteren niet in
overerving van autorisaties.
• H e t autorisatiemodel moet het 4-ogen principe middels functiescheiding
ondersteunen.
• H e t autorisatiemodel moet machtigingen ondersteunen.
Rationale
De data-eigenaar is eindverantwoordelijke voor autorisaties en overziet het
proces van uitgifte van autorisaties.
Consequentie
• A u t o r i s a t i e s worden periodiek gecontroleerd onder verantwoordelijkheid
van de data-eigenaar, ten minste 1 x per jaar, afhankelijk van de
Concern informatiebeveiliging
Datum
Component Architectuur
12 december 2014
P
a
g
i
1
n
a
8
van 34
classificatie.
• Autorisatiecontroleurs zijn leidinggevenden die inhoudelijke kennis hebben
van zowel de geautoriseerde medewerkers als de risico's van onbevoegde
toegang.
• P e r i o d i e k wordt door functioneel beheer gerapporteerd over de
verschillende autorisatieprofielen inclusief de identiteiten die hieraan
gekoppeld zijn, ten minste 1 x per jaar, afhankelijk van de classificatie.
• A a n v r a g e n worden geverifieerd.
Rationale
Consequentie
In de loop der tijd kunnen "verworven" rechten ontstaan buiten de normale
autorisatieregels om. Het ontstaan van opstapeling van rechten moet
voorkomen worden.
• E l k e identiteit heeft "just enough" autorisatie voor de uitvoering van zijn
taak.
• Hierarchische en organisatorische verhoudingen resulteren niet in
overerving van autorisaties.
• V o o r tijdelijke werkzaamheden buiten de normale taak om, worden tijdelijke
autorisaties toegepast, waarbij een expiratiedatum verplicht is.
• E r wordt onderscheid gemaakt tussen beheer- en gebruikerspermissies.
Concern Intormatiebeveiliging
Datum
Component Architectuur
12 december 2014
P
a
g
i
1
n
a
9
van 34
6 Z o n e r i n g en filtering
Zonering verdeelt de IT-infrastructuur in zones op basis van classificaties om isolatie van onderdelen
mogelijk te maken. Filtering beschermt zones tegen aanvallen, indringers, ongewenste inhoud en
virussen, waardoor diensten onbereikbaar worden of onrechtmatige toegang tot gegevens of
systemen wordt verkregen (HP-IB-01, HP-IB-02).
6.1 Z o n e r i n g
Rationale
D
Consequentie
e indeling van zones binnen de technische infrastructuur vindt plaats volgens
een vastgesteld inrichtingsdocument (configuratiedossier) waarin is vastgelegd
welke uitgangspunten gelden voor de toepassing van zonering.
•
E e n zone heeft een gedefinieerd beveiligingsniveau.
• D e maatregelen van logische toegangsbeperking zijn van toepassing op
alle IT-voorzieningen in een zone.
• E r zijn aparte zones voor de drie verschillende classificatieniveaus laag,
midden en hoog.
• I n zone hoog wordt elk systeem geïsoleerd.
• Uitwisseling van gegevens tussen zones vindt uitsluitend plaats via een
gedefinieerd koppelvlak.
• E r zijn aparte zones voor Ontwikkeling, Test, Acceptatie en Productie.
• I n t e r n e systemen wisselen gegevens uit met ketenpartners en klanten via
een centrale interne zone (DMZ) en een vertrouwde externe zone.
• V o o r de uitwisseling van gegevens met derden (niet openbare gegevens)
worden besloten en gescheiden externe zones (vertrouwde derden)
gebruikt.
• I n een DMZ worden alleen openbare gegevens van een organisatie
opgeslagen die in het uiterste geval verloren mogen gaan.
• H e t DMZ bestaat uit verschillende zones op basis van classificaties en/of
scheidi • van externe ko. .elin
6.2
Filtering
Rationale
Consequentie
a_Igest
D
i
n
g
iren d a m e g i r
te varbruaaan ovatsclai in bevellkilnissrateeau...—
— i. .
.
Er vindt controle plaats op protocol en richting van de communicatie en op
gegevensuitwisseling. Niet toegestane verbindingen worden geblokkeerd of er
wordt verhinderd dat deze tot stand komen.
• I n koppelpunten met externe of onvertrouwde zones worden maatregelen
getroffen om aanvallen te signaleren en te kunnen blokkeren.
• A l het gegevensverkeer vanuit externe of onvertrouwde zones wordt realtime inhoudelijk geinspecteerd op inbraakpogingen. Een update van
aanvalspatronen vindt frequent plaats.
• D e uitvoer van systemen waarmee gevoelige informatie wordt verwerkt
Concern Informatiebeveiliging
Datum
Component Architectuur
12 december 2014
P
a
g
i
2
n
a
0
van 34
•
•
•
•
•
•
wordt alleen verzonden naar computers en locaties met een autorisatie.
Ve r s l e u t e l d e gegevensstromen van en naar de externe zone kunnen
worden ontsleuteld voor inhoudelijke controles t.b.v. informatieveiligheid.
E -mailberichten met bijlagen worden uitsluitend doorgelaten op basis van
geformaliseerde afspraken over de coderingsvorm (extensie) van de
bijlage. De codering wordt gecontroleerd.
B e r i c h t e n en bestanden met een omvang boven een vastgestelde
grenswaarde worden geblokkeerd om problemen met beschikbaarheid te
voorkomen.
E r is programmatuur actief die e-mailberichten en webpagina's blokkeert
met kwaadaardige code. Een update van antivirusdefinities vindt dagelijks
(of zo vaak als nodig) plaats.
E r is een spam en phishing filter geactiveerd voor zowel ontvangen als
verzonden berichten. Een update van het filter vindt dagelijks (of zo vaak
als nodig) plaats.
O p alle werkstations en daarvoor in aanmerking komende servers is antimalware programmatuur resident actief. Een update van malware definities
en/of programmatuur kan op ieder moment (handmatig) uitgevoerd worden.
Voor anti-malware wordt programmatuur van verschillende leveranciers
toe•e•ast in overeenstemmine met het 'defense in de th' r i n c i e
IT beheer dient aan te kunnen tonen dat de zonering gecontroleerd wordt op
uiste inhoud.
Consequentie Z o n e s worden periodiek gecontroleerd onder verantwoordelijkheid van de dataeigenaar.
6.3 Ve r s l e u t e l i n g
R-I13-18 G e g e v e n s
hiannlifflegelWn
v e r s l e u t
classificatie
ro I S O 270012013 10,1
De communicatie en de opslag van gegevens die buiten de invloedsfeer van de
logische en fysieke toegangsbeveiliging maar wel binnen de eigen
Rationale
beheeromgeving vallen of waarvoor onvoldoende beheersmaatregelen
bestaan, zijn door versleuteling beschermd afhankelijk van classificatie.
Consequentie
•
A f h a n k e l i j k van de classificatie dient versleuteling te worden toegepast in
de volgende situaties:
o b i j beheersessies over het eigen netwerk;
o b i j datatransport over (semi)onvertrouwde netwerkwerken of om
een hoger beveiligingsniveau te bereiken;
o b i j datatransport via mobiele datadragers buiten de reikwijdte van
de (logische en fysieke) toegangsbeveiliging van een organisatie;
o b i j draadloze datacommunicatie;
o v o o r wachtwoorden die worden opgeslagen of verzonden.
De gebruikte cryotografie is conform 'best ractices'.
Concern Informatiebeveiliging
Datum
Pagina
Component Architectuur
12 december 2014
21 van 34
• E r is in het kader van de naleving van de relevante contracten, wetten en/of
voorschriften rekening gehouden met de beperkingen op de import en/of
export van apparatuur en programmatuur met cryptografische functies en
het gebruik van versleutelingstechnieken.
6.4 S l e u t e l b e h e e r
R-113-19 C r y p t o g r a f i s c h e sleutels zijn vertroinvele en tpteg
Brom ISO 27001:201310,1 —
Rationale D e vertrouwelijkheid en integriteit van cryptografische sleutels is gewaarborgd
tijdens het gehele proces van generatie, transport, opslag, archivering en
vernietininc van de sleutels.
Consequentie
•
•
•
•
•
Cryptografische sleutels en certificaten kennen een geldigheidstermijn die
is afgestemd op het kritische gehalte van de toepassing.
Sessie-encryptie met een unieke sessiesleutel heeft de voorkeur boven
encryptie met periodiek te wijzigen sleutels.
G e n e r a t i e en installatie van private keys, master keys en root certificates
vinden plaats binnen een beschermende omgeving van cryptohardware.
Cryptohardware is lamper-resistant. Dit betekent dat er bijzondere
voorzieningen zijn getroffen tegen onbevoegde kennisname van de
opgeslagen cryptosleutels bij een fysieke inbreuk op de hardware.
Interactieve bediening van cryptohardware vindt plaats volgens het vierogen-principe.
Concern informatiebeveiliging
Datum
Component Architectuur
12 december 2014
P
a
g
i
2
n
a
2
van 34
7 A p p l i c a t i o n controls
Applications controls (administratieve controles in programmatuur) waarborgen de volledige en
accurate gegevensverwerking van input tot output (HP-IB-02).
7.1 F u n c t i e - en processcheiding
Rationale
Consequentie
Niemand in een organisatie of proces mag in staat worden gesteld om een
gehele procescyclus te beheersen.
• B e w a r e n d e , registrerende, uitvoerende, controlerende en beschikkende
taken zijn gescheiden.
• I n d i e n dezelfde gegevens in meer gegevensverzamelingen voorkomen
worden mutaties altijd vanuit één gebruikersorganisatie in één
gegevensverzameling gemuteerd waarbij die mutaties automatisch en als
zodanig herkenbaar in de audittrail worden overgebracht (gekopieerd) naar
de andere gegevensverzamelingen.
• S t a m g e g e v e n s hebben een doorlopende betekenis in processen.
• B i j massale data-invoerprocessen worden eerste invoer, controle-invoer en
het aanbrengen van correcties n.a.v. uitgevoerde applicatiecontroles of —
signaleringen als afzonderlijke (applicatie)taken onderkend.
• B i j gegevens met een algemeen belang voor de integriteit van de gehele
verwerking of bij het vaststellen van gegevens met een aanzienlijk
financieel belang wordt een aparte applicatietaak voor het goedkeuren
gecreëerd om de beschikkende functie beter te ondersteunen. De
verwerking van de ingevoerde gegevens vindt pas plaats nadat
goedkeuring (door een andere gebruiker) heeft plaatsgevonden.
• A l s applicaties bestemd zijn voor gebruikersorganisaties waarin kortcyclische taakroulatie aan de orde is worden de historie van gebruiker-id's
en uitgevoerde applicatietaken per 'zaak" (dossier) vastgelegd en op
onverenigbaarheid van taken gecontroleerd voordat een taak voor een
bestaande "zaak" voor een gebruiker ter beschikking komt. Workflow
Management Systemen zijn speciaal toegerust om dit te realiseren.
• I n d i e n verschillende behandelgroepen binnen een centrale
gegevensverzameling zijn te onderscheiden worden de applicatietaken
afhankelijk gemaakt door de identificatie van deze groepen te controleren
met de inhoud van de gegevens.
• S y s t e e m - en applicatiebeheertaken zijn gescheiden van de overige
gebruikerstaken.
• V o o r de betrouwbaarheid van processen en de gegevensverwerking kan
het noodzakelijk zijn dat bepaalde processtappen in een bepaalde volgorde
plaatsvinden.
• O m de verantwoordelijkheden voor gegevens eenduidig in een organisatie
te kunnen toewijzen, is voor het muteren van gegevens een zodanig
j
consistente set applicatietaken aanwezig dat mutatiebevoegdheden
Concern intormatiebeveiliging
Datum
Component Architectuur
12 december 2014
P
a
g
i
2
n
a
3
van 34
eenduidig binnen één organisatiedeel van gebruikers toegewezen kunnen
worden. Alleen een batchgewijze eerste opvoer vanuit een andere
applicatie of een systeemvreemde omgeving mag hierop (in de audittrail
herkenbaar) inbreuk maken.
• V o o r alle bovenstaande zaken zijn procesbeschrijvingen en workflows
gedocumenteerd en beschikbaar.
7.2 I n v o e r c o n t r o l e
Consequentie
Alle ingevoerde gegevens vanuit een systeemvreemde omgeving worden op
juistheid, tijdigheid en volledigheid gecontroleerd voordat verdere verwerking
plaatsvindt.
• E r bestaan verschillende applicatietaken voor invoeren, wijzigen en
verwijderen om de juiste invoercontroles (geautomatiseerd of handmatig)
mogelijk te maken.
• E r bestaan voldoende mogelijkheden om al ingevoerde gegevens te
kunnen corrigeren door er gegevens aan te kunnen toevoegen en/of te
verwijderen.
• I n een keten van verwerkingen worden invoercontroles zoveel mogelijk bij
de bron uitgevoerd.
• D e invoervelden van elektronische formulieren worden zoveel mogelijk
tevoren ingevuld met al vastgestelde gegevens.
• I n g e v o e r d e klant gerelateerde gegevens worden aan de klant als apart
proces bevestigd met het verzoek de gegevens te controleren en meteen te
(laten) wijzigen bij fouten.
• K l a n t e n hebben inzage in hun eigen gegevens en worden gestimuleerd hun
gegevens op eigen initiatief te wijzigen indien nodig.
• T e n behoeve van de controle op tijdigheid van ontvangst en verdere
verwerking wordt per verwerking de datum vastgelegd op basis van de
(centraal gesynchroniseerde) systeemdatum.
• D e ingevoerde gegevens vormen een complete en consistente
gegevensset in de context van de applicatie. De toegestane waarden van
de ingevoerde gegevens worden op juistheid gecontroleerd om de
volgende fouten te ontdekken:
o w a a r d e n die buiten het geldige bereik vallen;
o o n g e l d i g e tekens in invoervelden;
o ontbrekende of onvolledige kritische gegevens;
o overschrijding van boven- en ondergrenzen voor gegevensvolumes
(buffer overruns/overflows);
o inconsistentie ten opzichte van andere gegevens binnen invoer dan
wel in andere gegevensbestanden. Foutieve invoer wordt
geweigerd. Onwaarschijnlijke invoer wordt gesignaleerd. Dubbele
invoer wordt voorkomen.
Gegevens die kritisch zijn voor de toepassing worden verplicht ingevuld.
Concern Informatiebeveiliging
Datum
Pagina
Component Architectuur
12 december 2014
24 van 34
7.3 U i t v o e r c o n t r o l e
R-113-22
Bij gegevensverweridnwordt ullvoer
Rationale
:.-=1.0 .112 De uitvoerfuncties van programma's maken het mogelijk om de juistheid,
gheid en/of volledigheid van de gegevens te kunnen vaststellen.
Co- nsequentie
• D e uitvoer (elektronisch of op papier) bevat alleen die gegevens die nodig
zijn voor de doeleinden van de ontvanger.
Uitvoer wordt gecontroleerd op overbodige systeeminformatie zoals bij
foutmeldingen.
Het maken van een afdruk van gegevens mag alleen plaatsvinden via een
applicatietaak en niet via een generieke hardcopy (print screen) functie van
de werkstations.
• A u t o m a t i s c h gegenereerde bescheiden voor klanten voldoen aan de
wettelijke vereiste vormvoorschriften.
• B i j variabele instelmogelijkheden worden de selectiecriteria die gebruikt zijn
om de uitvoer te bepalen, op de desbetreffende uitvoerlijsten afgedrukt.
• B i j verzending van berichten waarbij risico's op juridische geschillen
mogelijk zijn worden voorzieningen getroffen die volledige verzending en
authenticiteit kunnen aantonen.
• B a t c h u i t v o e r bevat controletellingen die zijn gebaseerd op tijdens de
computerverwerking opgebouwde tellingen. Indien tellingen worden
overgenomen uit bestanden is dat kenbaar gemaakt op de uitvoerlijsten.
7.4 C o n t r o l e van gegevensverwerking
Rationale A p p l i c a t i e s bieden de mogelijkheden om te constateren dat alle ter verwerking
a a n g e b o d e n invoer juist, volledig en tijdig is verwerkt.
• D e risico's van verlies van transactionele integriteit bij het verwerken van
Consequentie
gegevens in lange ketens wordt opgevangen op applicatieniveau als
verwerkingszekerheid vereist is.
• I n de verwerkingsverslagen wordt bij batch-gewijze informatieverstrekking
aan derden naast de uitvoertellingen tevens de ontvangende instantie
vermeld.
• D e audit trail bevat voldoende gegevens om achteraf te kunnen herleiden
welke essentiële handelingen wanneer door wie of vanuit welk systeem met
welk resultaat zijn uitgevoerd. Tot essentiële handelingen worden in ieder
geval gerekend: opvoeren en afvoeren posten, statusveranderingen met
wettelijke, financiële of voor de voortgang van het proces, de zaak of de
klant beslissende gevolgen.
• D e aud it trail wordt bewaard conform wet- en regelgeving.
Concern Informatiebeveiliging
Datum
Component Architectuur
12 december 2014
P
a
g
i
2
n
a
5
van 34
8 Systeemintegriteit
Systeemintegriteit betreft een verzameling van maatregelen die waarborgen dat IT-voorzieningen
binnen voorgeschreven operationele en technische grenzen functioneren en deze niet overschrijden
(bijvoorbeeld door bugs of onjuiste configuratie), (HP-IB-02).
8.1 I n t e g r i t e i t van gegevensverwerkingen
De technische infrastructuur voor berichtverwerking is zodanig ontworpen en
ingericht, dat foutsituaties worden voorkomen of herkend en dat functioneel
beheer over foutbestanden mogelijk is.
• Infrastructuur bevat logica die beheer van foutbestanden mogelijk maakt.
• Bericht verwerkende infrastructuur past foutloze berichtenverwerking toe
(Persistent Messaging).
• Foutbestanden worden niet gebruikt als opslagmechanisme (buffering).
• V o o r tijdelijke opslag van berichten in verwerkingsketens worden aparte
tussenbestanden gebruikt.
• Stapelen van fouten wordt voorkomen door toepassing van noodstop'
mechanismen. Juist verwerkte resultaten worden hierdoor niet
noodgedwongen naar een foutief verwerkingsproces gestuurd.
• D e planning van reguliere batchprogramma's is gebaseerd op de
aangegeven tijdstippen en volgorde volgens de systeemdocumentatie en
houdt rekening met de afhankelijkheden die er tussen verwerkingen en met
andere applicaties kunnen bestaan, start van de eerste taak en beeindiging
van de laatste taak.
• Onderdelen voor verwerking van batches worden pas opgestart nadat
voorafgaande verwerkingen succesvol zijn beëindigd.
• Generatievalidatie- en herstelmechanismen voorkomen dubbele of
onvolledige verwerkingen en borgen onderlinge verwerkingsrelaties bij het
oplossen van productiefouten.
• B i j uitwisseling van bestanden tussen centrale en decentrale servers of met
externe partijen wordt met een apart file-transfermechanisme zeker gesteld
dat uitwisseling niet achterwege blijft of dubbel plaatsvindt tenzij beheersing
geheel kan plaatsvinden volgens generatievalidatie- en
herstelmechanismen.
• E r wordt een logbestand aangemaakt van de activiteiten die tijdens de
verwerking plaatsvinden.
Rationale
Consequentie
8.2 H a r d e n i n g
Rationale
I
T
systemen die vitale beveiligingsfuncties vervullen, bevatten geen onnodige
en ongebruikte functies.
Concern Intormatiebeveiliging
Datum
Component Architectuur
12 december 2014
P
a
g
i
2
n
a
6
van 34
Consequentie
• O n n o d i g e en ongebruikte functies (in besturingssystemen, servers) zijn
uitgeschakeld.
• Beheermogelijkheden zijn zoveel mogelijk afgesloten.
• E r is zoveel mogelijk gebruik gemaakt van versleutelde
beheermechanismen.
• B e h e e r is alleen toegestaan vanaf vooraf gedefinieerde IP-adressen.
• V o o r toegang tot switches wordt gebruik gemaakt van Virtual LAN's (VLAN)
en de toegang tot netwerkpoorten wordt beperkt op basis van MAC-adres
(port security).
eillgIngsfuncties van Infrastructu
*
oveel m I I Ingeschakeld. '
Rationale B e v e i l i g i n g s f u n c t i e s in infrastructurele programmatuur en apparatuur worden
waar mogelijk ingezet.
Consequentie V o o r apparatuur en programmatuur wordt onderzoek gedaan naar
hardeningsrichtlijnen en op basis van risico en impactanalyses worden
richtlijnen wel of niet geimplementeerd.
8.3 M o b i l e c o d e
71"9"
Rationale
Als gebruik van 'mobile code wordt toegelaten, dan zorgt de configuratie ervoor
dat de geautoriseerde 'mobile code' functioneert volgens een vastgesteld
inrichtingsdocument (configuratiedossier) en voorkomt de configuratie dat niettoegelaten 'mobile code' wordt uitgevoerd.
Consequentie O v e r w e g i n g e n bij toegestane 'mobile code' in een geisoleerde omgeving;
• b l o k k e r e n van elk gebruik van niet geautoriseerde 'mobile code';
• b l o k k e r e n van ontvangen van niet geautoriseerde 'mobile code';
• a c t i v e r e n van technische maatregelen die beschikbaar zijn op een specifiek
systeem om te waarborgen dat toegestane 'mobile code' wordt beheerd;
• b e h e e r s e n van de bronnen die beschikbaar zijn voor toegang tot
toegestane 'mobile code';
• cryptografische beveiligingsmaatregelen om toegestane 'mobile code' uniek
te authenticeren.
8.4 B e p e r k i n g s y s t e e m h u l p m i d d e l e n
8-28 G e b r u l k van systeemhulpmIddelen wordt beperkt
Rationale
H e t gebruik van hulpprogrammatuur waarmee maatregelen in systeem- en
applicatiesoftware zouden kunnen worden gepasseerd, wordt zoveel mogelijk
beperkt.
Consequentie
•
Identificatie-, authenticatie- en autorisatiemechanismen zijn ook voor
systeemhulpmiddelen van toepassing.
• Systeemhulpmiddelen en applicaties zijn gescheiden.
• O n n o d i g e hulpprogramma's en systeemprogrammatuur zijn verwijderd.
Concern informatiebeveiliging
Datum
Component Architectuur
12 december 2014
P
a
g
i
2
n
a
7
van 34
9 Onweerlegbaarheid van transacties
Onweerlegbaarheid van transacties betreft waarborgen van authenticiteit en van
gegevensuitwisseling (HP-IB-02).
9.1 Integriteitscontrole
R-113-29
Rationale
Consequentie
De Integriteit (authenticiteit) van het verzonden b e r i e t wordt vastgesteld
met behulp van een elektronische handtekening.
Bron: ISO 27001:2013 13.2
De onweerlegbaarheid via PKI kan verkregen worden door middel van
wederzijdse authenticatie van zender en ontvanger aangevuld met controle op
de inte a riteit van het bericht.
• B i j een vertrouwd netwerk:
o E r is een betrouwbare berichtendienst. Verzending en ontvangst
van berichten worden bevestigd door de berichtendienst of hiervoor
worden in de applicaties extra functies opgenomen.
• B i j een onvertrouwd netwerk:
o E r wordt gebruik gemaakt van PKI-Overheid.
o D e elementen die het bewijs vormen van een elektronische
handtekening worden in de vorm van een juridisch logbestand
zodanig samen met de originele data bewaard dat datzelfde bewijs
in de normale werkstroom van het bedrijfsproces altijd weer is te
reproduceren.
o D e ontvangen en verzonden berichten worden onmiddellijk na
ontvangst in de juridische logging vastgelegd voordat enige
bewerkin m e t de a c a t i e aan de orde is.
9.2 W e d e r z i j d s e authenticatie
Rationale A l v o r e n s een transactie mogelijk is, worden de identiteit van de ontvanger of het
ontvangend systeem en de identiteit van de zender van het bericht vastgesteld
door middel van authenticatie.
Conseauentie Z i e R-16-29
Concern Informatiebeveiliging
Datum
Component Architectuur
12 december 2014
P
a
g
i
2
n
a
6
van 34
10 C o n t i n u ï t e i t
Continuiteitsvoorzieningen voorkomen dat de dienstverlening door storingen en calamiteiten
onaanvaardbaar lang stil komt te liggen (HP-IB-03).
10.1 H e r s t e l van verwerkingen
B-31
Maak ver Wedringen herstelbaar.
Rationale
Waarborg de continuiteit van IT-voorzieningen.
Consequentie
• D e bediening van IT-voorzieningen is niet gebonden aan één fysieke
locatie.
• Datacommunicatievoorzieningen beschikken over automatisch werkende
alternatieve routeringmechanismen om uitval van fysieke verbindingen op
te vangen.
Systemen met hogere beschikbaarheidseisen dan het basisniveau
beschikken over voorzieningen op het gebied van automatic fail-over en
load balancing waarbij de verwerking gespreid is over twee locaties.
• I n d i e n op grond van deze hogere beschikbaarheidseisen de verwerking is
gespreid over twee locaties is de afstand enerzijds zodanig groot dat de
kans minimaal is dat beide locaties getroffen worden door dezelfde
calamiteit, anderzijds zodanig klein dat herstel van communicatiefouten niet
leidt tot nieuwe onherstelbare fouten.
• E r zijn routines voor back-up en recovery van databestanden en software,
voor herstart en foutherstel van verwerkingen.
• B e r i c h t e n die van derden zijn ontvangen en naar derden zijn verzonden
worden minimaal gebufferd totdat er voldoende zekerheid is over de
integere verwerking.
• E r is voldoende buffering van tussenbestanden bij langere
verwerkingsketens.
• D e eisen aan continuiteit zijn vastgelegd in het calamiteitenplan.
10.2 R e d u n d a n t i e
Rationale
Bepaal op basis van de eisen die voortvloeien uit de plannen voor
bedrijfscontinuïteit in hoeverre delen van de technische infrastructuur
meervoudiz_worden uitgevoerd om single-points-of-failure te v e r m i e n .
Consequentie
• D u b b e l e uitvoering van voorzieningen: CPU's, de productieversie van de
software, gegevensopslag zoals RAID op fileservers en databaseservers,
hot of cold stand-by van beheervoorzieningen, clustering technologie van
servers, fysieke verbindingen m.u.v. bekabeling binnen kantoorruimten.
• Z o d a n i g e plaatsing van dubbele IT-voorzieningen dat deze niet op één
fysieke plaats zijn samengebracht (gescheiden kabels niet via één
concern informatiebeveiliging
Datum
Component Architectuur
12 december 2014
P
a
g
i
2
n
9
a
van 34
aansluitpunt) en dat er een veilige afstand tussen locaties bestaat.
• I T -voorzieningen zo mogelijk geografisch spreiden en op dezelfde
technologie baseren.
• S n e l l e beschikbaarheid van reserve-voorzieningen is gewaarborgd.
• E r zijn uitwijkcontracten.
10.3 Vo o r k o m e n discontinuïteit
ft-IB-33
Signaleer discontinultelt voortijde.
,Bron: S O 270012013 12.4
Rationale
Probeer in IT-voorzieningen dreigende discontinuiteit van die voorzieningen te
voorspellen dan wel te signaleren in een zo vroeg mogelijk stadium.
• E r worden standaard voorzieningen geimplementeerd om de
beschikbaarheid van IT-voorzieningen te bewaken op basis van
aanwezigheidssignalen en gebruiksmetingen.
• Overschrijdingen van drempelwaarden worden doorgegeven aan een Event
Console. Deze drempelwaarden kunnen een voorspellende (zoals storage
capaciteit) of een signalerende werking (een cyberaanval) hebben. Er is
een mechanisme en proces om dergelijke overschrijdingen direct te kunnen
signaleren en verwerken.
• E r worden beperkingen opgelegd aan gebruikers en systemen ten aanzien
van het gebruik van gemeenschappelijke resources zodat enkele
gebruikers of een systeem niet een overmatig deel van resources kunnen
opeisen en daarmee de beschikbaarheid van systemen in gevaar kunnen
brengen.
Consequentie
Concern Informatiebeveiliging
Datum
Component Architectuur
12 december 2014
P
a
g
i
3
n
a
0
van 34
11 L o g g i n g en monitoring
Eisen die erop gericht zijn te kunnen vaststellen dat de IT-voorzieningen in overeenstemming met
het vastgestelde inrichtingsdocument (configuratiedossier) functioneren en te signaleren wanneer dit
niet het geval is of kan worden (HP-16-01, HP-16-02, HP-IB-03).
11.1 L o g g i n g
B-34
Rationale
Consequentie
BevelligIngsgerelateerde gebeurtenissen worden vastgelegd.
Bron:1SO 27001:201312.
Handelingen in en meldingen van systeemfuncties in de technische
infrastructuur worden vastgelegd in logging ten behoeve van o.a. foutopsporing,
traceerbaarheid van niet-toegestane acties, werking van maatregelen en
forensisch onderzoek.
De volgende uitgevoerde handelingen worden in ieder geval opgenomen in
de logging:
o g e b r u i k van beheerfuncties en systeemhulpmiddelen;
o handelingen van beveiligingsbeheer;
o beveiligingsovertredingen;
o verstoringen in het productieproces.
In een te schrijven logregel wordt in ieder geval weggeschreven:
o d e naar een natuurlijke persoon herleidbare gebruikersnaam die
verzocht een handeling uit te voeren;
o h e t soort handeling; het gegeven commando met de parameters;
o w a a r mogelijk de identiteit van het werkstation of de locatie;
o h e t middel waarop de handeling werd uitgevoerd of waar een event
optrad;
o h e t resultaat van de handeling indien dit niet uit het soort handeling
is af te leiden;
o d e datum en het tijdstip van een handeling of event;
In een te schrijven logregel worden in geen geval gegevens opgenomen
waardoor de beveiliging doorbroken kan worden.
Log-informatie wordt bewaard totdat de bewaartermijnen verstreken zijn.
Het overschrijven of verwijderen van logbestanden wordt gelogd in de
nieuw aangelegde log.
Bij het schrijven en opslaan van log-regels wordt zoveel mogelijk gebruik
gemaakt van hiervoor ingerichte generieke beveiligingsvoorzieningen.
De volledigheid en juistheid van de logging kan worden vastgesteld.
Het raadplegen van logbestanden is voorbehouden aan geautoriseerde
gebruikers waarbij de toegang is beperkt tot leesrechten.
Beheerders kunnen instellingen van de logging niet wijzigen of
logbestanden verwijderen, tenzij het specifiek hiervoor bevoegde
beheerders zijn. Wanneer een systeem een specifieke rol voor auditing
kent, dan wordt hiervan gebruik gemaakt bij het raadplegen.
Bij de hoogste classificatie wordt de oude staat van gegevens vastgelegd.
Concern intormatiebeveiliging
Datum
Component Architectuur
12 december 2014
P
a
g
i
3
n
1
a
van 34
Rationale B e h e e r s m a a t r e g e l e n worden waar mogelijk gelogd om de werking te kunnen
controleren en afwijkingen te kunnen constateren.
Consequentie
•
Z i e R-IB-34
n te worden door de dateRationale L o g g i n g op verzoek van de data-eigenaar dient expliciet te worden
Consequentie
•
aangevraagd en ingericht.
Z i e R-IB-34
11.2 M o n i t o r i n g
gebeurtenissen w o r n
' . .
8lOgg180 270012013
_
. .
.
Rationale L o g b e s t a n d e n worden periodiek geanalyseerd en gecorreleerd om
beveiligingsincidenten en de juiste werking van het systeem te detecteren.
Consequentie • P e r i o d i e k worden er automatisch analyses uitgevoerd op verschillende
gebeurtenissen, zoals vastgelegd in logging.
Periodiek worden er trendanalyses uitgevoerd en wordt gerapporteerd over
relevante gebeurtenissen in de logbestanden.
4 . oogzoLwaimwm--1 orinifflifflo
.••••
Rationale
Consequentie
3
1
• •
•
.
1
V
•
W
«
• r
-
-
w
a
s
De hoogstehogsteclassificatie laat nauwelijks foutmarges toe, real-time monitoring
voorkomt dat fouten onopgemerkt blijven of zich gedurende langere tijd
manifesteren.
•
R e a l - t i m e worden er automatisch analyses uitgevoerd op verschillende
gebeurtenissen, zoals vastgelegd in logging.
• P e r i o d i e k worden er trendanalyses uitgevoerd en wordt gerapporteerd over
relevante gebeurtenissen in de logbestanden.
Concern Informatiebeveiliging
Datum
Component Architectuur
12 december 2014
P
a
g
i
3
n
a
2
van 34
Bijlage 1: Samenhang uitgangspunten, principes en maatregelen
Uitgangspunten Informatiebeveiliging
Hoofdprincipes Informatiebeveifiging
nte
Logische
Logging en
toegangsbeveiliging
Monitoring
Zonering en
filtering
Continuiteit
Application Controls
Systeem integriteit
Onweerlegbaarheid
van transacties
Informatiebeveiligingseisen
Informatiebeveiligingsmaatregelen
Concern Informatiebeveiliging
Datum
Component Architectuur
12 december 2014
P
a
g
i
3
n
a
3
van 34
Bijlage 2: Referentie
• N O R A , concept beveiligingskatern 2014
http://www.noraonline.nl/wiki/Beveiliqinq
• N E N / I S O 27002:2013, Code voor Informatiebeveiliging
• B a s e l i n e Informatiebeveiliging Gemeenten, KING
https://www.ibdqemeenten.nl/producten/strategische-en-tactische-big/
• R o t t e r d a m s e procesarchitectuur, Gemeente Rotterdam
• C o n c e r n Informatie Architectuur, Gemeente Rotterdam
• C o n c e r n Informatiebeveiligingsbeleid, Gemeente Rotterdam, 2014
• Componentarchitectuur GegevensUitwisselingComponent (GUC), Gemeente Rotterdam
• Componentarchitectuur Basisregistraties en Gegevensmagazijn
• R a a m w e r k e n , richtlijnen, whitepapers Nationaal Cyber Security Centrum (NCSC):
https://www.ncsc.nl/dienstverlenireexpertise-advies/kennisdelinci/whitepapers
• O p e n standaarden:
http://www.forumstandaardisatie.n1/
• Richtsnoeren beveiliging van persoonsgegevens, CBP, 2013
http://www.cbpweb.nl/Pages/pb 20130219 richtsnoeren-beveiligingpersoonSCleclevens.aspx
Concern informatiebeveiliging
Datum
Component Architectuur
12 december 2014
P
a
g
i
3
n
a
4
van 34
Download