Informatiebeveiliging If there is a wrong way to do something, then someone will do it. Edward A. Murphy, Jr. - 1949 If anything can go wrong, it will. Murphy’s law 1 Ernst J. Oud Senior Consultant Remote Managed Services Getronics Business Continuity BV Botter 15-90 Postbus 2228 8203 AE Lelystad The Netherlands Telefoon 0320 - 266 464 Telefax 0320 - 266 262 mobile: +31-6-50 67 66 45 e-mail: [email protected] www.getronics.com 2 Agenda Code voor Informatiebeveiliging; verleden, heden en toekomst Certificering tegen de Code Ervaringen uit de praktijk 3 Informatiebeveiliging Hoe? 4 Integrated Security Methodology Bewustwording Risico-analyse Projectgroep Beleid Inventarisatie Eisen Audit Maatregelen Ontwerp Procedures Implementatie Organisatie 5 Operationeel : de gereedschappen Bewustwording Risico-analyse Projectgroep Beleid Inventarisatie Eisen Audit Maatregelen Ontwerp Security Scan Business Impact Analysis A&K Analyse Code voor Informatiebeveiliging ITIL Security Management CRAMM Wet Persoonsregistraties, Wet Computercriminaliteit … Procedures Implementatie Bijstelling Organisatie 6 Standaards voor informatiebeveiliging Code voor Informatiebeveiliging (BS 7799) Wetgever: WPR, WCC, ARBO ... Branche voorschriften “Memorandum omtrent de beschikbaarheid en continuïteit van geautomatiseerde gegevensverwerking in het bankwezen” De Nederlandsche Bank - 20/09/1988 ISO 13335 (in wording) Voorschrift Informatiebeveiliging Rijksdienst (VIR) Regeling Informatiebeveiliging Politie (RIP) 7 Code voor Informatiebeveiliging (BS 7799) “Een leidraad voor beleid en implementatie” 10 essentiële en fundamentele maatregelen 109 maatregelen totaal Certificatie mogelijkheid (vgl. ISO 9000) - KEMA/KPMG Uitgave NNI - Delft 8 De 10 essentiële en fundamentele maatregelen Management - Toewijzing van verantwoordelijkheden voor informatiebeveiliging - Naleving van de wetgeving inzake bescherming van persoonsgegevens - Beleidsdocument voor informatiebeveiliging Procedures - Het rapporteren van beveiligingsincidenten - Het proces van continuïteitsplanning - Naleving van het beveiligingsbeleid Maatregelen - Opleiding en training voor informatiebeveiliging - Viruscontrole - Voorkomen van het onrechtmatig kopiëren van programmatuur - Beveiliging van bedrijfsdocumenten 9 Code voor Informatiebeveiliging Verleden, heden en toekomst 10 Ontstaan van BS 7799 Initiatief van Marks & Spencer - UK Belangrijkste reden: toename outsourcing contracten Met enkele multinationals ontstaat BS 7799 Gevolg : een praktijkdocument 11 Ontstaan van de Code voor Informatiebeveiliging Initiatief van Marks & Spencer - UK Belangrijkste reden: toename outsourcing contracten Met enkele multinationals ontstaat BS 7799 Introductie eind 1995 in Nederland: vertaling/aanpassing Multinationals i.s.m. Ministerie van EZ en NNI Initiatieven ter introductie ook bij het MKB 12 Waarom een standaard? Geeft duidelijke regels tussen organisaties Verschaft externe partijen duidelijkheid Hanteerbaar als ‘normen en waarden’ Controleerbaar; fungeert als peilstok Leidt tot ontstaan van producten/diensten 13 Types standaards STRATEGISCH Beveiligingsbeleid STRATEGISCHE STANDAARDEN (VIR) Algemene voorschriften TACTISCH Technische inrichtingsdocumenten ALGEMENE STANDAARDEN (BS 7799) Organisatorische inrichtingsdocumenten OPERATIONEEL Productiehandleidingen Gebruikershandleidingen Procedures en werkinstructies OBJECTGERICHTE STANDAARDEN (BPM) SPECIFIEKE SYSTEEMGERICHTE STANDAARDEN (UNIX MANUAL) Bron: Informatiebeveiliging Praktijkjournaal Jaargang 2, Nummer 3, Bladzijde 3 14 Verschillen BS 7799 en Code voor Informatiebeveiliging Leesbaarheid Verwijzingen naar Nederlandse wetgeving BS 7799 Part 2 - Management van informatiebeveiliging ITIL Security Management in NL bruikbaar als substituut c-cure ICIT 15 Tactisch : ITIL Security Management KLANT definieert eisen gebaseerd op bedrijfsprocessen RAPPORTAGE conform SLA SLA tussen klant en provider Service Provider implementeert SLA volgens ITIL Security Management ONDERHOUD: PLAN: Leer Verbeter planning Verbeter implementatie Verbeter evaluatiemethodes Service Level Agreement Onderliggende contracten Operational Level Agreements Beleidslijnen BEHEER: Inrichten organisatie Management raamwerk Verantwoordelijkheden Hulpmiddelen EVALUEER: IMPLEMENTEER: Interne audits Externe audits Zelfcontrole Beveiligingsincidenten Bewustwording / Classificatie Fysieke, logische, organisatorische maatregelen Incidentbeheer BRON: ITIL Security Management - CCTA 1999 Ervaringen sinds 1995 Bruikbaar instrument bij implementatie maatregelen Sleutelmaatregelen implementeren motiveert Diverse organisaties nu gecertificeerd Interesse uit alle branches, inclusief overheid Helpt bij implementatie VIR 17 Zwakke punten Geeft weinig steun bij selecteren van maatregelen 18 Van risico’s naar maatregelen THREAT CRAMM COUNTERMEASURE MAATREGEL UIT CODE …. Misuse of System Resources ... ... ... Communications Infiltration by Insiders … ... ... Network Access Controls ... … ... ... ... ... … ... ... ... ... ... ... ... Communications Infiltration by Contracted Service Providers ... ... ... 7.4.3 GEBRUIKERSAUTHENTICATIE ... ... ... ... ... .... 19 Zwakke punten Geeft weinig steun bij selecteren van maatregelen Vooral ‘wat’ maar weinig ‘hoe’ 20 Van ‘wat’ naar ‘hoe’ Baseline Protection Manual S 4.48 Password protection under Windows NT For each user, access to a Windows NT system must be protected by a password. User accounts without a password are not allowed to exist, as they constitute a potential weak point in the system. It is important that users too are familiar with the protective function of the passwords, since the co-operation of users naturally contributes to the security of the overall system. Setting up a new user is performed with the aid of the utility User Manager via the control command "New User". At the same time an initial password with a maximum of 14 characters must be entered in the fields "Password" and "Confirm Password". For passwords under Windows NT the use of upper and lower case letters must be observed. A meaningful initial password should be allocated which is notified to the user. Always choosing the same initial password or making this password identical to the user name opens up a security loophole which can be avoided with a little effort. The option "User Must Change Password At Next Log-On" should be set with all new accounts, so that the log-on password is not retained. On the other hand the option "User Cannot Change Password" should only be used in exceptional cases, for instance for pre-defined accounts in the training operation. The option "Password Never Expires" should only be used for user accounts to which a service is assigned with the aid of the system control option "Services" (for example the reproduction service), as it cancels the setting "Maximum Password Age" in the Accounts Policy and prevents the password from expiring. Zie : http://www.bsi.bund.de 21 Zwakke punten Geeft weinig steun bij selecteren van maatregelen Vooral ‘wat’ maar weinig ‘hoe’ Geen kwantificering te bereiken ‘niveau’ Ondersteunende producten ontbreken Code begint verouderd te raken 22 Tips en aanbevelingen bij implementatie Projectmethode (bijvoorbeeld ISM) belangrijk Leg link met ISO 9000 Kennis van bedrijfsprocessen cruciaal Commitment van directie noodzakelijk Budget moet beschikbaar zijn Doelstelling moet duidelijk zijn 23 Doelstelling risicodekkende selectie uit 109 maatregelen 2 3 alleen 10 sleutelmaatregelen 1 Security Scan (nulmeting) Van rood naar groen of naar oranje? Via pad 1 en 2 of direct via pad 3? 24 Zie ook: Informatiebeveiliging Praktijkjournaal - Jaargang 2 nr. 3 en nr. 10 25 Code voor Informatiebeveiliging - toekomst Revisie BS 7799 Part 1 is in april 1999 vrijgegeven Revisie van Code voor Informatiebeveiliging vrijwel gereed Dus Code 2.0 en aanpassingen certificatie (?) 26 Redenen voor revisie Outsourcing Informatieverwerking niet alleen op computersystemen Steeds meer mobiele computers Toenemende communicatie via openbare netwerken Meer kwaadaardige software dan alleen virussen Disaster Recovery Business Continuity Management 27 Belangrijkste wijzigingen volgens BSI (1) Global changes were made to replace ‘ IT’ with ‘ information’ where appropriate, and the term ‘ information processing’ was introduced to cover the wide range of possible ways to work with, transmit and store information. More detailed information on risk assessment was included in the Introduction. The text has been reworded throughout to make it more internationally applicable in line with requests from UK industry and their international business partners. Text has been added to describe what the risks of third party access are, what should be included in a third party contract and a new subsection on outsourcing. 28 Belangrijkste wijzigingen volgens BSI (2) Text on the valuation and importance of assets has been added, and the concept of information classification has been broadened to cover the general aspect of information labelling, including integrity and availability labels. Computer and Network Management has been renamed ‘ Communications and Operations Management’ and extended to cover a wide interpretation of information processing. This includes additional text on computers, networks, mobile computing and communications, voice mail and communications, messaging, multimedia, postal services, fax machines, and any other existing or developing technology for the processing and communication of information. The discussion on viruses has been broadened to any unauthorised or malicious software. BS 7799 was changed to be more ‘ technology independent’. 29 Belangrijkste wijzigingen volgens BSI (3) The section on data and software exchange has been extended to cover electronic commerce and publicly available systems. New subsections on mobile computing and teleworking were added. Cryptographic techniques including new subsections on cryptographic policy, digital signatures and key management. Also new subsections have been added on output validation, covert channels and Trojan code. Business Continuity Management has been restructured and extended to put more emphasis on the business continuity management process and a business continuity and impact analysis that should be the basis of any business continuity plan. Compliance – this section has been reworded to remove the UK specific legislation to make it more applicable to the international community and to add important new text on Intellectual Property Rights (IPR), audit, evidence and cryptographic regulations. 30 Extra vermeldenswaard: Nu 8 sleutelmaatregelen i.p.v. 10 En 139 maatregelen in totaal 131 geavanceerd 99 10 1995 standaard 8 1999 31 32 Gedetailleerd overzicht van alle wijzigingen Zie: http://www.euronet.nl/users/ernstoud/docs.html of: Informatiebeveiliging Praktijkjournaal - Jaargang 2, nummer 2 33 Toekomst? Code wordt steeds belangrijker Code wordt deel van kwaliteitsmanagement Code wordt deel van IT beheerssystemen (ITIL ?) Ondersteunende producten (Proteus; UK) Informatiebeveiliging deel van EDP audit ... 34 Informatiebeveiliging Certificering NIMMER EEN DOEL OP ZICHZELF ! 35 Certificering - de werkwijze Conformiteitsverklaring opstellen Selectie of Uitsluiting Onderbouwing (risicoanalyse) Eigen of externe beoordeling Certificatie proces doorlopen Guided certification Proefaudit Certificatieaudit Onderhoudscontract afsluiten 36 Certificatie - het ICIT certificatieschema BS7799 Part 1 Eigen beoordeling Eigen verklaring Conformiteitsverklaring Criteria = Raad voor Accreditatie Eigen vereisten Procedures Beoordeling Reeds bestaande maatregelen Resultaat Management raamwerk Certificatie Certificaat Conformiteitsverklaring (BS 7799 Part 2) 37 Het certificaat Hier de naam van uw organisatie ! 38 Informatiebeveiliging Praktijkervaringen 39 Kritische succesfactoren volgens de Code De doelstellingen en activiteiten ten aanzien van de beveiliging dienen gebaseerd te zijn op de doelstellingen en eisen van het bedrijf en dienen te worden aangegeven door het management. Het top management dient volledig achter het beveiligingsbeleid te staan en zichtbare ondersteuning bieden. Het dient duidelijk te zijn wat de beveiligingsrisico's (bedreigingen en zwakke plekken) zijn voor de bedrijfsmiddelen en wat de mate van beveiliging in de organisatie is. Het belang van beveiliging dient duidelijk te worden gemaakt aan alle managers en werknemers. Alle werknemers (ook tijdelijke werknemers) dienen een uitgebreide instructie te krijgen over het beveiligingsbeleid en de vastgestelde normen. 40 Ervaringen uit de praktijk (1) Continuiteitsplanning is struikelblok Vertalen naar de praktijk bij de organisatie is moeilijk Betrekken van alle medewerkers is noodzakelijk 41 Licensing the user! Systeem verantwoordelijkheid en procedures Effectieve selectie van wachtwoorden Fysieke beveiliging van het systeem Juist gebruik van het systeem Rapportage van incidenten Bedrijfsspecifieke belangen Bron: Virus Bulletin - augustus 1999 42 Ervaringen uit de praktijk Continuiteitsplanning is struikelblok Vertalen naar de praktijk bij de organisatie is moeilijk Betrekken van alle medewerkers is noodzakelijk Juiste ‘scope’ kiezen Commitment Risicoanalyse geen sinecure Code bevat veel subjectieve uitspraken Koppel informatiebeveiliging aan kwaliteitsmanagement Zie ook Informatiebeveiliging Praktijkjournaal - Jaargang 2, nummer 10 43 Nuttige adressen Stichting ICIT Postbus 291 2350 AG Leiderdorp Tel.: 071 - 582 00 52 KEMA Registered Quality Nederland BV Postbus 9035 6800 ET Arnhem Tel.: 026 - 356 34 98 Nederlands Normalisatie Instituut Postbus 5059 2600 GB Delft Tel.: 015 - 269 01 29 KPMG Certification BV Postbus 74103 1185 MC Amstelveen Tel.: 020 - 656 87 50 British Standards Institute 389 Chiswick High Road London W4 4AL Tel.: +44 181 996 7000 Getronics Business Continuity BV Postbus 2228 8203 AE Lelystad Tel.: 0320 - 266 266 44 Informatiebeveiliging If there is a wrong way to do something, then someone will do it. Edward A. Murphy, Jr. - 1949 If anything can go wrong, it will. Murphy’s law 45