NORA-katern Informatiebeveiliging

advertisement
1
2
3
NORA-katern
Informatiebeveiliging
Versie 1.0
MAILINGLIJST ARCHITECTUUR E-OVERHEID
Meld u aan voor deze mailinglijst en blijf daarmee op de hoogte van de ontwikkeling
van NORA. U krijgt zo aankondigingen van openbare reviews van documenten,
uitnodigingen voor bijeenkomsten en de nieuwsbrief Architectuur e-overheid.
http://www.overheid.nl/nieuwsbriefaanmelden/MailinglijstArchitectuur.html
NORA-katern Informatiebeveiliging | pagina 1 van 38
4
Colofon
5
NORA-ID
: D06
6
Versie
: 1.0
7
Distributie
:7
8
Datum
: 01-10-2009
9
Status
: versie voor openbare review
10
Expertgroep
: Informatiebeveiliging
11
Contactadres
: [email protected]
12
Dit document is ontwikkeld door RENOIR, een programma van de stichting ICTU.
13
[Deze licentie is alleen van toepassing op de definitieve versie van dit document]
NORA-katern Informatiebeveiliging | pagina 2 van 38
14
Inhoudsopgave
15
Colofon..................................................................................................................................2
16
NORA in het kort...................................................................................................................4
17
Inleiding.................................................................................................................................8
18
1. Onderwerpen en definities...............................................................................................13
19
2. Algemene beveiligingsprincipes.......................................................................................20
20
3. Principes ICT-voorzieningen............................................................................................23
21
4. Basismodellen informatiebeveiliging in de ICT-voorzieningen.........................................29
22
Bijlage I: Participanten.........................................................................................................34
23
Bijlage II: Overige begrippen...............................................................................................35
24
Bijlage III: Bronnen .............................................................................................................37
NORA-katern Informatiebeveiliging | pagina 3 van 38
25
26
27
28
29
30
NORA in het kort
Burgers en bedrijven verwachten een goed functionerende, dienstverlenende
overheid. Samenwerking tussen overheidsorganisaties is hiervoor een belangrijke
voorwaarde. Daarbij stemmen deze organisaties processen af en maken gebruik van
elkaars informatie. NORA, de Nederlandse Overheid Referentie Architectuur,
ondersteunt deze samenwerking.
Status van NORA
Het kabinet heeft NORA vastgesteld als norm voor de gehele overheid [2][3]. Deze
status komt onder meer tot uitdrukking in het akkoord over het Nationaal
Uitvoeringsprogramma Dienstverlening en e-overheid (NUP), dat door diverse
bestuurslagen is bekrachtigd [4]. De status komt ook tot uitdrukking in het, van
NORA afgeleide, Model Architectuur Rijksdienst (MARIJ) dat als
referentiearchitectuur geldt voor ICT-projecten binnen de rijksdienst [3].
31
32
33
34
Goed functionerende overheid
Burgers en bedrijven verwachten een goed functionerende overheid. Zij willen een overheid
[5]:
•
35
36
37
•
38
39
40
•
41
42
43
•
44
45
46
•
47
48
49
50
51
52
53
54
55
56
57
58
59
•
waar je met je vragen terecht kunt: een overheid die een state of the art service
biedt aan burgers en bedrijven en waar je zeven dagen per week, 24 uur per dag
kunt aankloppen;
die niet naar de bekende weg vraagt: een overheid die de administratieve lasten
waarmee zij burgers en bedrijven confronteert, tot een onvermijdelijk minimum
beperkt;
die niet voor de gek te houden is: een overheid waarvan vaststaat dat ze
slagvaardig optreedt bij fraude en bij de handhaving van wet- en regelgeving,
vergunningen en dergelijke;
die weet waarover ze het heeft: een overheid waarvan duidelijk is dat haar
beleidsontwikkeling en -uitvoering op een gedegen kennis en toegang tot informatie
stoelen;
waarop je kunt vertrouwen: een overheid die zorgt voor rechtszekerheid en
rechtsgelijkheid;
die niet meer kost dan nodig is: een overheid die laat zien dat ze haar taken efficiënt
vervult dankzij een goede organisatie en met inzet van moderne hulpmiddelen.
Bestuurlijke uitdagingen
Veel maatschappelijke kwesties vragen om intensieve samenwerking tussen
overheidsorganisaties. Denk aan het gecombineerd afhandelen van vergunningaanvragen
of de gecoördineerde aanpak van probleemjongeren door school, maatschappelijk werk en
politie. Een dergelijke intensieve samenwerking is alleen goed mogelijk wanneer
overheidsorganisaties interoperabel zijn. Dit wil zeggen dat zij in staat zijn om effectief en
efficiënt informatie te delen. Niet alleen met elkaar, maar ook met burgers en bedrijven.
Volgens het kabinet vergroot interoperabiliteit de effectiviteit en flexibiliteit van het openbaar
bestuur. Daarmee vormt dit begrip een 'essentiële randvoorwaarde voor een toekomstvaste
ontwikkeling van diensten en toepassingen die door en met ICT in brede zin mogelijk
NORA-katern Informatiebeveiliging | pagina 4 van 38
60
61
62
63
64
65
66
worden gemaakt' [6].
Als individuele organisaties gaan samenwerken, krijgen zij niet alleen te maken met elkaars
systemen en processen, maar ook met begripsverwarring, cultuurverschillen en
belangentegenstellingen. Dit wordt opgelost door afspraken te maken over de definitie van
begrippen, de manier waarop gegevens worden verwerkt, de te gebruiken infrastructuur,
etc. Wanneer hierbij een groot aantal partijen is betrokken, neemt de complexiteit van het
maken van bilaterale afspraken zo sterk toe, dat dit praktisch ondoenlijk wordt.
Definitie interoperabiliteit
Interoperabiliteit is het vermogen van organisaties (en van hun processen en
systemen) om effectief en efficiënt informatie te delen met hun omgeving. In de context
van NORA betekent interoperabiliteit de informatiedeling tussen een
overheidsorganisatie enerzijds en burgers, bedrijven of andere overheidsorganisaties
anderzijds. Ongeacht het soort informatie en de manier van informatiedeling.
Interoperabiliteit gaat over informatieverwerking, maar raakt evengoed aan de
bedrijfsvoering en de technische voorzieningen.
67
68
69
70
71
72
73
74
75
76
77
78
79
Werken met NORA
NORA biedt een raamwerk dat het maken van afspraken tussen organisaties vereenvoudigt
of in sommige gevallen zelfs overbodig maakt. NORA is een checklist van algemeen
geaccepteerde principes (uitgangspunten) voor de inrichting van processen en systemen
met het oog op interoperabiliteit. Organisaties die met NORA werken, kiezen voor
aansluiting bij een aantal breed gedeelde uitgangspunten en bijbehorend begrippenkader.
Hierdoor wordt het gemakkelijker om afspraken te maken met organisaties die dezelfde
uitgangspunten hanteren.
Het zal in de praktijk moeilijk zijn om in één keer volledig aan deze principes te voldoen. Dat
is ook niet nodig. Waar het om gaat, is dat overheidsorganisaties het streven naar
samenwerking onderschrijven, zich aan de principes committeren en waar mogelijk sturen
op het voldoen aan de principes. Overheidsorganisaties gaan daarmee een groeipad op,
waarbij NORA de richting aangeeft.
De praktijk: omgevingsvergunning
Wie een huis wil bouwen, krijgt te maken met verschillende vergunningen en
voorschriften. Het gaat om regelingen voor wonen, ruimte en milieu, die elk hun
eigen criteria en procedures hebben. De vergunningen worden verstrekt door
verschillende overheidsinstanties. Dit is voor burgers, bedrijven én de overheid
onoverzichtelijk, tijdrovend en kostbaar. Het kan bovendien leiden tot tegenstrijdige
beslissingen. Om in deze situatie verbetering te brengen, regelt de Wet algemene
bepalingen omgevingsrecht (Wabo) de bundeling van verschillende vergunningen
tot één omgevingsvergunning. Gemeenten fungeren hiervoor als loket. Achter dit
loket worden de (deel)aspecten nog steeds beoordeeld door verschillende
overheidsorganisaties, maar zij stemmen hun activiteiten af om tot één besluit te
komen.
NORA-katern Informatiebeveiliging | pagina 5 van 38
80
81
82
83
84
85
Kosten en baten
Samenwerking vraagt om een investering in tijd en geld. Daarbij komen de lasten vaak voor
de baten. Lasten die bovendien niet altijd evenredig over alle overheidsorganisaties zijn
verdeeld en baten die niet altijd in geld zijn uit te drukken. Toch zijn de voordelen aanzienlijk
(voor individuele organisaties en voor de overheid als geheel):
•
86
87
88
89
90
91
92
93
94
95
96
97
98
99
100
101
102
103
104
105
106
107
•
•
•
•
•
•
besparingen, door gebruik te maken van generieke oplossingen en door het
voorkomen van dubbel werk;
kwaliteitswinst, door bijvoorbeeld gebruik te maken van eenduidige, betrouwbare
gegevens;
waarborging van de samenhang tussen ontwikkelingen binnen en buiten de eigen
organisatie;
standaardisatie, waardoor de flexibiliteit toeneemt, omdat organisaties gemakkelijker
kunnen samenwerken met andere organisaties, burgers en bedrijven.
Het gebruik van NORA verhoogt de effectiviteit van investeringen door de inspanningen van
verschillende organisaties op elkaar af te stemmen. Hoewel werken met NORA initieel een
extra investering vergt (in de opbouw van kennis en de toetsing van plannen), zijn deze
kosten laag in verhouding tot de kosten voor het uitvoeren van de plannen zelf. De inzichten
die uit de toetsing voortkomen, kunnen aanzienlijke besparingen opleveren. Tijdig bijsturen
voorkomt namelijk kostbare herstelwerkzaamheden in een later stadium en helpt bij het
beheersen van risico's.
Waarop is NORA gebaseerd?
NORA is gebaseerd op bestaand overheidsbeleid (nationaal en Europees) en op de
instrumenten die in het kader van dat beleid zijn ontwikkeld, zoals wetten, regels,
Kamerstukken, bestuursakkoorden en de resultaten van overheidsprogramma's. NORA
ontsluit deze bronnen in onderlinge samenhang en plaatst ze in de context van
interoperabiliteit. De beleidsuitgangspunten zijn daarvoor niet altijd direct toepasbaar. In dat
geval maakt NORA een vertaalslag. Daarbij baseert NORA zich op de gedeelde inzichten
onder professionals die uitvoering geven aan het beleid.
NORA-katern Informatiebeveiliging | pagina 6 van 38
Tien basisprincipes
NORA kent tien basisprincipes die betrekking hebben op dienstverlening. Het begrip
'dienst' betekent hier alle activiteiten waarmee dienstverleners publieke taken uitvoeren.
Het uitgangspunt is dat de afnemers (burgers, bedrijven en andere
overheidsorganisaties) in de dienstverleningsrelatie centraal staan.
Burgers, bedrijven en overheidsorganisaties (afnemers)
...krijgen de dienstverlening waar ze behoefte aan hebben.
...kunnen de dienst eenvoudig vinden.
...hebben eenvoudig toegang tot de dienst.
...ervaren uniformiteit in de dienstverlening door het gebruik van standaardoplossingen.
...krijgen gerelateerde diensten gebundeld aangeboden.
...hebben inzage in voor hen relevante informatie.
...worden niet geconfronteerd met overbodige vragen.
...kunnen erop vertrouwen dat informatie niet wordt misbruikt.
...kunnen erop vertrouwen dat de dienstverlener zich aan afspraken houdt.
...kunnen input leveren over de dienstverlening.
108
109
De inleidende tekst is ontleend aan het NORA Katern Strategie. Dit katern kunt u vinden op
https://www.surfgroepen.nl/sites/NORA-architecten/NORA-forum/review.aspx
NORA-katern Informatiebeveiliging | pagina 7 van 38
110
Inleiding
119
Overheidsorganisaties staan voor de uitdaging om intensiever met elkaar samen te
werken in hun dienstverlening aan burgers en bedrijven. In deze samenwerking staat
het uitwisselen van informatie centraal. Dat is alleen goed mogelijk wanneer
overheidsorganisaties en afnemers elkaar en de informatie kunnen vertrouwen. Een
juiste beveiliging en transparantie hierover is een voorwaarde om dit vertrouwen te
verdienen. Er is echter méér nodig. Verschillen tussen organisaties in de wijze van
beveiliging vormen een hindernis voor informatie-uitwisseling. Organisaties zullen
daarom hun informatiebeveiliging aan de hand van standaarden op elkaar moeten
afstemmen. Dit katern biedt daartoe definities, beschrijvingen en principes.
120
Informatiebeveiliging
111
112
113
114
115
116
117
118
121
122
123
124
125
126
127
128
129
130
131
132
133
134
135
136
Bij het streven naar een betere dienstverlening is informatiebeveiliging een cruciale
randvoorwaarde. De bestuurs- en bedrijfsprocessen die de dienstverlening mogelijk maken,
zijn namelijk afhankelijk van een goed functionerende informatievoorziening. Veel
processen zijn nagenoeg onmogelijk zonder de toepassing van geautomatiseerde
gegevensverwerking. Uitval van computersystemen, het in ongerede raken van
gegevensbestanden of manipulatie van gegevens door onbevoegden kan daarom ernstige
gevolgen hebben voor de overheidsorganisatie en voor burgers en bedrijven. Politieke
consequenties en imagoschade kunnen daarvan het gevolg zijn.
Informatiebeveiliging heeft betrekking op alle aspecten van de bedrijfsvoering: organisatie,
processen, mensen, ICT, contracten, gebouwen, installaties etc. Het garanderen van een
betrouwbare informatievoorziening en van vertrouwelijkheid, beschikbaarheid en integriteit
van de gebruikte gegevens is daarbij het centrale doel. Binnen veel grotere
overheidsorganisaties heeft de informatiebeveiliging een zekere volwassenheid bereikt: zo
is men zich bewust van risico's en bestaat er beleid om deze risico's te beheersen. Ook zijn
verantwoordelijkheden en beveiligingsbeheer belegd en speciale functionarissen
aangesteld.
142
Al deze organisaties vertalen de voor hun relevante wetgeving en de keuze uit het grote
aantal standaarden naar de eigen situatie. De consequentie daarvan is dat elke organisatie
de informatiebeveiliging volgens eigen normen en methoden vormgeeft. Dat uit zich onder
meer in (onnodige) barrières bij het koppelen van netwerken of in de moeizame
totstandkoming van ketenspecifieke beveiligingskaders. Dit vormt een belemmering voor
verdere samenwerking binnen de overheid.
143
Geen samenwerking zonder vertrouwen...
137
138
139
140
141
144
145
146
147
148
149
150
151
152
153
Samenwerking vraagt van organisaties dat zij zich afhankelijk maken van elkaar en hun
eigen dienstverlening baseren op dienstverlening van anderen. Veel organisaties besteden
bijvoorbeeld het beheer van hun ICT-verwerking uit aan een serviceprovider. Zijn
vertrouwelijke gegevens bij de serviceprovider wel in veilige handen? Beschikken zijn
systemen wel over voldoende capaciteit en zijn die systemen op het gewenste tijdstip in de
lucht? Vergelijkbare vragen gelden wanneer de ene overheidsorganisatie voor
serviceverlening aan burgers en bedrijven actuele gegevens van een andere organisatie
nodig heeft. Alleen wanneer ketenpartners vertrouwen hebben in de antwoorden op deze
vragen, kunnen zij goed samenwerken. Dit vertrouwen ontstaat wanneer de
informatiebeveiliging transparant en onafhankelijk is getoetst.
NORA-katern Informatiebeveiliging | pagina 8 van 38
154
155
156
157
158
159
160
161
162
163
164
165
166
167
168
169
170
171
172
173
...en geen vertrouwen zonder standaardisatie, toetsing en
verantwoording
Zoals hierboven is geschetst, verschillen de normen en methoden van beveiliging van
organisatie tot organisatie. Hierdoor is het bieden van inzicht aan ketenpartners en het
beoordelen van elkaars beveiliging een enorme uitdaging.
In het kader van de samenwerking zullen veel organisaties eisen willen stellen aan elkaars
informatiebeveiliging en hierover afspraken maken. Volgens de regelen der kunst zouden
deze eisen gebaseerd moeten zijn op uitgebreide risicoanalyses. Het maken van dergelijke
risicoanalyses (op zich al monnikenwerk) en bijbehorende normenkaders wordt met de
toenemende complexiteit van ketenverwerkingsprocessen een steeds grotere opgave. Nog
buiten beschouwing gelaten dat een organisatie dit voor tientallen diensten moet doen en
dat hierover met tientallen organisaties afspraken gemaakt moeten worden. Al met al is dit
een onwerkbare ambitie.
NORA staat voor een benadering die effectiever en efficiënter is. Hierin sluiten organisaties
zich aan bij standaarden (normen en methoden) voor informatiebeveiliging.
Overheidsorganisaties richten hun informatiebeveiliging op basis van dezelfde standaarden
in. Laten deze inrichting onafhankelijk toetsen en leggen over de toetsresultaten
verantwoording af. Het doel van dit katern is om de gebruikers van NORA met behulp van
een samenhangend instrumentarium van principes, architectuurmodellen en best practices
hiertoe in staat te stellen.
NORA-katern Informatiebeveiliging | pagina 9 van 38
De praktijk: informatiebeveiliging bij UWV en Belastingdienst
De Belastingdienst en UWV hebben allebei gegevens nodig van werkgevers, voor
de loonheffing en om uitkeringen en toeslagen te kunnen berekenen. Om de
rechtmatigheid van hun werkzaamheden vast te stellen, zouden beide organisaties
bepaalde gegevens bij de werkgevers moeten controleren. Men heeft de taken
echter zodanig verdeeld dat de Belastingdienst de controles uitvoert en heffingen
int, terwijl UWV voor beide organisatie een gemeenschappelijke registratie voert.
Daardoor hebben werkgevers maar met één partij te maken voor de heffing, en het
controleproces is efficiënt. Het maakt de Belastingdienst en UWV voor de
betrouwbaarheid van een belangrijk onderdeel van hun primaire processen wel
afhankelijk van elkaar.
Beide organisaties hebben meer processen waar andere ketenpartners een belang
bij hebben. Accountantsmededelingen of gemeenschappelijke audits geven hier
zekerheid over de betrouwbaarheid. Die verklaringen kunnen worden uitgewisseld
zodat elke ketenpartner voor zich 'dekkende' verklaringen heeft voor zijn gehele
proces, inclusief de ketenprocessen. De accountants baseren zich voor het afgeven
van deze verklaringen vaak op speciaal voor een bepaalde keten ontwikkeld
normenkader. UWV en Belastingdienst vinden dat deze werkwijze (het per
deelproces verzekeren van de betrouwbaarheid) niet efficiënt is.
Beide organisaties zien de aansluiting bij een standaard normenkader, dat alle
ketenpartijen hanteren, als oplossing. Op basis hiervan kan verantwoording
afgelegd worden in het jaarverslag, waarbij de accountant tevens een oordeel geeft
over die verantwoording. Ketenpartners kunnen dan eenvoudig hiernaar verwijzen.
Indien andere partners van UWV en Belastingdienst ook zouden kiezen voor deze
aanpak, betekent dat een verdere vereenvoudiging: geen tijdrovende formulering
van normen, geen moeizame invlechting in de eigen kaders en geen aparte
accountantsmededelingen. Bovendien neemt de transparantie hierover naar burgers
en bedrijven toe.
174
Standaarden
183
Voor informatiebeveiliging bij de overheid zijn het Voorschrift Informatiebeveiliging
Rijksdienst [VIR] en de ISO-NEN 27002 [Code2] de meest relevante standaarden. Zij zijn
daarom voor dit katern de basis. Beide standaarden hebben ook tekortkomingen. Zo is het
VIR alleen ontwikkeld voor het Rijk. Dit katern stelt voor om het VIR, met enige aanvullingen
en opmerkingen, als standaard voor de gehele overheid in te zetten. De ISO-NEN 27002
[Code2] heeft als tekortkoming dat zij weinig aanknopingspunten biedt voor toepassing van
ICT in ketens. Dit katern formuleert daarom principes die de ISO-NEN 27002 [Code2] op dit
punt aanvullen. De toepasbaarheid van deze twee standaarden voor alle
overheidsorganisaties staat daarbij voorop.
184
Basisniveau informatiebeveiliging
175
176
177
178
179
180
181
182
185
186
187
188
189
In dit katern is een zogenaamd basis beveiligingsniveau uitgewerkt. Dit niveau is voldoende
voor de beveiliging van massale verwerking van persoons- en financiële gegevens.
Organisaties die vanuit een lager beveiligingsniveau willen communiceren, zullen op het
basisniveau aan aansluitvoorwaarden moeten voldoen. Het in dit katern opgenomen
principe met betrekking tot zonering zal daarbij kunnen worden toegepast.
NORA-katern Informatiebeveiliging | pagina 10 van 38
190
191
192
193
194
195
196
197
Verwerking van gegevens van gevoelige aard, zoals opsporingsgegevens of
staatsgeheimen, vraagt om een hoog beveiligingsniveau. De uitwerking van dit hoge niveau
staat op de NORA -agenda [NVIB]. In afwachting hiervan zullen organisaties die gevoelige
gegevens willen uitwisselen voorlopig zelf onderling afspraken moeten maken. E-overheidbouwstenen kunnen overigens hogere niveaus van vertrouwelijkheid faciliteren door het
aanbieden van gescheiden logische verbindingen, die ook niet binnen het besloten netwerk
van de bouwstenen kunnen worden beïnvloed. Deze logisch gescheiden verbindingen
maken al wel onderdeel uit van het basisniveau. Zie ook figuur 1.
Basis
Hoog
Laag
B
Ketenpartner
L
Ketenpartner
B
B
Ketenpartner
H
Netwerk bouwstenen
B
H
Ketenpartner
B
Ketenpartner
B
B
Ketenpartner
L
Figuur 1: Communiceren op verschillend beveiligingsniveau
198
199
200
Uitgangspunten
Het katern met de bijbehorende best practices is bedoeld als algemeen advies- en
toetsingskader. Tijdens de ontwikkeling zijn de volgende uitgangspunten gehanteerd:
•
201
202
•
203
204
•
205
206
207
•
208
209
210
211
212
Pragmatisme: putten uit ervaring en deskundigheid van grote
uitvoeringsorganisaties; aansluiten bij hun issues en prioriteiten.
Realisme: rekening houden met bestaande systemen, die vaak nog vele jaren mee
moeten. Geen ambities op te lange termijn.
Verbinding: informatiebeveiliging als kwaliteitsborg op alle aspecten van
bedrijfsvoering, zoals ICT en medewerkers. Geen informatiebeveiliging zonder
context.
Acceptatie: samenwerking met beroepsgroepen (PvIB1, NOREA2) om breed
gedragen principes te krijgen.
Doelgroep
Dit katern is bedoeld voor beveiligingsspecialisten, zoals functionarissen
informatiebeveiliging en privacy, beveiligingsarchitecten, -adviseurs en -auditors. Daarnaast
1
Platform voor Informatiebeveiliging
2
Nederlandse Orde van Register EDP-auditors
NORA-katern Informatiebeveiliging | pagina 11 van 38
213
214
is het katern bedoeld voor de bredere NORA-doelgroep: bestuurders, managers,
architecten en ICT-uitvoerders.
219
De specialisten kunnen met behulp van dit katern het informatiebeveiligingsbeleid in hun
organisatie vormgeven. Bestuurders en managers moeten op hoofdlijnen weten wat dit voor
hun organisatie betekent; zij zijn verantwoordelijk voor de toetsing van het beleid op dit punt
en de verantwoording hierover. Architecten en ICT-uitvoerders kunnen aan de hand van dit
katern beter rekening houden met de informatiebeveiligingsaspecten in hun eigen werk.
220
Leeswijzer
221
Het katern Informatiebeveiliging bevat de volgende hoofdstukken:
215
216
217
218
222
223
224
225
226
227
228
229
230
231
232
233
1. Onderwerpen en definities: Welke onderwerpen en begrippen zijn belangrijk voor de
interoperabiliteit?
2. Algemene beveiligingsprincipes: Aan welke principes moeten organisaties voldoen?
3. Principes voor ICT-voorzieningen: Aan welke principes moeten de ICTvoorzieningen van de diensten voldoen?
4. Basismodellen informatiebeveiliging in de ICT-voorzieningen: Hoe kan het model
voor informatiebeveiligingsfuncties gebruikt worden om informatiebeveiliging mee te
ontwerpen in de ICT-voorzieningen?
In bijlage I worden, in aanvulling op hoofdstuk 1, enkele algemene begrippen gedefinieerd.
In bijlage II is, met bronnenverwijzing, onder meer een overzicht opgenomen van relevante
wet- en regelgeving en is de verwijzing te vinden naar een aantal NORA-dossiers, die op
ICT-gebied nog een verdere uitwerking geven aan de principes en modellen.
NORA-katern Informatiebeveiliging | pagina 12 van 38
234
235
236
237
238
239
240
241
242
243
244
245
246
247
248
249
250
251
252
253
254
255
256
1. Onderwerpen en definities
Dit hoofdstuk schetst de belangrijkste onderwerpen in informatiebeveiliging vanuit
het perspectief van interoperabiliteit. Daarnaast definieert het een aantal
basisbegrippen. Deze definities zijn zoveel mogelijk ontleend aan de regelgeving en
standaarden voor het vakgebied.
Het aantal risico's én de te nemen maatregelen op het gebied van informatiebeveiliging zijn
buitengewoon omvangrijk en divers van aard. Dit bemoeilijkt niet alleen de inrichting en het
toezicht, maar ook het afstemmen van informatiebeveiliging tussen organisaties. Een eerste
stap in de richting van standaardisatie binnen de overheid is de introductie van een
eenduidig begrippenkader. Dit begrippenkader is noodzakelijk om de principes op de juiste
manier te begrijpen. De definities van de meer gangbare begrippen zijn opgenomen in
bijlage II.
INFORMATIEBEVEILIGING (definitie 800)
Informatiebeveiliging betreft het proces van vaststellen van de vereiste
betrouwbaarheid van informatiesystemen in termen van beschikbaarheid, integriteit,
vertrouwelijkheid en controleerbaarheid. Bovendien gaat informatiebeveiliging over
het treffen, onderhouden en controleren van een samenhangend pakket van
bijbehorende maatregelen.
Informatiebeveiliging maakt onderdeel uit van de kwaliteitsaspecten van informatie. Het
begrip betrouwbaarheid (de mate waarin de organisatie zich voor de informatievoorziening
kan verlaten op een informatiesysteem) kan als synoniem voor informatiebeveiliging worden
gebruikt. Het aspect controleerbaarheid speelt een belangrijke rol bij het afleggen van
verantwoording over alle aspecten van informatiebeveiliging.
260
INFORMATIEBEVEILIGINGSBELEID (definitie 801)
Dit beschrijft de uitgangspunten en randvoorwaarden die de organisatie op dit
gebied hanteert. In het bijzonder gaat het om de inbedding in het algemene
beveiligingsbeleid en het informatievoorzieningsbeleid.
261
Volgens het VIR regelt een overheidsorganisatie in dit beleid de volgende zaken:
257
258
259
262
263
264
265
•
•
•
•
266
267
268
269
270
271
272
273
274
275
276
277
•
•
de rol van de informatiebeveiliging in de organisatie
de verantwoordelijkheden, taken en bevoegdheden van (IB-)functionarissen
de verantwoordelijkheid van lijnmanagers voor ketens van informatiesystemen
de vaststelling van gemeenschappelijke betrouwbaarheidseisen en normen die op
de organisatie van toepassing zijn
de evaluatiefrequentie van het beleid
de bevordering van het beveiligingsbewustzijn.
IN CONTROL STATEMENT (definitie 802)
Een 'In control statement' (ICS) is een certificaat inzake de kwaliteit van de
bedrijfsvoering. Een ICS geeft daarmee antwoord op de vraag in hoeverre het
management voldoende grip heeft op de bedrijfsprocessen.
Het huidige ICS beperkt zich tot de bedrijfsprocessen, die tot financiële informatie leiden.
De werking van het ICS kan echter verbreed worden, zodat het ook informatiebeveiliging
omvat. Aanknopingspunt voor de verbreding van het ICS zijn de normen voor integriteit en
controleerbaarheid. Deze normen zijn gerelateerd aan normen voor informatiebeveiliging.
Veel e-overheidsdiensten leiden eveneens tot financiële informatie, dus dat is een ander
NORA-katern Informatiebeveiliging | pagina 13 van 38
278
279
aanknopingspunt. Voor deze verbreding van het ICS is wel een aangepaste formulering
vereist. Uitwerking daarvan staat op de NORA-agenda [NVIB].
De Nederlandse Corporate Governance Code (Beginselen van deugdelijk
ondernemingsbestuur en best practice bepalingen) d.d. 9 december 2003
bevat de volgende stelling:
II.1.4 In het jaarverslag verklaart het bestuur dat de interne risicobeheersings- en
controlesystemen adequaat en effectief zijn en geeft hij een duidelijke onderbouwing
hiervan. Het bestuur rapporteert in het jaarverslag over de werking van het interne
risicobeheersings- en controlesysteem in het verslagjaar. Het bestuur geeft daarbij
tevens aan welke eventuele significante wijzigingen zijn aangebracht, welke
eventuele belangrijke verbeteringen zijn gepland en dat één en ander met de
auditcommissie en de raad van commissarissen is besproken.
281
Voor een voorbeeld van een ICS dat reeds een heel eind in de gewenste richting gaat, zie
[7].
282
STANDAARD, BEST PRACTICE, BASELINE EN RISICOANALYSE
280
283
284
285
286
287
288
289
290
291
292
293
294
295
296
297
298
299
De begrippen 'standaard', 'best practice' en 'baseline' worden vaak door elkaar heen
gebruikt. Om verwarring te voorkomen worden deze begrippen in NORA in samenhang
gedefinieerd en toegelicht vanuit het perspectief van informatiebeveiliging. Vervolgens
worden deze begrippen in verband gebracht met de begrippen beveiligingsniveau en
risicoanalyse.
Een IB-standaard is een gemeenschappelijk
Normalisatie
normenstelsel van betrouwbaarheidseisen,
Instituut
maatregelen en/of implementatierichtlijnen, dat is
uitgebracht door een gerenommeerd
normalisatie-instituut, zoals ISO3, NEN4 of NIST5.
Een best practice kan dezelfde soort inhoud
hebben als een IB-standaard, maar heeft niet
dezelfde status. Het is de verzamelde kennis van
een groep deskundigen over een bepaald
onderwerp. Een NORA-expertgroep of een
beroepsvereniging kan bijvoorbeeld een best
practice uitbrengen.
(samenwerking
van)
experts
Best
Practice
Standaard
Baseline
HOOG
NIVEAU
BASIS
306
Een baseline is eveneens een normenstelsel,
LAAG
Organisatie
maar dan een die binnen een organisatie is
vastgesteld om op basis daarvan maatregelen te
treffen per informatiesysteem. Een baseline kan
betrekking hebben op meer beveiligingsniveaus. Figuur 2: Samenhang normenstelsels
Gebruikelijk is om uit te gaan van een hoog, basis en laag niveau. Figuur 2 laat de
samenhang van de verschillende normenstelsels zien.
307
Een baseline is gericht op het merendeel van de informatiesystemen dat in een organisatie
300
301
302
303
304
305
3
International Organization for Standardization
4
Nederlands Normalisatie Instituut (NEN = NEderlandse Normen)
5
National Institute of Standards and Technology (US)
NORA-katern Informatiebeveiliging | pagina 14 van 38
308
309
310
311
312
313
314
315
gebruikt wordt. Dat merendeel van de informatiesystemen heeft dan een overeenkomstig
beveiligingsbelang in termen van beveiligingsrisico's, waarbij het meestal gaat om het soort
gegevens dat in die systemen wordt verwerkt. Bij de risico's is vooral bepalend de mate van
vertrouwelijkheid, het bedrijfs- en/of financieel belang. De betekenis van baselines is, dat
niet meer in alle gevallen per informatiesysteem een uitgebreide risicoanalyse hoeft plaats
te vinden.
Alvorens in te gaan op de risicoanalyse, komt eerst aan de orde op basis waarvan een
baseline tot stand komt. Dat is gevisualiseerd in figuur 3.
Externe
oriëntatie
Wet- en
regelgeving
Interne
oriëntatie
Bedrijfsstrategie en
-doelstellingen
Vertaalslag
Code voor
Informatiebeveiliging
NORA-principes
Contractuele
eisen
Risico's voor de
organisatie
Baseline
Figuur 3: Bronnen baseline
316
317
318
319
320
321
322
323
324
325
326
327
328
329
330
331
332
333
334
335
336
In paragraaf 0.3 van ISO-NEN 27002 [Code2] is aangegeven dat een organisatie voor het
vaststellen van de beveiligingseisen haar beveiligingsbehoeften moet bepalen. Daarvoor
zijn hoofdbronnen aan te wijzen, die in de figuur bij externe oriëntatie zijn aangegeven. In
Bijlage III Bronnen is een opsomming gegeven van relevante wet- en regelgeving.
Naarmate meer informatiesystemen betekenis hebben voor de e-overheidsdienstverlening,
zullen NORA-principes integraal in de baseline worden verwerkt. Met branchegenoten,
ketenpartners, leveranciers en afnemers worden vaak overeenkomsten afgesloten. Hieruit
kunnen algemene verplichtingen voortvloeien inzake informatiebeveiliging, welke als
externe eis worden meegenomen in de baseline. Externe bronnen kunnen elkaar
overlappen of aanvullen. In ieder geval zullen ze vaak aanleiding geven tot het maken van
een eigen interpretatie, gezien de keuzemogelijkheden die ze bieden of het hoge
abstractieniveau waarvan ze uitgaan.
Niet elke organisatie heeft hetzelfde risicoprofiel: een belastingheffende instelling, die zijn
transacties via internet met klanten regelt, zal bijvoorbeeld meer
informatiebeveiligingsrisico's kennen dan een afvalverwerkingsbedrijf. Hoe hoger de
risico's, des te meer of hogere eisen er in de baseline zullen worden opgenomen. De aard
van de eisen en gewenste maatregelen hangt voorts samen met keuzes die een organisatie
wil maken: veel of weinig eigen verantwoordelijkheid voor de medewerkers, wel of geen
centrale, centraal geautomatiseerde maatregelen, faciliteren i.p.v. verbieden, etc.
Als op deze wijze de baseline tot stand is gekomen, kunnen vervolgens de maatregelen per
informatiesysteem worden getroffen. Hiertoe dient figuur 4 als illustratie.
NORA-katern Informatiebeveiliging | pagina 15 van 38
Vertrekpunt
Onderzoek
Randvoorwaarden
Ontwerp
Realisatie
Baseline
Afwijkende
situatie?
Eisen per
info-systeem
Risicoanalyse
Maatregelen
Maatregelen vlg. eisen
Compenserende maatregelen
Figuur 4: Treffen maatregelen
337
338
339
340
341
342
343
344
345
346
347
348
349
350
351
352
353
354
355
356
357
358
359
360
361
362
363
364
365
366
367
Voor het merendeel van de informatiesystemen worden de maatregelen getroffen op basis
van de baseline. Daarbij is het van belang om per informatiesysteem vast te stellen of er
sprake is van afwijkende situaties, die risico's met zich brengen die onvoldoende in de
baseline zijn begrepen. Afwijkende situaties kunnen onder meer betrekking hebben op
hogere beschikbaarheidseisen, ander dan standaard gebruik van de technologie,
toepassing van nieuwe technologie, gegevens met een bijzonder belang en extra
conversieproblematiek.
Bij een risicoanalyse worden bedreigingen benoemd en in kaart gebracht. Per bedreiging
wordt de kans van het optreden ervan bepaald. Vervolgens wordt berekend wat de schade
is die zou kunnen optreden als een bedreiging zich daadwerkelijk voordoet. Daarna worden
analyses gemaakt van de kosten van te treffen maatregelen versus de baten van de
hiermee te vermijden schaden. Dit alles is een zeer tijdrovend en arbitrair proces.
Tijdbesparende kwalitatieve in plaats van kwantitatieve methoden lossen hierbij het
arbitraire aspect maar ten dele op. Het bepalen van een geschikte methodiek voor
risicoanalyse is één van de NORA-agendapunten [NVIB]. Op basis van de onderkende
risico's van de specifieke situatie die bij een informatiesysteem aan de orde kan zijn,
worden compenserende maatregelen (extra maatregelen, bovenop de baseline) getroffen.
Er zijn meer factoren op grond waarvan er in specifieke situaties afgeweken kan worden
van de baseline-maatregelen: te hoge kosten, onvoldoende haalbaarheid, de mate van
effectiviteit in de specifieke situatie, de levensfase van de desbetreffende ICTvoorzieningen, etc. Die factoren worden hier samengevat onder het begrip
“randvoorwaarden”.
IB-FUNCTIES (definitie 803)
Een Informatiebeveiligings (IB-)functie is een logische groepering van
geautomatiseerde activiteiten die een bepaald doel dienen in de
informatiebeveiliging.
Deze doelen zijn in hoofdstuk 3 per IB-functie (zie figuur 5) geformuleerd als principes voor
ICT-voorzieningen. De negen IB-functies als geheel worden dekkend geacht voor de
informatiebeveiliging van die voorzieningen. De IB-functies zijn in de figuur geprojecteerd
op de deelaspecten van informatiebeveiliging: beschikbaarheid, integriteit, vertrouwelijkheid
en controleerbaarheid.
NORA-katern Informatiebeveiliging | pagina 16 van 38
IB- functies
Integriteit & Vertrouwelijkheid
Beschikbaarheid
Continuïteits
voorzieningen
Geprogrammeerde
controles
Zonering
Filtering
Bewijsbaarheid berichtuitwisseling
Controleerbaarheid
Identificatie
Authenticatie
Autorisatie
Vastleggen van gebeurtenissen
Controle,
alarmering en
rapportering
em
ste it
Sy grite
e
int
Controleren
Figuur 5: IB-functies
368
369
370
371
372
373
374
375
376
377
378
379
380
381
382
383
384
385
386
387
388
389
390
391
392
393
394
395
396
397
398
399
400
401
402
403
De betekenis van de IB-functies kan als volgt worden toegelicht:
CONTINUÏTEITSVOORZIENINGEN (definitie 804)
Continuïteitsvoorzieningen zorgen ervoor dat de juiste informatie op het juiste
moment beschikbaar komt voor de dienstverlening.
Zij voorkomen dat de dienstverlening door storingen en calamiteiten onaanvaardbaar lang
stil komt te liggen. Maatregelen in dit kader zijn onder meer het dubbel uitvoeren van
componenten, waardoor de ene component de functie van de ander kan overnemen bij
uitval.
GEPROGRAMMEERDE CONTROLES (definitie 805)
Geprogrammeerde controles voeren automatische controles uit of leveren
informatie voor het uitvoeren van handmatige controles door gebruikers of
beheerders.
Geprogrammeerde controles in applicaties (daarom ook wel aangeduid als Application
Controls) zijn onmisbaar om de integriteit van de informatie(voorziening) te waarborgen.
Het spreekt voor zich dat geprogrammeeerde controles veel efficiënter én effectiever
zijn dan handmatige controles. De betrouwbaarheid is simpelweg hoger. Het belang
van geprogrammeerde controles neemt toe, omdat delen van de infrastructuur waarop
de applicaties draaien, zich ook buiten de eigen beheeromgeving kunnen bevinden en
dan extra risico's opleveren. Dat speelt vooral bij toepassingen die via internet lopen.
ZONERING (definitie 806)
Zonering is het afbakenen van delen van het netwerk waarbinnen gegevens vrijelijk
kunnen worden uitgewisseld.
Informatie-uitwisseling naar buiten verloopt via koppelvlakken. Het primaire doel van
zonering is isolatie van risico’s, waardoor bedreigingen en incidenten in de ene zone
niet doorwerken in een andere. Hierbij gaat het er niet alleen om de interne tegen de
externe, onvertrouwde zone te beschermen, maar ook om interne zones (zoals
ontwikkeling, test, acceptatie en productie-omgevingen) van elkaar te scheiden.
Zonering maakt het voorts mogelijk om met verschillende beveiligingsniveaus binnen een
infrastructuur te werken en informatiestromen en risicovolle beheercommando's te
reguleren. Zonering is als middel om toegang tot voorzieningen te beperken op zich
krachtiger dan toegangsbeveiliging via aanlogprocedures bij servers. Zonering maakt het
netwerk overzichtelijker voor beheer en dat is tevens van belang voor beveiliging.
Elke zone kent dus andere risico's, die samenhangen met de diensten of ICTvoorzieningen die erin opgenomen zijn. Binnen zones kunnen met standaard
maatregelen subzones worden ingericht als het risicoprofiel dat vereist. Bijvoorbeeld om
verschillende productieomgevingen uit elkaar te houden, die niet het zelfde
NORA-katern Informatiebeveiliging | pagina 17 van 38
404
405
406
407
408
409
410
411
412
413
414
415
416
417
418
419
420
421
422
423
424
425
426
427
428
429
430
431
432
433
434
435
436
437
438
439
440
441
beveiligingsniveau hebben. Externe netwerken worden in dit zoneringsconcept ook als
aparte zone gezien.
FILTERING (definitie 807)
Filtering controleert informatiestromen op locatie, vorm (protocol) of inhoud van
gegevens, afhankelijk van de aard van de informatiestromen en de zones waar ze
vandaan komen of naar toe gaan.
Filtering beschermt zones tegen aanvallen, indringers, ongewenste inhoud en virussen,
waardoor diensten onbereikbaar worden. Filtering controleert geen identiteiten van
individuele gebruikers.
De communicatie tussen twee zones wordt getoetst op ongewenst gedrag. Daarvoor wordt
een elektronisch profiel vastgelegd van de zenders in de betrokken zones. Van het
communicatiegedrag wordt elektronisch een ‘reputatie score’ vastgelegd, die enerzijds
wordt vergeleken met beleidsregels voor het doorlaten van communicatie en anderzijds met
bekende patronen van ongewenste communicatie.
Bij end-to-end beveiliging waarbij de berichten of documenten zelf beveiligd zijn, zal minder
filtering noodzakelijk zijn, maar dat doet vooralsnog niets af aan het zonerings- en
filteringsconcept.
BEWIJSBAARHEID BERICHTUITWISSELING (definitie x808
Bewijsbaarheid van elektronische berichtuitwisseling houdt in dat:
– De zender6 van een bericht niet kan ontkennen een bepaald bericht verstuurd
te hebben;
– De ontvanger van een bericht niet kan ontkennen het bericht van de zender in
de oorspronkelijke staat te hebben ontvangen.
Dit risico wordt door middel van wederzijdse authenticatie van zender en ontvanger
aangevuld met controle op de integriteit van het bericht. Hiermee wordt een bericht
onweerlegbaar verstuurd. Dit wordt ook wel non-repudiation genoemd. Dit kan met behulp
een zogenoemde elektronische handtekening. Public Key Infrastructure (PKI) biedt de
hiervoor benodigde technieken en organisatorische en procedurele maatregelen.
Certificaten voor toepassing van PKI worden door onafhankelijke, voor deze dienstverlening
gecertificeerde instanties verstrekt.
PKI is bedoeld voor onweerlegbaarheid van berichten over lange verwerkingsketens en
onvertrouwde zones, waarmee rechten en verplichtingen worden aangegaan. PKI is niet
bedoeld om de vertrouwelijkheid van de berichten te bewerkstelligen. Hiervoor worden
voornamelijk encryptiemechanismen toegepast. Het ‘bewijs-element' van de elektronische
handtekening wordt als een juridische log in de werkstroom van een informatieketen
zodanig gecombineerd met de originele data bewaard, dat het bewijs altijd weer is te
reproduceren. Een grote hoeveelheid voorwaarden voor onweerlegbaarheid is in wetgeving
vastgelegd.
445
IDENTIFICATIE, AUTHENTICATIE, AUTORISATIE (definitie 809)
Identificatie, authenticatie, autorisatie zorgen ervoor dat altijd eerst logische
toegangscontrole plaatvindt, voordat een persoon, organisatie of ICT-voorziening
daadwerkelijk gebruik kan maken van een geautomatiseerde functie.
446
Deze functie wordt ook wel aangeduid met Identitity and Access Management (IAM).
447
De drie hier gebruikte begrippen zijn als volgt afzonderlijk toe te lichten:
442
443
444
6
Zender en ontvanger kunnen natuurlijke personen, organisaties of ICT-voorzieningen zijn.
NORA-katern Informatiebeveiliging | pagina 18 van 38
448
•
449
450
•
451
452
453
454
455
456
457
458
459
460
461
462
463
464
465
466
467
468
469
470
471
472
473
474
475
476
477
478
479
480
481
482
483
484
485
486
487
488
489
•
Identificatie is het bekend maken van de identiteit van personen, organisaties of
ICT-voorzieningen: wie ben je?
Authenticatie is het aantonen dat degene die zich identificeert ook daadwerkelijk
degene is die zich als zodanig voorgeeft: ben je het ook echt?
Autorisatie is het controleren van rechten voor de toegang tot geautomatiseerde
functies en/of gegevens in ICT-voorzieningen: mag je de gevraagde functies of
gegevens wel benaderen en wat mag je ermee doen: raadplegen of ook
muteren?
VASTLEGGEN VAN GEBEURTENISSEN (definitie 810)
Vastleggen van gebeurtenissen betreft het vastleggen van handelingen van
natuurlijke personen en meldingen van besturingsprogrammatuur.
Een andere term voor het vastleggen van gebeurtenissen is logging. Voorbeelden van
handelingen door natuurlijke personen zijn het wijzigen van parameters. Een foutmelding
door een ICT-voorziening is een voorbeeld van een gebeurtenis.
Het vastleggen van gebeurtenissen is noodzakelijk om achteraf controle te kunnen
uitoefenen en/of foutsituaties te kunnen uitzoeken. Het vastleggen is tevens noodzakelijk
als bewijsmiddel voor private- of strafrechtelijke vordering.
Veel gebeurtenissen die voor het beheer van ICT-voorzieningen van belang zijn, hebben
tevens betekenis in het kader van informatiebeveiliging.
Logging moet niet verward worden met het begrip audittrail, dat betrekking heeft op het
vastleggen van mutaties op gegevensdragers (papier, record in database) die bij
toepassingen behoren. Deze categorie vastleggingen valt onder het principe
geprogrammeerde controles.
CONTROLE, ALARMERING EN RAPPORTAGE (definitie 811)
Controle, alarmering en rapportage zijn signaleringsfuncties die erop gericht zijn
te kunnen vaststellen dat de ICT-voorzieningen overeenkomstig het operationeel
beveiligingsbeleid functioneren.
De tooling die in de markt verkrijgbaar is, maakt het mogelijk al deze functies geïntegreerd
te behandelen. Zonder integratie zijn deze functies niet effectief te beheersen. Om die
reden worden de hier bedoelde signaleringsfuncties als één geheel behandeld.
De drie hier gebruikte begrippen zijn als volgt afzonderlijk toe te lichten:
• Controle is de toets of een ICT-voorziening is ingesteld conform een
goedgekeurd operationeel beleidsdocument.
• Alarmering is een functie, die onmiddellijk signalen naar systeembeheerders kan
afgeven als beleidsregels (grenswaarden) worden overschreden.
• Rapportering maakt het mogelijk beveiligingsincidenten, zoals hacking (ook van
binnenuit) te onderkennen op basis van analyse en correlatie van vastleggingen.
SYSTEEMINTEGRITEIT (definitie 812)
Met systeemintegriteit wordt bedoeld dat de ICT-voorzieningen de beoogde
bewerkingen foutloos uitvoeren.
De hier bedoelde borging blijft beperkt tot enkele specifieke aspecten, die niet logisch zijn
onder te brengen onder de andere IB-functies.
NORA-katern Informatiebeveiliging | pagina 19 van 38
490
491
492
493
2.
Algemene beveiligingsprincipes
Algemene beveiligingsprincipes zijn principes, die in het algemeen gelden voor
organisaties, waarin vertrouwen gesteld moet kunnen worden in het kader van
dienstverlening aan burgers, bedrijven en andere overheidsorganisaties.
496
HOOFDVERANTWOORDELIJKE (principe 813)
De hoogstverantwoordelijke bij de dienstverlener is ook verantwoordelijk voor het
informatiebeveiligingsbeleid.
497
Motivering
494
495
503
Informatiebeveiliging heeft betrekking op alle aspecten van de bedrijfsvoering.
Beveiligingsmaatregelen maken namelijk onderdeel uit van organisatie, processen,
mensen, inrichting en beheer van ICT, contracten, gebouwen en installaties. Maatregelen
moeten onderling samenhangen en er kunnen keuzen worden gedaan hoe en waar ze
geïmplementeerd worden. De eindverantwoordelijkheid hiervoor kan alleen op het hoogste
bestuurlijke niveau in een organisatie worden gedragen.
504
Onderbouwing
498
499
500
501
502
505
506
Artikel 3 van het VIR stelt dat de Secretaris-Generaal het informatiebeveiligingsbeleid
vaststelt, uitdraagt en hierover verantwoording aflegt.
509
AFLEGGEN VERANTWOORDING (principe 814)
Het jaarverslag van de dienstverlener bevat een verantwoording over het
informatiebeveiligingsbeleid in de vorm van een 'in control statement'.
510
Motivering
507
508
514
Verantwoording in het jaarverslag zorgt voor transparantie ten aanzien van de prestaties
van de organisatie op het gebied van informatiebeveiliging. Third Party Mededelingen in het
besloten maatschappelijk verkeer door onafhankelijke auditors over de naleving van
afspraken over informatiebeveiliging worden hiermee (in het kader van NORA) overbodig.
515
Onderbouwing
511
512
513
519
Dit principe is in opereenstemming met artikel 3 van het VIR en de toelichting daarop in het
voorwoord. Het afleggen van verantwoording is voorts een invulling van het basisprincipe
“betrouwbaar”: afnemers kunnen erop vertrouwen dat de dienstverlener zich aan afspraken
houdt.
520
Implicaties
516
517
518
521
522
523
524
525
526
527
528
529
530
Voor veel overheidsorganisaties kan het opnemen van een ICS inzake informatiebeveiliging
in het jaarverslag een aanzienlijke impact hebben, bijvoorbeeld als er geen Plan Do Check
Act cyclus voor informatiebeveiliging is geregeld en/of de IT-auditor dit soort controleopdrachten niet heeft. Naarmate een organisatie een hoger volwassenheidsniveau heeft ten
aanzien van informatiebeveiliging, zal een ICS minder impact hebben. Bij een laag
volwassenheidsniveau zal realisatie van dit principe een eigen groeipad vragen.
MANAGEMENTSYSTEEM VOOR INFORMATIEBEVEILIGING (principe 815)
Dienstverleners voldoen aan NEN-ISO 27001 [Code1].
Een managementsysteem voor informatiebeveiliging is gebaseerd op een Plan Do Check
Act cyclus. In de Planfase stelt de lijnmanager op systematische wijze de
NORA-katern Informatiebeveiliging | pagina 20 van 38
537
betrouwbaarheidseisen vast. In de Do-fase worden op basis van deze eisen de
maatregelen in de informatiesystemen getroffen. In de Check-fase wordt gecontroleerd of
de maatregelen het hele jaar zijn nageleefd. Dit is noodzakelijk omdat er gedurende een
jaar allerlei wijzigingen kunnen plaatsvinden. Bovendien kan ook blijken dat de maatregelen
in de praktijk niet tot het gewenste betrouwbaarheidseffect hebben geleid. Op basis van een
evaluatie van onder meer de controleresultaten wordt nagegaan of de maatregelen en/of de
betrouwbaarheidseisen moeten worden bijgesteld (Act).
538
Motivering
531
532
533
534
535
536
541
Voor het systematisch beheersen van eisen, normen en maatregelen van
informatiebeveiliging is het noodzakelijk een Plan Do Check Act cyclus in te stellen. De
norm NEN-ISO 27001 [Code1] geeft hiervan de uitwerking.
542
Onderbouwing
539
540
544
Forum Standaardisatie heeft deze NEN-norm aangemerkt als open standaard waarvoor het
‘pas toe of leg uit'-principe geldt.
545
Deze norm geeft invulling aan artikel 4 van het VIR.
546
Implicaties
543
547
548
De impact is sterk afhankelijk van het volwassenheidsniveau van een organisatie op het
gebied van informatiebeveiliging en kan bij een laag niveau vragen om een langer groeipad.
551
BASELINE (principe 816)
De baseline beveiliging is gebaseerd op standaarden en best practices, in het
bijzonder NEN-ISO 27002 [Code2].
552
Motivering
549
550
557
Door voor het merendeel van de informatiesystemen een interne baseline op te stellen kan
veel gerichter binnen een organisatie worden gestuurd op gewenste en vereiste
maatregelen. Door interne baselines minimaal op dezelfde standaard te baseren, ontstaat
er een goede basis voor het onderlinge vertrouwen van in ketens samenwerkende
organisaties.
558
Onderbouwing
553
554
555
556
562
Dit principe kan worden beschouwd als een nadere invulling van het NORA-basisprincipe
'Betrouwbaar: Afnemers kunnen erop vertrouwen dat de diensten zich aan afspraken
houden', en is conform artikel 3.d van het VIR. Forum Standaardisatie heeft deze standaard
aangemerkt als open standaard waarvoor het ‘pas toe of leg uit'-principe geldt.
563
Implicaties
559
560
561
564
565
566
567
568
569
570
571
572
Het opstellen van een interne baseline vergt een zorgvuldig proces en voldoende expertise.
Voorts zal een interne baseline regelmatig moeten worden onderhouden, enerzijds wegens
veranderingen van de externe bronnen, anderzijds op basis van evaluatie en interne
beleidswijzigingen.
TREFFEN MAATREGELEN (principe 817)
Maatregelen voor informatiebeveiliging worden getroffen op basis van de interne
baseline, aangevuld met een risicoanalyse in afwijkende situaties.
Voor het merendeel van de informatiesystemen worden de maatregelen getroffen op basis
van de interne baseline. Per informatiesysteem moet echter wel worden vastgesteld of er
NORA-katern Informatiebeveiliging | pagina 21 van 38
575
sprake is van afwijkende -risicovolle- situaties, waarvoor de baseline geen afdoende
maatregelen biedt. Afwijkingen vergen maatwerk. In overleg met beveiligingsdeskundigen
zullen compenserende maatregelen moeten worden getroffen.
576
Motivering
573
574
582
Het treffen van maatregelen op grond van een interne baseline voorkomt tijdrovende,
integrale risicoanalyses per informatiesysteem, die afhankelijk van de gevolgde methodiek
en betrokken medewerkers arbitrair kunnen uitpakken. Door het onderscheid te maken
tussen standaard risico's (waarvoor de baseline geldt) en bijzondere risico's (waarvoor
maatwerk aan de orde is), wordt een effectieve aanpak bij het treffen van maatregelen
bevorderd.
583
Onderbouwing
577
578
579
580
581
585
Conform VIR artikel 3 lid a. Zie toelichting VIR in het geval dat een organisatie of
organisatieonderdeel een baseline benadering wenst toe te passen.
586
Implicaties
584
587
588
589
Er moet in de organisatie een actuele, interne baseline zijn opgesteld en goedgekeurd.
Bovendien moeten afwijkingen en de gevolgen daarvan voor te treffen maatregelen in kaart
worden gebracht.
591
VERANTWOORDELIJKEN INFORMATIESYSTEMEN (principe 818)
Lijnmanagers zijn verantwoordelijk voor de beveiliging van informatiesystemen.
592
Motivering
590
602
Een (interne) beveiligingsfunctionaris wordt normaliter verantwoordelijk gesteld voor de
informatiebeveiliging in een organisatie. Deze functionaris kan echter uitsluitend een
adviserende en toetsende rol vervullen, omdat informatiebeveiliging betrekking heeft op alle
aspecten van de bedrijfsvoering en er een integraal onderdeel van uitmaakt. Daarbij zijn er
allerlei keuzes te maken met soms verstrekkende gevolgen voor organisatie, processen,
personeel, ICT-voorzieningen, etc. Alleen de lijnmanager kan deze keuzes maken en alle
tegengestelde belangen (kosten en regels stellen versus baten en vrijheid van handelen)
afwegen. Het begrip lijnmanagement wordt hierbij ruim opgevat. In voorkomende gevallen
kan ook een afdelingshoofd of een manager van een stafafdeling onder het lijnmanagement
worden verstaan.
603
Onderbouwing
604
Conform artikel 4 van het VIR.
605
Implicaties
593
594
595
596
597
598
599
600
601
611
Er moet een toedeling van verantwoordelijkheden voor informatiebeveiliging plaatsvinden,
die samenhangt met de primaire verantwoordelijheidsverdeling in een organisatie. Indien er
keuzes zijn te maken voor maatregelen in verschillende verantwoordelijkheidsgebieden,
moet er op het hoogste niveau in een organisatie een sturend en coördinerend
beveiligingsorgaan worden ingesteld om belangenconflicten te voorkomen of in goede
banen te leiden.
612
Functionarissen informatiebeveiliging hebben een adviserende en toetsende rol.
606
607
608
609
610
NORA-katern Informatiebeveiliging | pagina 22 van 38
613
614
615
616
617
618
619
620
621
622
623
624
625
626
627
628
629
630
631
632
633
634
3.
Principes ICT-voorzieningen
Standaardisatie van beveiligingsnormen voor ICT-voorzieningen is voor de
afstemming van e-dienstverlening tussen organisaties van groot belang. In dit
hoofdstuk zijn daarvoor principes geformuleerd, in aanvulling op de ISO-NEN 27002
[Code2]. Daarbij is uitgegaan van de negen IB-functies, zoals beschreven in
hoofdstuk 1.
In dit hoofdstuk worden principes voor de beveiliging van ICT-voorzieningen als een
samenhangend geheel uitgewerkt. De principes, behalve die gaan over geprogrammeerde
controles, hebben betrekking op de instelmogelijkheden van algemeen, op de markt
verkrijgbare, ICT-componenten. Het instellen van ICT-voorzieningen kan door
parametrisering: het kiezen uit variabelen, die verschillende geautomatiseerde functies
aansturen. De principes hebben eveneens betrekking op de wijze waarop afzonderlijke ICTvoorzieningen gegroepeerd worden ingezet, bijvoorbeeld in netwerkzones.
De implicaties van de principes zijn verder uitgewerkt tot implementatierichtlijnen in een
NORA best practice [NIBI], waardoor duidelijk wordt wat ermee wordt bedoeld. In deze best
practice is de referentie naar de ISO-NEN 27002 [Code2] gedocumenteerd.
Voor het handhaven van deze op de techniek gerichte principes zijn beheerprocedures
randvoorwaardelijk. Deze zijn in de ISO-NEN 27002 [Code2] dan wel in ander ISO-NENmateriaal of via de NORA onvoldoende vanuit de optiek van beveiliging behandeld. De
beroepsorganisaties NOREA en PvIB hebben deze beheerprocedures vanuit de optiek van
beveiliging uitgewerkt in een eigen publicatie, die als NORA-dossier is opgenomen, zie
[NBUI].
637
CONTINUÏTEITSVOORZIENINGEN (principe 819)
De ICT-voorzieningen voldoen aan het voor de diensten overeengekomen niveau van
beschikbaarheid.
638
Motivering
635
636
640
Deze maatregelen voorkomen dat verstoringen en calamiteiten in de ICT tot gevolg hebben
dat de dienstverlening onaanvaardbaar lang niet ondersteund wordt.
641
Implicaties
639
642
643
644
645
646
647
648
In de ISO-NEN 27002 [Code2] zijn onder het hoofd 'Fysieke beveiliging en beveiliging van
de omgeving' veel preventieve maatregelen opgenomen, die van belang zijn voor de
beschikbaarheid van de ICT-voorzieningen. Denk aan maatregelen gericht op
onderbrekingsvrije stroomvoorziening, klimaatbeheersing, brandpreventie, waterdetectie,
toegangsbeperking, etc. Onder dit principe worden alleen ICT-maatregelen opgesomd, die
in de ISO-NEN 27002 [Code2] ontbreken en in de praktijk inmiddels gangbaar zijn:
•
649
650
651
652
653
654
655
656
657
•
•
Door dubbele uitvoering van ICT-voorzieningen of onderdelen daarvan worden
single points of failure vermeden.
Verwerkingen zijn herstelbaar.
ICT-voorzieningen anticiperen op dreigende discontinuïteit van die
voorzieningen.
Toelichting: Denial of Service attacks (het onbereikbaar maken van een dienst
door een overvloed aan berichten te sturen) en controles op te grote omvang
van e-mailberichten zijn specifiek van betekenis voor de beschikbaarheid van de
ICT-voorzieningen, maar worden vanwege de samenhang van maatregelen
behandeld bij het principe Filterfuncties.
NORA-katern Informatiebeveiliging | pagina 23 van 38
660
GEPROGRAMMEERDE CONTROLES (principe 820)
In toepassingsprogrammatuur worden geprogrammeerde controles opgenomen,
gericht op invoer, verwerking en uitvoer.
661
Motivering
658
659
663
Geprogrammeerde controles bieden de beste waarborgen dat de integriteit van de
informatie(voorziening) gehandhaafd kan worden.
664
Implicaties
662
665
666
667
668
669
670
671
672
673
674
675
676
677
678
679
680
681
682
In de ISO-NEN 27002 [Code2] worden de geprogrammeerde controles beperkt uitgewerkt
in hoofdstuk 12.2: Correcte verwerking in toepassingen. Een verdergaande uitwerking leidt
tot de volgende implicaties:
•
Niemand in een organisatie of proces mag op uitvoerend niveau in staat worden
gesteld om een gehele cyclus van handelingen te beheersen.
• Alle ingevoerde gegevens vanuit een systeemvreemde omgeving worden op
juistheid, tijdigheid en volledigheid gecontroleerd voordat verdere verwerking
plaatsvindt.
De uitvoerfuncties van programma's maken het mogelijk om de juistheid en volledigheid van
de gegevens bij ontvangst in een systeemvreemde omgeving te kunnen vaststellen.
• Toepassingen bieden mogelijkheden om te constateren dat alle ter verwerking
aangeboden invoer juist, volledig en tijdig is verwerkt.
• Kritische gegevens (bjivoorbeeld identificerende en financiële gegevens), die in
verschillende gegevensverzamelingen voorkomen, worden periodiek met elkaar
vergeleken, tenzij inconsistenties per definitie niet kunnen voorkomen.
• In applicaties zijn geen functies opgenomen, waarvoor kwalitatief betere generieke
voorzieningen beschikbaar zijn, zoals die voor identificatie, authenticatie, autorisatie,
onweerlegbaarheid en encryptie.
684
ZONERING (principe 821)
ICT-voorzieningen zijn in zones ingedeeld.
685
Motivering
683
687
Door zonering kunnen risico’s worden geïsoleerd, waardoor bedreigingen en incidenten die
optreden in de ene zone niet doorwerken in een andere zone.
688
Implicaties
686
689
690
691
In de ISO-NEN 27002 [Code2] wordt de zonering beperkt uitgewerkt. Een meer
systematische benadering van het zoneringsconcept leidt tot de volgende implicaties:
•
692
693
694
695
•
•
696
697
698
699
700
701
•
•
De indeling van zones binnen de technische infrastructuur vindt plaats volgens
een operationeel beleidsdocument waarin is vastgelegd welke uitgangspunten
voor zonering worden gehanteerd.
Zones zijn als eenheid van beveiliging en beheer gedefinieerd.
De communicatie en de opslag van gegevens die buiten de invloedssfeer van de
logische en fysieke toegangsbeveiliging vallen of waarvoor deze maatregelen
onvoldoende zijn, zijn door encryptie beschermd.
De sterkte van de encryptiemechanismen voldoet aan eisen van de tijd.
De vertrouwelijkheid en integriteit van geheime cryptografische sleutels is
gewaarborgd tijdens het gehele proces van generatie, transport en opslag van de
sleutels.
NORA-katern Informatiebeveiliging | pagina 24 van 38
704
FILTERING (principe 822)
Op het koppelvlak tussen zones zijn filterfuncties gepositioneerd voor het
gecontroleerd doorlaten van gegevens.
705
Motivering
702
703
707
Filterfuncties zijn onlosmakelijk verbonden aan het principe van zonering en ontlenen
daaraan ook hun motivering.
708
Implicaties
706
709
710
711
In de ISO-NEN 27002 [Code2] worden filterfuncties beperkt uitgewerkt. Een meer
systematische uitwerking leidt tot de volgende implicaties:
•
712
713
714
715
•
716
717
718
•
719
720
721
•
722
723
•
724
725
726
727
•
728
729
•
730
731
732
•
733
734
735
736
737
•
In koppelpunten met externe of onvertrouwde zones worden maatregelen getroffen
om aanvallen te signaleren en te kunnen blokkeren die erop gericht zijn de
verwerkingscapaciteit zodanig te laten vollopen, dat onbereikbaarheid of uitval van
computers het gevolg is (Distributed Denial of Service attacks).
Al het gegevensverkeer vanuit externe of onvertrouwde zones wordt real-time
inhoudelijk geïnspecteerd op inbraakpogingen. Een update van de aanvalspatronen
vindt frequent geautomatiseerd plaats.
E-mail-berichten met bijlagen worden uitsluitend doorgelaten op basis van
geformaliseerde afspraken over het formaat van de bijlage. Het formaat van een
bijlage wordt door een inhoudelijke inspectie vastgesteld.
E-mail-berichten met een omvang boven een vastgestelde grenswaarde worden
geblokkeerd om problemen wegens onbeschikbaarheid te voorkomen.
Er is antivirusprogrammatuur actief die e-mail-berichten met een kwaadaardige code
(virussen, wormen, trojans, spyware, etc.) in zowel ontvangen als verzonden e-mails
blokkeert. Een update van antivirusdefinities vindt zeer frequent geautomatiseerd
plaats.
Er is een (spam)filter geactiveerd voor zowel ontvangen als verzonden berichten.
Een update van het spamfilter vindt periodiek geautomatiseerd plaats.
Op alle werkstations is antivirusprogrammatuur resident actief. Een update van
virusdefinities en/of antivirusprogrammatuur kan op ieder moment (handmatig)
uitgevoerd worden en vindt periodiek geautomatiseerd plaats.
Alle PC-servers worden periodiek geautomatiseerd gecontroleerd op virussen, nadat
een update van de virusdefinities en/of antivirusprogrammatuur geautomatiseerd
plaats heeft gevonden. De controle moet op ieder gewenst tijdstip ook handmatig
gestart kunnen worden.
In een keten van zones wordt antivirusprogrammatuur van verschillende
leveranciers toegepast.
740
BEWIJSBAARHEID BERICHTUITWISSELING (principe 823)
Bij berichtuitwisseling wordt de bewijsbaarheid van verzending en ontvangst
geborgd.
741
Motivering
738
739
742
743
744
745
746
Als er geen specifiek daarop afgestemde maatregelen zijn, wordt het risico gelopen dat een
ontvanger van een bericht kan ontkennen ooit een bericht te hebben ontvangen of kan
ontkennen een bericht te hebben ontvangen met de inhoud zoals deze door de verzender is
verstuurd. In het elektronisch berichtenverkeer zijn aanmerkelijk meer risico’s in deze te
onderkennen dan in het fysieke postverkeer.
NORA-katern Informatiebeveiliging | pagina 25 van 38
747
Onderbouwing
750
In de ISO-NEN 27002 [Code2] wordt deels een referentie gevonden. In de Wet op de
Elektronische Handtekening zijn de eisen opgenomen, waaraan een elektronische
handtekening moet voldoen om als bewijs te kunnen dienen.
751
Implicaties
752
Met deze bewijsbaarheid wordt het volgende bereikt:
748
749
753
•
754
755
756
•
757
758
759
•
760
761
Bij berichtuitwisseling waaruit rechten en plichten ontstaan tussen partijen bestaat
de zekerheid dat het ontvangen bericht afkomstig is van de verzender en dat de
inhoud niet door derden is beïnvloed.
Bij berichtuitwisseling waaruit rechten en plichten ontstaan tussen partijen kan de
ontvanger van het bericht niet ontkennen het bericht te hebben ontvangen van de
afzender.
De beschikbaarheid van bewijs is gewaarborgd binnen de termijn waarin de
aantoonbaarheid van dat bewijs noodzakelijk wordt geacht door de
systeemeigenaar.
763
IDENTIFICATIE, AUTHENTICATIE EN AUTORISATIE (principe 824)
Vóór het gebruiken van ICT-voorzieningen vindt logische toegangscontrole plaats.
764
Motivering
762
768
Het kunnen handhaven van functiescheiding, de herleidbaarheid van handelingen en het
beperken van de toegang tot gegevens behoren tot de belangrijkste maatregelen van
informatiebeveiliging. Identificatie, authenticatie en autorisatie zijn de functies waarmee aan
deze doeleinden invulling kan worden gegeven.
769
Implicaties
765
766
767
770
771
772
Dit principe is op vergelijkbaar niveau uitgewerkt in de ISO-NEN 27002 [Code2].
Samenvattend leidt dit principe tot de volgende implicaties:
•
773
774
•
775
776
777
•
•
778
779
•
780
781
•
782
783
784
•
•
Alle toegangsvragers tot een geheel van ICT-voorzieningen zijn uniek herleidbaar tot
één natuurlijk persoon, organisatie of ICT-voorziening.
Alvorens een systeem toegang verleent, wordt de authenticiteit van de gebruiker
vastgesteld op basis van de identificatie.
Het systeem dwingt het gebruik van sterke wachtwoorden af.
Instellingen met betrekking tot het aanmelden op een systeem zijn erop gericht te
voorkomen dat iemand werkt onder een andere dan de eigen gebruikersnaam.
Op alle ICT-voorzieningen is toegangsbeveiliging van toepassing op basis van:
“Niets mag, tenzij dit is toegestaan”.
Er zijn maatregelen getroffen die onbedoeld gebruik van toegekende autorisaties
voorkomen.
Handelingen worden uitgevoerd met zo weinig mogelijk rechten.
Verleende toegangsrechten zijn inzichtelijk en beheersbaar.
787
VASTLEGGEN VAN GEBEURTENISSEN (principe 825)
Handelingen in en meldingen van ICT-voorzieningen in de technische infrastructuur
worden vastgelegd in logging.
788
Motivering
785
786
789
790
791
Het vastleggen van meldingen van besturingsprogramma's en andere systemen in de
technische infrastructuur is noodzakelijk om achteraf controle te kunnen uitoefenen en/of
foutsituaties te kunnen uitzoeken. Het vastleggen is tevens noodzakelijk als bewijsmiddel
NORA-katern Informatiebeveiliging | pagina 26 van 38
792
voor private of strafrechtelijke vordering.
793
Implicaties
794
795
796
797
798
799
In de ISO-NEN 27002 [Code2] is dit type maatregelen op vergelijkbare wijze opgenomen:
• In de logging wordt informatie vastgelegd waarmee reproduceerbaar is wie waar
en wanneer welke cruciale handelingen heeft verricht.
• De integriteit van opgeslagen logbestanden is gewaarborgd.
• De beschikbaarheid van loginformatie is gewaarborgd binnen de termijn waarin
loganalyse noodzakelijk wordt geacht.
802
CONTROLE, ALARMERING EN RAPPORTERING (principe 826)
In de technische infrastructuur zijn signaleringsfuncties werkzaam ter controle op
operationeel beveiligingsbeleid.
803
Motivering
800
801
806
Dit type maatregelen is noodzakelijk om verstoringen in de productieverwerking te
voorkomen of om beveiligingsrisico’s in de werking van een infrastructuur te kunnen
beheersen.
807
Implicaties
804
805
808
•
809
810
•
811
812
•
813
Instellingen van functies die voor de informatiebeveiliging van belang zijn en
wijzigingen daarin worden automatisch gecontroleerd.
Tevoren gespecificeerde afwijkende gebeurtenissen volgens de loginformatie
worden tijdig gesignaleerd en zo nodig gealarmeerd.
Logbestanden worden periodiek geanalyseerd en gecorreleerd ten einde
beveiligingsincidenten dan wel de juiste werking van het systeem te detecteren.
816
SYSTEEMINTEGRITEIT (principe 827)
In de technische infrastructuur zijn functies werkzaam, die de systeemintegriteit
ondersteunen.
817
Motivering
814
815
820
In de huidige technologie resteren een aantal risico´s, die onder de noemer van
systeemintegriteit als kapstokbegrip onder implicaties zijn aangegeven. Deze restrisico's
zijn aan de praktijk ontleend.
821
Implicaties
818
819
822
823
824
De implicaties zijn deels in de ISO-NEN 27002 [Code2] benoemd. Een meer systematische
benadering van het zoneringsconcept leidt tot de volgende implicaties:
•
825
826
827
828
829
830
831
832
833
834
835
•
•
De instellingen (parametrisering) van de programmatuurpakketten doorbreken - voor
zover ze niet bepaald zijn door de andere principes - de beschikbaarheid, integriteit,
vertrouwelijkheid en controleerbaarheid niet. Toelichting: Het is niet mogelijk voor
alle beveiligingsrelevante instellingen productonafhankelijke normen te formuleren,
dus is het noodzakelijk alle overige instellingen op beveiligingsaspecten te bezien.
Programmatuurpakketten zijn ingesteld volgens de aanwijzingen van de leverancier.
Als gebruik van ‘mobile code’ is toegelaten, zorgt de configuratie ervoor dat de
geautoriseerde ‘mobile code’ functioneert volgens een duidelijk vastgesteld
beveiligingsbeleid en voorkomt de configuratie dat onbevoegde ‘mobile code’
wordt uitgevoerd. Toelichting: ’Mobile code’ is programmatuur die kan worden
overgedragen van de ene naar de andere computer, die automatisch wordt
uitgevoerd en die een specifieke functie verricht zonder of met weinig
NORA-katern Informatiebeveiliging | pagina 27 van 38
836
837
838
839
840
•
841
842
843
844
845
846
•
tussenkomst van de gebruiker. ‘Mobile code’ werkt samen met
besturingsprogrammatuur (zogenoemde middleware) die de informatieuitwisseling regelt tussen de cliënt-software en de software die de bedrijfsgegevens
beheert. Vaak gaat het om gedistribueerde systemen en meer platforms.
De technische infrastructuur is zodanig ontworpen en ingericht, dat foutsituaties
worden voorkomen of herkend en dat functioneel beheer over foutbestanden
mogelijk is.
Bij batchverwerking borgen de generieke productieplannings- en/of
bewakingssystemen dat invoerbestanden niet of dubbel worden verwerkt, dat
uitvoerbestanden niet of dubbel worden verzonden en dat onderlinge afhankelijkheid
van de verwerkingen niet wordt doorbroken.
NORA-katern Informatiebeveiliging | pagina 28 van 38
847
4.
Basismodellen informatiebeveiliging in de ICT-voorzieningen
853
In dit hoofdstuk wordt een modelleringsaanpak behandeld die de verbinding legt
tussen de principes van ICT-beveiliging volgens hoofdstuk 3 en de ICT-objecten, die
aan deze principes moeten voldoen. Het geeft inzicht en overzicht en maakt de
principes hanteerbaar. Beveiligingsdeskundigen kunnen deze modellen gebruiken bij
analyse, advies en toetsing. Deze modelleringsaanpak kan ook in projecten worden
toegepast voor het ontwikkelen van een architectuur van de concrete IB-oplossingen.
854
Modelleringsaanpak
848
849
850
851
852
855
856
Voordat de verschillende stappen in de modelleringsaanpak worden beschreven, wordt
eerst in figuur 6 een kort overzicht van deze stappen gegeven.
Objectmodel
IB-aspecten
Beschouwingsmodel
Model IBfuncties
Overzichtsmodel IB
IB-normen
IB-patroon
Figuur 6: NORA-aanpak IB-architectuur
857
858
859
860
861
862
863
864
865
866
867
868
869
870
871
872
873
874
875
876
De principes voor ICT-voorzieningen zijn nader geconcretiseerd in een Model IB-functies. In
hoofdstuk 3 is voor elke IB-functie een principe geformuleerd. Bij deze principes zijn
implicaties aangegeven, die in een NORA best practice [NIBI] nog een niveau dieper zijn
uitgewerkt naar implementatierichtlijnen per implicatie. Het geheel van principes, implicaties
en implementatierichtlijnen geven we in de figuur aan met IB-normen.
Omdat beveiliging een aspect is van de bedrijfsvoering, is er een objectmodel nodig om te
laten zien waar de principes c.q. functies werkzaam moeten zijn. Architectuur als
objectmodel is meestal niet direct geschikt om IB-functies op te projecteren. Daarom wordt
eerst een beschouwingsmodel gemaakt, waarin de belangrijkste ordening voor ICTbeveiliging is verwerkt: de netwerkzonering (als IB-functie). Tussen dit beschouwingsmodel
en de IB-functies worden de relaties gelegd, waaruit een architectuur voor
Informatiebeveiliging kan ontstaan. Voor een globaal inzicht worden IB-functies op de
gehele architectuur geprojecteerd. Voor meer details worden IB-patronen gebruikt. Een IBpatroon is een abstractie van een probleem en oplossing binnen een bepaalde context
waardoor de oplossing algemener inzetbaar wordt. Patronen zijn te beschouwen als
bouwstenen op architectuurniveau. De hier geschetste modelleringsaanpak wordt
momenteel verder uitgebouwd door het modelleren van veel voorkomende
beveiligingssituaties. Daarvoor is een community opgericht onder de vlag van de
beroepsvereniging Platform voor Informatiebeveiliging, die de IB-patronen uitwerkt. Deze
komen als best practices ten behoeve van NORA ter beschikking, zie [IBPTR].
NORA-katern Informatiebeveiliging | pagina 29 van 38
877
878
879
880
881
Model IB-functies
Het vertrekpunt voor de modelleringsaanpak wordt gevormd door het model IB-functies, dat
is bedoeld als voertuig om te ordenen en te verbinden (zie Figuur 7). Dit model is een eigen
doorontwikkeling van ISO-NEN 7498-2 OSI-Basisreferentiemodel - Beveiligingsarchitectuur
1991.
IB - functies
Beschikbaarheid
Geprogrammeerde
controles
Zonering
Filtering
Controleerbaarheid
Bewijsbaarheid berichtuitwisseling
Identificatie
Authenticatie
Autorisatie
Controle,
alarmering en
rapportering
WAT
Continuïteits
voorzieningen
Integriteit & Vertrouwelijkheid
Vastleggen van gebeurtenissen
Controleren
Deponeren
van broncode
Persistent
messaging
Backup &
Recovery
Firewall
DMZ, Proxy
Host IDS/IDP
Network IDS/
IDP
. . .
Encryptie
Electronische
handtekening
Host IDS
software
Uitwijkvoorziening
Backup &
Recovery
server
. . .
Virus
scanner
IDS/IDP
appliance
Crypto library
Encryptie
Algorithme
Private key
Secret key
Wachtwoord
authenticatie
Autorisation
services
Token/certificaat
authenticatie
Biometrische
authenticatie
RAS
Hardware Security
Module (HSM)
Wachtwoord
Certificaat
Biometrische
scanner
Token
Alerting
services
Vulnerability
scanning
Logging en
loganalyse
Niet limitatief
Directory
server
Autorisatie
server
Filter regel
Mechanismebeheer
- Identity & Access,
- Encryptie,
- Boundary protection
- Security
Object
management:
(CA, RA,
directories: LDAP,
Meta )
Tokenbeheer
Logging
appliance
Scanning en
monitoring
reports
WAARMEE
Hash
Checksum
Directory
services
PKI
Fysieke IB - objecten
Escrow
contract
Redundant
PSU
Content en
Virus scanning
Antivirus
management
SyslogNG
HOE
Redundancy
-Scheiding van taken
-Invoercontrole
-Uitvoercontrole
-Verwerkingscontrole
-Bestandscontrole
Security Management
Systeemintegriteit
IB - mechanismen
Loganalyse
tool
.
Figuur 7: Model IB-functies
894
De IB-functies en bijbehorende mechanismen en objecten zijn in deze figuur voor de
eenvoud op de criteria geprojecteerd, die ze primair ondersteunen. De functies voor
Integriteit en Vertrouwelijkheid bijvoorbeeld dragen immers ook bij aan het deelaspect
Beschikbaarheid. De IB-mechanismen vormen de HOE-laag, waarmee technische
concepten (technieken) worden bedoeld, die het WAT van de IB-functies invullen. Hiervoor
zijn NORA best practices uitgewerkt (zie [NIBI]). Omdat techniek zich steeds verder
ontwikkelt, illustreert de figuur slechts een aantal bekende voorbeelden. Fysieke IBobjecten, de “WAARMEE”-laag in het model, zijn ICT-onderdelen die de IB-mechanismen
daadwerkelijk uitvoeren. Ze kunnen onderdeel zijn van een besturingsprogramma of een
applicatie, maar ze kunnen ook als afzonderlijke fysieke modules zijn uitgevoerd. In een
referentiearchitectuur is het feitelijk niet passend om dit niveau te beschrijven. Het dient hier
als voorbeeld om concreet te maken hoe een beveiligingsfunctie uiteindelijk werkzaam kan
zijn in de ICT.
895
Stap 1: Beschouwingsmodel maken
882
883
884
885
886
887
888
889
890
891
892
893
896
897
898
899
900
901
902
Architectuurmodellen van ICT-voorzieningen zijn zelden rechtstreeks geschikt om IBfuncties op te projecteren. Daarom wordt in de modelleringsaanpak eerst een
beschouwingsmodel gemaakt. Als voorbeeld gebruiken we de Basisarchitectuur
overheidsorganisatie (zie Strategisch katern) als objectmodel. Op deze basisarchitectuur
worden de te beveiligen zones geprojecteerd met koppelvlakken daartussen, zie Figuur 8
Beschouwingsmodel van een NORA keten. De koppelvlakken zijn voor de herkenbaarheid
genummerd.
NORA-katern Informatiebeveiliging | pagina 30 van 38
burger
bedrijf
Portaal
Publiek
domein
burger
Koppelvlak
Dienst
Transactie
poort
OSB
1
bedrijf
Dienst
Koppelvlak
Koppelvlak
Bus / Netwerk
2
dienstvrager
Intern domein
dienstverlener
Gegevens
3
Frontoffice
dienstverlener
Bouwstenen
Backoffice
dienstverlener
Figuur 8: Beschouwingsmodel van een NORA-keten
903
904
905
906
907
In het beschouwingsmodel is aan de voorkant van de keten (links) de aanvrager van de
overheidsdiensten en rechts de dienstverlener gepositioneerd. In veel gevallen zal een
dienstverlener echter ook zelf overheidsdiensten willen afnemen en dus tevens als dienstvrager fungeren. Een voorbeeld daarvan (als afgeleide van het beschouwingsmodel) is
geschetst in Figuur 9: Ketenpartner B fungeert als dienstverlener voor ketenpartner A.
Intern domein
Dienstvrager
Beveiligd
koppelvlak
Bus / Netwerk van A
3
2
Beveiligd
koppelvlak
3
3
Ketenpartner A
service request van A
service reply van B
Dienst
Dienst
OSB
Beveiligd
koppelvlak
3
2
Intern domein
Dienstverlener
Gegevens
Bus / Netwerk van B
Beveiligd
koppelvlak
3
3
Ketenpartner B
Figuur 9: Ketenpartner B fungeert als dienstverlener voor ketenpartner A
B evilgd
ko pelvak2
Bu s/Netwrk
servic requst vanA
KetInr npartedomi
Bevilgd
A
3kopelva Servic erqust or
s ervic plyvanBB
koB pelvakigd2
O BS 2
Servic
Servic
Ge gevns
s/Netwrku
KetInr npartedomiB
Bevilgdkopa3
3 Servic provide
911
Aangegeven is hoe ketenpartners via de Overheid Service Bus (OSB) informatie kunnen
uitwisselen. Ketenpartner A zet een vraag naar informatie uit op de OSB en ontvangt vanuit
ketenpartner B een bericht terug. De OSB fungeert hier als netwerk met een
routeringsfunctie voor berichten.
912
Stap 2: Projecteren IB-functies
908
909
910
913
914
915
916
917
Uitgaande van het beschouwingsmodel voor een NORA-keten (Figuur 8) kunnen de IBfuncties hierop worden geprojecteerd. Afhankelijk van de positionering ten opzichte van dit
beschouwingsmodel kunnen de IB-functies met hun verschillende IB-mechanismen worden
gerealiseerd. Op dit globale niveau is het niet zinvol fysieke IB-objecten van het
functiemodel in dit overzichtsmodel te betrekken.
NORA-katern Informatiebeveiliging | pagina 31 van 38
918
919
920
921
De overzichtsmodellen zijn uitgewerkt voor de aspecten Integriteit, Vertrouwelijkheid en
Controleerbaarheid. Beschikbaarheid leent zich minder goed voor uitwerking in een
dergelijk abstract model. Daarvoor is een gedetailleerder, meer fysiek georiënteerd model
nodig, zoals een configuratieschema.
Portaal
burger
Koppelvlak
Dienst
Dienst
Transactie
poort
OSB
1
nen
perso
bedrijf
personen
Zonering
IB-functies
IB-mechanismen
Encryptie
Zonering
en
Filtering
Koppelvlak
2
systemen
Publiek
domein
Identificatie
Authenticatie
Autorisatiel
- FW
- IDS/IDP
- Contentsc.
- Virscan
- WW auth.
- Tokenauth.
- ACL
- PKI
Intern domein
Dienstverlener
Gegevens
Koppelvlak
Bus / Netwerk
3
en
tem
sys
Zonering
en
Filtering
- FW
- IDS/IDP
Geprogrammeerde
controles
Bewijsbaarheid
berichtuitwisseling
- Invoercontr.
- Uitv.contr.
- Verw.contrl
- Bestandscontrl
Zonering
en
Filtering
- FW
- IDS/IDP
- Contentsc.
- Virscan
Elektronische
handtekening
Figuur 10: Model voor Integriteit en vertrouwelijkheid van een NORA-keten
922
923
924
925
926
927
Figuur 10 schetst de positionering van IB-functies voor de aspecten integriteit en
vertrouwelijkheid in de NORA-keten. Voor betrouwbare communicatie tussen burger en
overheid is encryptie toegepast, waardoor een vertrouwd toegangspad tot het portaal van
de overheid wordt verkregen. Vanaf het portaal is er sprake van een besloten netwerk tot
aan de interne zone van de ketenpartner: ook dit kan als een vertrouwd toegangspad
worden beschouwd, mede door de daarin gepositioneerde andere IB-functies.
Portaal
burger
Publiek
domein
Koppelvlak
Dienst
Transactie
poort
Dienst
OSB
Koppelvlak
2
1
bedrijf
Intern Domein
dienstverlener
Gegevens
Koppelvlak
Bus / Netwerk
Ketenpartner
Bus / Netwerk
3
IB-functies Beschikbaarheid, Integriteit en Vertrouwelijkheid
IB-functies
IB-mechanismen
Vastleggen van
gebeurtenissen
Logging en loganalyse
Controle
Alarmering en
Rapportering
Alerting services
Vulnerability scanning
Controle op naleving
van beleidsregels
Figuur 11: Model voor controleerbaarheid van een NORA-keten
928
929
930
931
932
933
Figuur 11 geeft aan welke IB-functies voor controleerbaarheid werkzaam zijn in een NORAketen. IB-mechanismen voor Integriteit en Vertrouwelijkheid worden ingesteld en beheerd
door afzonderlijke tools of met tooling die in de ICT-voorzieningen zelf is geïntegreerd.
Beveiligingsgebeurtenissen die in de ICT-keten hebben plaatsgevonden, worden
vastgelegd voor controledoeleinden. Dit vastleggen (loggen) vereist aparte infrastructurele
voorzieningen. Wanneer drempelwaarden van bijvoorbeeld een firewall, IDS of virusscanner
NORA-katern Informatiebeveiliging | pagina 32 van 38
934
935
936
937
938
1
worden overschreden, moet een mechanisme kunnen zorgdragen voor alarmering naar
systeembeheer of een CERT7.
Net als voor de criteria Integriteit en Vertrouwelijkheid worden voor Controleerbaarheid
door de keten heen steeds dezelfde functies toegepast, maar de toegepaste mechanismen
en objecten kunnen verschillen.
7 Computer Emergency Rescue Team
NORA-katern Informatiebeveiliging | pagina 33 van 38
939
Bijlage I: Participanten
940
Leden van de NORA-expertgroep Informatiebeveiliging
946
Annemarie v.Grunsven (Prov. Utrecht), Bart Bokhorst (ICTU - Programma RENOIR –
trekker), Bart v.Staveren (UWV), Carl Adamse (BZK), Jaap Hoekman (Nijmegen
Universiteit), Jan Breeman (BKWI), Jan Harskamp (Gemeente Woerden), Kees Terlouw
(Vts Politie Nederland), Niko Visser (Kadaster), Peter Arxhoek (GBO), David Campbell
(RAD), Henk-Jan vd.Molen (IVW), Jaap vd.Veen (Belastingdienst), Thomas Wijsman
(Rekenkamer), Tim Berkelaar (ICTU - Programma RENOIR).
947
Auteurs NORA-katern Informatiebeveiliging
941
942
943
944
945
949
Bart Bokhorst (ICTU - Programma RENOIR ), Jaap van der Veen (Belastingdienst), Jasper
van Lieshout (ICTU - Programma RENOIR).
950
Sponsors
948
952
De Belastingdienst treedt op als sponsor door detachering van de trekker bij het
kenniscentrum.
953
Diverse bijdragen aan NORA-katern
954
Piet Goeyenbier (RAD), Boris Goranov (Siemens), Rob Kloots (CSF).
955
Reviewers
956
Wordt nog ingevuld na openbare review
951
NORA-katern Informatiebeveiliging | pagina 34 van 38
957
958
959
960
961
962
963
964
965
966
967
968
969
970
971
972
973
974
975
976
977
978
979
980
981
982
Bijlage II: Overige begrippen
BESCHIKBAARHEID (definitie 828)
Beschikbaarheid is de waarborg, dat vanuit hun functie geautoriseerde gebruikers op
de juiste momenten tijdig toegang hebben tot informatie en aanverwante
bedrijfsmiddelen (waaronder informatiesystemen).
CONTROLEERBAARHEID (definitie 829)
Controleerbaarheid is de mate waarin de werkelijkheid of representaties daarvan
toetsbaar zijn, dat wil zeggen te vergelijken met andere “werkelijkheden of
representaties daarvan”, zodat objectieve oordeelsvorming mogelijk wordt.
Dit aspect is feitelijk een onderdeel van de andere aspecten en is daarom arbitrair om te
onderscheiden. Tegelijkertijd leert de praktijk dat controleerbaarheid lang niet altijd als
vanzelfsprekend in beschouwing wordt genomen. In de ICT leidt controleerbaarheid
bovendien vaak tot apart te onderscheiden functies, zoals vastlegging van
systeemgebeurtenissen.
ICT-VOORZIENING (definitie 830)
Een ICT-voorziening is een hardware- en/of software-component.
Voorbeelden hiervan zijn PC's, servers, firewalls, netwerkapparatuur, besturingssystemen,
database management systemen, programmapakketten, beheer- en beveiligingstools,
applicaties en opslagmedia.
INFORMATIESYSTEEM (definitie 831)
Een informatiesysteem is een samenhangend geheel van gegevensverzamelingen,
gegevensstromen, gegevensverwerkende activiteiten en de bij het systeem
betrokken mensen, procedures, processen, programmatuur en technische
voorzieningen voor opslag, verwerking en communicatie.
Een informatiesysteem is niet per definitie een geautomatiseerd (digitaal) systeem. Werken
met papieren documenten valt eveneens onder de reikwijdte van deze definitie.
985
INTEGRITEIT (definitie 832)
Integriteit is het waarborgen van de juistheid en volledigheid van informatie en de
verwerking ervan.
986
Ook tijdigheid wordt wel apart onderscheiden als onderdeel van het aspect integriteit.
983
984
NORA-katern Informatiebeveiliging | pagina 35 van 38
987
988
989
990
991
992
993
994
995
996
997
998
999
1000
1001
1002
1003
KOPPELVLAKKEN (definitie 833)
Een koppelvlak is de voor gegevensuitwisseling bedoelde toegangs- en vertrekpoort
van een zone, waar gegevens gefilterd kunnen worden en waar gegevens niet
omheen kunnen.
PARAMETRISEREN (definitie 834)
Parametrisering is het kiezen uit variabelen, die verschillende geautomatiseerde
functies aansturen.
TECHNISCHE INFRASTRUCTUUR (definitie 835)
Het geheel van generieke ICT-voorzieningen waarop de toepassingen draaien.
VERTROUWELIJKHEID (definitie 836)
Vertrouwelijkheid is het waarborgen dat informatie alleen toegankelijk is voor
diegenen, die hiertoe zijn geautoriseerd.
Het gaat hier onder andere om het beveiligen van gebouwen, informatiesystemen en ICTinfrastructuur tegen onbevoegden (hackers en andere indringers) en malafide software
(virussen, trojan horses). Maar ook om maatregelen, die ervoor zorgen dat eigen
medewerkers geen toegang krijgen tot informatie die niet voor hen is bedoeld. Techniek
speelt bij dit aspect een grote rol in de randvoorwaardelijke sfeer.
NORA-katern Informatiebeveiliging | pagina 36 van 38
1004
Bijlage III: Bronnen
1005
Wetten
1006
[WCC]
Wet Computer Criminaliteit II 1999 (wijziging van div. bestaande wetten)
1007
[WBP]
Wet Bescherming Persoonsgegevens 2000
1008
[WEH]
Wet Elektronische Handtekeningen 2003
1009
[WEB]
Wet Elektronisch Bestuurlijk Verkeer 2003
1010
Besluiten
1011
[VB WBP] Vrijstellingsbesluit WBP 2001
1012
[BEH]
Besluit Elektronische Handtekeningen 2003
1013
[VIR-BI]
Besluit Voorschrift Informatiebeveiliging Rijksdienst–Bijzondere Informatie 2004
1014
[VIR]
Besluit Voorschrift Informatiebeveiliging Rijksdienst 2007 (VIR)
1015
Standaarden
1016
[CODE1]
Informatietechnologie - Beveiligingstechnieken - Managementsystemen voor
informatiebeveiliging - Eisen NEN-ISO/IEC 27001:2005 nl
[CODE2]
Informatietechnologie - Beveiligingstechnieken - Code voor
informatiebeveiliging NEN-ISO/IEC 27002:2007 nl
1017
1018
1019
1020
NORA-dossiers
1021
[IB PTR]
1022
1023
[NVIB]
1024
1025
[NBUI]
1026
1027
1028
[NIBI]
1029
IB-patronen, https://www.surfgroepen.nl/sites/NORA-architecten/NORAforum/review.aspx
Katern Informatiebeveiliging – Verantwoording,
https://www.surfgroepen.nl/sites/NORA-architecten/NORA-forum/review.aspx
Normen voor de beheersing van uitbestede ICT-beheerprocessen,
NOREA/PvIB 2007, gratis te downloaden: https://www.pvib.nl/boeken#ICTbeheerprocessen
Normen Informatiebeveiliging ICT-voorzieningen, https://www.surfgroepen.nl/
sites/NORA-architecten/NORA-forum/review.aspx
1030
Verwijzingen
1031
[1]
Website RENOIR. http://www.e-overheid.nl/sites/renoir
1032
[2]
Brief van de staatssecretaris van Binnenlandse Zaken en Koninkrijksrelaties.
Kamerstuk 26 643,nr 136. http://www.overheid.nl/op/
1034
[3]
Brief minister BZK over grote ICT-projecten. Kamerstuk 26 643, nr. 128
1035
[4]
Website Nationaal Uitvoeringsprogramma Dienstverlening en e-overheid.
http://www.e-overheid.nl/sites/nup
[5]
J. Rothenberg, M. Botterman & C. van Oranje-Nassau. Towards a Dutch
Interoperability Framework. Recommendations to the Forum Standaardisatie.
(2008) http://www.rand.org/pubs/technical_reports/2008/RAND_TR552.pdf
[6]
Model Architectuur RIJksdienst (MARIJ). (2007) Kamerstuk 26 643, nr. 98.
http://www.e-overheid.nl/atlas/referentiearchitectuur/marij
[7]
UWV, Jaarverslag 2008, paragraaf 4.3 Risicomanagement en 4.7
Gegevensbeveiliging
1033
1036
1037
1038
1039
1040
1041
1042
1043
NORA-katern Informatiebeveiliging | pagina 37 van 38
1044
[8]
Informatietechnologie - Service management - Deel 1: Specificatie NEN-ISO/IEC
20000-1:2006 nl
[9]
Informatietechnologie - Service management -Deel 2: Praktijkcode NEN-ISO/IEC
20000-2:2006 nl
[10]
de Bruin et al, Ketengovernance, startpunt voor keteninrichting en ketenauditing, de
EDP-auditor, nummer 1 2006
1045
1046
1047
1048
1049
NORA-katern Informatiebeveiliging | pagina 38 van 38
Download