Informatieveiligheid les 5
Ontwerpcriteria beveiligingsmaatregelen:
1. Isolatie
Er is maar één toegangspunt
2. Veilige defaults
De poort is altijd gesloten
3. Volledigheid
Iedere bezoeker moet zich melden bij de schildwacht
4. Open ontwerp
De architectuur is bekend
5. Functiescheiding
Altijd twee schildwachten
6. Beperking
Gewone bezoekers hebben geen toegang tot de kroonjuwelen
7. Compartimenten
Verschillende afgesloten vertrekken
8. Ergonomie
De poort kan niet per ongeluk worden opengezet
9. Redundantie
Muren én een slotgracht
10. Diversiteit
Muren en slotgracht vereisen andere aanvalstechnieken
gelden ook voor informatiesystemen
Toegangsbeheersing= beheersen van de toegang tot informatiesystemen en gegevens.
Preventie maatregelen gericht op het beschermen tegen menselijke bedreigingen.
Zorgt ervoor dat gebruikers of processen:
-Wel beschikken over gegevens en functies die ze nodig hebben.
-Niet beschikken over gegevens en functies die ze niet nodig hebben.
1. Specificeren van toegang
Welke personen hebben welke bevoegdheden. Dit beleid hangt af van cultuur
organisatie (bank- en verzekeringswezen, zorg, overheid en onderwijs)
Autorisatiematrix:
, Roll based access control:
• Bob vervult de rol van baliemedewerker bij een bank.
• Het Customer Relation Management-systeem (CRM) kent de rol
klantcontactbeheer.
• De organisatierol baliemedewerker wordt gekoppeld aan de
informatiesysteemrol klantcontactbeheer. Daarmee krijgt Bob automatisch de
rechten die nodig zijn om de CRM functie van klantcontact te kunnen uitvoeren.
• Als nu ook Alice wordt benoemd als baliemedewerker, dan verkrijgt (erft) ook zij
automatisch de rechten die nodig zijn om de CRM functie van klantcontact te
kunnen uitvoeren.
• Als Bob van rol wisselt doordat hij niet langer baliemedewerker is maar de
functie van hypotheekadviseur krijgt, dan raakt hij ook automatisch de rechten
voor de klantcontactbeheer functies kwijt.
2. Verlenen van toegang
-identificatie
-authenticatie
-autorisatie
Wachtwoorden gebruikers binnen grotere organisaties hebben vaak
meerdere wachtwoorden nodig op de interne systemen.
3. Bewaken van toegang
Detecteren en registreren van inbreuken op toegangsregels.
Firewall (gesloten deuren)
-Naar buiten gericht.
-Beperkt de toegang tot het interne netwerk. Monitort niet de
communicatiestromen binnen het eigen netwerk.
-Logging van gebeurtenissen.
Intrusion detection system (IDS, alarmsysteem)
-Detecteert ook mogelijke aanvallen vanuit het eigen netwerk.
-Analyseert data om bepaalde patronen terug te vinden in het
netwerkverkeer.
Ontwerpcriteria beveiligingsmaatregelen:
1. Isolatie
Er is maar één toegangspunt
2. Veilige defaults
De poort is altijd gesloten
3. Volledigheid
Iedere bezoeker moet zich melden bij de schildwacht
4. Open ontwerp
De architectuur is bekend
5. Functiescheiding
Altijd twee schildwachten
6. Beperking
Gewone bezoekers hebben geen toegang tot de kroonjuwelen
7. Compartimenten
Verschillende afgesloten vertrekken
8. Ergonomie
De poort kan niet per ongeluk worden opengezet
9. Redundantie
Muren én een slotgracht
10. Diversiteit
Muren en slotgracht vereisen andere aanvalstechnieken
gelden ook voor informatiesystemen
Toegangsbeheersing= beheersen van de toegang tot informatiesystemen en gegevens.
Preventie maatregelen gericht op het beschermen tegen menselijke bedreigingen.
Zorgt ervoor dat gebruikers of processen:
-Wel beschikken over gegevens en functies die ze nodig hebben.
-Niet beschikken over gegevens en functies die ze niet nodig hebben.
1. Specificeren van toegang
Welke personen hebben welke bevoegdheden. Dit beleid hangt af van cultuur
organisatie (bank- en verzekeringswezen, zorg, overheid en onderwijs)
Autorisatiematrix:
, Roll based access control:
• Bob vervult de rol van baliemedewerker bij een bank.
• Het Customer Relation Management-systeem (CRM) kent de rol
klantcontactbeheer.
• De organisatierol baliemedewerker wordt gekoppeld aan de
informatiesysteemrol klantcontactbeheer. Daarmee krijgt Bob automatisch de
rechten die nodig zijn om de CRM functie van klantcontact te kunnen uitvoeren.
• Als nu ook Alice wordt benoemd als baliemedewerker, dan verkrijgt (erft) ook zij
automatisch de rechten die nodig zijn om de CRM functie van klantcontact te
kunnen uitvoeren.
• Als Bob van rol wisselt doordat hij niet langer baliemedewerker is maar de
functie van hypotheekadviseur krijgt, dan raakt hij ook automatisch de rechten
voor de klantcontactbeheer functies kwijt.
2. Verlenen van toegang
-identificatie
-authenticatie
-autorisatie
Wachtwoorden gebruikers binnen grotere organisaties hebben vaak
meerdere wachtwoorden nodig op de interne systemen.
3. Bewaken van toegang
Detecteren en registreren van inbreuken op toegangsregels.
Firewall (gesloten deuren)
-Naar buiten gericht.
-Beperkt de toegang tot het interne netwerk. Monitort niet de
communicatiestromen binnen het eigen netwerk.
-Logging van gebeurtenissen.
Intrusion detection system (IDS, alarmsysteem)
-Detecteert ook mogelijke aanvallen vanuit het eigen netwerk.
-Analyseert data om bepaalde patronen terug te vinden in het
netwerkverkeer.