Informatiebeveiligingsmaatregelen
Ratiocinator Echte kwaliteit verloochent zich niet
IRM
© F.H.B. Kersten 2014-2024
control means of managing risk, including policies, procedures, guidelines, practices or organizational structures, which can be administrative, technical, management, or legal in nature NOTE Control is also used as a synonym for safeguard or countermeasure  
Dit onderdeel gaat nader in op informatiebeveiligingsmaatregelen in termen van kenmerken van deze maatregelen en bronnen voor het vinden van passende maatregelen.

Kenmerken van maatregelen

Maatregelen zelf zijn op verschillende manieren te typeren. Deze typeringen kunnen helpen bij het selecteren van de maatregelen, al dan niet via koppeling aan dreigingen met een overeenkomstige typering. Voorbeelden van typeringen zijn:

De aard van de maatregel:

Organisatorisch, logisch / programmeerbaar, technisch/fysiek (generiek) MAPGOOD, ofwel mens, apparatuur, programmatuur, gegevens, organisatie, omgeving en diensten (Methode voor A&K-analyse); Organisatie, personeel, hardware, software, communicatie, fysiek (CRAMM).

Werking:

Preventief (gericht op het voorkomen van dreigingen of verminderen van de kwetsbaarheid) Detectief (gericht op het detecteren van de dreiging zodra deze zich voordoet Repressief: bestrijden van de dreiging en de gevolgen ervan op het moment dat deze zich voordoet; deze zijn ook gericht op het beperken van de gevolgen (van de schade); Correctief/herstel: maatregelen gericht op het herstel van de schade en terugkeer naar een situatie zoals deze was vóór het optreden van de calamiteit en waarin weer wordt voldaan aan de gestelde eisen.

De effectiviteit van de maatregel

De effectiviteit van de maatregel heeft betrekking op de mate waarin deze bijdraagt aan het realiseren van de beveiligingsdoelstelling waarvoor deze getroffen is. Ook dit blijkt in de praktijk niet eenduidig te definiëren te zijn. In algemene zin geldt dat preventieve maatregelen het meest effectief zijn. Daarentegen is de effectiviteit van maatregelen die afhankelijk zijn van de ‘mens’ zeer van omstandigheden afhankelijk. Hierbij speelt de factor “beveiligingsbewustzijn’ een grote rol. Het is met behulp van de instellingen voor logische toegangsbeveiliging mogelijk om een gebruiker te dwingen een relatief veilig wachtwoord te kiezen: als hij/zij dit vervolgen opschrijft op een briefje en onder het toetsenbord plakt of vrijelijk deelt met andere gebruikers is de effectiviteit minimaal. Voorts is de effectiviteit van technisch maatregelen vooral afhankelijk van de technologische ontwikkelingen. Een voorbeeld hiervan is de noodzakelijke lengte van encryptiesleutels om een voldoende mate van beveiliging te realiseren; naarmate de rekenkracht van computers toeneemt, neem ook de mogelijkheid toe om sleutels met een aanvaardbare inspanning te kraken; omgekeerd daaraan neemt de minimale lengte toe die sleutels moeten hebben om veilig te zijn.

De kosten van de maatregel

De kosten van maatregelen spelen zowel een rol in absolute zin als bij het vergelijken van mogelijke alternatieve maatregelen. Als zodanig komen deze als eerste aan bod bij het bepalen van de set aan aanbevolen maatregelen. Een ervaren analist beschikt over een beeld van de kosten en kan zo de discussie proberen te sturen over de hoogte van de eisen. Bij lagere eisen horen immers minder zware en veelal goedkopere maatregelen. Daarnaast ontstaat meestal pas een nauwkeurig beeld van de kosten tijdens de fase implementatie. Dan kan men alsnog kijken naar alternatieve maatregelen. Dit kan ook betekenen dat een deel van de analyse opnieuw doorlopen moeten worden (bijvoorbeeld door lagere betrouwbaarheidseisen en daarmee hogere risico’s te accepteren. De kosten kunnen uiteenlopen van enkele euro’s tot vele miljoenen. Zo zal het veranderen van een parameter in het besturingssysteem (bijv. het instellen van de minimale wachtwoordlengte op 8) een minimale inspanning vergen, terwijl het inrichten van een serverruimte alleen al aan bouwkosten vele tonnen kan kosten. Naast de directe kosten van de maatregel dient ook rekening te worden gehouden met operationele kosten: de kosten van beheer. Ook deze kunnen grote verschillen vertonen, zowel tussen maatregelen als tussen de implementatie van maatregelen in specifieke omstandigheden. Daarnaast spelen technologische ontwikkelingen een rol. Was encryptie lange tijd een kostbare aangelegenheid, via https en SSL is het een ‘commodity’ geworden. Voorts kunnen de kosten van een maatregel ook in de tijd variëren als gevolg van een algemeen geldend economisch principe. Nieuwe beveiligingsproducten zijn bij de introductie op de markt veelal duurder, dan wanneer sprake is van een geaccepteerd product met dat op grote schaal verkocht wordt. Deze grote verschillen in kosten en de verdere verschillen die kunnen optreden tussen verschillende specifieke situaties, maken het moeilijk dit aspect in een geautomatiseerd hulpmiddel op te nemen. Wel is een algemeen ervaringsgegeven dat naarmate een maatregel vroeger in een ontwerpproces wordt meegenomen, de kosten van realisatie lager zijn. Direct inbouwen kost minder dan achteraf aanbrengen. Dit geldt zowel voor de ontwikkeling van informatiesystemen als voor projecten op het gebied van de technische infrastructuur.

Bronnen van maatregelen

De belangrijkste bronnen voor de selectie van maatregelen op het niveau van risicoanalyse zijn: De Code voor Informatiebeveiliging van de International Organisation for Standardization c.q. de Nederlandstalige versie van het Nederlands Normalisatie Instituut; (NEN-)ISO- 27002) Gelet op de mogelijkheid tot certificering op het gebied van informatiebeveiliging tegen ISO- 27001 wordt deze het meeste gebruik. ISO-27001 en ISO-27002 zijn door de Nederlandse overheid ook als Open Standaarden aangewezen. Hiervoor geldt ‘comply or explain’. De aanschafkosten zijn echter belachelijk hoog voor een open standaard. De Standard of Good Practise (SOGP) van het Information Security Forum (ISF) Deze SOGP wordt gebruikt binnen IRAM. De standaard is vrij beschikbaar. Toegang tot en gebruik van aanvullende hulpmiddelen zoals IRAM vergt echter lidmaatschap van het ISF (ook alleen betaalbaar voor grotere organisaties). SP800-53 van het Amerikaanse National Institute of Standards and Technology (NIST). Deze standaard is vrij verkrijgbaar en heeft gediend als basis voor de CAG20. Er is echter minder tooling beschikbaar. Wel is deze standaard opgenomen in diverse cross references (CSA security matrix, Cobit4, e.d.). Voor verdieping kan aansluiting worden gezocht bij ander materiaal van ISO (NEN), ISF en NIST en materiaal van bronnen zoals: Andere normalisatieorganisaties: o Comité Europeén de Normalisation (CEN) o American National Standards Institute (ANSI) Overheids- / Defensieorganisaties: o Nationaal Cyber Security Centrum (NCSA) o Logius o Defense Information System Agency (DISA) – STIGs, security checklists o National Security Agency (NSA) – security configuration guides Organisaties met een achtergrond in de techniek o Institute of Electrical and Electronic Engineers (IEE) o Comité Consultatif International Télégraphique et Téléphonique (CCITT) o European Telecommunications Standards Institute (ETSI) Orgamisaties die zich richten op de financiële sector o De Nederlandsche Bank (DNB) Organisaties van professionele beroepsbeoefenaren: o Platform voor InformatieBeveiliging (PvIB) – o.a. de Expertbrieven o Nederlandse Orde van Register EDP-auditors (NOREA) - o.a. Studierapporten o ISACA – aanpak van audits, controleprogramma’s, white papers o Nederlandse Beroepsorganisatie van Accountants (NBA) – aanpak van audits o American Institute of CPA’s (AICPA’s) – idem, SOC standaard Certificeringsorganisaties o Raad voor de Accreditatie o KEMA De leveranciers: manuals, security guides, whitepapers Overige, zoals: o Hackertools (zoals Metasploit) o Center for Internet Security (CIS) - Een eerste uitwerking met mogelijk relevante standaarden is hier opgenomen. Zie ook: cloud computing en cyber security.