14-0806 Diepgaande risicoanalyse methode gemeenten v1.0

38
DIEPGAANDE RISICOANALYSE METHODE GEMEENTEN Een van de producten van de operationele variant van de Baseline Informatiebeveiliging Nederlandse Gemeenten (BIG)

Transcript of 14-0806 Diepgaande risicoanalyse methode gemeenten v1.0

Page 1: 14-0806 Diepgaande risicoanalyse methode gemeenten v1.0

DIEPGAANDE RISICOANALYSE METHODE GEMEENTEN

Een van de producten van de operationele variant van de Baseline

Informatiebeveiliging Nederlandse Gemeenten (BIG)

Page 2: 14-0806 Diepgaande risicoanalyse methode gemeenten v1.0

2

Colofon

Naam document Diepgaande Risicoanalysemethode gemeenten

Versienummer 1.0

Versiedatum Augustus 2014

Versiebeheer Het beheer van dit document berust bij de Informatiebeveiligingsdienst voor gemeenten (IBD).

Copyright

© 2014 Kwaliteitsinstituut Nederlandse Gemeenten (KING).

Alle rechten voorbehouden. Verveelvoudiging, verspreiding en gebruik van deze uitgave voor

het doel zoals vermeld in deze uitgave is met bronvermelding toegestaan voor alle gemeenten en

overheidsorganisaties.

Voor commerciële organisaties wordt hierbij toestemming verleend om dit document te bekijken, af te

drukken, te verspreiden en te gebruiken onder de hiernavolgende voorwaarden:

1. KING wordt als bron vermeld;

2. het document en de inhoud mogen commercieel niet geëxploiteerd worden;

3. publicaties of informatie waarvan de intellectuele eigendomsrechten niet bij de verstrekker

berusten, blijven onderworpen aan de beperkingen opgelegd door KING;

4. ieder kopie van dit document, of een gedeelte daarvan, dient te zijn voorzien van de in deze

paragraaf vermelde mededeling.

Rechten en vrijwaring

KING is zich bewust van haar verantwoordelijkheid een zo betrouwbaar mogelijke uitgave te

verzorgen. Niettemin kan KING geen aansprakelijkheid aanvaarden voor eventueel in deze uitgave

voorkomende onjuistheden, onvolledigheden of nalatigheden. KING aanvaardt ook geen

aansprakelijkheid voor enig gebruik van voorliggende uitgave of schade ontstaan door de inhoud van

de uitgave of door de toepassing ervan.

Met dank aan

De expertgroep, in het bijzonder de gemeente Amsterdam en de reviewgemeenten die hebben

bijgedragen aan het vervaardigen van dit product.

In samenwerking met

De producten van de operationele variant van de Baseline Informatiebeveiliging Nederlandse

Gemeenten (BIG) worden vervaardigd in samenwerking met:

Page 3: 14-0806 Diepgaande risicoanalyse methode gemeenten v1.0

3

Voorwoord De IBD is een gezamenlijk initiatief van de Vereniging van Nederlandse Gemeenten (VNG) en het

Kwaliteitsinstituut Nederlandse Gemeenten (KING) en actief sinds 1 januari 2013. Aanleiding voor de

oprichting van de IBD vormen enerzijds de leerpunten uit een aantal grote incidenten op

informatiebeveiligingsvlak en anderzijds de visie Digitale Overheid 2017.

De IBD is er voor alle gemeenten en richt zich op bewustwording en concrete ondersteuning om

gemeenten te helpen hun informatiebeveiliging naar een hoger plan te tillen.

De IBD heeft drie doelen:

1. Het preventief en structureel ondersteunen van gemeenten bij het opbouwen en

onderhouden van bewustzijn als het gaat om informatiebeveiliging.

2. Het leveren van integrale coördinatie en concrete ondersteuning op gemeente specifieke

aspecten in geval van incidenten en crisissituaties op het vlak van informatiebeveiliging.

3. Het bieden van gerichte projectmatige ondersteuning op deelgebieden om

informatiebeveiliging in de praktijk van alle dag naar een hoger plan te tillen. De

ondersteuning die de IBD biedt bij het ICT-Beveiligingsassessment DigiD is een voorbeeld van

een dergelijk project.

Hoe realiseert de IBD haar doelen?

Om invulling te kunnen geven aan haar doelen is door de IBD op basis van de Baseline

Informatiebeveiliging Rijksdienst (BIR) een vertaalslag gemaakt naar een baseline voor de

gemeentelijke markt. Deze Baseline Informatiebeveiliging Nederlandse Gemeenten (BIG) betreft twee

varianten, een Strategische- én een Tactische Baseline. Beide varianten van de BIG zijn beschikbaar

voor alle gemeenten op de community van de IBD, zodat door iedere gemeente tot implementatie van

de BIG kan worden overgegaan. Bestuur en management hebben met deze baseline een instrument in

handen waarmee zij in staat zijn om te meten of de organisatie ‘in control’ is op het gebied van

informatiebeveiliging. Om de implementatie van de Strategische en Tactische Baseline te

ondersteunen, zijn door de IBD in samenwerking met de Taskforce Bestuur en Informatieveiligheid

Dienstverlening producten ontwikkeld op operationeel niveau. Dit heeft een productenportfolio

opgeleverd, genaamd de Operationele Baseline Nederlandse Gemeenten. Onderhavig product is

onderdeel van het productenportfolio.

Naast een productenportfolio, heeft de IBD voor gemeenten ook een dienstenportfolio ontwikkeld. Voor

een volledig overzicht van het producten- en dienstenportfolio, kunt u terecht op de website van de

IBD.

De gemeente is zelf verantwoordelijk voor het opstellen en/of uitvoeren en/of handhaven van de

regels. Hierbij geldt:

- Er is wetgeving waar altijd aan voldaan moet worden, zoals niet uitputtend: GBA, SUWI, BAG,

PUN en WBP, maar ook de archiefwet.

- Er is een gemeenschappelijk normenkader als basis: de Baseline Informatiebeveiliging

Nederlandse Gemeenten (BIG).

- De gemeente stelt dit normenkader vast, waarbij er ruimte is in de naleving van dat kader

voor afweging en prioritering op basis van het ‘pas toe of leg uit’ principe.

Page 4: 14-0806 Diepgaande risicoanalyse methode gemeenten v1.0

4

Leeswijzer

Dit product maakt onderdeel uit van de operationele variant van de Baseline Informatiebeveiliging

Nederlandse Gemeenten (BIG).

Doel

Het doel van dit document is het bieden van een instrument om risicoanalyses uit te voeren indien de

uitkomst van de baselinetoets dit als resultaatgeeft. Deze diepgaande risicoanalyse dient gebruikt te

worden in combinatie met de baselinetoets. Het biedt eenzelfde aanpak voor alle Nederlandse

gemeenten.

Doelgroep

Dit document is van belang voor het management van de gemeente, de systeemeigenaren,

applicatiebeheerders en de ICT-afdeling.

Relatie met overige producten

• Baseline Informatiebeveiliging Nederlandse Gemeenten (BIG)

o Strategische variant van de Baseline Informatiebeveiliging voor Gemeenten

o Tactische variant van de Baseline Informatiebeveiliging voor Gemeenten

• Informatiebeveiligingsbeleid van de gemeente

Maatregelen tactische variant Baseline Informatiebeveiliging Nederlandse Gemeenten (BIG)

10.8.5.1 Er zijn richtlijnen met betrekking tot het bepalen van de risico's die het gebruik van

gemeentelijk informatie in kantoorapplicaties met zich meebrengen en richtlijnen voor

de bepaling van de beveiliging van deze informatie binnen deze kantoorapplicaties.

Hierin is minimaal aandacht besteed aan de toegang tot de interne

informatievoorziening, toegankelijkheid van agenda's, afscherming van documenten,

privacy, beschikbaarheid, back-up en in voorkomend geval Clouddiensten.

15.1.4.1 De bescherming van gegevens en privacy behoort te worden bewerkstelligd in

overeenstemming met relevante wetgeving, voorschriften en indien van toepassing

contractuele bepalingen.

Page 5: 14-0806 Diepgaande risicoanalyse methode gemeenten v1.0

Logo

Gemeente <gemeente>

Diepgaande Risicoanalyse Informatiebeveiliging en Privacy <Template>

<Afdeling / Dienst / Gemeente <projectnaam>

Datum :

Projectnummer :

Projectleider :

Opdrachtgever :

Versie :

Auteur:

Functie:

Page 6: 14-0806 Diepgaande risicoanalyse methode gemeenten v1.0

Gemeente <gemeente>

<Afdeling / Dienst / Gemeente

6

Versiebeheer

Versies

Versie Datum Auteurs Samenvatting van de wijzigingen

Goedkeuring

Versie Datum Naam

Systeem eigenaar

I&A manager

CISO

ICT-manager

Ter informatie aan

Versie Datum Naam

Projectenbureau gemeente

Voor opmerkingen met betrekking tot deze risicoanalyse kunt u zich wenden tot de CISO van de

gemeente <gemeente>, E-mail : <e-mail> .

Page 7: 14-0806 Diepgaande risicoanalyse methode gemeenten v1.0

Gemeente <gemeente>

<Afdeling / Dienst / Gemeente

7

Inhoud

Colofon 2

Voorwoord 3

Leeswijzer 4

1 Inleiding 8

1.1 Aanpak 8

2 Informatiesysteem in kaart brengen 10

3 Analyse dreigingen 11

4 Bepalen maatregelen 11

Bijlage A. Model om informatiesysteem in kaart te brengen 13

Bijlage B. Model om dreigingen in kaart te brengen 17

Bijlage C. Tabel voor bepalen effect dreigingen 25

Bijlage D: Dreigingen specifiek voor soorten informatiesystemen 26

Bijlage E: Model voor overzicht maatregeldoelstellingen 28

Bijlage F: Model voor detailoverzicht maatregeldoelstellingen 30

Bijlage G: Risico’s en bedreigingen 31

Page 8: 14-0806 Diepgaande risicoanalyse methode gemeenten v1.0

Gemeente <gemeente>

<Afdeling / Dienst / Gemeente

Pagina 8

1 Inleiding In principe is de Baseline Informatiebeveiliging Nederlandse Gemeenten (BIG) de basis voor informatiebeveiligingsmaatregelen. Voor het merendeel van de systemen voor de processen is dit basisbeschermingsniveau ook voldoende. Er kunnen zich situaties voordoen waarbij er waarschijnlijk meer maatregelen nodig zijn. Om dit te onderzoeken is er een baselinetoets ontwikkeld. Het is verstandig om een baselinetoets uit te voeren bij: twijfel of het BIG beschermingsniveau voldoende is, grote systeem wijzigingen of als er een project wordt opgestart, om te komen tot een nieuw informatiesysteem binnen de gemeente. Wanneer hieruit volgt dat de wijziging van het systeem of start van een project binnen de BIG valt, kan worden volstaan met de Baseline Informatiebeveiliging Nederlandse Gemeenten. Wanneer de beschikbaarheids-, integriteits- en vertrouwelijkheidseisen boven een bepaalde grens uitstijgen, moet ook een diepgaande risicoanalyse worden uitgevoerd. Dit document beschrijft de wijze waarop de diepgaande risicoanalyse wordt uitgevoerd, de tools die daarbij gebruikt worden et cetera. Doelstelling van de diepgaande risicoanalyse is om in kaart te brengen welke maatregelen aanvullend op de baseline moeten worden getroffen om het juiste niveau van beveiliging te realiseren.

1.1 Aanpak Deze diepgaande risicoanalyse behelst een Quick scan aanpak die er voor zorgt dat op een

pragmatische en effectieve manier de juiste zaken in kaart worden gebracht. Uitgangspunt is

dat de baselinetoets BIG al volledig is uitgevoerd en dat de resultaten daarvan beschikbaar

zijn.

In de baselinetoets is de insteek het proces dat afhankelijk is van de informatievoorziening. In deze diepgaande risicoanalyse ligt de nadruk op de informatievoorziening die het proces

ondersteunt. De maatregelen die worden opgeleverd omvatten wel het volledige scala van

organisatie tot technologie.

Uitvoering

De diepgaande risicoanalyse wordt dus uitgevoerd na de baselinetoets. Als de scores van de baselinetoets hiertoe aanleiding geven

De diepgaande risicoanalyse bestaat uit 3 hoofdstappen:

1. Het in kaart brengen van de onderdelen van de informatievoorziening conform het MAPGOOD model1.

2. Het in kaart brengen van de dreigingen die relevant zijn voor het te onderzoeken informatiesysteem, met per dreiging het potentiële effect en de kans op optreden.

3. Het vertalen van de meest relevante dreigingen naar maatregelen die moeten worden getroffen.

Let hierbij wel op dat men bij stap 2 geen rekening mag houden met reeds bestaande maatregelen die dreigingen verminderen. Omdat anders de uitslag van de risicoanalyse wordt beïnvloed. Het zou zelfs zo kunnen zijn dat bepaalde BIG maatregelen nog niet zijn geïmplementeerd terwijl de systeemeigenaar dit niet weet. De risicoanalyse dient ongekleurd en neutraal te worden ingevuld, alsof er nog geen maatregelen bestaan.

Het uitvoeren van een risicoanalyse dient ondersteund te worden door een medewerker met ervaring bij het uitvoeren van risicoanalyses. Het is aan te bevelen dat de gemeente hiervoor

een medewerker aanstelt die deze uitvoert en zo ervaring opbouwt. De nadruk ligt dan op

1 zie hoofdstuk twee en bijlag A.

Page 9: 14-0806 Diepgaande risicoanalyse methode gemeenten v1.0

Gemeente <gemeente>

<Afdeling / Dienst / Gemeente

Pagina 9

proces bewaking. Maar ook in het stellen van controlevragen om de verschillende inschattingen tussen de deelnemers van de risico analyse te toetsen. Zoek hiervoor eventueel iemand bij een buurgemeente in de regio of huur expertise in. Hoeveel tijd kost een diepgaande risicoanalyse? De drie stappen die hierboven genoemd zijn hebben ongeveer het volgende tijdsbeslag:

Stap 1

Informatiesysteem

in kaart brengen

Stap 2 Analyse

dreigingen

Stap 3 Bepalen

maatregeldoelstellingen

Voorbereiding Analist 4 uur Systeemeigenaar 20 minuten

Analist 6 uur Analist 10 tot 12 uur

Interview/sessie Analist 4 uur

Systeemeigenaar 4 uur (eventueel technisch en functioneel beheer erbij)

Analist 4 uur

Systeemeigenaar 4 uur

Analist 2 uur

Systeemeigenaar 2 uur

Uitwerking Analist 4 uur Analist 8 uur Analist 14 uur

Algemene tips voor het stellen van vragen zijn:

• Stel zoveel als mogelijk open vragen, vermijd dat geantwoord kan worden met ‘ja’ of

‘nee’. • Probeer bij waarderingsvragen het tegenovergestelde van een waardering te toetsen,

bijvoorbeeld: ’Dus het is helemaal niet erg als het systeem er een week uitligt?’ Dit leidt

tot een betere onderbouwde waarde. • Probeer de gevolgen van beslissingen te laten inzien door een voorbeeld te geven.

• Probeer om naast de proceseigenaar ook bijvoorbeeld de functioneel beheerder of zelfs een technische man / -vrouw uit te nodigen, dit geeft beide partijen andere inzichten en

leidt tot betere gewogen antwoorden. Een bijkomend effect is dat er een betere

bewustwording zal ontstaan. • Blijf doorvragen: ‘waarom dan?’ (het stellen van ’W’ vragen zoals waarom, waarmee, wie,

wat, wanneer).

• Timeboxen, probeer niet te lang bij één vraag te blijven hangen.

Page 10: 14-0806 Diepgaande risicoanalyse methode gemeenten v1.0

Gemeente <gemeente>

<Afdeling / Dienst / Gemeente

Pagina 10

2 Informatiesysteem in kaart brengen

Inzicht in de informatievoorziening is nodig om in de volgende stap de bedreigingen goed in kaart te kunnen brengen. Hiervoor gebruiken we het MAPGOOD-model om alle componenten van de informatievoorziening in kaart te brengen. MAPGOOD staat voor: Mens, Apparatuur, Programmatuur, Gegevens, Organisatie, Omgeving en Diensten. In bijlage A is een template hiervoor opgenomen. Het template moet volledig worden ingevuld door de systeemeigenaar2, eventueel met hulp van de functioneel beheerder en/of een technisch beheerder. De systeemeigenaar kan ook de proceseigenaar betrekken in dit proces. Belangrijk is dat ieder MAPGOOD-component volledig in kaart wordt gebracht zodat alle relevante onderdelen van de informatievoorziening bekend zijn. De componenten hoeven daarbij niet in alle details te worden beschreven, zoals bijvoorbeeld schijfgrootte, hoeveelheid geheugen of beeldscermresolutie. De volledigheid op hoofdcomponent niveau is belangrijk om later bedreigingen en maatregelen goed te kunnen toewijzen. 3 Daarnaast is belangrijk dat goed onderscheid wordt gemaakt tussen de zaken waar de

systeemeigenaar direct voor verantwoordelijk is en de zaken die hij/zij heeft uitbesteed aan een

externe partij en daarom onder het component ‘Dienst’ vallen.

De volgende werkwijze wordt gehanteerd: • De systeemeigenaar en een analist en/of de CISO bespreken in 30 minuten de bedoeling van

het MAPGOOD-overzicht. Gebruik eventueel systeem documentatie als deze voorhanden is.

• De systeemeigenaar (eventueel geholpen door functioneel en technisch beheer) vult het

overzicht in. Hier zijn naar verwachting maximaal 4 uren voor nodig. • De systeemeigenaar en analist en/of de CISO bespreken in 30 tot 60 minuten de invulling.

Alternatieve methode is dat de partijen in een gezamenlijke sessie/workshop (max 2 uur) de

MAPGOOD-componenten in kaart brengen. Hiervoor is minimaal de analist en de

systeemeigenaar nodig.

2 De systeemeigenaar is een must, echter er kunnen zich bij nieuwe projecten sitiuaties voordoen dat deze er nog niet is, neem dan de projectleider of proceseigenaar of gelijkwaardig. 3 Zie de voorbeeld invulling van de IBD.

Page 11: 14-0806 Diepgaande risicoanalyse methode gemeenten v1.0

Gemeente <gemeente>

<Afdeling / Dienst / Gemeente

Pagina 11

3 Analyse dreigingen Op basis van een standaard invullijst met dreigingen (zie bijlage B) wordt door de analist samen met de systeemeigenaar de relevante bedreigingen in kaart gebracht. Het betreft bedreigingen waardoor verlies aan beschikbaarheid, integriteit of vertrouwelijkheid van de informatievoorziening kan ontstaan. In deze sessie wordt per MAPGOOD-component (bijvoorbeeld Mens) besproken. Wat het effect is van het ‘onjuist werken’, ‘(tijdelijk) niet werken’ of ‘niet aanwezig zijn’ (is er niet) van deze component. Let hierbij wel op dat men geen rekening mag houden met reeds bestaande maatregelen die dreigingen verminderen. De dreigingen worden in de vorm van incidenten verwoord en per incident wordt op een 3-puntenschaal (L, M, H) aangegeven hoe groot de invloed ervan is op de werking van het informatiesysteem (de schade), en wat de kans is op het optreden van de betreffende dreiging. Op basis van een standaard tabel wordt bepaald wat het totale effect is (kans x schade). De tabel die hiervoor wordt gebruikt is opgenomen in bijlage C. De volgende werkwijze wordt gehanteerd:

• De analist bereidt de bespreking voor door:

1. Uit de standaard lijst (bijlage B) de dreigingen te schrappen die zeker niet relevant zijn voor het informatiesysteem en

2. Uit de applicatie specifieke lijst (bijlage D) de dreigingen toe te voegen die

mogelijk relevant zijn voor het informatiesysteem. Inspanning is circa 2 uren.

• De analist en systeemeigenaar (eventueel met functioneel beheerder) vullen het bijgestelde

model dreigingen in. Daarbij geven zij voor iedere dreiging aan wat de kans van optreden is, wat de mogelijke schade is en geven hier een toelichting op. Doorlooptijd van deze activiteit

is al snel 4 uren, bij een complex systeem het dubbele.

• De analist werkt de invulling uit waarbij hij zorgt voor bepaling van kans x schade en een

leesbare en ter zake doende uitwerking van de toelichtingen. Op basis van de berekening van de kans x schade bepaalde hij welke dreigingen het meest relevant worden geacht.

Inspanning is circa 4 tot 8 uren.

4 Bepalen maatregelen

In deze stap worden de maatregelen bepaald die moeten worden getroffen om de dreigingen het hoofd te bieden die in de vorige stap als meest belangrijk zijn bepaald. De maatregelen worden

daarbij geformuleerd op het niveau van doelstellingen (controls) om ervoor te zorgen dat bij de invulling over de tijd heen rekening kan worden gehouden met de stand van zaken op dat moment.

Tevens kan hiermee een leverancier functioneel worden aangestuurd in plaats van op het niveau van detailmaatregelen. De volgende werkwijze wordt gehanteerd:

• De analist controleert of de dreigingen die niet ‘H’ of ‘HH’ zijn geclassificeerd inderdaad door

de BIG worden afgedekt. Inspanning is 1 á 2 uren.

• De analist vertaalt de dreigingen naar maatregeldoelstellingen die moeten worden getroffen. Op basis van zijn ervaring, kennis van de BIG en kennis van het onderhavige proces en informatiesysteem vult hij het overzicht voor maatregeldoelstellingen in (bijlage E). Hierin

zijn alle gegevens in één overzicht bij elkaar gebracht. Als het goed is zijn alleen bepaalde vakken ingevuld. Inspanning is 4 á 8 uren.

• De analist en de systeemeigenaar bespreken het overzicht om zeker te stellen dat de juiste vertaling van dreigingen naar maatregeldoelstellingen is gemaakt en voegen eventuele

additionele zaken toe. Doorlooptijd 2 uren.

Page 12: 14-0806 Diepgaande risicoanalyse methode gemeenten v1.0

Gemeente <gemeente>

<Afdeling / Dienst / Gemeente

Pagina 12

• De analist vertaalt het overzicht maatregeldoelstellingen naar het detailoverzicht (bijlage F). Daarbij voegt hij per maatregeldoelstellingen relevante toelichtingen en voorbeeldmaatregelen toe. Inspanning is circa 4 uren.

In principe is de analyse hiermee afgerond. Het detailoverzicht met maatregeldoelstellingen wordt door systeemeigenaar en de coördinator IB of de CISO besproken om vast te stellen hoe de invoering wordt georganiseerd. Daarbij kan bijvoorbeeld worden gekozen voor alternatieve maatregelen, bepaalde risico’s te accepteren (gezien de benodigde maatregelen), maatregelen op centraal niveau (in plaats van proces/informatiesysteem) te nemen et cetera. Hiervoor kan bijlage G worden gebruikt.

Page 13: 14-0806 Diepgaande risicoanalyse methode gemeenten v1.0

Gemeente <gemeente>

<Afdeling / Dienst / Gemeente

Pagina 13

Bijlage A. Model om informatiesysteem in kaart te brengen

Componenten

De inventarisatie van de componenten van een informatiesysteem wordt uitgevoerd aan de hand van de zogenaamde MAPGOOD-componenten, MAPGOOD staat voor:

• Mens, de mensen die nodig zijn om het informatiesysteem te beheren en gebruiken

• Apparatuur, de apparatuur die nodig is om het informatiesysteem te laten functioneren

• Programmatuur, de programmatuur waaruit het informatiesysteem bestaat

• Gegevens, de gegevens die door het systeem worden verwerkt

• Organisatie, de organisatie die nodig is om het informatiesysteem te laten functioneren

• Omgeving, de omgeving waarbinnen het informatiesysteem functioneert

• Diensten, de externe diensten die nodig zijn om het systeem te laten functioneren

Het is de bedoeling dat deskundigen - bijvoorbeeld de functioneel beheerder en technisch beheerder

- de voornoemde componenten voor het eigen informatiesysteem beschrijven.

Invulling

Aan u de taak om voor een specifiek informatiesysteem de MAPGOOD-componenten in kaart te

brengen. Het gaat om het invullen van de 2 rechterkolommen in de hierna opgenomen tabel. Voeg

waar nodig nieuwe rijen in.

Aan het einde van deze bijlage is een voorbeeld opgenomen dat als hulp kan dienen voor de invulling. Bij hetinvullen moeten zowel de centrale als de decentrale onderdelen worden meegenomen.

Decentraal betreft bijvoorbeeld gebruikers van een gemeentelocatie, de PC en infrastructuur die

deze gebruiker nodig heeft, de gegevens en programmatuur die ter plaatse nodig zijn, het lokale

beheer ter plaatse et cetera.

Page 14: 14-0806 Diepgaande risicoanalyse methode gemeenten v1.0

Gemeente <gemeente>

<Afdeling / Dienst / Gemeente

Pagina 14

INVULLING MAPGOOD TEN BEHOEVE VAN INFORMATIESYSTEEM XXX

Voor uitleg zie hoofdstuk 2 en hierboven. Hier dient te worden ingevuld op basis van MAPGOOD uit

welke componenten het informatiesysteem bestaat.

Component Onderdelen Invulling

Mens (Welke mensen gebruiken het systeem?)

Apparatuur

(Welke apparatuur kent het systeem?)

Programmatuur (Welke programmatuur kent het systeem?)

Gegevens

(Welke gegevens kent het systeem?) BENOEM ALLE

GEGEVENS

SOORTEN!

Let op: persoonsgegevens apart benoemen!

Organisatie

(Welke

organisatieonderdelen

hebben met het

systeem te maken?)

Omgeving (Welke fysieke omgevingen zijn er

voor het systeem?)

Diensten (Welke diensten horen bij het

systeem?)

Page 15: 14-0806 Diepgaande risicoanalyse methode gemeenten v1.0

Gemeente <gemeente>

<Afdeling / Dienst / Gemeente

Pagina 15

VOORBEELD: MAPGOOD invulling (invulling is willekeurig)

Component Onderdelen Invulling

Mens (Welke mensen gebruiken het systeem?)

Directe gebruikers Zorgbegeleider XXX Medewerkers Zorgregistratie XXX

Medewerkers xxx

Indirecte gebruikers Gebruikers afdeling xxx

Gebruikers front office organisatie xxx

Gebruikers afnemer xxx

Functioneel applicatiebeheerder Functioneel beheerders afdeling

‘Hulpvraag’, Jan Jansen en Piet Pietersen

3e lijns applicatie support Is uitbesteed bij xxx

Technisch applicatiebeheer Is uitbesteed bij xxx

Systeembeheer Is uitbesteed bij xxx

Apparatuur (Welke apparatuur kent het systeem?)

xxx webserver / presentatie server applicatie server

Server xxx in serverruimte xxx

xxx database server Server xxx in serverruimte xxx

XXX XXX server Server staat bij / op /in

Lokale PC voor script Computer Jan de B

Werkplekken van gebruikers Intern de standaard XXX werkplekken

Extern eigen werkplekken

Heb ook aandacht waar deze werkplekken

staan of wordt er op afstand gewerkt

Beheer werkplekken Beheerwerkplekken staan bij XXX ten

behoeve van AAA

Programmatuur

(Welke

programmatuur

kent het systeem?)

Microsoft besturingssysteem

(.NET) Software op presentatie server

Internet Information Server (IIS) van Microsoft

Software op presentatie server

Oracle Database v 9 (versie

aanpassen)

Software op database server

Microsoft Reporting Services Software op presentatie server

Maatwerkbeveiligingscomponenten (SSS)

Software op server xxx

Gegevens

(Welke gegevens kent het systeem?)

BENOEM ALLE

GEGEVENS SOORTEN! Let op:

persoonsgegevens

apart benoemen

Zorgexploitatie gegevens

Rapporten

Financiële verantwoording

Gegevens van mogelijke kosten en

opbrengsten van (toekomstige) xxx

Object gegevens xxx

Klantgegevens

Autorisatiegegevens Gegevens betreffende de autorisatie die

medewerkers hebben om met de applicatie

te mogen werken.

Page 16: 14-0806 Diepgaande risicoanalyse methode gemeenten v1.0

Gemeente <gemeente>

<Afdeling / Dienst / Gemeente

Pagina 16

Persoonsgegevens Het systeem maakt gebruik van de

volgende persoonsgegevens:

Gemeentemedewerkers voor autorisatie /

authenticatie binnen de applicatie

Burgers: zaak gerelateerde informatie

Wel/geen bijzondere persoonsgegevens

Zo ja, welke bijzondere persoonsgegevens:

Verwijs naar een eventuele uitgevoerde of

uit te voeren PIA

Log gegevens Gegevens die het informatiesysteem

opslaat met betrekking tot de transacties

die worden uitgevoerd.(en wat bevatten die

loggings)

Organisatie (Welke organisatieonderdelen hebben met het systeem te maken?)

Beheerorganisatie De organisatie rond de functioneel

beheerders

Gebruikersorganisatie De organisatie rond de gebruikers

Omgeving (Welke fysieke

omgevingen zijn

voor het systeem?)

Welke lokatie is de afdeling Adres / locatie / bijzonderheden

Serverruimte Hier staan de centrale servers

Werkplekken XXX Hier zitten de gebruiker en functioneel

beheerders en staan de PC’s en printers.

Beheerders ?

Technisch applicatiebeheer Door dienstverlener

Diensten

(Welke diensten

horen bij het

systeem?)

Technisch systeembeheer

(besturingssystemen, databases

et cetera.)

Uitgevoerd door xxx

Netwerkinfrastructuur,

netwerkdiensten (Inloggen, SSC, …), werkplekken, printers et cetera.

Uitgevoerd door xxx

Onderhoudscontract en strippenkaart

Bij xxx

Page 17: 14-0806 Diepgaande risicoanalyse methode gemeenten v1.0

Gemeente <gemeente>

<Afdeling / Dienst / Gemeente

Pagina 17

Bijlage B. Model om dreigingen in kaart te brengen

Door de analist wordt samen met de systeemeigenaar de relevante bedreigingen in kaart gebracht. Het betreft bedreigingen waardoor verlies aan

beschikbaarheid, integriteit of vertrouwelijkheid van de informatievoorziening kan ontstaan. In deze sessie wordt per MAPGOOD-component

(bijvoorbeeld Mens) besproken wat het effect is van het ‘onjuist werken’, ‘(tijdelijk) niet werken’ of ‘niet aanwezig zijn’ (is er niet) van deze component.

Let hierbij wel op dat men geen rekening mag houden met al bestaande maatregelen die dreigingen verminderen.

De dreigingen worden in de vorm van incidenten verwoord en per incident wordt op een 3-puntenschaal (L, M, H) aangegeven hoe groot de invloed

ervan is op werking van het informatiesysteem (de schade), en wat de kans is op het optreden van de betreffende dreiging. Op basis van een standaard

tabel wordt bepaald wat het totale effect is (kans x schade). Zie ook bijlage D voor specifieke dreigingen die kunnen worden toegevoegd.

Er kunnen binnen de gemeente ook al eerder dreiging- en risico analyses zijn uitgevoerd, eventuele dreigingen die hier al vastgesteld zijn kunnen ook

worden meegenomen.

Component Incident Schade

(L,M,H)

Kans

(L,M,H)

Totaal

(L,M,H)

Toelichting (gevolgen et cetera)

Mens

• Functioneert onjuist

• Niet aanwezig

• Niet in dienst

Wegvallen: • Voorzienbaar (ontslag, vakantie)

• Onvoorzienbaar (ziekten, overlijden, ongeval, staking)

Onopzettelijk foutief handelen: • Onkunde, slordigheid

• Foutieve procedures

• Complexe foutgevoelige bediening

• Onzorgvuldige omgang met wachtwoorden

• Onvoldoende kennis/training

Opzettelijk foutief handelen: • Niet werken volgens voorschriften/procedures

• Fraude/diefstal/lekken van informatie

• Ongeautoriseerde toegang met account van medewerker met hogere autorisaties

Page 18: 14-0806 Diepgaande risicoanalyse methode gemeenten v1.0

Gemeente <gemeente>

<Afdeling / Dienst / Gemeente

Pagina 18

Component Incident Schade

(L,M,H)

Kans

(L,M,H)

Totaal

(L,M,H)

Toelichting (gevolgen et cetera)

Apparatuur

• Functioneert onjuist

• Stoort

• Gaat verloren of raakt ernstig beschadigd

Spontaan technisch falen:

• Veroudering/slijtage

• Storing

• Ontwerp/fabricage/installatie-onderhouds fouten

Technisch falen door externe invloeden: • Stroomuitval

• Slechte klimaatbeheersing

• Nalatig onderhoud door schoonmaak

• Natuurgeweld

• Diefstal/schade

Menselijk handelen/falen: • Installatiefout

• Verkeerde instellingen

• Bedieningsfouten

• Opzettelijke aanpassingen/sabotage

• Beschadiging/vernieling

• Verlies/diefstal (onder andere. verlies USB-sticks of andere gegevensdragers)

• Verwijdering van onderdelen waardoor storingen ontstaan

Programmatuur

• Functioneert onjuist

• Loopt vast of vertraagde

Nalatig menselijk handelen: • Ontwerp-, programmeer-, invoering,

beheer/onderhoudsfouten

• Introductie van virus en dergelijke. door gebruik van niet gescreende programma's

Page 19: 14-0806 Diepgaande risicoanalyse methode gemeenten v1.0

Gemeente <gemeente>

<Afdeling / Dienst / Gemeente

Pagina 19

Component Incident Schade

(L,M,H)

Kans

(L,M,H)

Totaal

(L,M,H)

Toelichting (gevolgen et cetera)

uitvoering

• Gaat verloren of raakt ernstig beschadigd

• Gebruik van de verkeerde versie van programmatuur

• Slechte documentatie

Onopzettelijk menselijk handelen: • Fouten door niet juist volgen van procedures

• Installatie van malware en virussen door gebruik van onjuiste autorisaties

Opzettelijk menselijk handelen: • Manipulatie voor of na ingebruikname

• (Ongeautoriseerde) functieverandering en/of toevoeging

• Installatie van virussen, Trojaanse paarden en dergelijke

• Kapen van autorisaties van collega's

• Illegaal kopiëren van programmatuur

• Oneigenlijk gebruik of privégebruik van bedrijfs-programmatuur

Technische fouten/mankementen: • Fouten in code programmatuur die de werking verstoren

• Achterdeuren in programmatuur voor (onbevoegde) toegang

• Bugs/fouten in code die tot exploits kunnen leiden

Organisatorische fouten: • Leverancier gaat failliet

• Geen goede afspraken met leverancier

Gegevens

• Worden onterecht

Via gegevensdragers (CD/DVD/ USB-sticks/ Harddisk/ Back-ups/ mobiele apparaten):

• Diefstal/zoekraken/lekken

Privacy inbreuk burgers benoemen

Page 20: 14-0806 Diepgaande risicoanalyse methode gemeenten v1.0

Gemeente <gemeente>

<Afdeling / Dienst / Gemeente

Pagina 20

Component Incident Schade

(L,M,H)

Kans

(L,M,H)

Totaal

(L,M,H)

Toelichting (gevolgen et cetera)

ontsloten

• Zijn tijdelijk ontoegankelijk

• Gaan verloren

• Beschadiging door verkeerde behandeling

• Niet overeenkomende bestandformaten

• Foutieve of geen versleuteling

• Foutieve of vervalste identificatie van ontvangers om aan gegevens te komen

Via Cloud voorzieningen: • Ongeautoriseerde toegang door onbevoegden

(hackers/hosters)

• Ongeautoriseerde wijziging of verwijdering van gegevens (hacking)

Via apparatuur: • Fysieke schrijf- of leesfouten

• Onvoldoende toegangsbeperking tot apparatuur

• Fouten in interne geheugens

• Aftappen van gegevens

Via programmatuur: • Foutieve of gemanipuleerde programmatuur

• Doorwerking van virussen/malware

• Afbreken van verwerking

Via personen: • (On)opzettelijke foutieve gegevensinvoer, -verandering of –

verwijdering van data

• Onbevoegde toegang door onbevoegden

• Onbevoegd kopiëren van gegevens

Page 21: 14-0806 Diepgaande risicoanalyse methode gemeenten v1.0

Gemeente <gemeente>

<Afdeling / Dienst / Gemeente

Pagina 21

Component Incident Schade

(L,M,H)

Kans

(L,M,H)

Totaal

(L,M,H)

Toelichting (gevolgen et cetera)

• Meekijken over de schouder door onbevoegden

• Onzorgvuldige vernietiging

• Niet toepassen clear screen/clear desk

• Aftappen (draadloos) netwerk door onbevoegden (telewerk situaties)

• Oneigenlijk gebruik van autorisaties

• Toegang verschaffen tot gegevens door middel van identiteitsfraude of social engineering

Organisatie

• Werkt niet volgens vastgestelde uitgangspunten

• Reorganiseert

• Fuseert of wordt opgeheven

Gebruikersorganisatie: • Mismanagement

• Gebrekkige toedeling taken, bevoegdheden, verantwoordelijkheden

• Onduidelijke of ontbrekende gedragscodes

• Afwezige, verouderde of onduidelijke handboeken /systeemdocumentatie / werkprocedures/ gebruiksinstructies

• Onvoldoende interne controle

• Onvoldoende toetsing op richtlijnen

• Onvoldoende of geen contractbeheer

• Ontbrekende of onduidelijke SLA’s

• Gebrekkige doel/middelen beheersing

Beheerorganisatie: • Gebrekkig beleid betreffende beheer

• Onvoldoende kennis of capaciteit

• Onvoldoende kwaliteitsborging

Page 22: 14-0806 Diepgaande risicoanalyse methode gemeenten v1.0

Gemeente <gemeente>

<Afdeling / Dienst / Gemeente

Pagina 22

Component Incident Schade

(L,M,H)

Kans

(L,M,H)

Totaal

(L,M,H)

Toelichting (gevolgen et cetera)

• Onvoldoende beheer van systemen en middelen

Ontwikkelingsorganisatie: • Slecht projectmanagement

• Niet volgen van projectenkalender of PPM

• Geen ontwikkelrichtlijnen en/of – procedures

• Er worden geen methoden/technieken gebruikt

• Gebrek aan planmatig werken

Omgeving • Is toegankelijk

voor ongeautoriseerden

• Is beschadigd

• Is verwoest of ernstig beschadigd

Huisvesting: • Ongeautoriseerde toegang tot gebouw(en)

• Diefstal op werkplekken

• Gebreken in ruimtes, waardoor kans op insluiping/inbraak

• Onvoldoende fysieke voorzieningen om te vluchten of in te grijpen tijdens geweldsdreigingen/conflicten met klanten

Nutsvoorzieningen: • Uitval van elektriciteit, water, telefoon

• Wateroverlast door lekkage, bluswater

• Uitval van licht-, klimaat- en,sprinklerinstallatie

Buitengebeuren: • Natuurgeweld (overstroming, blikseminslag, storm,

aardbeving et cetera)

• Overig geweld (oorlog, terrorisme, brandstichting, inbraak, neerstortend vliegtuig)

• Blokkade/staking

• Onveilige, geblokkeerde, vluchtwegen bij brand

Page 23: 14-0806 Diepgaande risicoanalyse methode gemeenten v1.0

Gemeente <gemeente>

<Afdeling / Dienst / Gemeente

Pagina 23

Component Incident Schade

(L,M,H)

Kans

(L,M,H)

Totaal

(L,M,H)

Toelichting (gevolgen et cetera)

Diensten

• Worden niet volgens afspraak geleverd

• Tijdelijk niet te leveren

• Definitief niet meer te leveren

Diensten worden niet conform afspraak geleverd:

• Slecht opgeleid personeel

• Groot personeelsverloop

• Onvoldoende capaciteit in personeel

• Valse verklaringen over certificeringen

• Onvoldoende of geen kwaliteitsborging

• Personeel voldoet niet aan eisen zoals een geldige VOG en getekende geheimhoudingsverklaringen

• Voert wanbeheer, slordigheden in beheersactiviteiten,

• Werkt niet conform ITIL of BiSL principes

• Maakt misbruik van toevertrouwde gegevens, applicaties en documentatie

• Houdt zich niet aan functiescheiding

• Maakt gebruik van te zware autorisatie, niet functie gebonden

Diensten dienstverlener tijdelijk niet beschikbaar: • Levert diensten niet conform overeenkomst

• Onderbreking dienstverlening door overname dienstverlener

• Kan diensten tijdelijk niet uitvoeren door zaken buiten de eigen controle (stakingen en dergelijke)

• Past verkeerde prioriteiten toe in klantbejegening

• Levert onvoldoende capaciteit voor een goede dienstverlening

Diensten dienstverlener definitief niet meer te leveren: • Een dienstverlener gaat failliet

Page 24: 14-0806 Diepgaande risicoanalyse methode gemeenten v1.0

Gemeente <gemeente>

<Afdeling / Dienst / Gemeente

Pagina 24

Component Incident Schade

(L,M,H)

Kans

(L,M,H)

Totaal

(L,M,H)

Toelichting (gevolgen et cetera)

• Opzegging diensten door dienstverlener

Page 25: 14-0806 Diepgaande risicoanalyse methode gemeenten v1.0

Gemeente <gemeente>

<Afdeling / Dienst / Gemeente

Pagina 25

Bijlage C. Tabel voor bepalen effect dreigingen

Deze tabel wordt gebruikt om de ernst van de bedreigingen vast te stellen. Deze wordt ingevuld in de kolom ‘totaal’ van de tabel in de voorgaande bijlage. Wanneer een bedreiging bijvoorbeeld een kans ‘midden’ heeft en de potentiele schade ‘hoog’ is, dan wordt uit de tabel afgeleid dat de totale uitkomst op ‘hoog’ uitkomt voor die specifieke dreiging.

SCHADE

H M L

KA

NS

H HH H M

M H M L

L M L LL

Page 26: 14-0806 Diepgaande risicoanalyse methode gemeenten v1.0

Gemeente <gemeente>

<Afdeling / Dienst / Gemeente

Pagina 26

Bijlage D: Dreigingen specifiek voor soorten informatiesystemen Om de uitvoering van de dreigingsanalyse efficiënter en effectiever te laten verlopen, kan gebruik gemaakt worden van van te voren vastgestelde dreigingen die expliciet relevant zijn voor het onderhavige informatiesysteem. Deze bijlage beschrijft een aantal soorten informatiesystemen met de bijbehorende specifieke dreigingen. De voor ingevulde lijst met dreigingen bevat alleen de algemene dreigingen. Uit onderstaande lijst worden potentiele dreigingen toegevoegd (zie hoofdstuk 3, stap 1, punt 2 de beschrijving van de stappen) aan de te bespreken lijst. Door in deze tabel voorbeelden van de meest voorkomende en relevante soorten systemen op te nemen worden de juiste dreigingen toegevoegd. Deze bijlage met dreigingen kan qua systemen en bijbehorende specifieke dreigingen verder worden aangevuld. Deze lijst is eventueel zelf aan te vullen op basis van eigen inschattingen. Documentair informatiesysteem • Documenten niet beschikbaar voor proces (grote afhankelijkheid centrale opslag) • Documenten niet vindbaar wegens bijvoorbeeld onjuiste metagegevens • Documenten voor niet geautoriseerden zichtbaar wegens onjuiste autorisaties

Via het internet toegankelijk webbased informatiesysteem

• Lekken van gegevens door ‘hacker’

• Defacement van website • Fraude als gevolg van misbruik van gegevens door ‘hackers’

• Website niet beschikbaar wegens DDoS aanval • Infectie door oneigenlijke installatie van malware op de site door gebruikers van de website

Basisregistratie/kernregsitratie

• Ongewenste verandering van gegevens bij conversie/ophalen gegevens • Onjuiste invoer van gegevens waardoor onjuistheden ontstaan in andere registraties • Ongeautoriseerde toegang tot basisregistraties wegens foutieve inrichting

• Niet beschikbaar voor afhankelijke systemen door uitval

Financieel systeem

• Financiële fraude als gevolg van misbruik • Onvoldoende controle op gebruik • Ongeautoriseerde toegang tot financiële gegevens

Personeelssysteem

• Onbevoegd inzien door een persoon van gegevens • Lekken van persoonsgegevens door onjuiste inrichting • Ongeautoriseerde verwerking van persoonsgegevens

Facilitair systeem

• Onbevoegd toegang verschaffen tot de gemeente • Onbevoegd gebruik maken van systemen

Ketensysteem • Systeem niet beschikbaar voor proces/keten • Onjuiste invoer / wijziging van gegevens waardoor ketenfouten ontstaan

• Onbevoegde toegang tot ketengegevens • Niet voldoen aan wet- en regelgeving

Systeem in de Cloud • Niet voldoen aan wet- en regelgeving omdat gegevens in de Cloud staan

Page 27: 14-0806 Diepgaande risicoanalyse methode gemeenten v1.0

Gemeente <gemeente>

<Afdeling / Dienst / Gemeente

Pagina 27

• Afhankelijkheid van Cloudleverancier met betrekking tot beschikbaarheid • Toegangscontrole onvoldoende c.q. onbeheersbaar

Procesondersteuningssysteem • Procesondersteuning is onjuist waardoor foutieve producten worden geleverd

Page 28: 14-0806 Diepgaande risicoanalyse methode gemeenten v1.0

Gemeente <gemeente>

<Afdeling / Dienst / Gemeente

Pagina 28

Bijlage E: Model voor overzicht maatregeldoelstellingen

Dit is een communicatiemiddel en wordt gebruikt om globaal en snel inzicht te krijgen. Hier worden de resultaten van de voorgaande stappen ingevuld,

inclusief het resultaat van de baselinetoets. Hier worden alleen die bedreidigingen en bijbehorende maatregeldoelstellingen opgenomen die

bedregingen wegnemen of tegengaan boven een bepaald niveau, bijvoorbeeld alle dreigingen die een waardering hebben van ‘HH’of “H’ Op basis van

ervaring weten we dat dit veel toegevoegde waarde geeft en noodzakelijk is.

De analist vult in op basis van de de besproken bedreigingen en bespreekt met de systeemeigenaar om te verifiëren dat op de juiste punten de focus

wordt gelegd.

BESCHIKBAARHEID

opnemen eis en

kleur in hoogte eis zetten

CONTINUÏTEIT opnemen eis

en kleur in

hoogte eis

zetten

INTEGRITEIT

opnemen eis en

kleur in hoogte eis zetten

VERTROUWELIJKHEID

opnemen eis en kleur

in hoogte eis zetten

PRIVACY

opnemen eis en

kleur in hoogte eis zetten

Opnemen motivatie voor de gestelde eis uit de baselinetoets.

Opnemen motivatie voor de gestelde eis

uit de

baselinetoets.

Opnemen motivatie voor de gestelde eis

uit de

baselinetoets.

Opnemen motivatie voor de gestelde eis uit de baselinetoets.

Opnemen motivatie voor de gestelde eis uit

de baselinetoets.

MAPGOOD MENS APPARATUUR PROGRAMMATUUR GEGEVENS ORGANISATIE OMGEVING DIENSTEN

IB-GEBIED

Opnemen

beschrijving

MAPGOOD component

MENS

Opnemen

beschrijving

MAPGOOD component

APPARATUUR

Opnemen

beschrijving

MAPGOOD component

PROGRAMMATUUR

Opnemen

beschrijving

MAPGOOD component

GEGEVENS

Opnemen

beschrijving

MAPGOOD component

ORGANISATIE

Opnemen beschrijving

MAPGOOD component

OMGEVING

Opnemen

beschrijving

MAPGOOD component

DIENSTEN

BIG hoofdstuk

IB-beleid en -plan

Page 29: 14-0806 Diepgaande risicoanalyse methode gemeenten v1.0

Gemeente <gemeente>

<Afdeling / Dienst / Gemeente

Pagina 29

Organisatie van IB en

externe partijen

Classificatie en

beheer van

informatie en bedrijfsmiddelen

Personele beveiligingseisen

Fysieke beveiliging

Beheer van

communicatie- en

bedieningsprocessen

Logische toegangsbeveiliging

Ontwikkeling en

onderhoud van systemen

Beheer van

beveiligingsincidenten

Continuïteit

Naleving

Page 30: 14-0806 Diepgaande risicoanalyse methode gemeenten v1.0

Gemeente <gemeente>

<Afdeling / Dienst / Gemeente

Pagina 30

Bijlage F: Model voor detailoverzicht maatregeldoelstellingen

Onderstaand model is eenvoudig uit te leggen. Het is een detaillering van de voorgaande tabel. Hier moeten per BIG onderwerp de

maatregeldoelstellingen worden uitgewerkt door de analist. Het is aan te bevelen om de BIG GAP-analyse te gebruiken omdat daar al veel voorbeeld

maatregelen staan. Als de BIG GAP-analyse al is uitgevoerd, is als het goed is inzicht in gemeentebrede beveiligingsmaatregelen die reeds zijn

ingevoerd. De 3e kolom kan voor toelichting en voorbeelden worden gebruikt. De laatste kolom wordt tenslotte ingevuld op basis van de

risicoafweging en afspraken over de belegging/maatregel. De maatregelen kunnen het beste worden genummerd zodat er later naar verwezen kan

worden en iedereen het over hetzelfde heeft, er kan ook verwezen worden naar een BIG maatregelnummer.

Informatie-

beveiligingsgebied

Maatregeldoelstelling Toelichting en voorbeeldenmaatregelen. Invoerings wijze

(in te vullen door

organisatie)

IB-beleid en plan MAATREGELDOELSTELLINGEN OVERNEMEN UIT OVERZICHT TABEL

OPNEMEN TOELICHTINGEN EN VOORBEELDMAATREGELEN

Organisatie IB

Classificatie en

beheer van informatie en

bedrijfsmiddelen

Personele

beveiligingseisen

Fysieke beveiliging

Beheer van communicatie- en bedieningsprocessen

Logische

Toegangsbeveiliging

Ontwikkeling en onderhoud van

systemen

Continuïteit

Naleving

Page 31: 14-0806 Diepgaande risicoanalyse methode gemeenten v1.0

Gemeente <gemeente>

<Afdeling / Dienst / Gemeente

Pagina 31

Bijlage G: Risico’s en bedreigingen Deze bijlage hoort niet direct bij de risicoanalyse maar is een hulpmiddel om over de dreigingen, de schade en kans en uitleg te geven of het risico geaccepteerd is door de systeemeigenaar, en als er wel maatregelen gekozen zijn welke dat dan zijn. Dit dient dan weer als input voor een systeem beveiligingsplan of informatiebeveiligingsplan. Aan deze tabel moeten de eerder zelf toegevoegde dreigingen nog worden toegevoegd!

Bedreigingen per groep

Kans Schade Geaccepteerd risico

Maatregel? + maatregel nummer, bestaande BIG maatregel + nummer

Mensen Incident H M L H M L Ja/Nee Ja/Nee/Nr.

Wegvallen Voorzienbaar (ontslag, vakantie)

Onvoorzienbaar (ziekten, overlijden, ongeval, staking)

Onopzettelijke foutief handelen

Onkunde, slordigheid

Foutieve procedures

Complexe foutgevoelige bediening

Onzorgvuldige omgang met wachtwoorden

Onvoldoende kennis/training

Opzettelijke foutief handelen

Niet werken volgens voorschriften/procedures Fraude/diefstal/lekken van informatie

Ongeautoriseerde toegang met account van medewerker met hogere autorisaties

Apparatuur Incident H M L H M L Ja/Nee Ja/Nee/Nr.

Spontaan technisch falen

Veroudering/slijtage

Storing

Ontwerp/fabricage/installatie-onderhouds fouten

Technisch falen door externe invloeden

Stroomuitval

Slechte klimaatbeheersing

Nalatig onderhoud door schoonmaak

Page 32: 14-0806 Diepgaande risicoanalyse methode gemeenten v1.0

Gemeente <gemeente>

<Afdeling / Dienst / Gemeente

Pagina 32

Elektromagnetische straling

Elektrostatische lading

Diefstal/schade

Menselijk handelen/falen Bedieningsfouten

Opzettelijke aanpassingen/sabotage

Beschadiging/vernieling

Verlies/diefstal (onder andere van USB-sticks) Verwijdering van onderdelen waardoor storingen ontstaan

Programmatuur Incident H M L H M L Ja/Nee Ja//Nee/Nr

Nalatig menselijk handelen

Ontwerp-, programmeer-, invoering, beheer/onderhoudsfouten

Introductie van virus en dergelijke door gebruik van niet gescreende programma's

Gebruik van de verkeerde versie van programmatuur

Slechte documentatie

Opzettelijk menselijk handelen

Manipulatie voor of na ingebruikname

(Ongeautoriseerde) functieverandering en/of toevoeging

Installatie van virussen, Trojaanse paarden en dergelijke

Kapen van autorisaties van collega's

Illegaal kopiëren van programmatuur

Oneigenlijk gebruik of privé gebruik van bedrijfs programmatuur

Onopzettelijk menselijk handelen

Fouten door niet juist volgen van procedures Installatie van malware en virussen door gebruik van hoge autorisaties bijvoorbeeld door gebruik van admin-account tijdens het browsen van websites.

Page 33: 14-0806 Diepgaande risicoanalyse methode gemeenten v1.0

Gemeente <gemeente>

<Afdeling / Dienst / Gemeente

Pagina 33

Technische fouten/mankementen

Fouten in code programmatuur die de werking verstoren

Achterdeuren in programmatuur voor (onbevoegde) toegang

Bugs/fouten in code die tot exploits kunnen leiden

Gegevens/data Incident H M L H M L Ja/Nee Ja/Nee/Nr.

Via gegevensdragers (CD/DVD/ USB-ticks/ Harddisk/ Back-ups

Diefstal/zoekraken/lekken

Beschadiging door verkeerde behandeling

Niet overeenkomende bestandformaten

Foutieve of geen versleuteling

Foutieve of vervalste identificatie van ontvangers om aan gegevens te komen

Via Cloud voorzieningen Ongeautoriseerde toegang door onbevoegden (hackers/hosters)

Ongeautoriseerde wijziging of verwijdering van gegevens (hacking)

Via apparatuur Fysieke schrijf- of leesfouten

Onvoldoende toegangsbeperking tot apparatuur

Fouten in interne geheugens

Aftappen van gegevens

Via programmatuur Foutieve of gemanipuleerde programmatuur Doorwerking van virussen/malware

Afbreken van verwerking

Via personen (On)opzettelijke foutieve gegevensinvoer, -verandering of –verwijdering van data

Onbevoegde toegang door onbevoegden (hackers en dergelijke via malware)

Onbevoegd kopiëren van gegevens

Meekijken over de schouder door onbevoegden

Page 34: 14-0806 Diepgaande risicoanalyse methode gemeenten v1.0

Gemeente <gemeente>

<Afdeling / Dienst / Gemeente

Pagina 34

Onzorgvuldige vernietiging (laten liggen op printer)

Net toepassen clear screen/clear desk

Aftappen (draadloos) netwerk door onbevoegden (telewerk situaties)

Oneigenlijk gebruik van autorisaties

Toegang verschaffen door middel van identiteitsfraude of social engineering

Onzorgvuldig vernietigen van gegevens

Organisatie Incident H M L H M L Ja/Nee Ja/Nee/Nr.

Gebruikersorganisatie Mismanagement

Gebrekkige toedeling taken, bevoegdheden, Verantwoordelijkheden

Onduidelijke of ontbrekende gedragscodes

Afwezige, verouderde of onduidelijke handboeken

Systeemdocumentatie / werkprocedures/ gebruiksinstructies

Onvoldoende interne controle

Onvoldoende toetsing op richtlijnen

Onvoldoende of geen contractbeheer

Ontbrekende of onduidelijke SLA’s

Gebrekkige doel/middelen beheersing

Beheerorganisatie Gebrekkig beleid betreffende beheer

Onvoldoende kennis of capaciteit

Onvoldoende kwaliteitsborging

Onvoldoende beheer van systemen en middelen (ICT-Atlas)

Ontwikkelingsorganisatie Slecht projectmanagement

Niet volgen van projectenkalender of PPM

Geen ontwikkelrichtlijnen en/of – procedures Er worden geen methoden/technieken gebruikt Gebrek aan planmatig werken

Page 35: 14-0806 Diepgaande risicoanalyse methode gemeenten v1.0

Gemeente <gemeente>

<Afdeling / Dienst / Gemeente

Pagina 35

Omgeving Incident H M L H M L Ja/Nee Ja/Nee/Nr.

Buitengebeuren Natuurgeweld (overstroming, blikseminslag, storm, aardbeving et cetera) Overig geweld (oorlog, terrorisme, brandstichting, inbraak, neerstortend vliegtuig, galactische oorlogsvoering)

Blokkade/staking

Onveilige, geblokkeerde, vluchtwegen bij brand

Nutsvoorzieningen Uitval van elektriciteit, water, telefoon

Wateroverlast door lekkage, bluswater

Uitval van licht-, klimaat- en/of sprinklerinstallatie

Huisvesting Ongeautoriseerde toegang tot gebouw(en)

Diefstal op werkplekken

Gebreken in ruimtes, waardoor kans op insluiping/inbraak

Onvoldoende fysieke voorzieningen om te vluchten of in te grijpen tijdens geweldsdreigingen/conflicten met klanten

Diensten Incident H M L H M L Ja/Nee Ja/Nee/Nr.

Diensten dienstverlener definitief niet meer te leveren

Een dienstverlener gaat failliet

Opzegging diensten door dienstverlener

Diensten dienstverlener tijdelijk niet beschikbaar

Levert diensten niet conform overeenkomst Onderbreking dienstverlening door overname dienstverlener

Kan diensten tijdelijk niet uitvoeren door zaken buiten de eigen controle (stakingen en dergelijke.) Past verkeerde prioriteiten toe in klantbejegening Levert onvoldoende capaciteit voor een goede dienstverlening

Diensten worden niet Slecht opgeleid personeel

Page 36: 14-0806 Diepgaande risicoanalyse methode gemeenten v1.0

Gemeente <gemeente>

<Afdeling / Dienst / Gemeente

Pagina 36

conform afspraak geleverd

Groot personeelsverloop

Onvoldoende capaciteit in personeel

Valse verklaringen over certificeringen

Onvoldoende of geen kwaliteitsborging

Personeel voldoet niet aan eisen zoals geldig VOG en geheimhoudingsverklaringen Voert wanbeheer, slordigheden in beheersactiviteiten,

Werkt niet conform ITIL of BiSL-principes

Maakt misbruik van toevertrouwde gegevens, applicaties en documentatie

Houdt zich niet aan functiescheiding

Maakt gebruik van te zware autorisatie, niet functie gebonden

Page 37: 14-0806 Diepgaande risicoanalyse methode gemeenten v1.0

Gemeente <gemeente>

<Afdeling / Dienst / Gemeente

Pagina 37

Page 38: 14-0806 Diepgaande risicoanalyse methode gemeenten v1.0

Gemeente <gemeente>

<Afdeling / Dienst / Gemeente

Pagina 38

INFORMATIEBEVEILIGINGSDIENST

V00R GEMEENTEN (IBD)

NASSAULAAN 12

2514 JS DEN HAAG

POSTBUS 30435

2500 GK DEN HAAG

HELPDESK 070 373 80 11

ALGEMEEN 070 373 80 08

FAX 070 363 56 82

[email protected] WWW.KINGGEMEENTEN.NL