jump to navigation

Het FIS komt dichterbij oktober 7, 2006

Posted by Gertjan in Forensisch Informatie Systeem.
trackback


Een FIS kan op verschillende manieren worden ontwikkeld. Dit blog is een van de manieren: nadenken over de verschillende eisen en wensen die aan het FIS gesteld worden, redenerend vanuit privacy aspecten, business aspecten of vanuit de forensische hoek. Een andere wijze, die veel dichterbij is dan we ons realiseren, is de volgende.

Het FIS kan ook worden gevormd door de koppeling van identity management (IdM)1 en SIEM2 in de CMDB3. De aanleiding hiervoor komt niet uit de forensische hoek, maar vanwege de regulatory compliance verplichtingen. Dat wil zeggen dat eerst de grotere bedrijven, die in Amerika aan de beurs staan genoteerd, hiertoe overgaan. Zij zijn door wet en regelgeving gehouden veel informatie enkele jaren (tussen de 7 en 20 jaar) op te slaan en toegankelijk te houden. Dit houdt tevens in dat het ook in Europa en Nederland eerder ingevoerd kan zijn dan men verwacht.

De risico’s hiervan zitten in het feit dat bij de invoering van deze koppelingen vanuit de business wordt geredeneerd en de informatiebeveiligingsaspecten (waaronder privacy bescherming) niet worden meegenomen. Pas bij de confrontatie met een informatievraag van een opsporingsinstantie zal blijken dat er veel meer informatie beschikbaar is dan werd verwacht. Dit is mijns inziens een insteek vanaf de verkeerde zijde.

Door op gecontroleerde wijze een FIS te ontwikkelen, met toetsing van de juistheid op juridische gronden en met in achtneming van de forensische eisen en wensen, zal er een informatiesysteem ontstaan dat op de lange termijn veel beter bruikbaar is. Daarnaast zal een correct ontwikkeld FIS ook om kunnen gaan met de vragen uit het vorige artikel, zoals hoe om moet worden gegaan met nu bekende kwetsbaarheden in oude programmatuur en het teruglezen van verouderde datadragers in een moderne ICT omgeving.

1 Identity management (IdM) is het proces waarin het beheer van gebruikersaccounts plaatsvind. Zowel de identificatie als de authenticatie wordt hierin geregeld, nadat de autorisaties eenmalig zijn toegekend. Ook het bijhouden van een account-history is een onderdeel van het IdM proces.

2 SIEM staat voor Security Information & Event Management. In dit door software ondersteunde proces wordt beveiligingsgerelateerde informatie op een centrale server verzameld, beoordeeld en weggeschreven. In het triageproces, dat hier onderdeel van is, wordt bepaald of er aanvullende maatregelen nodig zijn om een van tevoren gedefinieerd incident te behandelen.

3 In de Configuration Management Database (CMDB) worden alle kenmerken van configuration Items (CI’s) vastgelegd. Hierbij kan worden gedacht aan hardware en software, maar ook aan protocollen, verplichte routes, accounts, toegangstijden, poorten, configuraties, en dergelijke.

Advertenties

Reacties»

No comments yet — be the first.

Geef een reactie

Vul je gegevens in of klik op een icoon om in te loggen.

WordPress.com logo

Je reageert onder je WordPress.com account. Log uit / Bijwerken )

Twitter-afbeelding

Je reageert onder je Twitter account. Log uit / Bijwerken )

Facebook foto

Je reageert onder je Facebook account. Log uit / Bijwerken )

Google+ photo

Je reageert onder je Google+ account. Log uit / Bijwerken )

Verbinden met %s

%d bloggers liken dit: