Breed
Beveiliging is een breed
allesomvattend proces waarvan software slechts een onderdeel vormt.
ISO 17799
OpenIMS adviseert voor
beveiliging ISO 17799. Deze standaard heeft een
meervoudige insteek:
·
Beleid.
·
Organisatorisch
(verantwoordelijkheden).
·
Assets (laptops, telefoons, …).
·
Personeel
(fouten, diefstal, fraude, misbruik).
·
Fysiek (sloten,
brandbeveiliging, …).
·
Communicatie en
operatie (processen en procedures).
·
Toegangscontrole
(passwords, bio-metrie, …).
·
Systeemontwikkeling
en onderhoud.
·
Continuďteit
(back-up en restore, fallback
systemen, …).
·
Regelgeving (web
bescherming persoonsgegevens, …).
Meer informatie over ISO 17799 kan gevonden worden op http://www.iso17799software.com
Wat regelt OpenIMS hierin
Een aantal aspecten die voor
beveiliging van belang zijn worden door OpenIMS afgedekt:
·
Zowel de sourcecode van OpenIMS als van het platform waar OpenIMS op
draait (Apache, PHP en eventueel Linux)
is volledig beschikbaar voor inspectie. Het merendeel van deze sourcecode is dankzij het Open Source
beginsel al door duizenden ontwikkelaars getoetst op beveiligingsaspecten. Dit
is overigens nooit een absolute garantie.
·
Indien de
OpenIMS native user database gebruikt wordt (en niet
bijvoorbeeld LDAP
die een lagere beveiliging geeft) worden wachtwoorden in de vorm van een MD5
crypto hash opgeslagen.
·
Elk toegankelijk
te maken object (bijvoorbeeld documenten) worden gecodeerd met een MD5 gebaseerd GUID (global unique id),
dit maakt het raden van deze code vrijwel onmogelijk (dit is dezelfde methodiek
die wordt gebruikt voor digitale handtekeningen).
·
VPN en/of SSL kan worden gebruikt om de verbinding tussen OpenIMS en
de eindgebruiker te beveiligen.
·
Daarnaast is het
ook mogelijk om speciale controles uit te voeren als bijvoorbeeld IP range detectie voor extra gevoelige informatie.
·
In een Linux omgeving kan het Transparent
Cryptographic File System
gebruikt worden om zelfs bij diefstal van hardware nog steeds de documenten
ontoegankelijk te houden. Dit verhoogt wel de eisen aan de hardware.
·
OpenIMS heeft
standaard controles voor de kwaliteit van wachtwoorden welke naar eigen inzicht
kunnen worden uitgebreid.
·
De audit trails van OpenIMS kunnen worden gebruikt om per document of webpagina te
bekijken wie wanneer welke wijzigingen heeft aangebracht.
·
Mits het onderliggende platform goed is geconfigureerd
vormt OpenIMS de enige toegang naar de in OpenIMS opgeslagen data. Hiervoor is
van belang dat zowel op operating systeem als op webserver niveau de zogenaamde directory rechten zijn
uitgeschakeld.
·
Mogelijkheid tot
replicatie om beschikbaarheid te verhogen indien er bijvoorbeeld een hardware
storing is.
We adviseren wel om voor
alle gebruikte elementen te zorgen dat de security patches up to
date zijn. Bij bijvoorbeeld Redhat Linux kan dit
relatief eenvoudig door middel van het up2date
commando. In een Windows omgeving kan bijvoorbeeld Service Pack Manager van http://www.securitybastion.com/ ingezet worden.
We noemden het eerder maar
herhalen het hier nogmaals. Software is slechts een onderdeel van de
beveiliging. Als het systeem goede wachtwoorden afdwingt maar de gebruiker
deze met het bekende gele briefje op de monitor plakt kan geen software in de
wereld daar wat tegen doen.