[[[meta:]]]
OpenIMS
OpenIMS
Waarom OpenIMS?
Oplossingen
Producten
    Content Management
    Document Management
    Techniek
        Open Source platform
        Platform onafhankelijk
        Schaalbaarheid
        Beveiliging
        Performance
        Integratie
    E-Mail Management
    Licenties
    Portaal Management
Nieuws
Cases
Partners
Evenementen
Testpagina
Testpagina2
e-mental health
Vervolg
Demo

testdev
Postback
Beveiliging

Breed

Beveiliging is een breed allesomvattend proces waarvan software slechts een onderdeel vormt.

 

ISO 17799

OpenIMS adviseert voor beveiliging ISO 17799. Deze standaard heeft een meervoudige insteek:

·         Beleid.

·         Organisatorisch (verantwoordelijkheden).

·         Assets (laptops, telefoons, …).

·         Personeel (fouten, diefstal, fraude, misbruik).

·         Fysiek (sloten, brandbeveiliging, …).

·         Communicatie en operatie (processen en procedures).

·         Toegangscontrole (passwords, bio-metrie, …).

·         Systeemontwikkeling en onderhoud.

·         Continuďteit (back-up en restore, fallback systemen, …).

·         Regelgeving (web bescherming persoonsgegevens, …).

 

Meer informatie over ISO 17799 kan gevonden worden op http://www.iso17799software.com

 

Wat regelt OpenIMS hierin

Een aantal aspecten die voor beveiliging van belang zijn worden door OpenIMS afgedekt:

 

·         Zowel de sourcecode van OpenIMS als van het platform waar OpenIMS op draait (Apache, PHP en eventueel Linux) is volledig beschikbaar voor inspectie. Het merendeel van deze sourcecode is dankzij het Open Source beginsel al door duizenden ontwikkelaars getoetst op beveiligingsaspecten. Dit is overigens nooit een absolute garantie.

·         Indien de OpenIMS native user database gebruikt wordt (en niet bijvoorbeeld LDAP die een lagere beveiliging geeft) worden wachtwoorden in de vorm van een MD5 crypto hash opgeslagen.

·         Elk toegankelijk te maken object (bijvoorbeeld documenten) worden gecodeerd met een MD5 gebaseerd GUID (global unique id), dit maakt het raden van deze code vrijwel onmogelijk (dit is dezelfde methodiek die wordt gebruikt voor digitale handtekeningen).

·         VPN en/of SSL kan worden gebruikt om de verbinding tussen OpenIMS en de eindgebruiker te beveiligen.

·         Daarnaast is het ook mogelijk om speciale controles uit te voeren als bijvoorbeeld IP range detectie voor extra gevoelige informatie.

·         In een Linux omgeving kan het Transparent Cryptographic File System gebruikt worden om zelfs bij diefstal van hardware nog steeds de documenten ontoegankelijk te houden. Dit verhoogt wel de eisen aan de hardware.

·         OpenIMS heeft standaard controles voor de kwaliteit van wachtwoorden welke naar eigen inzicht kunnen worden uitgebreid.

·         De audit trails van OpenIMS kunnen worden gebruikt om per document of webpagina te bekijken wie wanneer welke wijzigingen heeft aangebracht.

·         Mits het onderliggende platform goed is geconfigureerd vormt OpenIMS de enige toegang naar de in OpenIMS opgeslagen data. Hiervoor is van belang dat zowel op operating systeem als op webserver niveau de zogenaamde directory rechten zijn uitgeschakeld.

·         Mogelijkheid tot replicatie om beschikbaarheid te verhogen indien er bijvoorbeeld een hardware storing is.

 

We adviseren wel om voor alle gebruikte elementen te zorgen dat de security patches up to date zijn. Bij bijvoorbeeld Redhat Linux kan dit relatief eenvoudig door middel van het up2date commando. In een Windows omgeving kan bijvoorbeeld Service Pack Manager van http://www.securitybastion.com/ ingezet worden.

 

We noemden het eerder maar herhalen het hier nogmaals. Software is slechts een onderdeel van de beveiliging. Als het systeem goede wachtwoorden afdwingt maar de gebruiker deze met het bekende gele briefje op de monitor plakt kan geen software in de wereld daar wat tegen doen.

 

    Print | Stuur door | Contact | Informatie aanvragen | Naar boven
[[[onestat:]]]