13.07.2015 Views

CPS PA PKIoverheid v2.0 - Logius

CPS PA PKIoverheid v2.0 - Logius

CPS PA PKIoverheid v2.0 - Logius

SHOW MORE
SHOW LESS

You also want an ePaper? Increase the reach of your titles

YUMPU automatically turns print PDFs into web optimized ePapers that Google loves.

computersysteem kunnen worden verricht. De op de computersystemen uitgevoerde handelingenworden gelogd op een zodanige wijze dat later kan worden vastgesteld welke medewerker degelogde handelingen heeft uitgevoerd.De hier bedoelde computersystemen van de <strong>PA</strong> zijn zodanig ingericht dat slechts de noodzakelijkehandelingen kunnen worden uitgevoerd. Alle in dat opzicht overbodige componenten, zoalshulpprogramma’s, zijn verwijderd. De computersystemen zijn stand-alone systemen, zodatbepalingen met betrekking tot netwerkbeveiliging niet van toepassing zijn. Slechts de apartedirectory server voor het publiceren van de CRL en certificaten heeft een koppeling met eenopenbaar netwerk. Deze koppeling is voorzien van een extra beveiliging, in de vorm van eenfirewall.Tevens zijn er maatregelen getroffen om ongewenste toegangspogingen tot de systemen tijdig tedetecteren.7.2.7 Beheersmaatregelen technische levenscyclusDe <strong>PA</strong> ziet erop toe dat de cryptografische hard- en software die de <strong>PA</strong> gebruikt voor het tekenenvan certificaten nooit ongemerkt kan worden gewijzigd. Dit toezicht wordt gedurende de gehelelevensloop van de cryptografische hard- en software gehouden.7.3 Procedures ten behoeve van beveiligingsauditsDe <strong>PA</strong> houdt voor audit-doeleinden afschriften van computerloggings bij met de mutaties in desystemen die onderdeel uitmaken van de technische infrastructuur van de top van de hiërarchie endie voor de betrouwbaarheid van de dienstverlening van belang zijn. Voorbeelden hiervan zijn hetaanmaken van accounts, installatie van software, back-ups, het afsluiten en (her)starten van hetsysteem, hardware wijzigingen en veiligstelling van audit-logbestanden. Alle activiteiten van de <strong>PA</strong>met betrekking tot het genereren van sleutels en maken van certificaten en CRL’s worden gelogdop zodanige wijze dat reconstructie van de systeemhandelingen achteraf mogelijk is.7.4 CalamiteitenOm te kunnen anticiperen op eventuele calamiteiten die zich kunnen voordoen binnen de PKI voorde overheid heeft de <strong>PA</strong> een calamiteitenplan opgesteld. In dit plan zijn de maatregelenbeschreven om een calamiteit zo spoedig mogelijk op te lossen. Het calamiteitenplan voorzietderhalve in het onmiddellijk bijeenroepen van een calamiteitenteam met bepaalde bevoegdhedenen middelen, teneinde passend te handelen.Binnen de PKI voor de overheid zijn meerdere partijen actief (Ministerie van BZK, <strong>PA</strong>, CSP’s en detechnisch beheerder van de root). Bij ieder van deze partijen kan een calamiteit optreden, diemogelijke gevolgen kan hebben voor de andere delen binnen de <strong>PKIoverheid</strong>-keten. Om op eengecoördineerde wijze te kunnen optreden bij een calamiteit zijn de calamiteitenplannen van deverschillende partijen op elkaar afgestemd.Om goed voorbereid te zijn op eventuele calamiteiten en om de gevolgen van een calamiteit tebeperken wordt het calamiteitenplan van de <strong>PA</strong> periodiek getest. De afstemming en communicatiemet betrokken partijen uit de <strong>PKIoverheid</strong>-keten wordt hierbij ook getest.<strong>CPS</strong> Policy Authority <strong>PKIoverheid</strong>versie: 2.0 pagina: 21 van 25datum: 14-12-2005 doc.nr.: PKI00085

Hooray! Your file is uploaded and ready to be published.

Saved successfully!

Ooh no, something went wrong!