2.1 Beheer en beleid
rechten
In principe is het aan de systeem- of netwerkbeheerder om indringers van buitenaf de toegang tot uw netwerk te onthouden. Er is in de meeste organisaties een netwerkbeleid – ook vaak ‘policy’ genoemd – omtrent het veilige gebruik van het netwerk. Daarbij zijn via de instellingen, services, protocollen of scripts van het netwerkbesturingssysteem al heel wat rechten van gebruikers te regelen. Sommige regels worden van kracht zodra een gebruiker inlogt, andere moeten zelfs al van kracht zijn vóór het inloggen, dus actief worden zodra de gebruiker in het netwerk opdoemt.
2.1.1 Netwerkbeleid
monitoren
Het netwerkbeleid is opgedeeld in drie deelgebieden:
- Lokale beveiliging: in de Local Security Policy staat wat de gebruiker allemaal kan en mag op zijn systeem.
- Groepsbeleid: in de Group Policy zijn de regels vastgelegd die voor meerdere of alle gebruikers gelden.
- Netwerkcontrole: in een Audit Policy heeft de systeem- of netwerkbeheerder geformuleerd wat er allemaal moet worden gecontroleerd of gemonitord qua computergebruik binnen het netwerk. Denk aan het openen van mappen of bestanden, het aan- en afmelden, het afsluiten en starten van de computer, en het wijzigen van instellingen (van de gebruiker zelf of van de groep).
Logboeken spelen een belangrijke rol
handeling
Bij alle regels, activiteiten en controles spelen logboeken een belangrijke rol. De meeste netwerkbesturingssystemen hebben standaard logbestanden en -systemen aan boord. In een logboek kan worden vastgelegd welke handeling is uitgevoerd of welke gebeurtenis heeft plaatsgevonden, wie de handeling uitvoerde, en of deze is gelukt of niet.
Als vervolgens bepaalde handelingen niet succesvol zijn, geven de logboeken een beeld van het systeem- en netwerkgebruik. Dat kan dan weer handig zijn voor het bepalen of toewijzen van de (systeem)bronnen in het netwerk. Daarnaast kunnen bepaalde gebeurtenissen of mislukte handelingen wijzen op een veiligheidsprobleem.
2.1.2 Trends ontdekken
analyseren
Door gegevens over inloggen en netwerkgebruik te registreren, archiveren en analyseren, is het mogelijk om over langere perioden te proberen trends te ontdekken voor het gebruik van het netwerk van uw organisatie. Zo is er bijvoorbeeld achter te komen dat iemand meerdere pogingen heeft gedaan om zich aan te melden, dat een bepaalde gebruiker geprobeerd heeft een niet-toegestane netwerklocatie te openen, of heeft getracht zijn algemene veiligheidsinstellingen te veranderen.
Deze nogal technische kant van het beveiligingsbeleid ligt meestal in handen van de ICT-afdeling of van speciaal opgeleide (ingehuurde) deskundigen.