ISOR/totaaltabel

Uit NORA Online
Ga naar: navigatie, zoeken


NB: Deze pagina maakt deel uit van de Historie van de NORANederlandse Overheid ReferentieArchitectuur en kan verouderde informatie bevatten!

Tabel met alle elementen in het normenkader BIO_Thema_Communicatievoorzieningen.

Een element kan zijn: Beveiligingsprincipe, Hoofdstuk normenkader, Norm, Normenkader, Normenkader-aspect, Privacyprincipe
Tip: klik op het pijltje naast 'ID' voor een logische volgorde.
</table></td><td></td><td></td><td></td><td class="Doelstelling smwtype_txt">Doel van het Controldomein (beheersing) is te zorgen en/of vast te stellen dat:
  • netwerkdiensten veilig zijn ingericht voor het leveren van de beoogde prestaties;
  • het beoogde beveiligingsniveau van technische netwerkdiensten en netcomponenten kan worden gegarandeerd.
Dit betekent dat de organisatie over adequate beheersingsorganisaties beschikt en waarin beheerprocessen zijn vormgegeven.</td><td class="Risico smwtype_txt">Als de noodzakelijke beheersingsmaatregelen binnen de organisatie ontbreken, dan is het niet zeker dat de netwerkomgeving aan de beoogde organisatorische en beveiligingsvoorwaarden voldoet en de naleving van deze omgeving toereikend is ingericht. Ook kan niet worden vastgesteld dat gewenste beveiligingsmaatregelen worden nageleefd.</td><td class="Beveiligingsaspect smwtype_txt">Control</td><td></td><td></td><td></td><td></td><td></td><td></td><td></td><td></td><td></td><td data-sort-value="2458770.9200232" class="Wijzigingsdatum smwtype_dat">14 oktober 2019 10:04:50</td><td class="smwtype_wpg">ISOR:BIO Thema Communicatievoorzieningen Control</td></tr></table>
TitelIDElementtypeVersieaanduidingStatus actualiteitRedactionele wijzigingsdatumPublicatiedatumBeschrijvingToelichtingConformiteitsindicatorCriteriumDoelstellingRisicoBeveiligingsaspectInvalshoekGrondslagStellingGrondslag opmerkingenRealiseertAfbeeldingOnderschriftPxAlt-tekstWijzigingsdatum
"Wijzigingsdatum (Modification date)" is a predefined property that corresponds to the date of the last modification of a subject and is provided by Semantic MediaWiki.
 
Beleid en procedures informatietransportCommVZ_B.01Beveiligingsprincipe1.0Actueel1 februari 20191 februari 2019De ISO 27002 (pg.74) formuleert ‘Beveiligd ontwikkelen’ als een eis voor het opbouwen van een beveiligde dienstverlening, architectuurEen beschrijving van een complex geheel, en van de principes die van toepassing zijn op de ontwikkeling van het geheel en zijn onderdelen., software en een beveiligd systeem. Dit object richt zich op ‘inrichtings- en onderhoudsaspecten’ van communicatievoorzieningen. In het te formuleren beleid worden o.a. standaarden en procedures beschreven voor het beveiligd inrichten en onderhouden van communicatievoorzieningen.beleidsregels,

procedures,

beheersmaatregelen
Ter bescherming van het informatietransport, dat via allerlei soorten communicatiefaciliteiten verloopt behoren formele beleidsregels, procedures en beheersmaatregelen voor transport van kracht te zijn.BeleidIntentie
  • NEN-ISO/IEC 27002: 13
15 mei 2019 23:37:21ISOR:Beleid en procedures informatietransport
Overeenkomsten over informatietransportCommVZ_B.02Beveiligingsprincipe1.0Actueel1 februari 20191 februari 2019Bij het gebruik van communicatievoorzieningen moeten beveiligingsprincipes in acht worden genomen. In de ISO27002 wordt één principe expliciet genoemd: “Overeenkomsten moeten betrekking hebben op het beveiligd transporteren van bedrijfsinformatie tussen de organisatie en externe partijen.” Andere baselines (zoals SoGP) beschrijven nog verschillende andere relevante inrichtingsprincipes.overeenkomstenOvereenkomsten behoren betrekking te hebben op het beveiligd transporteren van bedrijfsinformatie tussen de organisatie en externe partijen.BeleidFunctie
  • NEN-ISO/IEC 27002: 13
15 mei 2019 23:38:29ISOR:Overeenkomsten over informatietransport
Netwerk beveiligingsbeheerCommVZ_U.03Beveiligingsprincipe1.0Actueel1 februari 20191 februari 2019Beheer en beheersing van netwerken zijn randvoorwaarden voor netwerkbeveiliging en vormen waarborgen voor de veiligheid van de informatie die via netwerken en ondersteunende informatie verwerkende faciliteiten wordt getransporteerd.beheerd, beheerstin een omgeving die vooraf gedefinieerd is en volgens wetgeving en referentiearchitectuur is ingericht. Het is een structurele aanpak.Netwerken behoren te worden beheerd en beheerstin een omgeving die vooraf gedefinieerd is en volgens wetgeving en referentiearchitectuur is ingericht. Het is een structurele aanpak. om informatie in systemen en toepassingen te beschermen. UitvoeringFunctie
  • NEN-ISO/IEC 27002: 13
15 mei 2019 23:38:14ISOR:Netwerk beveiligingsbeheer
Gateway/FirewallCommVZ_U.09Beveiligingsprincipe1.0Actueel1 februari 20191 februari 2019Gateways en firewalls realiseren de maatregelen voor zowel Zonering als voor Filtering en zijn niet expliciet genormeerd in de ISO27002. De implementatiegids voor Gateways: ISO27033 deel 4 bevat hiervoor het principe, dat gateways en firewalls filterfuncties moeten bevatten, welke zodanig geconfigureerd zijn dat alle netwerkverkeer, zowel inkomend als uitgaand, wordt gecontroleerd en dat uitsluitend toegestaan netwerkverkeer wordt doorgelaten.filterfunctie, toegestaan netwerkverkeerDe filterfuncties van gateways en firewalls behoren zo te zijn geconfigureerd, dat inkomend en uitgaand netwerkverkeer wordt gecontroleerd en dat daarbij in alle richtingen uitsluitend het vanuit beveiligingsbeleid toegestaan netwerkverkeer wordt doorgelaten.UitvoeringGedrag
  • NEN-ISO/IEC 27033-4 (Network security - Securing communications between networks using security gateways)
16 mei 2019 15:05:13ISOR:Gateway/Firewall
Vertrouwelijkheids- of geheimhoudingsovereenkomstCommVZ_U.04Beveiligingsprincipe1.0Actueel1 februari 20191 februari 2019In vertrouwelijkheids- of geheimhoudingsovereenkomsten worden, binnen juridisch afdwingbare voorwaarden, de eisen vastgelegd voor de benodigde bescherming van vertrouwelijke informatie.vertrouwelijkheids- of geheimhoudingsovereenkomstenEisen voor vertrouwelijkheids- of geheimhoudingsovereenkomsten die de behoeften van de organisatie betreffende het beschermen van informatie weerspiegelen behoren te worden vastgesteld, regelmatig te worden beoordeeld en gedocumenteerd.UitvoeringFunctie
  • NEN-ISO/IEC 27002: 13
6 augustus 2019 09:35:59ISOR:Vertrouwelijkheids- of geheimhoudingsovereenkomst
Zonering en filteringCommVZ_U.06Beveiligingsprincipe1.0Actueel1 februari 20191 februari 2019Door scheiding aan te brengen in netwerken, ook wel segmentering genoemd, kunnen netwerken worden beheerd, beveiligd en beheerstin een omgeving die vooraf gedefinieerd is en volgens wetgeving en referentiearchitectuur is ingericht. Het is een structurele aanpak.; om vervolgens vanuit het ene netwerk naar de andere veilig te kunnen communiceren, moeten gecontroleerde doorgangen worden gemaakt. In die doorgangen moeten filtermechanismen worden aangebracht die alleen die communicatie doorlaat, die vanuit het beleid is toegestaan en waarmee ongeoorloofde toegang wordt voorkomen. De scheiding met gecontroleerde doorgangen heet ‘zonering’.gescheiden (in domeinen)Groepen van informatiediensten, -gebruikers en -systemen behoren in netwerken te worden gescheiden (in domeinen).UitvoeringFunctie
  • NEN-ISO/IEC 27002: 13.1.3
15 mei 2019 23:31:01ISOR:Zonering en filtering
Netwerk security compliancy checkingCommVZ_C.02Beveiligingsprincipe1.0Actueel1 februari 20191 februari 2019In de praktijk is het noodzakelijk gebleken, om regelmatig te toetsen of de beoogde beveiliging van de netwerkvoorzieningen nog conform het actuele beveiligingsbeleid functioneert. Het accent ligt hier op naleving van beleid. Periodiek dienen zowel de organisatorische als technische aspecten van de maatregelen - zoals: de taken en verantwoordelijkheden, de beschikbaarheidgegevens worden opgeslagen volgens duurzame normen en afhankelijk van de organisatiekeuze beschikbaar gesteld aan verschillende afnemers. Dit kan zich bijvoorbeeld uiten in technische, privacy afgeschermde, digitale, open of gesloten vormen. van voldoende technische middelen, etc. - beoordeeld te worden en als resultaat dient hierover een rapportage van bevindingen aan het management te worden uitgebracht.periodiek,

inrichting,

verantwoordelijk
De naleving van een, conform het beveiligingsbeleid, veilige inrichting van netwerk(diensten), behoort periodiek gecontroleerd te worden en de resultaten behoren gerapporteerd te worden aan het verantwoordelijk management (Compliancy checks).ControlFunctie
  • NEN-ISO/IEC 27002: 18.2
15 mei 2019 23:38:15ISOR:Netwerk security compliancy checking
Evalueren netwerkbeveiligingCommVZ_C.03Beveiligingsprincipe1.0Actueel1 februari 20191 februari 2019Binnen de infrastructuur bevinden zich diverse netwerkvoorzieningen en welke het fundament vormen voor de gegevensuitwisseling. Het is noodzakelijk om regelmatig te toetsen of de robuustheid van de beveiliging van de netwerkvoorzieningen voldoet aan de gestelde eisen. Het accent ligt hier op de vraag of sterkte van de beveiliging voldoet aan de actuele eisen. Periodiek dienen zowel de organisatorische als de technische aspecten van beveiligingsmaatregelen beoordeeld te worden en welke vervolgens worden gerapporteerd aan het verantwoordelijke management.robuustheidDe robuustheid van de beveiligingsmaatregelen en de naleving van het netwerkbeveiligingsbeleid behoren periodiek getest en aangetoond te worden.ControlFunctie
  • NEN-ISO/IEC 27002: 18.2
15 mei 2019 23:37:59ISOR:Evalueren netwerkbeveiliging
Toepassingen via openbare netwerkenCommVZ_U.08Beveiligingsprincipe1.0Actueel1 februari 20191 februari 2019Het via openbare netwerken, zoals het internet, beschikbaar stellen van ICT-toepassingen vereist aanvullende maatregelen ten opzichte van het beschikbaar stellen via besloten netwerken, zoals LAN’s en intranet. Organisaties moeten zelf bepalen welke maatregelen toereikend zijn voor het beperken van risico’s als gevolg van frauduleuze activiteiten, geschillen over contracten en onbevoegde openbaarmaking en wijziging of verminking van gegevensWeergave van een feit, begrip of aanwijzing, geschikt voor overdracht, interpretatie of verwerking door een persoon of apparaat. Het betreft hier alle vormen van gegevens, zowel data uit informatiesystemen als records en documenten, in alle vormen zoals gestructureerd als ongestructureerd.openbare netwerkenInformatieBetekenisvolle gegevens. die deel uitmaakt van uitvoeringsdiensten en die via openbare netwerken wordt uitgewisseld, behoort te worden beschermd tegen frauduleuze activiteiten, geschillen over contracten en onbevoegde openbaarmaking en wijziging.UitvoeringFunctie
  • NEN-ISO/IEC 27002: 14.1.2
15 mei 2019 23:38:45ISOR:Toepassingen via openbare netwerken
Netwerk beheeractiviteitenCommVZ_U.15Beveiligingsprincipe1.0Actueel1 februari 20191 februari 2019Netwerkbeheer is een randvoorwaarde voor informatiebeveiligingHet proces van vaststellen van de vereiste betrouwbaarheid van informatiesystemen in termen van vertrouwelijkheid, beschikbaarheid en integriteit alsmede het treffen, onderhouden en controleren van een samenhangend pakket van bijbehorende maatregelen.. Beheeractiviteiten moeten worden gecoördineerd, zowel voor een optimale dienstverlening, als om te waarborgen dat beheersmaatregelen consistent worden toegepast binnen de hele informatie verwerkende infrastructuur.beheerd, beheerstin een omgeving die vooraf gedefinieerd is en volgens wetgeving en referentiearchitectuur is ingericht. Het is een structurele aanpak.Netwerken behoren te worden beheerd en beheerstin een omgeving die vooraf gedefinieerd is en volgens wetgeving en referentiearchitectuur is ingericht. Het is een structurele aanpak. om informatie in systemen en toepassingen te beschermen.UitvoeringGedrag
  • NEN-ISO/IEC 27002: 13.1.1
9 september 2019 08:28:40ISOR:Netwerkbeheer activiteit
Netwerk beveiligingsarchitectuurCommVZ_U.17Beveiligingsprincipe1.0Actueel1 februari 20191 februari 2019Beveiligingsarchitectuur is niet expliciet genormeerd in de ISO27002. In de ISO27033 deel 2 wordt over netwerk beveiligingsarchitectuur beschreven dat deze - gebaseerd op het vigerende bedrijfsbeleid, leidende principes en geldende normen en standaarden - de samenhang van het netwerk beschrijft en structuur biedt voor de beveiligingsmaatregelen. Daarbij moet het redundant uitvoeren van componenten of architecturen in overweging worden genomen.samenhangBeveiligingsarchitectuur behoort de samenhang van het netwerk te beschrijven en structuur te bieden in de beveiligingsmaatregelen, gebaseerd op het vigerende bedrijfsbeleid, leidende principes en de geldende normen en standaarden.UitvoeringStructuur
  • NEN-ISO/IEC 27033-2 (Network security - Guidelines for the design and implementation of network security)
16 mei 2019 15:40:00ISOR:Netwerk beveiligingsarchitectuur
Vastleggen en monitoring van netwerkgebeurtenissen (events)CommVZ_U.16Beveiligingsprincipe1.0Actueel1 februari 20191 februari 2019Op communicatievoorzieningen vinden geautomatiseerde en handmatige activiteiten en zowel gewenste als ongewenste gebeurtenissen plaats. Informatiebeveiliging impliceert dat deze events worden gemonitord, de ernst daarvan wordt beoordeeld en dat de risico’s worden vastgelegd. Met behulp van deze registratie kunnen situaties worden hersteld en kan van voorvallen worden geleerd opdat schade in de toekomst mogelijk wordt voorkomen. Voor dit proces kan gebruik gemaakt worden van een Security Information & Event Management systeem (SIEM) of van een functioneel gelijkwaardig systeem. Voor het beoordelen van de gebeurtenissen is specifieke deskundigheid vereist.geregistreerd en bewaard, beoordeeldInformatiebeveiligingsgebeurtenissen in netwerken, behoren geregistreerd en bewaard en 'beoordeeld' te worden (op de ernst van de risico’s).UitvoeringGedrag
  • NEN-ISO/IEC 27002: 12.4
15 mei 2019 23:38:48ISOR:Vastleggen en monitoring van netwerkgebeurtenissen (events)
Evalueren netwerk monitoringCommVZ_C.04Beveiligingsprincipe1.0Actueel1 februari 20191 februari 2019Het beveiligen van de beveiligingsfuncties is cruciaal voor zekerheid over het bereiken van het beoogde beveiligingsniveau en daarvoor moet het beheer van de beveiligingsfuncties worden vastgelegd in auditlogs en worden beoordeeld; de auditlogs moeten zodanig worden ingericht dat netwerkbeheerders geen toegang kunnen hebben tot de vastgelegde beheerhandelingen.onderzoek van gebeurtenissenToereikende logging en monitoring behoort te zijn ingericht, om detectie, vastlegging en onderzoek mogelijk te maken van gebeurtenissen, die mogelijk van invloed op, of relevant kunnen zijn voor, de informatiebeveiligingHet proces van vaststellen van de vereiste betrouwbaarheid van informatiesystemen in termen van vertrouwelijkheid, beschikbaarheid en integriteit alsmede het treffen, onderhouden en controleren van een samenhangend pakket van bijbehorende maatregelen..ControlGedrag
  • NEN-ISO/IEC 27002: 18.2
  • NIST (National Institute of Standards and Technology): H6
15 mei 2019 23:37:57ISOR:Evalueren netwerk monitoring
NetwerkauthenticatieCommVZ_U.14Beveiligingsprincipe1.0Actueel1 februari 20191 februari 2019Netwerkauthenticatie is niet expliciet genormeerd in de ISO27002. Inherent aan het protocol IEE 801.x dient, om onbevoegd aansluiten van netwerkdevices te voorkomen, authenticatieHet aantonen dat degene die zich identificeert ook daadwerkelijk degene is die zich als zodanig voorgeeft: ben je het ook echt? Authenticatie noemt men ook wel verificatie van de identiteit. van netwerknodes te worden toegepast. Sniffing, ofwel afluisteren, is een van de vormen van onbevoegde toegang.authenticatieHet aantonen dat degene die zich identificeert ook daadwerkelijk degene is die zich als zodanig voorgeeft: ben je het ook echt? Authenticatie noemt men ook wel verificatie van de identiteit. van netwerknodes'Authenticatie van netwerknodes behoort te worden toegepast om onbevoegd aansluiten van netwerkdevices (Sniffing) te voorkomen.UitvoeringGedrag
  • NORANederlandse Overheid ReferentieArchitectuur
  • IEEE 802.x (Port-based Network Access Control )
15 mei 2019 23:38:17ISOR:Netwerkauthenticatie
Beveiligde inlogprocedureCommVZ_U.02Beveiligingsprincipe1.0Actueel1 februari 20191 februari 2019De toegang tot systemen en toepassingen wordt beheerstin een omgeving die vooraf gedefinieerd is en volgens wetgeving en referentiearchitectuur is ingericht. Het is een structurele aanpak. met beveiligde inlogprocedures. Daarbij dient de geclaimde identiteit op passende wijze en met geschikte techniek te worden vastgesteld. De procedure om in te loggen wordt zo ontworpen, dat de kans op onbevoegde toegang minimaal is.inlogprocedureIndien het beleid voor toegangsbeveiliging dit vereist, behoort toegang tot (communicatie) systemen en toepassingen te worden beheerstin een omgeving die vooraf gedefinieerd is en volgens wetgeving en referentiearchitectuur is ingericht. Het is een structurele aanpak. door een beveiligde inlogprocedure.UitvoeringIntentie
  • NEN-ISO/IEC 27002: 9
15 mei 2019 23:37:25ISOR:Beveiligde inlogprocedure
Cryptografiebeleid voor communicatieCommVZ_B.03Beveiligingsprincipe1.0Actueel1 februari 20191 februari 2019In ISO27002 worden ten aanzien van communicatievoorzieningen de volgende principes expliciet genoemd:
  • het, met inbegrip van methoden voor het beveiligen van de toegang op afstand, beschikbaar stellen van passende communicatievoorzieningen;
  • tijdens hun gehele levenscyclus dient beleid te worden ontwikkeld en geïmplementeerd ter bescherming van informatie en voor de bescherming, het gebruik en de levensduur van cryptografische beheersmaatregelen (zoals crypto-sleutels).
cryptografiebeleidTer bescherming van informatie behoort voor het gebruik van cryptografische beheersmaatregelen een cryptografiebeleid te worden ontwikkeld en geïmplementeerd.BeleidGedrag
  • NEN-ISO/IEC 27002: 10
  • 15 mei 2019 23:37:34ISOR:Cryptografiebeleid voor communicatie
    Organisatiestructuur van netwerkbeheerCommVZ_B.04Beveiligingsprincipe1.0Actueel1 februari 20191 februari 2019In de ISO27002 worden geen organisatorische principes genoemd voor communicatievoorzieningen. De Duitse BSI benoemt daarvoor meerdere principes, die aangeven dat in beleid is vastgesteld, dat voor het beheer van netwerken een centrale organisatiestructuur benodigd is.organisatiestructuurIn beleid behoort te zijn vastgesteld dat een centrale organisatiestructuur gebruikt wordt voor het beheren van netwerken (o.a. LAN, VLAN) en zo veel mogelijk van de hardware en software componenten daarvan.BeleidStructuur
    • IT-Grundschutz (Basis für Informationssicherheit): S 4.2
    15 mei 2019 23:38:27ISOR:Organisatiestructuur van netwerkbeheer
    Virtual Private Networks (VPN)CommVZ_U.10Beveiligingsprincipe1.0Actueel1 februari 20191 februari 2019VPN’s zijn niet expliciet genormeerd in de ISO27002. Een VPN is een zoneringsmaatregel die een strikte scheiding van netwerkconnecties met andere netwerken mogelijk maakt tussen zowel publieke als private netwerken. De ISO27033 deel 5 is een implementatiegids voor VPN’s.gescheiden end-to-end connectieEen VPN behoort een strikt gescheiden end-to end connectie te geven, waarbij de getransporteerd informatie die over een VPN wordt getransporteerd, is ingeperkt tot de organisatie die de VPN gebruikt.UitvoeringGedrag
    • NEN-ISO/IEC 27033-5 (Network security - Securing communications across networks using Virtual Private Networks)
    16 mei 2019 15:21:18ISOR:Virtual Private Networks (VPN)
    NetwerkconnectiesCommVZ_U.13Beveiligingsprincipe1.0Actueel1 februari 20191 februari 2019Netwerkconnecties zijn niet expliciet genormeerd in de ISO27002. De ISO27033 benoemt in een principe, dat alle gebruikte segmenten, routeringen, verbindingen en aansluitpunten van een bedrijfsnetwerk bekend moeten zijn en moeten worden bewaakt.verbindingen, bewaaktAlle gebruikte routeringen, segmenten, verbindingen en aansluitpunten van een bedrijfsnetwerk behoren bekend te zijn en te worden bewaakt.UitvoeringGedrag
    • NEN-ISO/IEC 27033-2 (Network security - Guidelines for the design and implementation of network security)
    16 mei 2019 15:32:32ISOR:Netwerkconnecties
    Beheerorganisatie netwerkbeveiligingCommVZ_C.05Beveiligingsprincipe1.0Actueel1 februari 20191 februari 2019Het adequaat beheersen en beheren van de communicatievoorzieningen vereist een organisatiestructuur waarin de procesverantwoordelijkheden en toereikende bevoegdheden van de functionarissen zijn vastgelegd en op het juiste niveau zijn gepositioneerd.VerantwoordelijkhedenAlle verantwoordelijkheden bij informatiebeveiligingHet proces van vaststellen van de vereiste betrouwbaarheid van informatiesystemen in termen van vertrouwelijkheid, beschikbaarheid en integriteit alsmede het treffen, onderhouden en controleren van een samenhangend pakket van bijbehorende maatregelen. behoren te worden gedefinieerd en toegewezen.ControlStructuur
    • NEN-ISO/IEC 27002: 6.1
    15 mei 2019 23:37:18ISOR:Beheerorganisatie netwerkbeveiliging
    Elektronische berichtenCommVZ_U.07Beveiligingsprincipe1.0Actueel1 februari 20191 februari 2019Beveiliging van elektronisch berichtenverkeer, omvat e-mail, web-verkeer, schatsessies en ‘streaming’ van audio en video. Maatregelen ter bescherming van het berichtenverkeer betreft:
    • correcte adressering;
    • geautoriseerde toegang;
    • integer datatransport;
    • toereikend zijn van de beschikbaarheidgegevens worden opgeslagen volgens duurzame normen en afhankelijk van de organisatiekeuze beschikbaar gesteld aan verschillende afnemers. Dit kan zich bijvoorbeeld uiten in technische, privacy afgeschermde, digitale, open of gesloten vormen.;
    • voldoen aan (wettelijke) bepalingen voor elektronische handtekening en onweerlegbaarheidBegrip dat gebruikt wordt bij elektronische berichtuitwisseling en dat inhoudt dat de zender van een bericht niet kan ontkennen een bepaald bericht te hebben verstuurd en dat de ontvanger van een bericht niet kan ontkennen het bericht van de zender in de oorspronkelijke staat te hebben ontvangen..
    passendInformatieBetekenisvolle gegevens. die is opgenomen in elektronische berichten, behoort passend te zijn beschermd.UitvoeringFunctie
  • NEN-ISO/IEC 27002: 13.2.3
  • 15 mei 2019 23:37:54ISOR:Elektronische berichten
    Wireless AccessCommVZ_U.12Beveiligingsprincipe1.0Actueel1 februari 20191 februari 2019Draadloze toegang, ofwel wireless access, is niet expliciet genormeerd in de ISO27002. De implementatiegids ISO27033-deel 6 beschrijft operationele maatregelen voor de relatief kwetsbare draadloze netwerken.authenticatieHet aantonen dat degene die zich identificeert ook daadwerkelijk degene is die zich als zodanig voorgeeft: ben je het ook echt? Authenticatie noemt men ook wel verificatie van de identiteit., autorisatieHet proces van het toekennen van rechten voor de toegang tot geautomatiseerde functies en/of gegevens in ICT voorzieningen en versleutelingDraadloos verkeer behoort te worden beveiligd met authenticatieHet aantonen dat degene die zich identificeert ook daadwerkelijk degene is die zich als zodanig voorgeeft: ben je het ook echt? Authenticatie noemt men ook wel verificatie van de identiteit. van devices, autorisatieHet proces van het toekennen van rechten voor de toegang tot geautomatiseerde functies en/of gegevens in ICT voorzieningen van gebruikers en versleuteling van de communicatie.UitvoeringGedrag
    • NEN-ISO/IEC 27033-6 (Securing wireless IP network acces)
    16 mei 2019 15:26:19ISOR:Wireless Access
    Beveiliging netwerkdienstenCommVZ_U.05Beveiligingsprincipe1.0Actueel1 februari 20191 februari 2019De eisen voor de communicatievoorzieningen betreffen enerzijds de verantwoordelijkheden voor de informatiebeveiligingHet proces van vaststellen van de vereiste betrouwbaarheid van informatiesystemen in termen van vertrouwelijkheid, beschikbaarheid en integriteit alsmede het treffen, onderhouden en controleren van een samenhangend pakket van bijbehorende maatregelen. van het transport en de distributie van informatie en anderzijds de beveiligde toegang tot de transportvoorzieningen zelf.beheereisen,

    dienstverleningsniveaus,

    beveiligingsmechanismen
    Beveiligingsmechanismen, dienstverleningsniveaus en beheereisen voor alle netwerkdiensten behoren te worden geïdentificeerd en opgenomen in overeenkomsten betreffende netwerkdiensten. Dit geldt zowel voor diensten die intern worden geleverd als voor uitbestede diensten.UitvoeringFunctie
    • NEN-ISO/IEC 27002: 13
    15 mei 2019 23:37:27ISOR:Beveiliging netwerkdiensten
    Richtlijnen netwerkbeveiligingCommVZ_U.01Beveiligingsprincipe1.0Actueel1 februari 20191 februari 2019De ISO27002 beschrijft geen operationele principes voor communicatievoorzieningen, maar verwijst hiervoor naar de NEN/ISO270033 (deel 1 t/m 6). Enkele principes zijn in de ISO27002 expliciet genoemd, o.a. dat de bescherming van informatie in netwerken en de ondersteunende informatie verwerkende faciliteiten (voortdurend) dient te worden gewaarborgd.ontwerp,

    implementatie,

    beheer
    Organisaties behoren hun netwerken te beveiligen op basis van richtlijnen voor ontwerp, implementatie en beheer (voorbeeld: ISO 27033 deel 2).UitvoeringIntentie
    • NEN-ISO/IEC 27033-2 (Network security - Guidelines for the design and implementation of network security)
    16 mei 2019 14:31:06ISOR:Richtlijnen netwerkbeveiliging
    Naleving richtlijnen netwerkbeheer en evaluatiesCommVZ_C.01Beveiligingsprincipe1.0Actueel1 februari 20191 februari 2019Gelet op risico’s van virussen en andere malware, maar ook van het weglekken van informatie, moeten - omdat organisaties steeds meer met andere organisaties en met thuiswerkende medewerkers elektronisch informatie uitwisselen - communicatievoorzieningen continu worden onderhouden, bewaakt en geëvalueerd; ook moet speciale aandacht worden besteed aan de uitgewisselde informatie.nalevingRichtlijnen voor de naleving van het netwerkbeveiligingsbeleid behoren periodiek getoetst en geëvalueerd te worden.ControlIntentie
    • NEN-ISO/IEC 27033-1 (Network security - Overview and concepts)
    16 mei 2019 14:09:36ISOR:Naleving richtlijnen netwerkbeheer en evaluaties
    Cryptografische ServicesCommVZ_U.11Beveiligingsprincipe1.0Actueel1 februari 20191 februari 2019De ISO27002 normeert beleid voor cryptografie en sleutelbeheer.

    Cryptografische services van communicatievoorzieningen zijn beheersmaatregelen ter bescherming van de integriteit en vertrouwelijkheidDe eigenschap dat informatie niet beschikbaar wordt gesteld of wordt ontsloten aan onbevoegde personen van gegevensWeergave van een feit, begrip of aanwijzing, geschikt voor overdracht, interpretatie of verwerking door een persoon of apparaat. Het betreft hier alle vormen van gegevens, zowel data uit informatiesystemen als records en documenten, in alle vormen zoals gestructureerd als ongestructureerd. Cryptografie wordt behalve voor versleuteling van informatie (zonering) ook gebruikt voor de authenticatieHet aantonen dat degene die zich identificeert ook daadwerkelijk degene is die zich als zodanig voorgeeft: ben je het ook echt? Authenticatie noemt men ook wel verificatie van de identiteit. en autorisatieHet proces van het toekennen van rechten voor de toegang tot geautomatiseerde functies en/of gegevens in ICT voorzieningen van gegevensWeergave van een feit, begrip of aanwijzing, geschikt voor overdracht, interpretatie of verwerking door een persoon of apparaat. Het betreft hier alle vormen van gegevens, zowel data uit informatiesystemen als records en documenten, in alle vormen zoals gestructureerd als ongestructureerd en netwerkconnecties.

    De Pas-Toe-en-Leg-Uit lijst van het Forum Standaardisatie benoemt passende beheersmaatregelen.
    integriteit,

    vertrouwelijkheidDe eigenschap dat informatie niet beschikbaar wordt gesteld of wordt ontsloten aan onbevoegde personen,

    cryptografische beheersmaatregelen
    Ter bescherming van de integriteit en vertrouwelijkheidDe eigenschap dat informatie niet beschikbaar wordt gesteld of wordt ontsloten aan onbevoegde personen en van de getransporteerde informatie behoren passende cryptografische beheersmaatregelen te worden ontwikkeld, geïmplementeerd en ingezet.UitvoeringGedrag
    • NEN-ISO/IEC 27002: 10* NEN-ISO/IEC 27033-1 (Network security - Overview and concepts): 8.8
    16 mei 2019 15:23:03ISOR:Cryptografische Services
    BIO Thema Communicatievoorzieningen - Definitie van objectenCommVZ_BijlageHoofdstuk normenkader1.0Actueel1 februari 20191 februari 2019
     Objectnaam    Betekenis van de objecten in relatie tot  het thema    Vertaling naar Thema:  Serverplatform  
     B.01    Beleid en  procedures informatietransport    De waarborging  van de bescherming van informatie in netwerken, door inzet van  beheerprocedures voor informatietransport en het hanteren van procedures voor  bewaking van netwerken.  
     B.02    Overeenkomsten  informatietransport    Contracten en  afspraken, waarin het dienstverleningsniveau, beveiligingsmechanismen en  beheersingseisen voor netwerkdiensten zijn vastgelegd, zowel voor intern  geleverde diensten als voor uitbestede diensten.  
     B.03    Cryptografiebeleid    Beleid en  afspraken, specifiek gericht op de toepassing van cryptografie binnen  netwerken en communicatieservices.  
     B.04    Organisatiestructuur  netwerkbeheer    Opzet van de  administratieve organisatie van netwerk en communicatiebeheer.  
     U.01    Richtlijnen  netwerkbeveiliging    Algemene,  operationele beveiligingsrichtlijnen voor ontwerp, implementatie en beheer  van communicatievoorzieningen.  
     U.02    Beveiligde  inlogprocedures    Is gerelateerd  aan twee aspecten: Aanmelden en Procedure.  ·  Aanmelden (inloggen) behelst het leggen van een  verbinding- via authenticatieHet aantonen dat degene die zich identificeert ook daadwerkelijk degene is die zich als zodanig voorgeeft: ben je het ook echt? Authenticatie noemt men ook wel verificatie van de identiteit. middelen.  ·  De procedure is de samenhangende beschrijving van  welke activiteiten moeten plaatsvinden.  
     U.03    Netwerk  beveiligingsbeheer    Het beheer van  beveiligingsprocedures en -mechanismen.  
     U.04    Vertrouwelijkheid-  geheimhoudingsovereenkomst    De eisen die aan  dienstverleners en partners gesteld worden in de operatie voor het waarborgen  van de vertrouwelijkheidDe eigenschap dat informatie niet beschikbaar wordt gesteld of wordt ontsloten aan onbevoegde personen van gegevensWeergave van een feit, begrip of aanwijzing, geschikt voor overdracht, interpretatie of verwerking door een persoon of apparaat. Het betreft hier alle vormen van gegevens, zowel data uit informatiesystemen als records en documenten, in alle vormen zoals gestructureerd als ongestructureerd en de uitvoering van bedrijfsprocessen.  
     U.05    Beveiliging  netwerkdiensten    De eisen die aan  dienstverleners gesteld worden t.a.v. te nemen maatregelen voor  beveiligingsmechanismen, het dienstverleningsniveau en de kwaliteit van de  beheerprocessen.  
     U.06    Zonering en  filtering    Gaat over twee  aspecten: Scheiding en Gecontroleerde doorgang.  ·  Scheiding is het positioneren van netwerken in  afzonderlijke fysieke ruimten of het segmenteren van netwerken in  afzonderlijk te beveiligen (logische) domeinen.  ·  Gecontroleerde doorgang is het reguleren van de  toegang van personen tot netwerkvoorzieningen en/of het en filteren van  informatiestromen op basis van beleidsregels met filters en algoritmen.  
     U.07    Elektronische  berichten    Beveiliging van  elektronisch berichtenverkeer, zoals b.v. e-mail, web-verkeer, chat-sessies  en ‘streaming’ audio en video. Beveiliging omvat maatregelen voor bescherming  van het berichtenverkeer, zoals geautoriseerde toegang, correcte adressering  en integer datatransport, beschikbaarheidgegevens worden opgeslagen volgens duurzame normen en afhankelijk van de organisatiekeuze beschikbaar gesteld aan verschillende afnemers. Dit kan zich bijvoorbeeld uiten in technische, privacy afgeschermde, digitale, open of gesloten vormen. en (wettelijke) bepalingen voor  elektronische handtekening en onweerlegbaarheidBegrip dat gebruikt wordt bij elektronische berichtuitwisseling en dat inhoudt dat de zender van een bericht niet kan ontkennen een bepaald bericht te hebben verstuurd en dat de ontvanger van een bericht niet kan ontkennen het bericht van de zender in de oorspronkelijke staat te hebben ontvangen..  
     U.08    Toepassingen via  openbare netwerken    Gebruik van  openbare netwerken voor uitwisseling van informatie van uitvoeringsdiensten  vereist bescherming tegen inbraak, waarmee frauduleuze praktijken, geschillen  over contracten en onbevoegde openbaarmaking of onbevoegde wijziging kunnen  worden voorkomen.  
     U.09    Gateway / Firewall    Beveiligingsmechanisme  voor zonering en gecontroleerde toegang.  
     U.10    Virtual Private Networks (VPN)    Beveiligingsmechanisme  voor het inrichten van een vertrouwd toegangspad tussen 2 of meerdere  netwerk-nodes.  
     U.11    Cryptografische services    Versleuteling van  netwerkverkeer, met behulp van hardware of software voorzieningen, die kunnen  voorkomen op alle zeven lagen van het OSI-model. Cryptografische services voor communicatie  met partners en burgers maken gebruik van Public Key Infrastuctuur middelen,  zoals de aan certificaten gebonden private en publieke sleutels.  
     U.12    Wireless Access    Toegang tot  draadloze netwerken bedoeld voor mobiele communicatie.  
     U.13    Netwerk connecties    Verbindingen  netwerk-eindpunten (nodes) worden beheerd en zijn vastgelegd in een  netwerktopologie.  
     U.14    Netwerk authenticatieHet aantonen dat degene die zich identificeert ook daadwerkelijk degene is die zich als zodanig voorgeeft: ben je het ook echt? Authenticatie noemt men ook wel verificatie van de identiteit.    Voorziening, die  controleert of een netwerkdevice geautoriseerd is om op het netwerk te kunnen  worden aangesloten.  
     U.15    Netwerkbeheeractiviteit    Activiteiten die  uitsluitend door netwerkbeheerders kunnen worden uitgevoerd op  communicatievoorzieningen.  
     U.16    Vastleggen netwerkevents    Het uniek en  onveranderlijk vastleggen van (beveiligings) gebeurtenissen in een netwerk  (in een audit-logfile).  
     U.17    Netwerksecurityarchitectuur    Beschrijving en  beelden van de structuur en onderlinge samenhang van de verschillende  beveiligingsfuncties in een netwerk.  
     C.01    Naleving richtlijnen netwerkbeheer en evaluatie.    Evaluatie op de  naleving van netwerkbeveiligingsbeleid.  
     C.02    Netwerksecurity Compliance checking    Periodieke  toetsing en managementrapportage over naleving van het beveiligingsbeleid  voor netwerkdiensten.  
     C.03    Evalueren robuustheid  netwerkbeveiliging    Toetsing van de  robuustheid (resilience) van beveiligingsfuncties in  communicatievoorzieningen.  
     C.04    Evalueren gebeurtenissen (monitoring)    Het beoordelen  van de (doorlopend) verzamelde security gerelateerde gebeurtenissen in  netwerken.  
     C.05    Beheersorganisatie  netwerkbeveiliging    De opzet van een  toereikende organisatiestructuur voor het beheren van- en rapporteren over  netwerken en communicatievoorzieningen.  
    Communicatievoorzieningen, Omschrijving van de geïdentificeerde ISO-27002 objecten
    15 mei 2019 23:37:06BIO Thema Communicatievoorzieningen/Definitie van objecten
    BIO Thema Communicatievoorzieningen - VerbindingsdocumentCommVZ_VerbHoofdstuk normenkader1.0Actueel1 februari 20191 februari 2019==Inleiding en doel==

    Dit document biedt de gebruikerIedere persoon, organisatie of functionele eenheid die gebruik maakt van een informatiesysteem een korte samenvatting van het thema Communicatievoorzieningen en legt daarbij een verbinding tussen de BIO-norm met de uitvoeringspraktijk. Doel van dit document en elk BIO-thema, is organisaties handvatten te bieden en wegwijs te maken in welke beveiligingsnormen van toepassing zijn per aandachtsgebied en welke praktijkhulp daarbij beschikbaar is.

    Context

    De basis voor de uitwerking van het thema Communicatievoorzieningen is de BIO en daarmee in het bijzonder Hoofdstuk 13 van ISO-27002; hierin worden verschillende type communicatievoorzieningen genoemd, zoals geschetst in onderstaande figuur:

    • Openbare diensten – het gebruik van openbare diensten, zoals: Instant messaging en sociale media (IV);
    • Elektronische berichten – InformatieBetekenisvolle gegevens. opgenomen in elektronische berichten (Data);
    • Informatietransport - het transporteren van informatie via allerlei communicatiefaciliteiten, zoals: email, telefoon, fax video (Data);
    • Netwerkdiensten - het leveren van aansluitingen, zoals: firewalls, gateways, detectiesystemen en technieken voor de beveiligen netwerkdiensten, zoals authenticatieHet aantonen dat degene die zich identificeert ook daadwerkelijk degene is die zich als zodanig voorgeeft: ben je het ook echt? Authenticatie noemt men ook wel verificatie van de identiteit. (IV);
    • Netwerk (infrastructuur) - het betreft fysieke en logische verbindingen (IV).

    Iedere organisatie met klantprocessen, gebruikt communicatievoorzieningen en heeft daarvoor één of meer koppelingen met de buitenwereld ingericht. Deze communicatie verloopt altijd via de onderste element: de netwerkinfrastructuur. Het gebruik van netwerkvoorzieningen vindt plaats zowel mobiel als via vaste netwerkvoorzieningen. In de praktijk bestaan er veel verschillende soorten koppelingen en een verscheidenheid aan netwerkvoorzieningen. De beveiligingsmaatregelen binnen ISO hebben betrekking op de boven vermelde communicatievoorzieningen. Een van de belangrijkste beveiligingsmaatregelen van netwerkinfrastructuur is segmentering. Hierbij zijn beveiligingsobjecten van toepassing, zoals: zonering, filtering, vertrouwd toegangspad en koppelvlakken. Hiervoor bieden de NORANederlandse Overheid ReferentieArchitectuur patronen een praktische invulling. In dit thema beschouwen we een netwerk als een infrastructuur (transportmedium) bestaande uit fysieke en logische verbindingen voorzien van koppelvlakken.

    Beveiligingsobjecten met cross reference naar handreikingen

    Tabel "Beveiligingsobjecten met bronverwijzing" geeft een overzicht van de relevante, voor communicatiebeveiliging toe te passen beveiligingsobjecten, die afgeleid zijn van BIO-controls met een verwijzing naar praktische handreikingen. Daar waar er sprake is van een 1:1 relatie met BIO-controls, is dat hieronder aangegeven. De handreikingen zijn de door ISO gepubliceerde implementatiegidsen zoals ISO27033, de NIST, de Standard of Good Practice van ISF en NORANederlandse Overheid ReferentieArchitectuur patronen. Hieronder is gekozen voor een alfabetische bronverwijzing per document, waarbij na de letter, b.v: a) het hoofdstuk/paragraaf wordt vermeld.

    De Bronverwijzing geeft het Documentnaam, Versie, Eigenaar en Toelichting. Voor dreigingen, aanbevelingen, planning en ontwerp van organisatie en techniek, kan de BSI: IT-Grundschutz catalogues worden geraadpleegd, die vrij toegankelijk is op internet; zie bronverwijzing.


      Beveiligingsobject     BIO Control     Handreikingen  Zie Bronverwijzing voor  documentnaam en details.     Toelichting of link  
      Beleid en procedures  informatietransport     13.2.1     a)-6.2     Overview and Concepts. Het  algemene deel van Network Security  
      Overeenkomsten  informatietransport     13.2.2     g)-S.6     Guidelines  for the design and implementation of network security  
      Cryptografiebeleid     10.1.1; 18.1.5.1     a)- 8.8     Reference  networking scenario’s Threats design techniques and control issues  
      Organisatiestructuur  Netwerkbeheer     ISO 27001 ISMS     a)-8.2, l)     Securing communications between  networks using security gateways  
      Richtlijnen  netwerkbeveiliging     Niet in BIO     a) -8.2.2.3, b)-6,7,8     Securing communications across  networks using Virtual Private Networks  
      Beveiligde  inlogprocedure     9.4.2     a)-8.4     Securing wireless IP network  access  
      Netwerk  beveiligingsbeheer      13.1.1     a)-8.2     https://www.bsi.bund.de/DE/Themen/ITGrundschutz/ITGrundschutzKataloge/itgrundschutzkataloge_node.html  
      Vertrouwelijkheid/geheimhoudingsovereenkomst     13.2.4     j) Roles and Responsibilities NW1.1     Institute of Standards and  Technology: www.nist.gov  
      Beveiliging  netwerkdiensten     13.1.2     a)-10.6     Patronen:  https://www.noraonline.nl/wiki/Beveiliging  
      Zonering en  filtering     13.1.3     a)-10.7, b)-7.2.3,  i)-Zoneringsmodel     Information Security Forum: www.securityforum.org  
      Elektronische  berichten     13.2.3     a)-10.3, 10.8     Nationaal Cyber Security  Centrum (NCSC): www.ncsc.nl  
      Toepassingen via  openbare netwerken     14.2.1           Information Technology  Infrastructure Library  
      Gateway / Firewall     Niet in BIO     d) geheel, i)-NORANederlandse Overheid ReferentieArchitectuur  Koppelvlak, j)-NC1.5     ISO-kader  voor: Encryption Algorithms  
      Virtual Private  Networks (VPN)     Niet in BIO     e) geheel, i)-NORANederlandse Overheid ReferentieArchitectuur Vertrouwd  toegangspad     ISO-Information Security  Management Systems Guidance  
      Cryptografische service     Hoofdstuk 10     a)-8.2.2.5, i)-NORANederlandse Overheid ReferentieArchitectuur Encryptie patronen, j) NC1.1     Encryption  algorithms: Asymmetric ciphers  
      Wireless Access     Niet in BIO     f) geheel, i)-NORANederlandse Overheid ReferentieArchitectuur  Draadloos netwerk     Korte beschrijving van het SIVA raamwerk  met een uitgewerkte casus van de wijze waarop SIVA toegepast kan worden.  
      Netwerk connecties     Niet in BIO     a)-8.2.2.5, i)-NORANederlandse Overheid ReferentieArchitectuur Koppelvlak  
      Netwerk  authenticatieHet aantonen dat degene die zich identificeert ook daadwerkelijk degene is die zich als zodanig voorgeeft: ben je het ook echt? Authenticatie noemt men ook wel verificatie van de identiteit.     Niet in BIO     i)-NORANederlandse Overheid ReferentieArchitectuur  Beschouwingsmodel Netwerk  
      Netwerkbeheeractiviteit     13.1     a), b)-8.4  
      Vastleggen  netwerkevents     12.4     a), b)-8.5  
      Netwerk security  architectuurEen beschrijving van een complex geheel, en van de principes die van toepassing zijn op de ontwikkeling van het geheel en zijn onderdelen.     Niet in BIO     a)-9.2, b)-8.6, NORANederlandse Overheid ReferentieArchitectuur div. patronen, j) Network design  
      Naleving richtlijnen  netwerkbeheer en evaluaties     18.2.2     j) Corporate Governance: SM1.1.1, SM3.5.2  
      Netwerk security compliancy checking     18.2.3     a)-8.2.2.4, b)-7.2.6, 8.7  
      Evalueren robuustheid  netwerkbeveiliging     18.2.1,  18.1.2,  ISO 27001 ISMS     a)-8.2.5, j) Network resilience: NW1.3  
      Evalueren  gebeurtenissen (monitoring)     16.1     a)-8.2.4  
      Beheersorganisatie Netwerkbeveiliging     13.1     n), j) Network  Documentation: NW 1.4  
    Communicatievoorzieningen, ISOR:Communicatievoorzieningen - Beveiligingsobjecten met bronverwijzing

    Overzicht objecten gepositioneerd in BUC/IFGS matrix

    Hieronder zijn alle onderwerpen voor communicatiebeveiliging samengevat. Vervolgens worden deze onderwerpen (objecten) verbonden aan BIO-‘controls’, of aan controls uit andere relevante standaarden. De figuur 'Voor Communicatievoorzieningen relevante beveiligingsobjecten' is het resultaat van een volledigheidsanalyse, uitgevoerd met de SIVA methode (zie: SIVA toepassingssystematiek). De wit ingekleurde objecten zijn relevant voor het thema, maar ontbreken als control in de ISO 27002. Ze zijn afkomstig uit andere standaarden en ISO implementatiegidsen (zie: cross-reference).

    ”Voor Communicatievoorzieningen relevante beveiligingsobjecten”
    Voor Communicatievoorzieningen relevante beveiligingsobjecten

    Bronverwijzing

    Onderstaande lijst van brondocumenten verwijst waar mogelijk naar publiek- toegankelijke documenten.

    • Om ‘dode’ verwijzingen te voorkomen is minimaal gebruik gemaakt van links.
    • Via Rijksweb of overheids interne websites of Google-search kunnen de documenten gevonden worden.
    • Op NEN-ISO/IEC documenten rusten licentierechten; voor de overheid zijn deze afgekocht (log in via NEN-connect).
    • Voor raadplegen van ISF documenten, zoals o.a. de SoGP moet de gebruikersorganisatie lid zijn van het ISF.
    • IT-Grundschutz, NORANederlandse Overheid ReferentieArchitectuur en NIST zijn vrij toegankelijk op internet.


      Nr.     Documentnaam     Versie     Eigenaar     Toelichting of link  
      a)     ISO  27033 Deel 1     Aug  2015     NEN-ISO/IEC     Overview and Concepts. Het  algemene deel van Network Security  
      b)     ISO  27033 Deel 2     Aug 2012     NEN-ISO/IEC     Guidelines  for the design and implementation of network security  
      c)     ISO  27033 Deel 3     Dec 2010     NEN-ISO/IEC     Reference  networking scenario’s Threats design techniques and control issues  
      d)     ISO  27033 Deel 4     Feb  2014     NEN-ISO/IEC     Securing communications between  networks using security gateways  
      e)     ISO  27033 Deel 5     Aug  2013     NEN-ISO/IEC     Securing communications across  networks using Virtual Private Networks  
      f)     ISO  27033 Deel 6     Juni  2016     NEN-ISO/IEC     Securing wireless IP network  access  
      g)     BSI: IT-Grundschutz     2013     DE  gov.     https://www.bsi.bund.de/DE/Themen/ITGrundschutz/ITGrundschutzKataloge/itgrundschutzkataloge_node.html  
      h)     NIST     nvt     US gov.     Institute of Standards and  Technology: www.nist.gov  
      i)     NORANederlandse Overheid ReferentieArchitectuur,  thema beveiliging     Wiki     NL gov.     Patronen:  https://www.noraonline.nl/wiki/Beveiliging  
      j)     ISF  Standard of Good Practice (SoGP)     2007     ISF     Information Security Forum: www.securityforum.org  
      k)     NCSC  (diverse documenten)     nvt     NCSC     Nationaal Cyber Security  Centrum (NCSC): www.ncsc.nl  
      l)     ITIL     Versie 3     ITIL foundation     Information Technology  Infrastructure Library  
      m)     ISO 18033-1 General     Aug 2015     NEN-ISO/IEC     ISO-kader  voor: Encryption Algorithms  
      n)     ISO 27003 ISMS     Apr 2017     NEN-ISO/IEC     ISO-Information Security  Management Systems Guidance  
      o)     ISO 18033-2     Juni  2006     NEN-ISO/IEC     Encryption  algorithms: Asymmetric ciphers  
      p)     SIVA toepassingssystematiek     Versie  0.4     Werkgroep Normatiek     Korte beschrijving van het SIVA raamwerk  met een uitgewerkte casus van de wijze waarop SIVA toegepast kan worden.  
    Communicatievoorzieningen, Bronverwijzing
    </td><td></td><td></td><td></td><td></td><td></td><td></td><td></td><td></td><td></td><td></td><td></td><td></td><td></td><td></td><td></td><td data-sort-value="2458770.9316782" class="Wijzigingsdatum smwtype_dat">14 oktober 2019 10:21:37</td><td class="smwtype_wpg">BIO Thema Communicatievoorzieningen/Verbindingsdocument</td></tr><tr data-row-number="29" class="row-odd"><td class="Titel smwtype_wpg">BIO Thema Communicatievoorzieningen - Inleiding</td><td class="ID smwtype_txt">CommVZ_Inl</td><td class="Elementtype smwtype_wpg">Hoofdstuk normenkader</td><td data-sort-value="1.0" class="Versieaanduiding smwtype_txt">1.0</td><td class="Status-actualiteit smwtype_txt">Actueel</td><td data-sort-value="2458515.5" class="Redactionele-wijzigingsdatum smwtype_dat">1 februari 2019</td><td data-sort-value="2458515.5" class="Publicatiedatum smwtype_dat">1 februari 2019</td><td class="Beschrijving smwtype_txt">.

    Dit document bevat een referentiekader voor het thema Communicatievoorzieningen. Het is geënt op controls uit de ISO27001-annex A, de BIO (Baseline Informatiebeveiliging Overheid), op de implementatiegids ISO27033 en tevens op Best Practices als: SoGP, NIST, BSI en COBIT.

    Opzet van het thema

    Het thema Communicatievoorzieningen brengt de voor communicatiebeveiliging relevante controls uit de BIO 1.0 overzichtelijk bij elkaar. Vervolgens zijn relevante items die ontbraken, aangevuld uit andere baselines, zoals de BSI, de NIST en SoGP. NORANederlandse Overheid ReferentieArchitectuur patronen zijn gebruikt voor figuren en begeleidende teksten. De implementatiegids ISO-27033-deel 1 t/m 6 biedt, gerelateerd aan de ISO-27002, overzicht en een technische duiding van “Network security”.

    Dit thema volgt de standaard opzet voor BIO-thema’s:

    1. context en globale structuur van het thema;
    2. scope en begrenzing;
    3. identificatieHet bekend maken van de identiteit van personen, organisaties of IT-voorzieningen. van beveiligingsobjecten en uitwerking van deze objecten op de BUC lagen, inclusief de referenties;
    4. globale relaties van de geïdentificeerde beveiligingsobjecten (toepassing);
    5. presentatie van de objecten in de BUC/IFGS matrix, inclusief de volledigheidsanalyse van objecten.

    Context van Communicatiebeveiliging

    De basis voor de uitwerking van het thema Communicatievoorzieningen is ISO-27002 ( als baselineEen gemeenschappelijk normenstelsel binnen een organisatie, waaruit passende maatregelen kunnen worden afgeleid. Een type baseline is de baseline kwaliteit, dat wil zeggen een organisatiebreed normenkader waarin de organisatie ook alle concrete maatregelen beschrijft die de kwaliteit van de diensten waarborgen. voor de overheid 1:1 omgezet in de BIO). In hoofdstuk 13 daarvan worden verschillende type communicatievoorzieningen genoemd, zoals geïllustreerd in afbeelding 'Communicatiebeveiliging volgens BIO'.

    • openbare diensten - het gebruik van openbare diensten, zoals: Instant messaging en sociale media (vehikel);
    • elektronische berichten - informatie opgenomen in elektronische berichten (inhoud);
    • informatietransport - het transporteren van informatie via allerlei communicatiefaciliteiten, zoals: email, telefoon, fax video (inhoud);
    • netwerkdiensten - het leveren van aansluitingen, zoals: firewalls, gateways, detectiesystemen en technieken voor te beveiligen netwerkdiensten, zoals authenticatieHet aantonen dat degene die zich identificeert ook daadwerkelijk degene is die zich als zodanig voorgeeft: ben je het ook echt? Authenticatie noemt men ook wel verificatie van de identiteit. (vehikel);
    • netwerk(infrastructuur) - dit betreft de fysieke en logische verbindingen (vehikel).

    Beveiligingsobjecten met bronverwijzing

    Iedere organisatie met klantprocessen past deze communicatievoorzieningen toe en heeft één of meer koppelingen met de buitenwereld ingericht. Deze communicatie verloopt altijd via het onderste element: de netwerkinfrastructuur. Het gebruik van netwerkvoorzieningen vindt plaats zowel mobiel als via vaste netwerkvoorzieningen.

    In de praktijk bestaan er veel verschillende soorten koppelingen en een verscheidenheid aan netwerkvoorzieningen. Afbeelding 'Soorten netwerkkoppelingen' schetst de belangrijkste soorten van netwerkkoppelingen:

    • tussen organisaties onderling;
    • tussen organisaties en publieke netwerken;
    • binnen organisaties.
    ”Soorten netwerkkoppelingen”
    Soorten netwerkkoppelingen

    Doel van een netwerk is de uitwisseling van data tussen informatiedomeinen. Een informatiedomein bestaat uit een op hard- en softwarematige gebaseerde beveiligde verzameling van informatie. De beveiligingsmaatregelen binnen ISO hebben betrekking op de hiervoor vermelde communicatievoorzieningen. Een van de meest toegepaste beveiligingsmaatregelen van netwerkinfrastructuur is segmentering en compartimentering, tezamen ”zonering” genoemd.

    Naast zonering zijn er andere beveiligingsobjecten van toepassing, zoals: “Vertrouwd toegangspad” en beveiliging in “Koppelvlakken”. Hiervoor bieden de NORANederlandse Overheid ReferentieArchitectuur patronen een praktische invulling. In dit thema beschouwen we een netwerk als een infrastructuur (transportmedium), bestaande uit fysieke en logische verbindingen voorzien van koppelvlakken. Netwerken kunnen daarbij worden opgedeeld in segmenten, waarbij meerdere systemen logisch met elkaar gekoppeld zijn binnen één segment.

    Scope en Begrenzing

    Dit thema omvat de set communicatiebeveiligingsobjecten en maatregelen voor netwerkvoorzieningen, zoals weergegeven in afbeelding 'Communicatiebeveiliging volgens BIO'. De uitwerking van dit thema beperkt zich tot deze type communicatie voorzieningen.

    NB: Hiervoor zijn de ISO implementatiegidsen: ISO27033-2- 27033-6 en NORANederlandse Overheid ReferentieArchitectuur patronen in adviserende zin beschikbaar. De ISO27033 draagt de titel: Information technology- Networksecurity, bedoeld als implementatiegids voor de ISO27002. De ISO-27033 bestaat uit 6 delen. Deel 1 bevat algemene ‘controls’ voor communicatiebeveiliging, deel 2 beschrijft ontwerprichtlijnen voor de uitvoering, deel 3 referentiescenario’s, deel 4 gateways, deel 5 VPN en deel 6 Wireless-IP netwerktoegang.

    Er zijn essentiële objecten uit andere baselines gebruikt, die gerelateerd zijn dit type communicatie voorzieningen. Bepaalde type communicatiefaciliteiten, zoals: VOIP, intranet en extranet zijn in dit thema niet uitgewerkt. Er wordt niet diepgaand op:

    • bepaalde type verbindingen, zoals VPN en Gateway verbindingen;
    • communicatie voorzieningen, zoals: instant messaging en email.

    Tabel 'Relevante beveiligingsobjecten met referentie naar standaarden' geeft een overzicht van relevante beveiligingsobjecten voor communicatievoorzieningen, afkomstig uit de ISO27002 standaard, die de BIO exact volgt qua hoofdstukindeling en controlteksten. Voor die onderwerpen waarvoor de BIO geen control heeft geformuleerd, is gerefereerd naar andere standaarden, zoals de ISO-implementatiestandaard voor Netwerkbeveiliging: ISO27033 deel 1-6, waarin tevens de relaties zijn gelegd met de ISO27002.


     Nr.    Relevante  beveiligingsobjecten    Referentie  naar standaarden    IFGS  
     B.01    Beleid en  procedures informatietransport    BIO:13.2.2.1,  ISO27033-1: 6.2    I  
     B.02    Overeenkomsten  over informatietransport    BIO:13.2.2,  ISO27033-1  BSI  IT-Grundschutz: S.6    F  
     B.03    Cryptografiebeleid  voor communicatievoorzieningen    BIO: 10.3.1,  18.1.5.1  ISO27033-1: 8.8,    G  
     B.04    Organisatiestructuur  van netwerkbeheer    BSI S4.2,  ISO27033-1: 8.2  ITIL: Netwerkbeheer    S  
     U.01    Richtlijnen  voor netwerkbeveiliging    BIO:8.2.2.3,  ISO27033-1  ISO27033-2: 6,7,8    I  
     U.02    Beveiligde  inlogprocedure    BIO:9.4.2,  ISO27033-1: 8.4    I  
     U.03    Netwerk  beveiligingsbeheer    BIO:13.1.1,  ISO27033-1: 8.2, 8.2.2    F  
     U.04    Vertrouwelijkheid-  en geheimhoudingsovereenkomst    BIO:13.2.4,  SoGP: NW1.1    F  
     U.05    Beveiliging  van netwerkdiensten    BIO:13.1.2,  ISO27033-1: 10.6    F  
     U.06    Zonering  en filtering    BIO:13.1.3,  ISO27033-1: 10.7  ISO27033-2:  7.2.3  NORANederlandse Overheid ReferentieArchitectuur  Patronen: Zoneringsmodel    F  
     U.07    Elektronische  berichten    BIO:13.2.3,  ISO27033-1: 10.3, 10.8    F  
     U.08    Toepassingen  via openbare netwerken    BIO:  14.2.1    F  
     U.09    Gateways  en firewalls    ISO27033-4,  SoGP: NC1.5  NORANederlandse Overheid ReferentieArchitectuur Patronen: Koppelvlak    G  
     U.10    Virtual  Private Networks (VPN)    ISO27033-5  NORANederlandse Overheid ReferentieArchitectuur Patronen: Vertrouwd toegang-pad    G  
     U.11    Cryptografische  services    BIO:10, ISO27033-1:  8.2.2.5  SoGP: NC1.1  NORANederlandse Overheid ReferentieArchitectuur  Patronen: Encryptie    G  
     U.12    Wireless Access    ISO27033-6  NORANederlandse Overheid ReferentieArchitectuur Patronen: Draadloos netwerk    G  
     U.13    Netwerkconnecties    BIO:8.2.2.5,  ISO27033-1  NORANederlandse Overheid ReferentieArchitectuur Patronen: Koppelvlak    G  
     U.14    Netwerkauthenticatie    NORANederlandse Overheid ReferentieArchitectuur  Patronen: Beschouwingsmodel Netwerk    G  
     U.15    Netwerk beheeractiviteiten    ISO27033-1: 8.4, ISO27033-2: 8.4    G  
     U.16    Vastleggen  en monitoren van netwerkgebeurtenissen (events)    ISO27033-1:  8.5  ISO27033-2: 8.5    G  
     U.17    Netwerk beveiligingsarchitectuur    BIO:9.2, ISO27033-1  ISO27033-2: 8.6  SoGP: Network design  NORANederlandse Overheid ReferentieArchitectuur Patronen: Diverse patronen    S  
     C.01    Naleving  richtlijnen netwerkbeheer en evaluaties    BIO:18.2.3,  SoGP: SM1.1.1, SM3.5.2    I  
     C.02    Netwerkbeveiliging  compliancy checking    BIO:8.2.2.4,  ISO27033-1  ISO27033-2: 7.2.6, 8.7    F  
     C.03    Evalueren  van robuustheid netwerkbeveiliging    BIO:18.1.2,  18.2.1,  ISO27033-1: 8.2.5, SoGP: NW1.3    F  
     C.04    Evalueren  van netwerkgebeurtenissen (monitoring)    BIO:8.2.4,  ISO27033-1    G  
     C.05    Beheersorganisatie  netwerkbeveiliging    ISO27003: ISMS, SoGP: NW1.4    S  
    Communicatievoorzieningen, Relevante beveiligingsobjecten

    Relaties tussen de geïdentificeerd beveiligingsobjecten

    Afbeelding 'Toepassing van beveiligingsobjecten' geeft een voorbeeld van de toepassing van enkele beveiligingsobjecten in een Informatievoorzieningslandschap waarin een organisatie met een gebruikerIedere persoon, organisatie of functionele eenheid die gebruik maakt van een informatiesysteem communiceert. Daarbij is sprake van Netwerk Connecties (NC) die de verschillende netwerken en informatievoorzieningen met elkaar verbinden. Veilige koppelingen tussen organisaties en gebruikers kunnen worden opgezet met VPN’s. Gateways en firewalls zorgen met zonering en filtering voor de beoogde scheiding van binnen- en buitenwereld en een gecontroleerde doorgang van vertrouwde informatie. Cryptografische services verzorgen zonering voor gegevenstransport via private en publieke netwerken, zodat informatie veilig kan worden uitgewisseld en bedrijfstoepassingen kunnen worden gebruikt. In de beschermde kantooromgeving van grote organisaties worden mobiele werkplekken met het bedrijfsnetwerk verbonden via Wireless Access en beveiligd met o.a. netwerkauthenticatie. Een netwerkbeheerorganisatie draagt op basis van richtlijnen zorg voor de instandhouding van netwerkbeveiliging en het ‘up-to-date’ houden van beveiligingsmaatregelen. Via vastleggen van events, evaluatie netwerkmonitoring en evalueren van netwerkbeveiliging wordt de actuele werking van de maatregelen getoetst en waar nodig versterkt.

    ”Toepassing van beveiligingsobjecten”
    Toepassing van beveiligingsobjecten

    Meer over de technologie van de beveiligingsobjecten is te vinden op de NORANederlandse Overheid ReferentieArchitectuur Wiki; thema Beveiliging, (www.noraonline.nl) bij de “Patronen voor informatiebeveiligingHet proces van vaststellen van de vereiste betrouwbaarheid van informatiesystemen in termen van vertrouwelijkheid, beschikbaarheid en integriteit alsmede het treffen, onderhouden en controleren van een samenhangend pakket van bijbehorende maatregelen.”.

    Presentatie van de objecten in de BUC/IFGS matrix

    Hieronder zijn de essentiële objecten voor communicatievoorzieningen weergegeven, in zowel de lagen B-U-C, als in de IFGS-kolommen. De grijs ingekleurde zijn ‘generiek’. Voor de wit- ingekleurde objecten heeft de BIO geen control gedefinieerd, deze objecten zijn voor het grootste deel afkomstig uit de ISO27033 implementatiegidsen deel 1 t/m 6.

    ”Overzicht beveiligingsobjecten”
    Overzicht beveiligingsobjecten
    </td><td></td><td></td><td></td><td></td><td></td><td></td><td></td><td></td><td></td><td></td><td></td><td></td><td></td><td></td><td></td><td data-sort-value="2458770.9272107" class="Wijzigingsdatum smwtype_dat">14 oktober 2019 10:15:11</td><td class="smwtype_wpg">BIO Thema Communicatievoorzieningen/Inleiding</td></tr><tr data-row-number="30" class="row-even"><td class="Titel smwtype_wpg">Draadloze toegang tot gevoelige domeinen wordt behandeld als externe verbinding</td><td class="ID smwtype_txt">CommVZ_U.06.04</td><td class="Elementtype smwtype_wpg">Norm</td><td data-sort-value="1.0" class="Versieaanduiding smwtype_txt">1.0</td><td class="Status-actualiteit smwtype_txt">Actueel</td><td data-sort-value="2458515.5" class="Redactionele-wijzigingsdatum smwtype_dat">1 februari 2019</td><td data-sort-value="2458515.5" class="Publicatiedatum smwtype_dat">1 februari 2019</td><td></td><td></td><td class="Conformiteitsindicator smwtype_txt">gescheiden (in domeinen)</td><td></td><td></td><td></td><td class="Beveiligingsaspect smwtype_txt">Uitvoering</td><td></td><td></td><td class="Stelling smwtype_txt">Draadloze toegang tot gevoelige domeinen wordt behandeld als externe verbinding en wordt beveiligd op basis van eisen geldend voor externe verbindingen.</td><td></td><td class="Realiseert smwtype_wpg">Zonering en filtering</td><td></td><td></td><td></td><td></td><td data-sort-value="2458619.4846065" class="Wijzigingsdatum smwtype_dat">15 mei 2019 23:37:50</td><td class="smwtype_wpg">ISOR:Draadloze toegang tot gevoelige domeinen wordt behandeld als externe verbinding</td></tr><tr data-row-number="31" class="row-odd"><td class="Titel smwtype_wpg">De beheer(sing)processen hebben een formele positie binnen de gehele organisatie</td><td class="ID smwtype_txt">CommVZ_B.04.2</td><td class="Elementtype smwtype_wpg">Norm</td><td data-sort-value="1.0" class="Versieaanduiding smwtype_txt">1.0</td><td class="Status-actualiteit smwtype_txt">Actueel</td><td data-sort-value="2458515.5" class="Redactionele-wijzigingsdatum smwtype_dat">1 februari 2019</td><td data-sort-value="2458515.5" class="Publicatiedatum smwtype_dat">1 februari 2019</td><td></td><td></td><td class="Conformiteitsindicator smwtype_txt">organisatiestructuur</td><td></td><td></td><td></td><td class="Beveiligingsaspect smwtype_txt">Beleid</td><td></td><td></td><td class="Stelling smwtype_txt">De beheer(sing)processen hebben in overeenstemming met het informatiebeveiligingsbeleid een formele positie binnen de gehele organisatie.</td><td></td><td class="Realiseert smwtype_wpg">Organisatiestructuur van netwerkbeheer</td><td></td><td></td><td></td><td></td><td data-sort-value="2458619.4844907" class="Wijzigingsdatum smwtype_dat">15 mei 2019 23:37:40</td><td class="smwtype_wpg">ISOR:De beheer(sing)processen hebben een formele positie binnen de gehele organisatie</td></tr><tr data-row-number="32" class="row-even"><td class="Titel smwtype_wpg">Beleid of richtlijnen omschrijven het toepassen van cryptografie</td><td class="ID smwtype_txt">CommVZ_B.01.2</td><td class="Elementtype smwtype_wpg">Norm</td><td data-sort-value="1.0" class="Versieaanduiding smwtype_txt">1.0</td><td class="Status-actualiteit smwtype_txt">Actueel</td><td data-sort-value="2458515.5" class="Redactionele-wijzigingsdatum smwtype_dat">1 februari 2019</td><td data-sort-value="2458515.5" class="Publicatiedatum smwtype_dat">1 februari 2019</td><td></td><td></td><td class="Conformiteitsindicator smwtype_txt">beleidsregels</td><td></td><td></td><td></td><td class="Beveiligingsaspect smwtype_txt">Beleid</td><td></td><td></td><td class="Stelling smwtype_txt">Beleid of richtlijnen omschrijven het toepassen van cryptografie voor bescherming van de vertrouwelijkheidDe eigenschap dat informatie niet beschikbaar wordt gesteld of wordt ontsloten aan onbevoegde personen, integriteit en authenticiteitEen kwaliteitsattribuut van een informatieobject. Het toont aan dat het informatieobject is wat het beweert te zijn, dat het is gemaakt of verzonden door de persoon of organisatie die beweert het te hebben gemaakt of verzonden en dat het is gemaakt en verzonden op het tijdstip als aangegeven bij het informatieobject. van informatie.</td><td></td><td class="Realiseert smwtype_wpg">Beleid en procedures informatietransport</td><td></td><td></td><td></td><td></td><td data-sort-value="2458619.484294" class="Wijzigingsdatum smwtype_dat">15 mei 2019 23:37:23</td><td class="smwtype_wpg">ISOR:Beleid of richtlijnen omschrijven het toepassen van cryptografie</td></tr><tr data-row-number="33" class="row-odd"><td class="Titel smwtype_wpg">Voor de beheersing van netwerken worden minimumeisen</td><td class="ID smwtype_txt">CommVZ_U.13.1</td><td class="Elementtype smwtype_wpg">Norm</td><td data-sort-value="1.0" class="Versieaanduiding smwtype_txt">1.0</td><td class="Status-actualiteit smwtype_txt">Actueel</td><td data-sort-value="2458515.5" class="Redactionele-wijzigingsdatum smwtype_dat">1 februari 2019</td><td data-sort-value="2458515.5" class="Publicatiedatum smwtype_dat">1 februari 2019</td><td></td><td></td><td class="Conformiteitsindicator smwtype_txt">verbindingen</td><td></td><td></td><td></td><td class="Beveiligingsaspect smwtype_txt">Uitvoering</td><td></td><td></td><td class="Stelling smwtype_txt">Voor de beheersing van netwerken worden de volgende minimumeisen toegepast:
    • identificatieHet bekend maken van de identiteit van personen, organisaties of IT-voorzieningen. van alle soorten van netwerkverbindingen die worden gebruikt;
    • actuele lijst van toegestane en gebruikte protocollen;
    • actuele lijst van gebruikte netwerktoepassingen;
    • continu onderzoek naar beveiligingsrisico’s voor netwerken;
    • actuele netwerktopologie en daarvoor geldende beveiligingseisen.</td><td></td><td class="Realiseert smwtype_wpg">Netwerkconnecties</td><td></td><td></td><td></td><td></td><td data-sort-value="2458619.4853588" class="Wijzigingsdatum smwtype_dat">15 mei 2019 23:38:55</td><td class="smwtype_wpg">ISOR:Voor de beheersing van netwerken worden minimumeisen</td></tr><tr data-row-number="34" class="row-even"><td class="Titel smwtype_wpg">Het netwerk is opgedeeld op grond van risico’s voor onderlinge negatieve beïnvloeding</td><td class="ID smwtype_txt">CommVZ_U.06.02</td><td class="Elementtype smwtype_wpg">Norm</td><td data-sort-value="1.0" class="Versieaanduiding smwtype_txt">1.0</td><td class="Status-actualiteit smwtype_txt">Actueel</td><td data-sort-value="2458515.5" class="Redactionele-wijzigingsdatum smwtype_dat">1 februari 2019</td><td data-sort-value="2458515.5" class="Publicatiedatum smwtype_dat">1 februari 2019</td><td></td><td></td><td class="Conformiteitsindicator smwtype_txt">gescheiden (in domeinen)</td><td></td><td></td><td></td><td class="Beveiligingsaspect smwtype_txt">Uitvoering</td><td></td><td></td><td class="Stelling smwtype_txt">Alle gescheiden groepen hebben een gedefinieerd beveiligingsniveau.</td><td></td><td class="Realiseert smwtype_wpg">Zonering en filtering</td><td></td><td></td><td></td><td></td><td data-sort-value="2458619.4847685" class="Wijzigingsdatum smwtype_dat">15 mei 2019 23:38:04</td><td class="smwtype_wpg">ISOR:Het netwerk is opgedeeld op grond van risico’s voor onderlinge negatieve beïnvloeding</td></tr><tr data-row-number="35" class="row-odd"><td class="Titel smwtype_wpg">Cryptografische beheersmaatregelen sluiten aan bij de Pas-Toe-of-Leg-Uit standaarden</td><td class="ID smwtype_txt">CommVZ_U.11.3</td><td class="Elementtype smwtype_wpg">Norm</td><td data-sort-value="1.0" class="Versieaanduiding smwtype_txt">1.0</td><td class="Status-actualiteit smwtype_txt">Actueel</td><td data-sort-value="2458515.5" class="Redactionele-wijzigingsdatum smwtype_dat">1 februari 2019</td><td data-sort-value="2458515.5" class="Publicatiedatum smwtype_dat">1 februari 2019</td><td></td><td></td><td class="Conformiteitsindicator smwtype_txt">integriteit</td><td></td><td></td><td></td><td class="Beveiligingsaspect smwtype_txt">Uitvoering</td><td></td><td></td><td class="Stelling smwtype_txt">Cryptografische beheersmaatregelen sluiten expliciet aan bij de standaarden op de Pas-Toe-of-Leg-Uit lijst van het Forum Standaardisatie.</td><td></td><td class="Realiseert smwtype_wpg">Cryptografische Services</td><td></td><td></td><td></td><td></td><td data-sort-value="2458619.4844792" class="Wijzigingsdatum smwtype_dat">15 mei 2019 23:37:39</td><td class="smwtype_wpg">ISOR:Cryptografische beheersmaatregelen sluiten aan bij de Pas-Toe-of-Leg-Uit standaarden</td></tr><tr data-row-number="36" class="row-even"><td class="Titel smwtype_wpg">Systemen worden voorafgaand aan de toegang tot het netwerk geauthentiseerd</td><td class="ID smwtype_txt">CommVZ_U.03.6</td><td class="Elementtype smwtype_wpg">Norm</td><td data-sort-value="1.0" class="Versieaanduiding smwtype_txt">1.0</td><td class="Status-actualiteit smwtype_txt">Actueel</td><td data-sort-value="2458515.5" class="Redactionele-wijzigingsdatum smwtype_dat">1 februari 2019</td><td data-sort-value="2458515.5" class="Publicatiedatum smwtype_dat">1 februari 2019</td><td></td><td></td><td class="Conformiteitsindicator smwtype_txt">beheerstin een omgeving die vooraf gedefinieerd is en volgens wetgeving en referentiearchitectuur is ingericht. Het is een structurele aanpak.</td><td></td><td></td><td></td><td class="Beveiligingsaspect smwtype_txt">Uitvoering</td><td></td><td></td><td class="Stelling smwtype_txt">Systemen worden voorafgaand aan de toegang tot het netwerk geauthentiseerd.</td><td></td><td class="Realiseert smwtype_wpg">Netwerk beveiligingsbeheer</td><td></td><td></td><td></td><td></td><td data-sort-value="2458619.4851852" class="Wijzigingsdatum smwtype_dat">15 mei 2019 23:38:40</td><td class="smwtype_wpg">ISOR:Systemen worden voorafgaand aan de toegang tot het netwerk geauthentiseerd</td></tr><tr data-row-number="37" class="row-odd"><td class="Titel smwtype_wpg">Informatiesystemen worden jaarlijks gecontroleerd op technische naleving van beveiligingsnormen en risico’s</td><td class="ID smwtype_txt">CommVZ_C.02.1</td><td class="Elementtype smwtype_wpg">Norm</td><td data-sort-value="1.0" class="Versieaanduiding smwtype_txt">1.0</td><td class="Status-actualiteit smwtype_txt">Actueel</td><td data-sort-value="2458515.5" class="Redactionele-wijzigingsdatum smwtype_dat">1 februari 2019</td><td data-sort-value="2458515.5" class="Publicatiedatum smwtype_dat">1 februari 2019</td><td></td><td></td><td class="Conformiteitsindicator smwtype_txt">periodiek</td><td></td><td></td><td></td><td class="Beveiligingsaspect smwtype_txt">Control</td><td></td><td></td><td class="Stelling smwtype_txt">Informatiesystemen worden jaarlijks gecontroleerd op technische naleving van beveiligingsnormen en risico’s ten aanzien van de feitelijke veiligheid. Dit kan bijvoorbeeld door (geautomatiseerde) kwetsbaarhedenanalyses of penetratietesten.</td><td></td><td class="Realiseert smwtype_wpg">Netwerk security compliancy checking</td><td></td><td></td><td></td><td></td><td data-sort-value="2458619.4848148" class="Wijzigingsdatum smwtype_dat">15 mei 2019 23:38:08</td><td class="smwtype_wpg">ISOR:Informatiesystemen worden jaarlijks gecontroleerd op technische naleving van normen en risico’s</td></tr><tr data-row-number="38" class="row-even"><td class="Titel smwtype_wpg">Voor veilige berichtenuitwisseling met basisregistraties wordt gebruik gemaakt van Digikoppeling</td><td class="ID smwtype_txt">CommVZ_U.07.2</td><td class="Elementtype smwtype_wpg">Norm</td><td data-sort-value="1.0" class="Versieaanduiding smwtype_txt">1.0</td><td class="Status-actualiteit smwtype_txt">Actueel</td><td data-sort-value="2458515.5" class="Redactionele-wijzigingsdatum smwtype_dat">1 februari 2019</td><td data-sort-value="2458515.5" class="Publicatiedatum smwtype_dat">1 februari 2019</td><td></td><td></td><td class="Conformiteitsindicator smwtype_txt">passend</td><td></td><td></td><td></td><td class="Beveiligingsaspect smwtype_txt">Uitvoering</td><td></td><td></td><td class="Stelling smwtype_txt">Voor veilige berichtenuitwisseling met basisregistraties wordt conform de Pas-Toe-of-Leg-Uit lijst, gebruik gemaakt van de actuele versie van Digikoppeling.</td><td></td><td class="Realiseert smwtype_wpg">Elektronische berichten</td><td></td><td></td><td></td><td></td><td data-sort-value="2458619.4854167" class="Wijzigingsdatum smwtype_dat">15 mei 2019 23:39:00</td><td class="smwtype_wpg">ISOR:Voor veilige berichtenuitwisseling met basisregistraties wordt gebruik gemaakt van Digikoppeling</td></tr><tr data-row-number="39" class="row-odd"><td class="Titel smwtype_wpg">Zeer belangrijke onderdelen van netwerkbeveiliging</td><td class="ID smwtype_txt">CommVZ_C.04.1</td><td class="Elementtype smwtype_wpg">Norm</td><td data-sort-value="1.0" class="Versieaanduiding smwtype_txt">1.0</td><td class="Status-actualiteit smwtype_txt">Actueel</td><td data-sort-value="2458515.5" class="Redactionele-wijzigingsdatum smwtype_dat">1 februari 2019</td><td data-sort-value="2458515.5" class="Publicatiedatum smwtype_dat">1 februari 2019</td><td></td><td></td><td class="Conformiteitsindicator smwtype_txt">onderzoek van gebeurtenissen</td><td></td><td></td><td></td><td class="Beveiligingsaspect smwtype_txt">Control</td><td></td><td></td><td class="Stelling smwtype_txt">Zeer belangrijke onderdelen van netwerkbeveiliging zijn het:
    • via auditlogging en continue monitoring en gekoppeld aan detectie registreren van gebeurtenissen;
    • onderzoek uit te voeren én vervolgens
    • snel te reageren.</td><td></td><td class="Realiseert smwtype_wpg">Evalueren netwerk monitoring</td><td></td><td></td><td></td><td></td><td data-sort-value="2458619.4854514" class="Wijzigingsdatum smwtype_dat">15 mei 2019 23:39:03</td><td class="smwtype_wpg">ISOR:Zeer belangrijke onderdelen van netwerkbeveiliging</td></tr><tr data-row-number="40" class="row-even"><td class="Titel smwtype_wpg">Voor de beveiliging van elektronische berichtenverkeer worden passende maatregelen getroffen</td><td class="ID smwtype_txt">CommVZ_U.07.5</td><td class="Elementtype smwtype_wpg">Norm</td><td data-sort-value="1.0" class="Versieaanduiding smwtype_txt">1.0</td><td class="Status-actualiteit smwtype_txt">Actueel</td><td data-sort-value="2458515.5" class="Redactionele-wijzigingsdatum smwtype_dat">1 februari 2019</td><td data-sort-value="2458515.5" class="Publicatiedatum smwtype_dat">1 februari 2019</td><td></td><td></td><td class="Conformiteitsindicator smwtype_txt">passend</td><td></td><td></td><td></td><td class="Beveiligingsaspect smwtype_txt">Uitvoering</td><td></td><td></td><td class="Stelling smwtype_txt">Voor de beveiliging van elektronische berichtenverkeer worden passende maatregelen getroffen, zoals:
    • berichten beschermen tegen onbevoegde toegang, wijziging of weigering van dienstverlening in overeenstemming met het classificatieschema van de organisatie;
    • correcte adressering en transport van het bericht waarborgen;
    • herstelbaarheid van onderbroken communicatie en beschikbaarheidgegevens worden opgeslagen volgens duurzame normen en afhankelijk van de organisatiekeuze beschikbaar gesteld aan verschillende afnemers. Dit kan zich bijvoorbeeld uiten in technische, privacy afgeschermde, digitale, open of gesloten vormen. van de dienst;
    • wettelijke bepalingen zoals eisen voor elektronische handtekeningen;
    • toestemming verkrijgen van het verantwoordelijk management en gegevenseigenaren, voorafgaand aan het gebruiken van externe openbare diensten zoals instant messaging, sociale netwerken of delen van bestanden;
    • 2-factor authenticatieHet aantonen dat degene die zich identificeert ook daadwerkelijk degene is die zich als zodanig voorgeeft: ben je het ook echt? Authenticatie noemt men ook wel verificatie van de identiteit. voor toegang vanuit openbaar toegankelijke netwerken.</td><td></td><td class="Realiseert smwtype_wpg">Elektronische berichten</td><td></td><td></td><td></td><td></td><td data-sort-value="2458619.4853704" class="Wijzigingsdatum smwtype_dat">15 mei 2019 23:38:56</td><td class="smwtype_wpg">ISOR:Voor de beveiliging van elektronische berichtenverkeer worden passende maatregelen getroffen</td></tr><tr data-row-number="41" class="row-odd"><td class="Titel smwtype_wpg">Netwerkbeveiliging is gebaseerd op ITU-T X.80x</td><td class="ID smwtype_txt">CommVZ_U.01.3</td><td class="Elementtype smwtype_wpg">Norm</td><td data-sort-value="1.0" class="Versieaanduiding smwtype_txt">1.0</td><td class="Status-actualiteit smwtype_txt">Actueel</td><td data-sort-value="2458515.5" class="Redactionele-wijzigingsdatum smwtype_dat">1 februari 2019</td><td data-sort-value="2458515.5" class="Publicatiedatum smwtype_dat">1 februari 2019</td><td></td><td></td><td class="Conformiteitsindicator smwtype_txt">ontwerp</td><td></td><td></td><td></td><td class="Beveiligingsaspect smwtype_txt">Uitvoering</td><td></td><td></td><td class="Stelling smwtype_txt">Robuustheid (resilience) van het ontwerp bepaalt de beschikbaarheidgegevens worden opgeslagen volgens duurzame normen en afhankelijk van de organisatiekeuze beschikbaar gesteld aan verschillende afnemers. Dit kan zich bijvoorbeeld uiten in technische, privacy afgeschermde, digitale, open of gesloten vormen. van netwerken, zoals door het toepassen van redundancy, backup van configuratiegegevens en snel beschikbare reservedelen.</td><td></td><td class="Realiseert smwtype_wpg">Richtlijnen netwerkbeveiliging</td><td></td><td></td><td></td><td></td><td data-sort-value="2458619.4849537" class="Wijzigingsdatum smwtype_dat">15 mei 2019 23:38:20</td><td class="smwtype_wpg">ISOR:Netwerkbeveiliging is gebaseerd op ITU-T X.80x</td></tr><tr data-row-number="42" class="row-even"><td class="Titel smwtype_wpg">Bij draadloze verbindingen wordt gebruik gemaakt van encryptiemiddelen</td><td class="ID smwtype_txt">CommVZ_U.05.3</td><td class="Elementtype smwtype_wpg">Norm</td><td data-sort-value="1.0" class="Versieaanduiding smwtype_txt">1.0</td><td class="Status-actualiteit smwtype_txt">Actueel</td><td data-sort-value="2458515.5" class="Redactionele-wijzigingsdatum smwtype_dat">1 februari 2019</td><td data-sort-value="2458515.5" class="Publicatiedatum smwtype_dat">1 februari 2019</td><td></td><td></td><td class="Conformiteitsindicator smwtype_txt">beveiligingsmechanismen</td><td></td><td></td><td></td><td class="Beveiligingsaspect smwtype_txt">Uitvoering</td><td></td><td></td><td class="Stelling smwtype_txt">Bij draadloze verbindingen zoals wifi en bij bedrade verbindingen buiten het gecontroleerd gebied, wordt gebruik gemaakt van encryptie middelen waarvoor het NBV een positief inzet advies heeft afgegeven.</td><td></td><td class="Realiseert smwtype_wpg">Elementen ter overweging bij vertrouwelijkheids- of geheimhoudingsovereenkomsten</td><td></td><td></td><td></td><td></td><td data-sort-value="2458619.4843634" class="Wijzigingsdatum smwtype_dat">15 mei 2019 23:37:29</td><td class="smwtype_wpg">ISOR:Bij draadloze verbindingen wordt gebruik gemaakt van encryptiemiddelen</td></tr><tr data-row-number="43" class="row-odd"><td class="Titel smwtype_wpg">Voor het waarborgen van de integriteit van communicatie wordt digitale ondertekening toegepast</td><td class="ID smwtype_txt">CommVZ_U.11.2</td><td class="Elementtype smwtype_wpg">Norm</td><td data-sort-value="1.0" class="Versieaanduiding smwtype_txt">1.0</td><td class="Status-actualiteit smwtype_txt">Actueel</td><td data-sort-value="2458515.5" class="Redactionele-wijzigingsdatum smwtype_dat">1 februari 2019</td><td data-sort-value="2458515.5" class="Publicatiedatum smwtype_dat">1 februari 2019</td><td></td><td></td><td class="Conformiteitsindicator smwtype_txt">integriteit</td><td></td><td></td><td></td><td class="Beveiligingsaspect smwtype_txt">Uitvoering</td><td></td><td></td><td class="Stelling smwtype_txt">Voor het waarborgen van de integriteit van communicatie tussen zender en ontvanger wordt digitale ondertekening toegepast; toepassingsvoorbeelden zijn:
    • communicatieprotocollen, die de ontvangst onweerlegbaar maken;
    • applicatieprotocollen, die de signatuur van de zender gebruiken voor onweerlegbaarheidBegrip dat gebruikt wordt bij elektronische berichtuitwisseling en dat inhoudt dat de zender van een bericht niet kan ontkennen een bepaald bericht te hebben verstuurd en dat de ontvanger van een bericht niet kan ontkennen het bericht van de zender in de oorspronkelijke staat te hebben ontvangen. van ontvangst en de integriteit van de ontvangen data.</td><td></td><td class="Realiseert smwtype_wpg">Cryptografische Services</td><td></td><td></td><td></td><td></td><td data-sort-value="2458620.1421065" class="Wijzigingsdatum smwtype_dat">16 mei 2019 15:24:38</td><td class="smwtype_wpg">ISOR:Voor het waarborgen van de integriteit van communicatie wordt digitale ondertekening toegepast</td></tr><tr data-row-number="44" class="row-even"><td class="Titel smwtype_wpg">De communicatievoorzieningen worden geïdentificeerd en gedefinieerd</td><td class="ID smwtype_txt">CommVZ_C.05.1</td><td class="Elementtype smwtype_wpg">Norm</td><td data-sort-value="1.0" class="Versieaanduiding smwtype_txt">1.0</td><td class="Status-actualiteit smwtype_txt">Actueel</td><td data-sort-value="2458515.5" class="Redactionele-wijzigingsdatum smwtype_dat">1 februari 2019</td><td data-sort-value="2458515.5" class="Publicatiedatum smwtype_dat">1 februari 2019</td><td></td><td></td><td class="Conformiteitsindicator smwtype_txt">Verantwoordelijkheden</td><td></td><td></td><td></td><td class="Beveiligingsaspect smwtype_txt">Control</td><td></td><td></td><td class="Stelling smwtype_txt">De communicatievoorzieningen worden geïdentificeerd en gedefinieerd.</td><td></td><td class="Realiseert smwtype_wpg">Beheerorganisatie netwerkbeveiliging</td><td></td><td></td><td></td><td></td><td data-sort-value="2458619.4845139" class="Wijzigingsdatum smwtype_dat">15 mei 2019 23:37:42</td><td class="smwtype_wpg">ISOR:De communicatievoorzieningen worden geïdentificeerd en gedefinieerd</td></tr><tr data-row-number="45" class="row-odd"><td class="Titel smwtype_wpg">Netwerkbeveiligingsbeheer omvat activiteiten, methoden, procedures en gereedschappen voor administratie</td><td class="ID smwtype_txt">CommVZ_U.15.1</td><td class="Elementtype smwtype_wpg">Norm</td><td data-sort-value="1.0" class="Versieaanduiding smwtype_txt">1.0</td><td class="Status-actualiteit smwtype_txt">Actueel</td><td data-sort-value="2458515.5" class="Redactionele-wijzigingsdatum smwtype_dat">1 februari 2019</td><td data-sort-value="2458515.5" class="Publicatiedatum smwtype_dat">1 februari 2019</td><td></td><td></td><td class="Conformiteitsindicator smwtype_txt">beheerd</td><td></td><td></td><td></td><td class="Beveiligingsaspect smwtype_txt">Uitvoering</td><td></td><td></td><td class="Stelling smwtype_txt">Netwerkbeveiligingsbeheer omvat activiteiten, methoden, procedures en gereedschappen voor administratie, onderhoud en veilig beschikbaar stellen van netwerkverbindingen. In het bijzonder geldt daarbij:
    • administratie:
      • het continue actualiseren van de netwerktopologie;
      • het beheersen en ‘huishouden’ van netwerkresources en de wijze waarop die beschikbaar zijn gesteld.
    • beschikbaarheidsbeheer;
      • het zorgdragen dat netwerkfaciliteiten constant beschikbaar zijn en dat het netwerk wordt gemonitord, opdat onderbrekingen zo vroeg mogelijk worden ontdekt en te verholpen.
    • incident management:
      • het zorgdragen dat op alle incidenten en bevindingen actie wordt ondernomen, met rapportage.
    • technische kwetsbaarheden management:
      • het verzamelen en uitvoeren van securityupgrades, zoals het aanbrengen patches tegen kwetsbaarheden in firmware of netwerk-Operating Software (OS) en het nemen van preventieve maatregelen voor fysieke kwetsbaarheden, zoals ongeautoriseerde toegang tot netwerkbekabeling;
      • het verhelpen van fysieke kwetsbaarheden in het netwerk, zoals bescherming tegen ongeautoriseerde (fysieke) toegang van netwerksegmenten.</td><td></td><td class="Realiseert smwtype_wpg">Netwerk beheeractiviteiten</td><td></td><td></td><td></td><td></td><td data-sort-value="2458620.151794" class="Wijzigingsdatum smwtype_dat">16 mei 2019 15:38:35</td><td class="smwtype_wpg">ISOR:Netwerkbeveiligingsbeheer omvat activiteiten methoden procedures en gereedschappen voor administratie</td></tr><tr data-row-number="46" class="row-even"><td class="Titel smwtype_wpg">De naleving van netwerkbeveiligingsbeleid wordt periodiek getoetst en geëvalueerd</td><td class="ID smwtype_txt">CommVZ_C.01.1</td><td class="Elementtype smwtype_wpg">Norm</td><td data-sort-value="1.0" class="Versieaanduiding smwtype_txt">1.0</td><td class="Status-actualiteit smwtype_txt">Actueel</td><td data-sort-value="2458515.5" class="Redactionele-wijzigingsdatum smwtype_dat">1 februari 2019</td><td data-sort-value="2458515.5" class="Publicatiedatum smwtype_dat">1 februari 2019</td><td></td><td></td><td class="Conformiteitsindicator smwtype_txt">naleving</td><td></td><td></td><td></td><td class="Beveiligingsaspect smwtype_txt">Control</td><td></td><td></td><td class="Stelling smwtype_txt">De naleving van netwerkbeveiligingsbeleid wordt periodiek getoetst en geëvalueerd op basis van een audit van tenminste de volgende elementen:
    • netwerk topologie / ontwerp, op basis van principes als “defence in depth”en “inbraak betekent geen doorbraak”;
    • identificatieHet bekend maken van de identiteit van personen, organisaties of IT-voorzieningen. en authenticatieHet aantonen dat degene die zich identificeert ook daadwerkelijk degene is die zich als zodanig voorgeeft: ben je het ook echt? Authenticatie noemt men ook wel verificatie van de identiteit. mechanismen;
    • autorisatiemechanismen en actuele administratie van uitgegeven rechten;
    • actuele beleidsregels voor netwerkbeveiliging;
    • aanwijzingen voor hardening van netwerkcomponenten;
    • verifieerbare auditlog oplossing.</td><td></td><td class="Realiseert smwtype_wpg">Naleving richtlijnen netwerkbeheer en evaluaties</td><td></td><td></td><td></td><td></td><td data-sort-value="2458619.4845718" class="Wijzigingsdatum smwtype_dat">15 mei 2019 23:37:47</td><td class="smwtype_wpg">ISOR:De naleving van netwerkbeveiligingsbeleid wordt periodiek getoetst en geëvalueerd</td></tr><tr data-row-number="47" class="row-odd"><td class="Titel smwtype_wpg">Stappen ter voorbereiding van veilige netwerkontwerpen</td><td class="ID smwtype_txt">CommVZ_U.01.1</td><td class="Elementtype smwtype_wpg">Norm</td><td data-sort-value="1.0" class="Versieaanduiding smwtype_txt">1.0</td><td class="Status-actualiteit smwtype_txt">Actueel</td><td data-sort-value="2458515.5" class="Redactionele-wijzigingsdatum smwtype_dat">1 februari 2019</td><td data-sort-value="2458515.5" class="Publicatiedatum smwtype_dat">1 februari 2019</td><td></td><td></td><td class="Conformiteitsindicator smwtype_txt">ontwerp</td><td></td><td></td><td></td><td class="Beveiligingsaspect smwtype_txt">Uitvoering</td><td></td><td></td><td class="Stelling smwtype_txt">De voorbereiding van veilige netwerkontwerpen omvat tenminste de volgende stappen:
    1. identificatieHet bekend maken van de identiteit van personen, organisaties of IT-voorzieningen. van de middelen (assets);
    2. inventarisatie van de functionele eisen;
    3. beoordeling van de functionele eisen in de context van het beoogd gebruik;
    4. evaluatie van bekende toepassingsmogelijkheden en hun beperkingen;
    5. evaluatie van bestaande ontwerpen en implementaties.</td><td></td><td class="Realiseert smwtype_wpg">Richtlijnen netwerkbeveiliging</td><td></td><td></td><td></td><td></td><td data-sort-value="2458620.1093287" class="Wijzigingsdatum smwtype_dat">16 mei 2019 14:37:26</td><td class="smwtype_wpg">ISOR:Stappen ter voorbereiding van veilige netwerkontwerpen</td></tr><tr data-row-number="48" class="row-even"><td class="Titel smwtype_wpg">In de organisatiestructuur voor netwerkbeheer zijn beheersingsprocessen benoemd</td><td class="ID smwtype_txt">CommVZ_B.04.1</td><td class="Elementtype smwtype_wpg">Norm</td><td data-sort-value="1.0" class="Versieaanduiding smwtype_txt">1.0</td><td class="Status-actualiteit smwtype_txt">Actueel</td><td data-sort-value="2458515.5" class="Redactionele-wijzigingsdatum smwtype_dat">1 februari 2019</td><td data-sort-value="2458515.5" class="Publicatiedatum smwtype_dat">1 februari 2019</td><td></td><td></td><td class="Conformiteitsindicator smwtype_txt">organisatiestructuur</td><td></td><td></td><td></td><td class="Beveiligingsaspect smwtype_txt">Beleid</td><td></td><td></td><td class="Stelling smwtype_txt">In de organisatiestructuur voor netwerkbeheer zijn o.a. de volgende beheersingsprocessen benoemd: configuratie-, performance-, fault-, en beveiligingsbeheer (securitymanagement).</td><td></td><td class="Realiseert smwtype_wpg">Organisatiestructuur van netwerkbeheer</td><td></td><td></td><td></td><td></td><td data-sort-value="2458620.1618171" class="Wijzigingsdatum smwtype_dat">16 mei 2019 15:53:01</td><td class="smwtype_wpg">ISOR:In de organisatiestructuur voor netwerkbeheer zijn beheersingsprocessen benoemd</td></tr><tr data-row-number="49" class="row-odd"><td class="Titel smwtype_wpg">Beheerderstaken vereisen bevoegdheden met risico’s voor de doelorganisatie</td><td class="ID smwtype_txt">CommVZ_C.05.2</td><td class="Elementtype smwtype_wpg">Norm</td><td data-sort-value="1.0" class="Versieaanduiding smwtype_txt">1.0</td><td class="Status-actualiteit smwtype_txt">Actueel</td><td data-sort-value="2458515.5" class="Redactionele-wijzigingsdatum smwtype_dat">1 februari 2019</td><td data-sort-value="2458515.5" class="Publicatiedatum smwtype_dat">1 februari 2019</td><td></td><td></td><td class="Conformiteitsindicator smwtype_txt">Verantwoordelijkheden</td><td></td><td></td><td></td><td class="Beveiligingsaspect smwtype_txt">Control</td><td></td><td></td><td class="Stelling smwtype_txt">Beheerderstaken vereisen in sommige gevallen vergaande bevoegdheden, met risico’s voor de doelorganisatie. Het beleggen van de juiste verantwoordelijkheden en toezien op het beoogde gebruik daarvan vergt extra aandacht:
    • de entiteit, die verantwoordelijk is voor de communicatievoorzieningen worden bepaald en de taken en details, vanuit de verantwoordelijkheid zijn actueel, vastgelegd en bekend;
    • de rollen en (speciale) bevoegdheden van netwerkbeheerders zijn gedefinieerd en gedocumenteerd;
    • de netwerkbeheerders zijn en blijven goed opgeleid en competent voor de uitvoering van hun taken;
    • de coördinatie en overzicht van informatiebeveiligingsaspecten van dienstverleners is geïdentificeerd gedocumenteerd en wordt continu gemonitord.</td><td></td><td class="Realiseert smwtype_wpg">Beheerorganisatie netwerkbeveiliging</td><td></td><td></td><td></td><td></td><td data-sort-value="2458619.484213" class="Wijzigingsdatum smwtype_dat">15 mei 2019 23:37:16</td><td class="smwtype_wpg">ISOR:Beheerderstaken vereisen bevoegdheden met risico’s voor de doelorganisatie</td></tr><tr data-row-number="50" class="row-even"><td class="Titel smwtype_wpg">Voor het beheer van netwerkapparatuur zijn verantwoordelijkheden en procedures vastgesteld</td><td class="ID smwtype_txt">CommVZ_U.03.1</td><td class="Elementtype smwtype_wpg">Norm</td><td data-sort-value="1.0" class="Versieaanduiding smwtype_txt">1.0</td><td class="Status-actualiteit smwtype_txt">Actueel</td><td data-sort-value="2458515.5" class="Redactionele-wijzigingsdatum smwtype_dat">1 februari 2019</td><td data-sort-value="2458515.5" class="Publicatiedatum smwtype_dat">1 februari 2019</td><td></td><td></td><td class="Conformiteitsindicator smwtype_txt">beheerd</td><td></td><td></td><td></td><td class="Beveiligingsaspect smwtype_txt">Uitvoering</td><td></td><td></td><td class="Stelling smwtype_txt">Voor het beheer van netwerkapparatuur zijn verantwoordelijkheden en procedures vastgesteld.</td><td></td><td class="Realiseert smwtype_wpg">Netwerk beveiligingsbeheer</td><td></td><td></td><td></td><td></td><td data-sort-value="2458619.4853935" class="Wijzigingsdatum smwtype_dat">15 mei 2019 23:38:58</td><td class="smwtype_wpg">ISOR:Voor het beheer van netwerkapparatuur zijn verantwoordelijkheden en procedures vastgesteld</td></tr><tr data-row-number="51" class="row-odd"><td class="Titel smwtype_wpg">Alleen specifiek toegestane netwerkdevices worden gekoppeld met de aanwezige clients en informatiesystemen</td><td class="ID smwtype_txt">CommVZ_U.14.2</td><td class="Elementtype smwtype_wpg">Norm</td><td data-sort-value="1.0" class="Versieaanduiding smwtype_txt">1.0</td><td class="Status-actualiteit smwtype_txt">Actueel</td><td data-sort-value="2458515.5" class="Redactionele-wijzigingsdatum smwtype_dat">1 februari 2019</td><td data-sort-value="2458515.5" class="Publicatiedatum smwtype_dat">1 februari 2019</td><td></td><td></td><td class="Conformiteitsindicator smwtype_txt">authenticatieHet aantonen dat degene die zich identificeert ook daadwerkelijk degene is die zich als zodanig voorgeeft: ben je het ook echt? Authenticatie noemt men ook wel verificatie van de identiteit. van netwerknodes</td><td></td><td></td><td></td><td class="Beveiligingsaspect smwtype_txt">Uitvoering</td><td></td><td></td><td class="Stelling smwtype_txt">Alleen de specifiek voor het netwerk toegestane netwerkdevices worden logisch gekoppeld met de in het netwerk aanwezige clients en informatiesystemen (IEE 802.1x).</td><td></td><td class="Realiseert smwtype_wpg">Netwerkauthenticatie</td><td></td><td></td><td></td><td></td><td data-sort-value="2458619.4841782" class="Wijzigingsdatum smwtype_dat">15 mei 2019 23:37:13</td><td class="smwtype_wpg">ISOR:Alleen specifiek toegestane netwerkdevices worden gekoppeld met aanwezige clients en informatiesystemen</td></tr><tr data-row-number="52" class="row-even"><td class="Titel smwtype_wpg">Overtredingen van het actuele netwerkbeleid worden geregistreerd en vastgelegd in auditlogs</td><td class="ID smwtype_txt">CommVZ_U.16.1</td><td class="Elementtype smwtype_wpg">Norm</td><td data-sort-value="1.0" class="Versieaanduiding smwtype_txt">1.0</td><td class="Status-actualiteit smwtype_txt">Actueel</td><td data-sort-value="2458515.5" class="Redactionele-wijzigingsdatum smwtype_dat">1 februari 2019</td><td data-sort-value="2458515.5" class="Publicatiedatum smwtype_dat">1 februari 2019</td><td></td><td></td><td class="Conformiteitsindicator smwtype_txt">geregistreerd en bewaard</td><td></td><td></td><td></td><td class="Beveiligingsaspect smwtype_txt">Uitvoering</td><td></td><td></td><td class="Stelling smwtype_txt">Overtredingen van het actuele netwerkbeleid (afwijkingen van de baselineEen gemeenschappelijk normenstelsel binnen een organisatie, waaruit passende maatregelen kunnen worden afgeleid. Een type baseline is de baseline kwaliteit, dat wil zeggen een organisatiebreed normenkader waarin de organisatie ook alle concrete maatregelen beschrijft die de kwaliteit van de diensten waarborgen.) worden geregistreerd en vastgelegd in auditlogs.</td><td></td><td class="Realiseert smwtype_wpg">Vastleggen en monitoring van netwerkgebeurtenissen (events)</td><td></td><td></td><td></td><td></td><td data-sort-value="2458620.1525" class="Wijzigingsdatum smwtype_dat">16 mei 2019 15:39:36</td><td class="smwtype_wpg">ISOR:Overtredingen van het actuele netwerkbeleid worden geregistreerd en vastgelegd in auditlogs</td></tr><tr data-row-number="53" class="row-odd"><td class="Titel smwtype_wpg">Elementen in overeenkomsten over informatietransport</td><td class="ID smwtype_txt">CommVZ_B.02.1</td><td class="Elementtype smwtype_wpg">Norm</td><td data-sort-value="1.0" class="Versieaanduiding smwtype_txt">1.0</td><td class="Status-actualiteit smwtype_txt">Actueel</td><td data-sort-value="2458515.5" class="Redactionele-wijzigingsdatum smwtype_dat">1 februari 2019</td><td data-sort-value="2458515.5" class="Publicatiedatum smwtype_dat">1 februari 2019</td><td></td><td></td><td class="Conformiteitsindicator smwtype_txt">overeenkomsten</td><td></td><td></td><td></td><td class="Beveiligingsaspect smwtype_txt">Beleid</td><td></td><td></td><td class="Stelling smwtype_txt">Overeenkomsten over informatietransport bevatten o.a. de volgende elementen:
    1. directieverantwoordelijkheden voor het beheersen en notificeren van overdracht, verzending en ontvangst;
    2. procedures voor het waarborgen van de traceerbaarheid en onweerlegbaarheidBegrip dat gebruikt wordt bij elektronische berichtuitwisseling en dat inhoudt dat de zender van een bericht niet kan ontkennen een bepaald bericht te hebben verstuurd en dat de ontvanger van een bericht niet kan ontkennen het bericht van de zender in de oorspronkelijke staat te hebben ontvangen.;
    3. speciale en vereiste beheersmaatregelen voor het beschermen van gevoelige informatie, zoals cryptografie;
    4. het handhaven van een bewakingsketen voor informatie tijdens verzending;
    5. acceptabele niveaus van toegangsbeveiliging.</td><td></td><td class="Realiseert smwtype_wpg">Overeenkomsten over informatietransport</td><td></td><td></td><td></td><td></td><td data-sort-value="2458619.4846644" class="Wijzigingsdatum smwtype_dat">15 mei 2019 23:37:55</td><td class="smwtype_wpg">ISOR:Elementen in overeenkomsten over informatietransport</td></tr><tr data-row-number="54" class="row-even"><td class="Titel smwtype_wpg">De beveiligingsarchitectuur is verweven met de architectuur van het te beveiligen systeem</td><td class="ID smwtype_txt">CommVZ_U.17.1</td><td class="Elementtype smwtype_wpg">Norm</td><td data-sort-value="1.0" class="Versieaanduiding smwtype_txt">1.0</td><td class="Status-actualiteit smwtype_txt">Actueel</td><td data-sort-value="2458515.5" class="Redactionele-wijzigingsdatum smwtype_dat">1 februari 2019</td><td data-sort-value="2458515.5" class="Publicatiedatum smwtype_dat">1 februari 2019</td><td></td><td></td><td class="Conformiteitsindicator smwtype_txt">samenhang</td><td></td><td></td><td></td><td class="Beveiligingsaspect smwtype_txt">Uitvoering</td><td></td><td></td><td class="Stelling smwtype_txt">De beveiligingsarchitectuur staat niet op zichzelf, maar is verweven met de architectuurEen beschrijving van een complex geheel, en van de principes die van toepassing zijn op de ontwikkeling van het geheel en zijn onderdelen. van het te beveiligen systeem.</td><td></td><td class="Realiseert smwtype_wpg">Netwerk beveiligingsarchitectuur</td><td></td><td></td><td></td><td></td><td data-sort-value="2458619.4845023" class="Wijzigingsdatum smwtype_dat">15 mei 2019 23:37:41</td><td class="smwtype_wpg">ISOR:De beveiligingsarchitectuur is verweven met de architectuurEen beschrijving van een complex geheel, en van de principes die van toepassing zijn op de ontwikkeling van het geheel en zijn onderdelen. van het te beveiligen systeem</td></tr><tr data-row-number="55" class="row-odd"><td class="Titel smwtype_wpg">Toegang tot netwerken is beperkt tot geautoriseerde gebruikers</td><td class="ID smwtype_txt">CommVZ_U.02.3</td><td class="Elementtype smwtype_wpg">Norm</td><td data-sort-value="1.0" class="Versieaanduiding smwtype_txt">1.0</td><td class="Status-actualiteit smwtype_txt">Actueel</td><td data-sort-value="2458515.5" class="Redactionele-wijzigingsdatum smwtype_dat">1 februari 2019</td><td data-sort-value="2458515.5" class="Publicatiedatum smwtype_dat">1 februari 2019</td><td></td><td></td><td class="Conformiteitsindicator smwtype_txt">inlogprocedure</td><td></td><td></td><td></td><td class="Beveiligingsaspect smwtype_txt">Uitvoering</td><td></td><td></td><td class="Stelling smwtype_txt">Toegang tot netwerken is beperkt tot geautoriseerde gebruikers (en geautoriseerde applicaties). Drie gebieden, waarvoor expliciete inlogmechanismen worden toegepast zijn:
    6. remote LogIn, voor gebruikers die van buiten inloggen op de door de organisatie beheerde bedrijfsnetwerken;
    7. versterkte authenticatieHet aantonen dat degene die zich identificeert ook daadwerkelijk degene is die zich als zodanig voorgeeft: ben je het ook echt? Authenticatie noemt men ook wel verificatie van de identiteit., voor toepassingen waarbij de ‘standaard’ authenticatieHet aantonen dat degene die zich identificeert ook daadwerkelijk degene is die zich als zodanig voorgeeft: ben je het ook echt? Authenticatie noemt men ook wel verificatie van de identiteit. van gebruikers (en applicaties) kan worden gecompromitteerd;
    8. Single SignOn (SSO), voor situaties, waarbij netwerken worden geacht authenticatiechecks uit te voeren voor verschillende toepassingen.</td><td></td><td class="Realiseert smwtype_wpg">Beveiligde inlogprocedure</td><td></td><td></td><td></td><td></td><td data-sort-value="2458620.1076505" class="Wijzigingsdatum smwtype_dat">16 mei 2019 14:35:01</td><td class="smwtype_wpg">ISOR:Toegang tot netwerken is beperkt tot geautoriseerde gebruikers</td></tr><tr data-row-number="56" class="row-even"><td class="Titel smwtype_wpg">De implementatie van netwerkbeveiliging is gebaseerd op netwerkontwerp en in richtlijnen samengevat</td><td class="ID smwtype_txt">CommVZ_U.01.5</td><td class="Elementtype smwtype_wpg">Norm</td><td data-sort-value="1.0" class="Versieaanduiding smwtype_txt">1.0</td><td class="Status-actualiteit smwtype_txt">Actueel</td><td data-sort-value="2458515.5" class="Redactionele-wijzigingsdatum smwtype_dat">1 februari 2019</td><td data-sort-value="2458515.5" class="Publicatiedatum smwtype_dat">1 februari 2019</td><td></td><td></td><td class="Conformiteitsindicator smwtype_txt">implementatie</td><td></td><td></td><td></td><td class="Beveiligingsaspect smwtype_txt">Uitvoering</td><td></td><td></td><td class="Stelling smwtype_txt">Netwerkontwerpen zijn gestructureerd gedocumenteerd in actuele overzichten.</td><td></td><td class="Realiseert smwtype_wpg">Richtlijnen netwerkbeveiliging</td><td></td><td></td><td></td><td></td><td data-sort-value="2458620.1065857" class="Wijzigingsdatum smwtype_dat">16 mei 2019 14:33:29</td><td class="smwtype_wpg">ISOR:De implementatie van netwerkbeveiliging is gebaseerd op netwerkontwerp en in richtlijnen samengevat</td></tr><tr data-row-number="57" class="row-odd"><td class="Titel smwtype_wpg">Beheeractiviteiten worden nauwgezet gecoördineerd</td><td class="ID smwtype_txt">CommVZ_U.03.3</td><td class="Elementtype smwtype_wpg">Norm</td><td data-sort-value="1.0" class="Versieaanduiding smwtype_txt">1.0</td><td class="Status-actualiteit smwtype_txt">Actueel</td><td data-sort-value="2458515.5" class="Redactionele-wijzigingsdatum smwtype_dat">1 februari 2019</td><td data-sort-value="2458515.5" class="Publicatiedatum smwtype_dat">1 februari 2019</td><td></td><td></td><td class="Conformiteitsindicator smwtype_txt">beheerd</td><td></td><td></td><td></td><td class="Beveiligingsaspect smwtype_txt">Uitvoering</td><td></td><td></td><td class="Stelling smwtype_txt">Beheeractiviteiten worden nauwgezet gecoördineerd, zowel om de dienstverlening voor de organisatie te optimaliseren als om te waarborgen dat beheersmaatregelen consistent in de hele informatie verwerkende infrastructuur worden toegepast.</td><td></td><td class="Realiseert smwtype_wpg">Netwerk beveiligingsbeheer</td><td></td><td></td><td></td><td></td><td data-sort-value="2458619.4842014" class="Wijzigingsdatum smwtype_dat">15 mei 2019 23:37:15</td><td class="smwtype_wpg">ISOR:Beheeractiviteiten worden nauwgezet gecoördineerd</td></tr><tr data-row-number="58" class="row-even"><td class="Titel smwtype_wpg">Authenticiteit van aangesloten netwerkdevices wordt gecontroleerd</td><td class="ID smwtype_txt">CommVZ_U.14.1</td><td class="Elementtype smwtype_wpg">Norm</td><td data-sort-value="1.0" class="Versieaanduiding smwtype_txt">1.0</td><td class="Status-actualiteit smwtype_txt">Actueel</td><td data-sort-value="2458515.5" class="Redactionele-wijzigingsdatum smwtype_dat">1 februari 2019</td><td data-sort-value="2458515.5" class="Publicatiedatum smwtype_dat">1 februari 2019</td><td></td><td></td><td class="Conformiteitsindicator smwtype_txt">authenticatieHet aantonen dat degene die zich identificeert ook daadwerkelijk degene is die zich als zodanig voorgeeft: ben je het ook echt? Authenticatie noemt men ook wel verificatie van de identiteit. van netwerknodes</td><td></td><td></td><td></td><td class="Beveiligingsaspect smwtype_txt">Uitvoering</td><td></td><td></td><td class="Stelling smwtype_txt">Alvorens logisch toegang te verkrijgen tot een netwerk, wordt de authenticiteitEen kwaliteitsattribuut van een informatieobject. Het toont aan dat het informatieobject is wat het beweert te zijn, dat het is gemaakt of verzonden door de persoon of organisatie die beweert het te hebben gemaakt of verzonden en dat het is gemaakt en verzonden op het tijdstip als aangegeven bij het informatieobject. van een aangesloten netwerkdevice gecontroleerd (EAP-TLS).</td><td></td><td class="Realiseert smwtype_wpg">Netwerkauthenticatie</td><td></td><td></td><td></td><td></td><td data-sort-value="2458619.4841898" class="Wijzigingsdatum smwtype_dat">15 mei 2019 23:37:14</td><td class="smwtype_wpg">ISOR:Authenticiteit van aangesloten netwerkdevices wordt gecontroleerd</td></tr><tr data-row-number="59" class="row-odd"><td class="Titel smwtype_wpg">Voor de beveiliging van elektronische berichten gelden de vastgestelde standaarden tegen phishing en afluisteren</td><td class="ID smwtype_txt">CommVZ_U.07.1</td><td class="Elementtype smwtype_wpg">Norm</td><td data-sort-value="1.0" class="Versieaanduiding smwtype_txt">1.0</td><td class="Status-actualiteit smwtype_txt">Actueel</td><td data-sort-value="2458515.5" class="Redactionele-wijzigingsdatum smwtype_dat">1 februari 2019</td><td data-sort-value="2458515.5" class="Publicatiedatum smwtype_dat">1 februari 2019</td><td></td><td></td><td class="Conformiteitsindicator smwtype_txt">passend</td><td></td><td></td><td></td><td class="Beveiligingsaspect smwtype_txt">Uitvoering</td><td></td><td></td><td class="Stelling smwtype_txt">Voor de beveiliging van elektronische berichten gelden de vastgestelde standaarden tegen phishing en afluisteren van de Pas-Toe-of-Leg-Uit lijst van het Forum Standaardisatie.</td><td></td><td class="Realiseert smwtype_wpg">Elektronische berichten</td><td></td><td></td><td></td><td></td><td data-sort-value="2458619.4852662" class="Wijzigingsdatum smwtype_dat">15 mei 2019 23:38:47</td><td class="smwtype_wpg">ISOR:Vastgestelde standaarden tegen phishing en afluisteren gelden voor de elektronische berichten</td></tr><tr data-row-number="60" class="row-even"><td class="Titel smwtype_wpg">Het beoordelen van overtredingen wordt geautomatiseerd uitgevoerd en beoordeeld door deskundigen</td><td class="ID smwtype_txt">CommVZ_U.16.2</td><td class="Elementtype smwtype_wpg">Norm</td><td data-sort-value="1.0" class="Versieaanduiding smwtype_txt">1.0</td><td class="Status-actualiteit smwtype_txt">Actueel</td><td data-sort-value="2458515.5" class="Redactionele-wijzigingsdatum smwtype_dat">1 februari 2019</td><td data-sort-value="2458515.5" class="Publicatiedatum smwtype_dat">1 februari 2019</td><td></td><td></td><td class="Conformiteitsindicator smwtype_txt">beoordeeld</td><td></td><td></td><td></td><td class="Beveiligingsaspect smwtype_txt">Uitvoering</td><td></td><td></td><td class="Stelling smwtype_txt">Het beoordelen van overtredingen wordt geautomatiseerd uitgevoerd b.v. met SIEM of functioneel gelijkwaardige systemen en beoordeeld door deskundigen.</td><td></td><td class="Realiseert smwtype_wpg">Vastleggen en monitoring van netwerkgebeurtenissen (events)</td><td></td><td></td><td></td><td></td><td data-sort-value="2458619.4847685" class="Wijzigingsdatum smwtype_dat">15 mei 2019 23:38:04</td><td class="smwtype_wpg">ISOR:Het beoordelen van overtredingen wordt geautomatiseerd uitgevoerd en beoordeeld door deskundigen</td></tr><tr data-row-number="61" class="row-odd"><td class="Titel smwtype_wpg">De filterfunctie van gateways en firewalls is instelbaar</td><td class="ID smwtype_txt">CommVZ_U.09.2</td><td class="Elementtype smwtype_wpg">Norm</td><td data-sort-value="1.0" class="Versieaanduiding smwtype_txt">1.0</td><td class="Status-actualiteit smwtype_txt">Actueel</td><td data-sort-value="2458515.5" class="Redactionele-wijzigingsdatum smwtype_dat">1 februari 2019</td><td data-sort-value="2458515.5" class="Publicatiedatum smwtype_dat">1 februari 2019</td><td></td><td></td><td class="Conformiteitsindicator smwtype_txt">filterfunctie</td><td></td><td></td><td></td><td class="Beveiligingsaspect smwtype_txt">Uitvoering</td><td></td><td></td><td class="Stelling smwtype_txt">De filterfunctie van gateways en firewalls is instelbaar.</td><td></td><td class="Realiseert smwtype_wpg">Gateway/Firewall</td><td></td><td></td><td></td><td></td><td data-sort-value="2458619.484537" class="Wijzigingsdatum smwtype_dat">15 mei 2019 23:37:44</td><td class="smwtype_wpg">ISOR:De filterfunctie van gateways en firewalls is instelbaar</td></tr><tr data-row-number="62" class="row-even"><td class="Titel smwtype_wpg">In de overeenkomst behoren alle betrokken partijen expliciet genoemd zijn</td><td class="ID smwtype_txt">CommVZ_B.02.2</td><td class="Elementtype smwtype_wpg">Norm</td><td data-sort-value="1.0" class="Versieaanduiding smwtype_txt">1.0</td><td class="Status-actualiteit smwtype_txt">Actueel</td><td data-sort-value="2458515.5" class="Redactionele-wijzigingsdatum smwtype_dat">1 februari 2019</td><td data-sort-value="2458515.5" class="Publicatiedatum smwtype_dat">1 februari 2019</td><td></td><td></td><td class="Conformiteitsindicator smwtype_txt">overeenkomsten</td><td></td><td></td><td></td><td class="Beveiligingsaspect smwtype_txt">Beleid</td><td></td><td></td><td class="Stelling smwtype_txt">In de overeenkomst behoren alle betrokken partijen expliciet genoemd zijn.</td><td></td><td class="Realiseert smwtype_wpg">Overeenkomsten over informatietransport</td><td></td><td></td><td></td><td></td><td data-sort-value="2458619.4848032" class="Wijzigingsdatum smwtype_dat">15 mei 2019 23:38:07</td><td class="smwtype_wpg">ISOR:In de overeenkomst behoren alle betrokken partijen expliciet genoemd zijn</td></tr><tr data-row-number="63" class="row-odd"><td class="Titel smwtype_wpg">Aanvullende onderdelen in het cryptografiebeleid</td><td class="ID smwtype_txt">CommVZ_B.03.2</td><td class="Elementtype smwtype_wpg">Norm</td><td data-sort-value="1.0" class="Versieaanduiding smwtype_txt">1.0</td><td class="Status-actualiteit smwtype_txt">Actueel</td><td data-sort-value="2458515.5" class="Redactionele-wijzigingsdatum smwtype_dat">1 februari 2019</td><td data-sort-value="2458515.5" class="Publicatiedatum smwtype_dat">1 februari 2019</td><td></td><td></td><td class="Conformiteitsindicator smwtype_txt">cryptografiebeleid</td><td></td><td></td><td></td><td class="Beveiligingsaspect smwtype_txt">Beleid</td><td></td><td></td><td class="Stelling smwtype_txt">Aanvullend bevat cryptografiebeleid voor communicatieservices het volgende:
    9. welk type gegevensWeergave van een feit, begrip of aanwijzing, geschikt voor overdracht, interpretatie of verwerking door een persoon of apparaat. Het betreft hier alle vormen van gegevens, zowel data uit informatiesystemen als records en documenten, in alle vormen zoals gestructureerd als ongestructureerd moet voor welke communicatievorm worden versleuteld;
    10. welk type gegevensWeergave van een feit, begrip of aanwijzing, geschikt voor overdracht, interpretatie of verwerking door een persoon of apparaat. Het betreft hier alle vormen van gegevens, zowel data uit informatiesystemen als records en documenten, in alle vormen zoals gestructureerd als ongestructureerd elektronisch worden ondertekend;
    11. aan welke standaarden de cryptografische toepassingen dienen te voldoen;
    12. in hoeverre backwards compatibility voor algoritmen en protocollen t.b.v. netwerken mag worden toegepast.</td><td></td><td class="Realiseert smwtype_wpg">Cryptografiebeleid voor communicatie</td><td></td><td></td><td></td><td></td><td data-sort-value="2458619.4841319" class="Wijzigingsdatum smwtype_dat">15 mei 2019 23:37:09</td><td class="smwtype_wpg">ISOR:Aanvullende onderdelen in het cryptografiebeleid</td></tr><tr data-row-number="64" class="row-even"><td class="Titel smwtype_wpg">Checklist voor veilige inrichting van netwerk(diensten)</td><td class="ID smwtype_txt">CommVZ_C.02.2</td><td class="Elementtype smwtype_wpg">Norm</td><td data-sort-value="1.0" class="Versieaanduiding smwtype_txt">1.0</td><td class="Status-actualiteit smwtype_txt">Actueel</td><td data-sort-value="2458515.5" class="Redactionele-wijzigingsdatum smwtype_dat">1 februari 2019</td><td data-sort-value="2458515.5" class="Publicatiedatum smwtype_dat">1 februari 2019</td><td></td><td></td><td class="Conformiteitsindicator smwtype_txt">inrichting</td><td></td><td></td><td></td><td class="Beveiligingsaspect smwtype_txt">Control</td><td></td><td></td><td class="Stelling smwtype_txt">De checklist voor veilige inrichting van netwerk(diensten) is samengesteld vanuit:
    • actueel beveiligingsbeleid;
    • gerelateerde Security Operation documentatie;
    • specifieke beveiligingsarchitectuur voor netwerk en communicatie(diensten);
    • beleid voor toegang tot Security gateway services;
    • bedrijfscontinuïteitsplannen;
    • relevante beveiligingscondities voor netwerkverbindingen.</td><td></td><td class="Realiseert smwtype_wpg">Netwerk security compliancy checking</td><td></td><td></td><td></td><td></td><td data-sort-value="2458619.4843982" class="Wijzigingsdatum smwtype_dat">15 mei 2019 23:37:32</td><td class="smwtype_wpg">ISOR:Checklist voor veilige inrichting van netwerk(diensten)</td></tr><tr data-row-number="65" class="row-odd"><td class="Titel smwtype_wpg">Bij web- en mailverkeer van gevoelige gegevens wordt gebruik gemaakt van PKI-Overheid certificaten</td><td class="ID smwtype_txt">CommVZ_U.07.3</td><td class="Elementtype smwtype_wpg">Norm</td><td data-sort-value="1.0" class="Versieaanduiding smwtype_txt">1.0</td><td class="Status-actualiteit smwtype_txt">Actueel</td><td data-sort-value="2458515.5" class="Redactionele-wijzigingsdatum smwtype_dat">1 februari 2019</td><td data-sort-value="2458515.5" class="Publicatiedatum smwtype_dat">1 februari 2019</td><td></td><td></td><td class="Conformiteitsindicator smwtype_txt">passend</td><td></td><td></td><td></td><td class="Beveiligingsaspect smwtype_txt">Uitvoering</td><td></td><td></td><td class="Stelling smwtype_txt">Bij web- en mailverkeer van gevoelige gegevensWeergave van een feit, begrip of aanwijzing, geschikt voor overdracht, interpretatie of verwerking door een persoon of apparaat. Het betreft hier alle vormen van gegevens, zowel data uit informatiesystemen als records en documenten, in alle vormen zoals gestructureerd als ongestructureerd wordt gebruik gemaakt van PKI-Overheid certificaten. Gevoelige gegevensWeergave van een feit, begrip of aanwijzing, geschikt voor overdracht, interpretatie of verwerking door een persoon of apparaat. Het betreft hier alle vormen van gegevens, zowel data uit informatiesystemen als records en documenten, in alle vormen zoals gestructureerd als ongestructureerd zijn o.a. digitale documenten binnen de overheid waar gebruikers rechten aan kunnen ontlenen.</td><td></td><td class="Realiseert smwtype_wpg">Elektronische berichten</td><td></td><td></td><td></td><td></td><td data-sort-value="2458619.484375" class="Wijzigingsdatum smwtype_dat">15 mei 2019 23:37:30</td><td class="smwtype_wpg">ISOR:Bij web- en mailverkeer van gevoelige gegevensWeergave van een feit, begrip of aanwijzing, geschikt voor overdracht, interpretatie of verwerking door een persoon of apparaat. Het betreft hier alle vormen van gegevens, zowel data uit informatiesystemen als records en documenten, in alle vormen zoals gestructureerd als ongestructureerd wordt gebruik gemaakt van PKI-Overheid certificaten</td></tr><tr data-row-number="66" class="row-even"><td class="Titel smwtype_wpg">Perimeters van netwerkzones worden nauwkeurig gedefinieerd en de gecontroleerde doorgang wordt beheerst</td><td class="ID smwtype_txt">CommVZ_U.06.03</td><td class="Elementtype smwtype_wpg">Norm</td><td data-sort-value="1.0" class="Versieaanduiding smwtype_txt">1.0</td><td class="Status-actualiteit smwtype_txt">Actueel</td><td data-sort-value="2458515.5" class="Redactionele-wijzigingsdatum smwtype_dat">1 februari 2019</td><td data-sort-value="2458515.5" class="Publicatiedatum smwtype_dat">1 februari 2019</td><td></td><td></td><td class="Conformiteitsindicator smwtype_txt">gescheiden (in domeinen)</td><td></td><td></td><td></td><td class="Beveiligingsaspect smwtype_txt">Uitvoering</td><td></td><td></td><td class="Stelling smwtype_txt">Perimeters van netwerkzones worden nauwkeurig gedefinieerd en de gecontroleerde doorgang van informatie tussen netwerkdomeinen wordt beheerstin een omgeving die vooraf gedefinieerd is en volgens wetgeving en referentiearchitectuur is ingericht. Het is een structurele aanpak. door middel van een gateway (bijv. een firewall, een filterende router).</td><td></td><td class="Realiseert smwtype_wpg">Zonering en filtering</td><td></td><td></td><td></td><td></td><td data-sort-value="2458619.4850926" class="Wijzigingsdatum smwtype_dat">15 mei 2019 23:38:32</td><td class="smwtype_wpg">ISOR:Perimeters van netwerkzones worden nauwkeurig gedefinieerd en de gecontroleerde doorgang wordt beheerstin een omgeving die vooraf gedefinieerd is en volgens wetgeving en referentiearchitectuur is ingericht. Het is een structurele aanpak.</td></tr><tr data-row-number="67" class="row-odd"><td class="Titel smwtype_wpg">Uitsluitend toegestaan netwerkverkeer wordt doorgelaten</td><td class="ID smwtype_txt">CommVZ_U.09.4</td><td class="Elementtype smwtype_wpg">Norm</td><td data-sort-value="1.0" class="Versieaanduiding smwtype_txt">1.0</td><td class="Status-actualiteit smwtype_txt">Actueel</td><td data-sort-value="2458515.5" class="Redactionele-wijzigingsdatum smwtype_dat">1 februari 2019</td><td data-sort-value="2458515.5" class="Publicatiedatum smwtype_dat">1 februari 2019</td><td></td><td></td><td class="Conformiteitsindicator smwtype_txt">toegestaan netwerkverkeer</td><td></td><td></td><td></td><td class="Beveiligingsaspect smwtype_txt">Uitvoering</td><td></td><td></td><td class="Stelling smwtype_txt">Uitsluitend toegestaan netwerkverkeer wordt doorgelaten.</td><td></td><td class="Realiseert smwtype_wpg">Gateway/Firewall</td><td></td><td></td><td></td><td></td><td data-sort-value="2458619.4852546" class="Wijzigingsdatum smwtype_dat">15 mei 2019 23:38:46</td><td class="smwtype_wpg">ISOR:Uitsluitend toegestaan netwerkverkeer wordt doorgelaten</td></tr><tr data-row-number="68" class="row-even"><td class="Titel smwtype_wpg">Eisen op basis waarvan het dienstverleningsniveau wordt afgestemd</td><td class="ID smwtype_txt">CommVZ_U.05.4</td><td class="Elementtype smwtype_wpg">Norm</td><td data-sort-value="1.0" class="Versieaanduiding smwtype_txt">1.0</td><td class="Status-actualiteit smwtype_txt">Actueel</td><td data-sort-value="2458515.5" class="Redactionele-wijzigingsdatum smwtype_dat">1 februari 2019</td><td data-sort-value="2458515.5" class="Publicatiedatum smwtype_dat">1 februari 2019</td><td></td><td></td><td class="Conformiteitsindicator smwtype_txt">dienstverleningsniveaus</td><td></td><td></td><td></td><td class="Beveiligingsaspect smwtype_txt">Uitvoering</td><td></td><td></td><td class="Stelling smwtype_txt">Het dienstverleningsniveau wordt afgestemd op de volgende eisen:
    • vereiste performance en beschikbaarheidgegevens worden opgeslagen volgens duurzame normen en afhankelijk van de organisatiekeuze beschikbaar gesteld aan verschillende afnemers. Dit kan zich bijvoorbeeld uiten in technische, privacy afgeschermde, digitale, open of gesloten vormen. van het netwerk;
    • toegestane verbindingstypen;
    • toegestane netwerkprotocollen;
    • toegepaste applicaties op de te leveren netwerkservices;
    • beoogde architectuurEen beschrijving van een complex geheel, en van de principes die van toepassing zijn op de ontwikkeling van het geheel en zijn onderdelen.- en ontwerpprincipes.</td><td></td><td class="Realiseert smwtype_wpg">Binnenkomend en uitgaand dataverkeer wordt bewaakt en geanalyseerd op kwaadaardige elementen</td><td></td><td></td><td></td><td></td><td data-sort-value="2458620.1227778" class="Wijzigingsdatum smwtype_dat">16 mei 2019 14:56:48</td><td class="smwtype_wpg">ISOR:Eisen op basis waarvan het dienstverleningsniveau wordt afgestemd</td></tr><tr data-row-number="69" class="row-odd"><td class="Titel smwtype_wpg">Netwerken worden bewaakt op het beoogd gebruik en overtreding van securitybeleid gelogd</td><td class="ID smwtype_txt">CommVZ_U.13.2</td><td class="Elementtype smwtype_wpg">Norm</td><td data-sort-value="1.0" class="Versieaanduiding smwtype_txt">1.0</td><td class="Status-actualiteit smwtype_txt">Actueel</td><td data-sort-value="2458515.5" class="Redactionele-wijzigingsdatum smwtype_dat">1 februari 2019</td><td data-sort-value="2458515.5" class="Publicatiedatum smwtype_dat">1 februari 2019</td><td></td><td></td><td class="Conformiteitsindicator smwtype_txt">bewaakt</td><td></td><td></td><td></td><td class="Beveiligingsaspect smwtype_txt">Uitvoering</td><td></td><td></td><td class="Stelling smwtype_txt">Netwerken worden bewaakt op het beoogd gebruik en overtreding van securitybeleid wordt gelogd.</td><td></td><td class="Realiseert smwtype_wpg">Netwerkconnecties</td><td></td><td></td><td></td><td></td><td data-sort-value="2458620.1439005" class="Wijzigingsdatum smwtype_dat">16 mei 2019 15:27:13</td><td class="smwtype_wpg">ISOR:Netwerken worden bewaakt op het beoogd gebruik en overtreding van securitybeleid wordt gelogd</td></tr><tr data-row-number="70" class="row-even"><td class="Titel smwtype_wpg">Netwerken zijn zo opgezet dat ze centraal beheerd kunnen worden</td><td class="ID smwtype_txt">CommVZ_U.01.6</td><td class="Elementtype smwtype_wpg">Norm</td><td data-sort-value="1.0" class="Versieaanduiding smwtype_txt">1.0</td><td class="Status-actualiteit smwtype_txt">Actueel</td><td data-sort-value="2458515.5" class="Redactionele-wijzigingsdatum smwtype_dat">1 februari 2019</td><td data-sort-value="2458515.5" class="Publicatiedatum smwtype_dat">1 februari 2019</td><td></td><td></td><td class="Conformiteitsindicator smwtype_txt">beheer</td><td></td><td></td><td></td><td class="Beveiligingsaspect smwtype_txt">Uitvoering</td><td></td><td></td><td class="Stelling smwtype_txt">De implementatie van netwerkbeveiliging is gebaseerd op het netwerkontwerp zoals hierboven is bedoeld en is in richtlijnen samengevat conform ISO27033, hoofdstuk 8.</td><td></td><td class="Realiseert smwtype_wpg">Richtlijnen netwerkbeveiliging</td><td></td><td></td><td></td><td></td><td data-sort-value="2458619.4850116" class="Wijzigingsdatum smwtype_dat">15 mei 2019 23:38:25</td><td class="smwtype_wpg">ISOR:Netwerken zijn zo opgezet dat ze centraal beheerd kunnen worden</td></tr><tr data-row-number="71" class="row-odd"><td class="Titel smwtype_wpg">Netwerkontwerpen zijn gestructureerd gedocumenteerd in actuele overzichten</td><td class="ID smwtype_txt">CommVZ_U.01.4</td><td class="Elementtype smwtype_wpg">Norm</td><td data-sort-value="1.0" class="Versieaanduiding smwtype_txt">1.0</td><td class="Status-actualiteit smwtype_txt">Actueel</td><td data-sort-value="2458515.5" class="Redactionele-wijzigingsdatum smwtype_dat">1 februari 2019</td><td data-sort-value="2458515.5" class="Publicatiedatum smwtype_dat">1 februari 2019</td><td></td><td></td><td class="Conformiteitsindicator smwtype_txt">ontwerp</td><td></td><td></td><td></td><td class="Beveiligingsaspect smwtype_txt">Uitvoering</td><td></td><td></td><td class="Stelling smwtype_txt">Netwerkbeveiliging is gebaseerd op ITU-T X.80x (zie ISO27001 annex C).</td><td></td><td class="Realiseert smwtype_wpg">Richtlijnen netwerkbeveiliging</td><td></td><td></td><td></td><td></td><td data-sort-value="2458619.4850116" class="Wijzigingsdatum smwtype_dat">15 mei 2019 23:38:25</td><td class="smwtype_wpg">ISOR:Netwerkontwerpen zijn gestructureerd gedocumenteerd in actuele overzichten</td></tr><tr data-row-number="72" class="row-even"><td class="Titel smwtype_wpg">De functies van operationele netwerkbeheer en overige computerbewerkingen zijn gescheiden</td><td class="ID smwtype_txt">CommVZ_U.03.5</td><td class="Elementtype smwtype_wpg">Norm</td><td data-sort-value="1.0" class="Versieaanduiding smwtype_txt">1.0</td><td class="Status-actualiteit smwtype_txt">Actueel</td><td data-sort-value="2458515.5" class="Redactionele-wijzigingsdatum smwtype_dat">1 februari 2019</td><td data-sort-value="2458515.5" class="Publicatiedatum smwtype_dat">1 februari 2019</td><td></td><td></td><td class="Conformiteitsindicator smwtype_txt">beheerstin een omgeving die vooraf gedefinieerd is en volgens wetgeving en referentiearchitectuur is ingericht. Het is een structurele aanpak.</td><td></td><td></td><td></td><td class="Beveiligingsaspect smwtype_txt">Uitvoering</td><td></td><td></td><td class="Stelling smwtype_txt">De functies van operationele netwerkbeheer en overige computerbewerkingen zijn gescheiden.</td><td></td><td class="Realiseert smwtype_wpg">Netwerk beveiligingsbeheer</td><td></td><td></td><td></td><td></td><td data-sort-value="2458619.4845486" class="Wijzigingsdatum smwtype_dat">15 mei 2019 23:37:45</td><td class="smwtype_wpg">ISOR:De functies van operationele netwerkbeheer en overige computerbewerkingen zijn gescheiden</td></tr><tr data-row-number="73" class="row-odd"><td class="Titel smwtype_wpg">De teststrategie voor netwerkbeveiliging is vastgelegd en geactualiseerd</td><td class="ID smwtype_txt">CommVZ_C.03.1</td><td class="Elementtype smwtype_wpg">Norm</td><td data-sort-value="1.0" class="Versieaanduiding smwtype_txt">1.0</td><td class="Status-actualiteit smwtype_txt">Actueel</td><td data-sort-value="2458515.5" class="Redactionele-wijzigingsdatum smwtype_dat">1 februari 2019</td><td data-sort-value="2458515.5" class="Publicatiedatum smwtype_dat">1 februari 2019</td><td></td><td></td><td class="Conformiteitsindicator smwtype_txt">robuustheid</td><td></td><td></td><td></td><td class="Beveiligingsaspect smwtype_txt">Control</td><td></td><td></td><td class="Stelling smwtype_txt">De teststrategie voor netwerkbeveiliging is vastgelegd, geactualiseerd en bevat tenminste de volgende onderzoekselementen:
    • robuustheid van het ontwerp, op basis van principes als “defence in depth” en “inbraak betekent geen doorbraak”;
    • sterkte van IAA mechanismen en de relevantie van uitgegeven rechten;
    • juiste implementatie van beleidsregels voor netwerkbeveiliging;
    • verificatie van de hardening van netwerkcomponenten;
    • verificatie van de auditlog oplossing;
    • bruikbaarheid en functionele doelmatigheid van beveiligingsmaatregelen;
    • informatie over gebeurtenissen en incidenten, gerapporteerd door service personeel en eindgebruikers.</td><td></td><td class="Realiseert smwtype_wpg">Evalueren netwerkbeveiliging</td><td></td><td></td><td></td><td></td><td data-sort-value="2458619.4845949" class="Wijzigingsdatum smwtype_dat">15 mei 2019 23:37:49</td><td class="smwtype_wpg">ISOR:De teststrategie voor netwerkbeveiliging is vastgelegd en geactualiseerd</td></tr><tr data-row-number="74" class="row-even"><td class="Titel smwtype_wpg">De noodzakelijke beveiligingsmechanismen zijn vastgelegd in een overeenkomst</td><td class="ID smwtype_txt">CommVZ_U.05.5</td><td class="Elementtype smwtype_wpg">Norm</td><td data-sort-value="1.0" class="Versieaanduiding smwtype_txt">1.0</td><td class="Status-actualiteit smwtype_txt">Actueel</td><td data-sort-value="2458515.5" class="Redactionele-wijzigingsdatum smwtype_dat">1 februari 2019</td><td data-sort-value="2458515.5" class="Publicatiedatum smwtype_dat">1 februari 2019</td><td></td><td></td><td class="Conformiteitsindicator smwtype_txt">beveiligingsmechanismen</td><td></td><td></td><td></td><td class="Beveiligingsaspect smwtype_txt">Uitvoering</td><td></td><td></td><td class="Stelling smwtype_txt">De noodzakelijke beveiligingsmechanismen in de vorm van technische beveiligingsfuncties, zoals segmentatie, detectie en protectie, monitoring en versleuteling van het dataverkeer zijn vastgelegd in een overeenkomst.</td><td></td><td class="Realiseert smwtype_wpg">Beveiliging netwerkdiensten</td><td></td><td></td><td></td><td></td><td data-sort-value="2458619.4845949" class="Wijzigingsdatum smwtype_dat">15 mei 2019 23:37:49</td><td class="smwtype_wpg">ISOR:De noodzakelijke beveiligingsmechanismen zijn vastgelegd in een overeenkomst</td></tr><tr data-row-number="75" class="row-odd"><td class="Titel smwtype_wpg">Voor het verlenen van toegang tot het netwerk aan externe leveranciers wordt vooraf een risicoafweging gemaakt</td><td class="ID smwtype_txt">CommVZ_U.02.1</td><td class="Elementtype smwtype_wpg">Norm</td><td data-sort-value="1.0" class="Versieaanduiding smwtype_txt">1.0</td><td class="Status-actualiteit smwtype_txt">Actueel</td><td data-sort-value="2458515.5" class="Redactionele-wijzigingsdatum smwtype_dat">1 februari 2019</td><td data-sort-value="2458515.5" class="Publicatiedatum smwtype_dat">1 februari 2019</td><td></td><td></td><td class="Conformiteitsindicator smwtype_txt">inlogprocedure</td><td></td><td></td><td></td><td class="Beveiligingsaspect smwtype_txt">Uitvoering</td><td></td><td></td><td class="Stelling smwtype_txt">Voor het verlenen van toegang tot het netwerk door externe leveranciers wordt vooraf een risicoafweging gemaakt. Op basis van deze risicoafweging wordt bepaalt onder welke voorwaarden de leveranciers toegang krijgen en uit een registratie blijkt hoe de rechten zijn toegekend.</td><td></td><td class="Realiseert smwtype_wpg">Beveiligde inlogprocedure</td><td></td><td></td><td></td><td></td><td data-sort-value="2458619.485162" class="Wijzigingsdatum smwtype_dat">15 mei 2019 23:38:38</td><td class="smwtype_wpg">ISOR:Risicoafweging voorafgaand aan het verlenen van toegang tot het netwerk aan externe leveranciers</td></tr><tr data-row-number="76" class="row-even"><td class="Titel smwtype_wpg">Leidende ontwerpprincipes worden gehanteerd of anders geformuleerd: “inbraak betekent geen doorbraak”</td><td class="ID smwtype_txt">CommVZ_U.01.2</td><td class="Elementtype smwtype_wpg">Norm</td><td data-sort-value="1.0" class="Versieaanduiding smwtype_txt">1.0</td><td class="Status-actualiteit smwtype_txt">Actueel</td><td data-sort-value="2458515.5" class="Redactionele-wijzigingsdatum smwtype_dat">1 februari 2019</td><td data-sort-value="2458515.5" class="Publicatiedatum smwtype_dat">1 februari 2019</td><td></td><td></td><td class="Conformiteitsindicator smwtype_txt">ontwerp</td><td></td><td></td><td></td><td class="Beveiligingsaspect smwtype_txt">Uitvoering</td><td></td><td></td><td class="Stelling smwtype_txt">Leidende ontwerpprincipes, zoals "defence in depth", worden gehanteerd of anders geformuleerd: "inbraak betekent geen doorbraak".</td><td></td><td class="Realiseert smwtype_wpg">Richtlijnen netwerkbeveiliging</td><td></td><td></td><td></td><td></td><td data-sort-value="2458620.1060995" class="Wijzigingsdatum smwtype_dat">16 mei 2019 14:32:47</td><td class="smwtype_wpg">ISOR:Leidende ontwerpprincipes worden gehanteerd of anders geformuleerd: “inbraak betekent geen doorbraak”</td></tr><tr data-row-number="77" class="row-odd"><td class="Titel smwtype_wpg">Beleid of richtlijnen omschrijven het aanvaardbaar gebruik van communicatiefaciliteiten</td><td class="ID smwtype_txt">CommVZ_B.01.1</td><td class="Elementtype smwtype_wpg">Norm</td><td data-sort-value="1.0" class="Versieaanduiding smwtype_txt">1.0</td><td class="Status-actualiteit smwtype_txt">Actueel</td><td data-sort-value="2458515.5" class="Redactionele-wijzigingsdatum smwtype_dat">1 februari 2019</td><td data-sort-value="2458515.5" class="Publicatiedatum smwtype_dat">1 februari 2019</td><td></td><td></td><td class="Conformiteitsindicator smwtype_txt">beleidsregels</td><td></td><td></td><td></td><td class="Beveiligingsaspect smwtype_txt">Beleid</td><td></td><td></td><td class="Stelling smwtype_txt">Beleid of richtlijnen omschrijven het aanvaardbaar gebruik van communicatiefaciliteiten.</td><td></td><td class="Realiseert smwtype_wpg">Beleid en procedures informatietransport</td><td></td><td></td><td></td><td></td><td data-sort-value="2458619.4842824" class="Wijzigingsdatum smwtype_dat">15 mei 2019 23:37:22</td><td class="smwtype_wpg">ISOR:Beleid of richtlijnen omschrijven het aanvaardbaar gebruik van communicatiefaciliteiten</td></tr><tr data-row-number="78" class="row-even"><td class="Titel smwtype_wpg">Voor elektronische berichten wordt gebruik gemaakt van de AdES Baseline Profile standaard of ETSI TS 102 176-1</td><td class="ID smwtype_txt">CommVZ_U.07.4</td><td class="Elementtype smwtype_wpg">Norm</td><td data-sort-value="1.0" class="Versieaanduiding smwtype_txt">1.0</td><td class="Status-actualiteit smwtype_txt">Actueel</td><td data-sort-value="2458515.5" class="Redactionele-wijzigingsdatum smwtype_dat">1 februari 2019</td><td data-sort-value="2458515.5" class="Publicatiedatum smwtype_dat">1 februari 2019</td><td></td><td></td><td class="Conformiteitsindicator smwtype_txt">passend</td><td></td><td></td><td></td><td class="Beveiligingsaspect smwtype_txt">Uitvoering</td><td></td><td></td><td class="Stelling smwtype_txt">Voor het garanderen van de zekerheid van elektronische berichten wordt gebruik gemaakt van de AdES Baseline Profile standaard of de ETSI TS 102 176-1 en relevante standaarden uit de Pas-Toe-of-Leg-Uit lijst van het Forum Standaardisatie).</td><td></td><td class="Realiseert smwtype_wpg">Elektronische berichten</td><td></td><td></td><td></td><td></td><td data-sort-value="2458619.4847569" class="Wijzigingsdatum smwtype_dat">15 mei 2019 23:38:03</td><td class="smwtype_wpg">ISOR:Gebruik van AdES Baseline Profile standaard of ETSI TS 102 176-1 voor elektronische berichten</td></tr><tr data-row-number="79" class="row-odd"><td class="Titel smwtype_wpg">Beleid of richtlijnen omschrijven welk type verkeer niet over draadloze netwerken verstuurd mag worden</td><td class="ID smwtype_txt">CommVZ_B.01.3</td><td class="Elementtype smwtype_wpg">Norm</td><td data-sort-value="1.0" class="Versieaanduiding smwtype_txt">1.0</td><td class="Status-actualiteit smwtype_txt">Actueel</td><td data-sort-value="2458515.5" class="Redactionele-wijzigingsdatum smwtype_dat">1 februari 2019</td><td data-sort-value="2458515.5" class="Publicatiedatum smwtype_dat">1 februari 2019</td><td></td><td></td><td class="Conformiteitsindicator smwtype_txt">beleidsregels</td><td></td><td></td><td></td><td class="Beveiligingsaspect smwtype_txt">Beleid</td><td></td><td></td><td class="Stelling smwtype_txt">Beleid of richtlijnen omschrijven het welk type verkeer niet over draadloze netwerken verstuurd mag worden.</td><td></td><td class="Realiseert smwtype_wpg">Beleid en procedures informatietransport</td><td></td><td></td><td></td><td></td><td data-sort-value="2458619.4843056" class="Wijzigingsdatum smwtype_dat">15 mei 2019 23:37:24</td><td class="smwtype_wpg">ISOR:Beleid of richtlijnen omschrijven welk type verkeer niet over draadloze netwerken verstuurd mag worden</td></tr><tr data-row-number="80" class="row-even"><td class="Titel smwtype_wpg">Procedures beschrijven het beschermen van als bijlage gecommuniceerde gevoelige informatie</td><td class="ID smwtype_txt">CommVZ_B.01.6</td><td class="Elementtype smwtype_wpg">Norm</td><td data-sort-value="1.0" class="Versieaanduiding smwtype_txt">1.0</td><td class="Status-actualiteit smwtype_txt">Actueel</td><td data-sort-value="2458515.5" class="Redactionele-wijzigingsdatum smwtype_dat">1 februari 2019</td><td data-sort-value="2458515.5" class="Publicatiedatum smwtype_dat">1 februari 2019</td><td></td><td></td><td class="Conformiteitsindicator smwtype_txt">procedures</td><td></td><td></td><td></td><td class="Beveiligingsaspect smwtype_txt">Beleid</td><td></td><td></td><td class="Stelling smwtype_txt">Procedures beschrijven het beschermen van als bijlage gecommuniceerde gevoelige informatie.</td><td></td><td class="Realiseert smwtype_wpg">Beleid en procedures informatietransport</td><td></td><td></td><td></td><td></td><td data-sort-value="2458619.4851042" class="Wijzigingsdatum smwtype_dat">15 mei 2019 23:38:33</td><td class="smwtype_wpg">ISOR:Procedures beschrijven het beschermen van als bijlage gecommuniceerde gevoelige informatie</td></tr><tr data-row-number="81" class="row-odd"><td class="Titel smwtype_wpg">Binnenkomend en uitgaand dataverkeer wordt bewaakt en geanalyseerd op kwaadaardige elementen</td><td class="ID smwtype_txt">CommVZ_U.05.1</td><td class="Elementtype smwtype_wpg">Norm</td><td data-sort-value="1.0" class="Versieaanduiding smwtype_txt">1.0</td><td class="Status-actualiteit smwtype_txt">Actueel</td><td data-sort-value="2458515.5" class="Redactionele-wijzigingsdatum smwtype_dat">1 februari 2019</td><td data-sort-value="2458515.5" class="Publicatiedatum smwtype_dat">1 februari 2019</td><td></td><td></td><td class="Conformiteitsindicator smwtype_txt">beheereisen</td><td></td><td></td><td></td><td class="Beveiligingsaspect smwtype_txt">Uitvoering</td><td></td><td></td><td class="Stelling smwtype_txt">Het dataverkeer dat de organisatie binnenkomt of uitgaat wordt bewaakt en geanalyseerd op kwaadaardige elementen middels detectievoorzieningen (zoals beschreven in de richtlijn voor implementatie van detectie-oplossingen), zoals het Nationaal Detectie Netwerk of GDI, die worden ingezet op basis van een risico-inschatting, mede aan de hand van de aard van de te beschermen gegevensWeergave van een feit, begrip of aanwijzing, geschikt voor overdracht, interpretatie of verwerking door een persoon of apparaat. Het betreft hier alle vormen van gegevens, zowel data uit informatiesystemen als records en documenten, in alle vormen zoals gestructureerd als ongestructureerd en informatiesystemen.</td><td></td><td class="Realiseert smwtype_wpg">Beveiliging netwerkdiensten</td><td></td><td></td><td></td><td></td><td data-sort-value="2458619.4843866" class="Wijzigingsdatum smwtype_dat">15 mei 2019 23:37:31</td><td class="smwtype_wpg">ISOR:Binnenkomend en uitgaand dataverkeer wordt bewaakt en geanalyseerd op kwaadaardige elementen</td></tr><tr data-row-number="82" class="row-even"><td class="Titel smwtype_wpg">Netwerkbeheer omvat het doorvoeren van logische én fysieke wijzigingen in netwerken</td><td class="ID smwtype_txt">CommVZ_U.15.2</td><td class="Elementtype smwtype_wpg">Norm</td><td data-sort-value="1.0" class="Versieaanduiding smwtype_txt">1.0</td><td class="Status-actualiteit smwtype_txt">Actueel</td><td data-sort-value="2458515.5" class="Redactionele-wijzigingsdatum smwtype_dat">1 februari 2019</td><td data-sort-value="2458515.5" class="Publicatiedatum smwtype_dat">1 februari 2019</td><td></td><td></td><td class="Conformiteitsindicator smwtype_txt">beheerstin een omgeving die vooraf gedefinieerd is en volgens wetgeving en referentiearchitectuur is ingericht. Het is een structurele aanpak.</td><td></td><td></td><td></td><td class="Beveiligingsaspect smwtype_txt">Uitvoering</td><td></td><td></td><td class="Stelling smwtype_txt">Netwerkbeheer omvat het doorvoeren van logische én fysieke wijzigingen in netwerken, zoals patching van netwerkbekabeling in netwerkverdeelkasten.</td><td></td><td class="Realiseert smwtype_wpg">Netwerk beheeractiviteiten</td><td></td><td></td><td></td><td></td><td data-sort-value="2458619.4849421" class="Wijzigingsdatum smwtype_dat">15 mei 2019 23:38:19</td><td class="smwtype_wpg">ISOR:Netwerkbeheer omvat het doorvoeren van logische én fysieke wijzigingen in netwerken</td></tr><tr data-row-number="83" class="row-odd"><td class="Titel smwtype_wpg">Ter bescherming tot netwerkdiensten en/of -toepassingen zijn voor procedures opgesteld</td><td class="ID smwtype_txt">CommVZ_U.03.4</td><td class="Elementtype smwtype_wpg">Norm</td><td data-sort-value="1.0" class="Versieaanduiding smwtype_txt">1.0</td><td class="Status-actualiteit smwtype_txt">Actueel</td><td data-sort-value="2458515.5" class="Redactionele-wijzigingsdatum smwtype_dat">1 februari 2019</td><td data-sort-value="2458515.5" class="Publicatiedatum smwtype_dat">1 februari 2019</td><td></td><td></td><td class="Conformiteitsindicator smwtype_txt">beheerd</td><td></td><td></td><td></td><td class="Beveiligingsaspect smwtype_txt">Uitvoering</td><td></td><td></td><td class="Stelling smwtype_txt">Ter bescherming tot netwerkdiensten en/of - voor zover noodzakelijk - van -toepassingen zijn voor het beperken van de toegang procedures opgesteld.</td><td></td><td class="Realiseert smwtype_wpg">Netwerk beveiligingsbeheer</td><td></td><td></td><td></td><td></td><td data-sort-value="2458619.4852083" class="Wijzigingsdatum smwtype_dat">15 mei 2019 23:38:42</td><td class="smwtype_wpg">ISOR:Ter bescherming tot netwerkdiensten en/of -toepassingen zijn voor procedures opgesteld</td></tr><tr data-row-number="84" class="row-even"><td class="Titel smwtype_wpg">Voor het waarborgen van de vertrouwelijkheid wordt versleuteling toegepast op één of meer verbindingslagen</td><td class="ID smwtype_txt">CommVZ_U.11.1</td><td class="Elementtype smwtype_wpg">Norm</td><td data-sort-value="1.0" class="Versieaanduiding smwtype_txt">1.0</td><td class="Status-actualiteit smwtype_txt">Actueel</td><td data-sort-value="2458515.5" class="Redactionele-wijzigingsdatum smwtype_dat">1 februari 2019</td><td data-sort-value="2458515.5" class="Publicatiedatum smwtype_dat">1 februari 2019</td><td></td><td></td><td class="Conformiteitsindicator smwtype_txt">vertrouwelijkheidDe eigenschap dat informatie niet beschikbaar wordt gesteld of wordt ontsloten aan onbevoegde personen</td><td></td><td></td><td></td><td class="Beveiligingsaspect smwtype_txt">Uitvoering</td><td></td><td></td><td class="Stelling smwtype_txt">Voor het waarborgen van de vertrouwelijkheidDe eigenschap dat informatie niet beschikbaar wordt gesteld of wordt ontsloten aan onbevoegde personen van communicatie tussen zender en ontvanger wordt versleuteling toegepast op één of meer van de juiste verbindingslagen (OSI laag 1 t/m 7); Public Key Infrastructuur (PKI) faciliteert deze functie.</td><td></td><td class="Realiseert smwtype_wpg">Cryptografische Services</td><td></td><td></td><td></td><td></td><td data-sort-value="2458620.1479514" class="Wijzigingsdatum smwtype_dat">16 mei 2019 15:33:03</td><td class="smwtype_wpg">ISOR:Versleuteling wordt toegepast voor het waarborgen van de vertrouwelijkheidDe eigenschap dat informatie niet beschikbaar wordt gesteld of wordt ontsloten aan onbevoegde personen</td></tr><tr data-row-number="85" class="row-odd"><td class="Titel smwtype_wpg">De end-to-end</td><td class="ID smwtype_txt">CommVZ_U.10.1</td><td class="Elementtype smwtype_wpg">Norm</td><td data-sort-value="1.0" class="Versieaanduiding smwtype_txt">1.0</td><td class="Status-actualiteit smwtype_txt">Actueel</td><td data-sort-value="2458515.5" class="Redactionele-wijzigingsdatum smwtype_dat">1 februari 2019</td><td data-sort-value="2458515.5" class="Publicatiedatum smwtype_dat">1 februari 2019</td><td></td><td></td><td class="Conformiteitsindicator smwtype_txt">gescheiden end-to-end connectie</td><td></td><td></td><td></td><td class="Beveiligingsaspect smwtype_txt">Uitvoering</td><td></td><td></td><td class="Stelling smwtype_txt">De end-to-end connectie:
    • wordt gecreëerd door scheiding van adresseringsruimte en routeringen tussen VPN’s over het onderliggende netwerk;
    • geeft garanties, dat de interne structuur van het onderliggende netwerk niet zichtbaar is voor andere netwerken;
    • biedt bescherming tegen Denial of Service attacks en ongeautoriseerde toegang;
    • biedt bescherming tegen label-spoofing (het mogelijk injecteren van foute labels).</td><td></td><td class="Realiseert smwtype_wpg">Virtual Private Networks (VPN)</td><td></td><td></td><td></td><td></td><td data-sort-value="2458620.1402199" class="Wijzigingsdatum smwtype_dat">16 mei 2019 15:21:55</td><td class="smwtype_wpg">ISOR:De end-to-end connectie</td></tr><tr data-row-number="86" class="row-even"><td class="Titel smwtype_wpg">Resultaten worden gerapporteerd aan het verantwoordelijke management</td><td class="ID smwtype_txt">CommVZ_C.02.3</td><td class="Elementtype smwtype_wpg">Norm</td><td data-sort-value="1.0" class="Versieaanduiding smwtype_txt">1.0</td><td class="Status-actualiteit smwtype_txt">Actueel</td><td data-sort-value="2458515.5" class="Redactionele-wijzigingsdatum smwtype_dat">1 februari 2019</td><td data-sort-value="2458515.5" class="Publicatiedatum smwtype_dat">1 februari 2019</td><td></td><td></td><td class="Conformiteitsindicator smwtype_txt">verantwoordelijk</td><td></td><td></td><td></td><td class="Beveiligingsaspect smwtype_txt">Control</td><td></td><td></td><td class="Stelling smwtype_txt">Resultaten worden gerapporteerd aan het verantwoordelijke management.</td><td></td><td class="Realiseert smwtype_wpg">Netwerk security compliancy checking</td><td></td><td></td><td></td><td></td><td data-sort-value="2458619.4851389" class="Wijzigingsdatum smwtype_dat">15 mei 2019 23:38:36</td><td class="smwtype_wpg">ISOR:Resultaten worden gerapporteerd aan het verantwoordelijke management</td></tr><tr data-row-number="87" class="row-odd"><td class="Titel smwtype_wpg">Toegang vanuit een niet-vertrouwde zones naar een vertrouwde zone</td><td class="ID smwtype_txt">CommVZ_U.02.2</td><td class="Elementtype smwtype_wpg">Norm</td><td data-sort-value="1.0" class="Versieaanduiding smwtype_txt">1.0</td><td class="Status-actualiteit smwtype_txt">Actueel</td><td data-sort-value="2458515.5" class="Redactionele-wijzigingsdatum smwtype_dat">1 februari 2019</td><td data-sort-value="2458515.5" class="Publicatiedatum smwtype_dat">1 februari 2019</td><td></td><td></td><td class="Conformiteitsindicator smwtype_txt">inlogprocedure</td><td></td><td></td><td></td><td class="Beveiligingsaspect smwtype_txt">Uitvoering</td><td></td><td></td><td class="Stelling smwtype_txt">Als vanuit een niet-vertrouwde zones toegang wordt verleend naar een vertrouwde zone, gebeurt dit alleen op basis van minimaal 2-factor authenticatieHet aantonen dat degene die zich identificeert ook daadwerkelijk degene is die zich als zodanig voorgeeft: ben je het ook echt? Authenticatie noemt men ook wel verificatie van de identiteit..</td><td></td><td class="Realiseert smwtype_wpg">Beveiligde inlogprocedure</td><td></td><td></td><td></td><td></td><td data-sort-value="2458619.4852315" class="Wijzigingsdatum smwtype_dat">15 mei 2019 23:38:44</td><td class="smwtype_wpg">ISOR:Toegang vanuit een niet-vertrouwde zones naar een vertrouwde zone</td></tr><tr data-row-number="88" class="row-even"><td class="Titel smwtype_wpg">Alle gescheiden groepen hebben een gedefinieerd beveiligingsniveau</td><td class="ID smwtype_txt">CommVZ_U.06.01</td><td class="Elementtype smwtype_wpg">Norm</td><td data-sort-value="1.0" class="Versieaanduiding smwtype_txt">1.0</td><td class="Status-actualiteit smwtype_txt">Actueel</td><td data-sort-value="2458515.5" class="Redactionele-wijzigingsdatum smwtype_dat">1 februari 2019</td><td data-sort-value="2458515.5" class="Publicatiedatum smwtype_dat">1 februari 2019</td><td></td><td></td><td class="Conformiteitsindicator smwtype_txt">gescheiden (in domeinen)</td><td></td><td></td><td></td><td class="Beveiligingsaspect smwtype_txt">Uitvoering</td><td></td><td></td><td class="Stelling smwtype_txt">Het netwerk is in (logische of fysieke) domeinen (of zones) opgedeeld op grond van risico's voor onderlinge negatieve beïnvloeding van informatiesystemen binnen een domein en het beoogde betrouwbaarheidsniveau.</td><td></td><td class="Realiseert smwtype_wpg">Zonering en filtering</td><td></td><td></td><td></td><td></td><td data-sort-value="2458619.4841667" class="Wijzigingsdatum smwtype_dat">15 mei 2019 23:37:12</td><td class="smwtype_wpg">ISOR:Alle gescheiden groepen hebben een gedefinieerd beveiligingsniveau</td></tr><tr data-row-number="89" class="row-odd"><td class="Titel smwtype_wpg">E-mail berichten worden conform vastgelegde procedures en richtlijnen veilig en geautomatiseerd doorgestuurd</td><td class="ID smwtype_txt">CommVZ_B.01.7</td><td class="Elementtype smwtype_wpg">Norm</td><td data-sort-value="1.0" class="Versieaanduiding smwtype_txt">1.0</td><td class="Status-actualiteit smwtype_txt">Actueel</td><td data-sort-value="2458515.5" class="Redactionele-wijzigingsdatum smwtype_dat">1 februari 2019</td><td data-sort-value="2458515.5" class="Publicatiedatum smwtype_dat">1 februari 2019</td><td></td><td></td><td class="Conformiteitsindicator smwtype_txt">beheersmaatregelen</td><td></td><td></td><td></td><td class="Beveiligingsaspect smwtype_txt">Beleid</td><td></td><td></td><td class="Stelling smwtype_txt">E-mail berichten worden conform vastgelegde procedures en richtlijnen veilig en geautomatiseerd doorgestuurd.</td><td></td><td class="Realiseert smwtype_wpg">Beleid en procedures informatietransport</td><td></td><td></td><td></td><td></td><td data-sort-value="2458619.4846181" class="Wijzigingsdatum smwtype_dat">15 mei 2019 23:37:51</td><td class="smwtype_wpg">ISOR:E-mail berichten worden conform vastgelegde procedures en richtlijnen doorgestuurd</td></tr><tr data-row-number="90" class="row-even"><td class="Titel smwtype_wpg">Algemene maatregelen en ‘beveiligingslagen’ voor draadloze netwerken</td><td class="ID smwtype_txt">CommVZ_U.12.1</td><td class="Elementtype smwtype_wpg">Norm</td><td data-sort-value="1.0" class="Versieaanduiding smwtype_txt">1.0</td><td class="Status-actualiteit smwtype_txt">Actueel</td><td data-sort-value="2458515.5" class="Redactionele-wijzigingsdatum smwtype_dat">1 februari 2019</td><td data-sort-value="2458515.5" class="Publicatiedatum smwtype_dat">1 februari 2019</td><td></td><td></td><td class="Conformiteitsindicator smwtype_txt">authenticatieHet aantonen dat degene die zich identificeert ook daadwerkelijk degene is die zich als zodanig voorgeeft: ben je het ook echt? Authenticatie noemt men ook wel verificatie van de identiteit., autorisatieHet proces van het toekennen van rechten voor de toegang tot geautomatiseerde functies en/of gegevens in ICT voorzieningen en versleuteling</td><td></td><td></td><td></td><td class="Beveiligingsaspect smwtype_txt">Uitvoering</td><td></td><td></td><td class="Stelling smwtype_txt">Omdat draadloze netwerken altijd en overal fysiek benaderbaar zijn, worden de volgende algemene maatregelen en ‘beveiligingslagen’ altijd toegepast:
    • netwerk toegangscontrole (IEEE 802.1x) én apparaat authenticatieHet aantonen dat degene die zich identificeert ook daadwerkelijk degene is die zich als zodanig voorgeeft: ben je het ook echt? Authenticatie noemt men ook wel verificatie van de identiteit. (EAP-TLS) beschermt netwerken tegen aansluiting van ongeautoriseerde gebruikers.
    • integriteitcontrolemechanismen voorkomen Man-in the-Middle attacks;
    • encryptie op netwerkniveau; het sterkst mogelijke algoritme/protocol wordt standaard toegepast, met backwards compatibility mogelijkheden voor ondersteuning van oudere of minder sterke protocollen;
    • autorisatieHet proces van het toekennen van rechten voor de toegang tot geautomatiseerde functies en/of gegevens in ICT voorzieningen van mobiele clients, b.v. via MAC adresfiltering;
    • toegangscontrole van eindgebruikers, b.v. via RBAC;
    • niet toegestane typen netwerkverkeer worden geblokkeerd;
    • niet benodigde functies zijn altijd uitgeschakeld (Hardening);
    • bekende kwetsbaarheden in de systeemsoftware worden doorlopend opgelost (patching & patchmanagement).</td><td></td><td class="Realiseert smwtype_wpg">Wireless Access</td><td></td><td></td><td></td><td></td><td data-sort-value="2458619.4841435" class="Wijzigingsdatum smwtype_dat">15 mei 2019 23:37:10</td><td class="smwtype_wpg">ISOR:Algemene maatregelen en ‘beveiligingslagen’ voor draadloze netwerken</td></tr><tr data-row-number="91" class="row-odd"><td class="Titel smwtype_wpg">Procedures beschrijven het opsporen van en beschermen tegen malware</td><td class="ID smwtype_txt">CommVZ_B.01.5</td><td class="Elementtype smwtype_wpg">Norm</td><td data-sort-value="1.0" class="Versieaanduiding smwtype_txt">1.0</td><td class="Status-actualiteit smwtype_txt">Actueel</td><td data-sort-value="2458515.5" class="Redactionele-wijzigingsdatum smwtype_dat">1 februari 2019</td><td data-sort-value="2458515.5" class="Publicatiedatum smwtype_dat">1 februari 2019</td><td></td><td></td><td class="Conformiteitsindicator smwtype_txt">procedures</td><td></td><td></td><td></td><td class="Beveiligingsaspect smwtype_txt">Beleid</td><td></td><td></td><td class="Stelling smwtype_txt">Procedures beschrijven het opsporen van en beschermen tegen malware die kan worden overgebracht middels elektronische communicatie (zie 12.2.1).</td><td></td><td class="Realiseert smwtype_wpg">Beleid en procedures informatietransport</td><td></td><td></td><td></td><td></td><td data-sort-value="2458619.4851273" class="Wijzigingsdatum smwtype_dat">15 mei 2019 23:38:35</td><td class="smwtype_wpg">ISOR:Procedures beschrijven het opsporen van en beschermen tegen malware</td></tr><tr data-row-number="92" class="row-even"><td class="Titel smwtype_wpg">Beveiligingsmechanismen voor communicatie worden voorzien op de OSI lagen</td><td class="ID smwtype_txt">CommVZ_U.05.6</td><td class="Elementtype smwtype_wpg">Norm</td><td data-sort-value="1.0" class="Versieaanduiding smwtype_txt">1.0</td><td class="Status-actualiteit smwtype_txt">Actueel</td><td data-sort-value="2458515.5" class="Redactionele-wijzigingsdatum smwtype_dat">1 februari 2019</td><td data-sort-value="2458515.5" class="Publicatiedatum smwtype_dat">1 februari 2019</td><td></td><td></td><td class="Conformiteitsindicator smwtype_txt">beveiligingsmechanismen</td><td></td><td></td><td></td><td class="Beveiligingsaspect smwtype_txt">Uitvoering</td><td></td><td></td><td class="Stelling smwtype_txt">Beveiligingsmechanismen voor communicatie worden voorzien op de volgende OSI lagen:
    • applicatie niveau; ten behoeve van authenticiteitEen kwaliteitsattribuut van een informatieobject. Het toont aan dat het informatieobject is wat het beweert te zijn, dat het is gemaakt of verzonden door de persoon of organisatie die beweert het te hebben gemaakt of verzonden en dat het is gemaakt en verzonden op het tijdstip als aangegeven bij het informatieobject., integriteit, vertrouwelijkheidDe eigenschap dat informatie niet beschikbaar wordt gesteld of wordt ontsloten aan onbevoegde personen en onweerlegbaarheidBegrip dat gebruikt wordt bij elektronische berichtuitwisseling en dat inhoudt dat de zender van een bericht niet kan ontkennen een bepaald bericht te hebben verstuurd en dat de ontvanger van een bericht niet kan ontkennen het bericht van de zender in de oorspronkelijke staat te hebben ontvangen.: Encryptie;
    • transport niveau; ten behoeve van veilige point to point verbindingen: Encryptie;
    • netwerk niveau; ten behoeve van veilige communicatie tussen devices, encryptie, firewalls en netwerk verbindingen: VPN.</td><td></td><td class="Realiseert smwtype_wpg">Beveiliging netwerkdiensten</td><td></td><td></td><td></td><td></td><td data-sort-value="2458619.4843519" class="Wijzigingsdatum smwtype_dat">15 mei 2019 23:37:28</td><td class="smwtype_wpg">ISOR:Beveiligingsmechanismen voor communicatie worden voorzien op de OSI lagen</td></tr><tr data-row-number="93" class="row-odd"><td class="Titel smwtype_wpg">Gebeurtenissen worden vastgelegd in auditlogs en worden doorgegeven aan centrale systemen zoals SIEM</td><td class="ID smwtype_txt">CommVZ_U.09.3</td><td class="Elementtype smwtype_wpg">Norm</td><td data-sort-value="1.0" class="Versieaanduiding smwtype_txt">1.0</td><td class="Status-actualiteit smwtype_txt">Actueel</td><td data-sort-value="2458515.5" class="Redactionele-wijzigingsdatum smwtype_dat">1 februari 2019</td><td data-sort-value="2458515.5" class="Publicatiedatum smwtype_dat">1 februari 2019</td><td></td><td></td><td class="Conformiteitsindicator smwtype_txt">filterfunctie</td><td></td><td></td><td></td><td class="Beveiligingsaspect smwtype_txt">Uitvoering</td><td></td><td></td><td class="Stelling smwtype_txt">Gebeurtenissen worden vastgelegd in auditlogs en worden - indien aanwezig - doorgegeven aan centrale systemen zoals SIEM.</td><td></td><td class="Realiseert smwtype_wpg">Gateway/Firewall</td><td></td><td></td><td></td><td></td><td data-sort-value="2458619.4847338" class="Wijzigingsdatum smwtype_dat">15 mei 2019 23:38:01</td><td class="smwtype_wpg">ISOR:Gebeurtenissen worden vastgelegd in auditlogs en worden doorgegeven aan centrale systemen zoals SIEM</td></tr><tr data-row-number="94" class="row-even"><td class="Titel smwtype_wpg">De taken en verantwoordelijkheden van de verantwoordelijke functionarissen zijn duidelijk gedefinieerd</td><td class="ID smwtype_txt">CommVZ_B.04.3</td><td class="Elementtype smwtype_wpg">Norm</td><td data-sort-value="1.0" class="Versieaanduiding smwtype_txt">1.0</td><td class="Status-actualiteit smwtype_txt">Actueel</td><td data-sort-value="2458515.5" class="Redactionele-wijzigingsdatum smwtype_dat">1 februari 2019</td><td data-sort-value="2458515.5" class="Publicatiedatum smwtype_dat">1 februari 2019</td><td></td><td></td><td class="Conformiteitsindicator smwtype_txt">organisatiestructuur</td><td></td><td></td><td></td><td class="Beveiligingsaspect smwtype_txt">Beleid</td><td></td><td></td><td class="Stelling smwtype_txt">De taken en verantwoordelijkheden van de verantwoordelijke functionarissen voor deze processen zijn duidelijk gedefinieerd.</td><td></td><td class="Realiseert smwtype_wpg">Organisatiestructuur van netwerkbeheer</td><td></td><td></td><td></td><td></td><td data-sort-value="2458619.4851968" class="Wijzigingsdatum smwtype_dat">15 mei 2019 23:38:41</td><td class="smwtype_wpg">ISOR:Taken en verantwoordelijkheden van verantwoordelijke functionarissen zijn duidelijk gedefinieerd</td></tr><tr data-row-number="95" class="row-odd"><td class="Titel smwtype_wpg">De beveiligingsarchitectuur is gelaagd</td><td class="ID smwtype_txt">CommVZ_U.17.2</td><td class="Elementtype smwtype_wpg">Norm</td><td data-sort-value="1.0" class="Versieaanduiding smwtype_txt">1.0</td><td class="Status-actualiteit smwtype_txt">Actueel</td><td data-sort-value="2458515.5" class="Redactionele-wijzigingsdatum smwtype_dat">1 februari 2019</td><td data-sort-value="2458515.5" class="Publicatiedatum smwtype_dat">1 februari 2019</td><td></td><td></td><td class="Conformiteitsindicator smwtype_txt">samenhang</td><td></td><td></td><td></td><td class="Beveiligingsaspect smwtype_txt">Uitvoering</td><td></td><td></td><td class="Stelling smwtype_txt">De beveiligingsarchitectuur is gelaagd, zoals:
    • NORANederlandse Overheid ReferentieArchitectuur Beveiliging Metamodel;
    • SABSA®.</td><td></td><td class="Realiseert smwtype_wpg">Netwerk beveiligingsarchitectuur</td><td></td><td></td><td></td><td></td><td data-sort-value="2458619.4845023" class="Wijzigingsdatum smwtype_dat">15 mei 2019 23:37:41</td><td class="smwtype_wpg">ISOR:De beveiligingsarchitectuur is gelaagd</td></tr><tr data-row-number="96" class="row-even"><td class="Titel smwtype_wpg">Netwerken worden geregistreerd en gemonitord conform vastgelegde procedures en richtlijnen</td><td class="ID smwtype_txt">CommVZ_U.03.2</td><td class="Elementtype smwtype_wpg">Norm</td><td data-sort-value="1.0" class="Versieaanduiding smwtype_txt">1.0</td><td class="Status-actualiteit smwtype_txt">Actueel</td><td data-sort-value="2458515.5" class="Redactionele-wijzigingsdatum smwtype_dat">1 februari 2019</td><td data-sort-value="2458515.5" class="Publicatiedatum smwtype_dat">1 februari 2019</td><td></td><td></td><td class="Conformiteitsindicator smwtype_txt">beheerd</td><td></td><td></td><td></td><td class="Beveiligingsaspect smwtype_txt">Uitvoering</td><td></td><td></td><td class="Stelling smwtype_txt">Netwerken worden geregistreerd en gemonitord conform vastgelegde procedures en richtlijnen.</td><td></td><td class="Realiseert smwtype_wpg">Netwerk beveiligingsbeheer</td><td></td><td></td><td></td><td></td><td data-sort-value="2458619.485" class="Wijzigingsdatum smwtype_dat">15 mei 2019 23:38:24</td><td class="smwtype_wpg">ISOR:Netwerken worden geregistreerd en gemonitord conform vastgelegde procedures en richtlijnen</td></tr><tr data-row-number="97" class="row-odd"><td class="Titel smwtype_wpg">Ontdekte nieuwe dreigingen vanuit de analyse worden gedeeld binnen de overheid</td><td class="ID smwtype_txt">CommVZ_U.05.2</td><td class="Elementtype smwtype_wpg">Norm</td><td data-sort-value="1.0" class="Versieaanduiding smwtype_txt">1.0</td><td class="Status-actualiteit smwtype_txt">Actueel</td><td data-sort-value="2458515.5" class="Redactionele-wijzigingsdatum smwtype_dat">1 februari 2019</td><td data-sort-value="2458515.5" class="Publicatiedatum smwtype_dat">1 februari 2019</td><td></td><td></td><td class="Conformiteitsindicator smwtype_txt">dienstverleningsniveaus</td><td></td><td></td><td></td><td class="Beveiligingsaspect smwtype_txt">Uitvoering</td><td></td><td></td><td class="Stelling smwtype_txt">Bij ontdekte nieuwe dreigingen vanuit de analyse op kwaadaardige elementen worden deze, rekening houdend met de geldende juridische kaders, gedeeld binnen de overheid, waaronder met het NCSC of de sectorale CERT, bij voorkeur door geautomatiseerde mechanismen (threat intelligence sharing).</td><td></td><td class="Realiseert smwtype_wpg">Beveiliging netwerkdiensten</td><td></td><td></td><td></td><td></td><td data-sort-value="2458619.4850232" class="Wijzigingsdatum smwtype_dat">15 mei 2019 23:38:26</td><td class="smwtype_wpg">ISOR:Ontdekte nieuwe dreigingen vanuit de analyse worden gedeeld binnen de overheid</td></tr><tr data-row-number="98" class="row-even"><td class="Titel smwtype_wpg">Continue bewaking via monitoring</td><td class="ID smwtype_txt">CommVZ_C.04.2</td><td class="Elementtype smwtype_wpg">Norm</td><td data-sort-value="1.0" class="Versieaanduiding smwtype_txt">1.0</td><td class="Status-actualiteit smwtype_txt">Actueel</td><td data-sort-value="2458515.5" class="Redactionele-wijzigingsdatum smwtype_dat">1 februari 2019</td><td data-sort-value="2458515.5" class="Publicatiedatum smwtype_dat">1 februari 2019</td><td></td><td></td><td class="Conformiteitsindicator smwtype_txt">onderzoek van gebeurtenissen</td><td></td><td></td><td></td><td class="Beveiligingsaspect smwtype_txt">Control</td><td></td><td></td><td class="Stelling smwtype_txt">Continue bewaking via monitoring legt de volgende informatie vast:
    • audit logs vanuit de netwerkcomponenten firewalls, router, servers etc;
    • analyse-informatie vanuit Intrusion Detection Systemen (IDS);
    • resultaten vanuit netwerkscanning activiteiten.</td><td></td><td class="Realiseert smwtype_wpg">Evalueren netwerk monitoring</td><td></td><td></td><td></td><td></td><td data-sort-value="2458619.4844097" class="Wijzigingsdatum smwtype_dat">15 mei 2019 23:37:33</td><td class="smwtype_wpg">ISOR:Continue bewaking via monitoring</td></tr><tr data-row-number="99" class="row-odd"><td class="Titel smwtype_wpg">Elementen ter overweging bij vertrouwelijkheids- of geheimhoudingsovereenkomsten</td><td class="ID smwtype_txt">CommVZ_U.04.1</td><td class="Elementtype smwtype_wpg">Norm</td><td data-sort-value="1.0" class="Versieaanduiding smwtype_txt">1.0</td><td class="Status-actualiteit smwtype_txt">Actueel</td><td data-sort-value="2458515.5" class="Redactionele-wijzigingsdatum smwtype_dat">1 februari 2019</td><td data-sort-value="2458515.5" class="Publicatiedatum smwtype_dat">1 februari 2019</td><td></td><td></td><td class="Conformiteitsindicator smwtype_txt">vertrouwelijkheids- of geheimhoudingsovereenkomsten</td><td></td><td></td><td></td><td class="Beveiligingsaspect smwtype_txt">Uitvoering</td><td></td><td></td><td class="Stelling smwtype_txt">Ten aanzien van vertrouwelijkheids- of geheimhoudingsovereenkomsten, worden de volgende elementen in overweging genomen:
    1. de looptijd van een overeenkomst;
    2. de benodigde acties bij beëindiging;
    3. de acties van ondertekenaars bij onbevoegde openbaarmaking van informatie;
    4. hoe eigendom van vertrouwelijke informatie zich verhoudt tot de bescherming;
    5. het toegelaten gebruik van vertrouwelijke informatie en de rechten van de ondertekenaar om informatie te gebruiken;
    6. de voorwaarden voor het teruggeven of vernietigen van informatie na beëindiging;
    7. de acties in geval van schending van de overeenkomst;
    8. de privacyregelgeving (UAVG en AVG/GDPR).</td><td></td><td class="Realiseert smwtype_wpg">Vertrouwelijkheids- of geheimhoudingsovereenkomst</td><td></td><td></td><td></td><td></td><td data-sort-value="2458619.4846759" class="Wijzigingsdatum smwtype_dat">15 mei 2019 23:37:56</td><td class="smwtype_wpg">ISOR:Elementen ter overweging bij vertrouwelijkheids- of geheimhoudingsovereenkomsten</td></tr><tr data-row-number="100" class="row-even"><td class="Titel smwtype_wpg">Cryptografische algoritmen voldoen aan de hoogst mogelijke industriestandaarden</td><td class="ID smwtype_txt">CommVZ_U.11.4</td><td class="Elementtype smwtype_wpg">Norm</td><td data-sort-value="1.0" class="Versieaanduiding smwtype_txt">1.0</td><td class="Status-actualiteit smwtype_txt">Actueel</td><td data-sort-value="2458515.5" class="Redactionele-wijzigingsdatum smwtype_dat">1 februari 2019</td><td data-sort-value="2458515.5" class="Publicatiedatum smwtype_dat">1 februari 2019</td><td></td><td></td><td class="Conformiteitsindicator smwtype_txt">cryptografische beheersmaatregelen</td><td></td><td></td><td></td><td class="Beveiligingsaspect smwtype_txt">Uitvoering</td><td></td><td></td><td class="Stelling smwtype_txt">Cryptografische algoritmen voldoen aan de hoogst mogelijke industriestandaarden, voor de sterkte, met een voor de toepassing en context relevante sleutellengte en algoritme, zoals uit de Forum Standaardisatie lijst:
    • Advanced Encryption Standard (AES);
    • sleutellengte 128 bit voor “lichte” en 192 of 256 bits voor “zware” toepassingen.</td><td></td><td class="Realiseert smwtype_wpg">Cryptografische Services</td><td></td><td></td><td></td><td></td><td data-sort-value="2458620.1426852" class="Wijzigingsdatum smwtype_dat">16 mei 2019 15:25:28</td><td class="smwtype_wpg">ISOR:Cryptografische algoritmen voldoen aan de hoogst mogelijke industriestandaarden</td></tr><tr data-row-number="101" class="row-odd"><td class="Titel smwtype_wpg">Voor elke gateway of firewall bestaat een actueel configuratiedocument</td><td class="ID smwtype_txt">CommVZ_U.09.1</td><td class="Elementtype smwtype_wpg">Norm</td><td data-sort-value="1.0" class="Versieaanduiding smwtype_txt">1.0</td><td class="Status-actualiteit smwtype_txt">Actueel</td><td data-sort-value="2458515.5" class="Redactionele-wijzigingsdatum smwtype_dat">1 februari 2019</td><td data-sort-value="2458515.5" class="Publicatiedatum smwtype_dat">1 februari 2019</td><td></td><td></td><td class="Conformiteitsindicator smwtype_txt">filterfunctie</td><td></td><td></td><td></td><td class="Beveiligingsaspect smwtype_txt">Uitvoering</td><td></td><td></td><td class="Stelling smwtype_txt">Voor elke gateway of firewall bestaat een actueel configuratiedocument, die de complete configuratie en de functionele eisen van de gateway of firewall beschrijft.</td><td></td><td class="Realiseert smwtype_wpg">Gateway/Firewall</td><td></td><td></td><td></td><td></td><td data-sort-value="2458619.4853819" class="Wijzigingsdatum smwtype_dat">15 mei 2019 23:38:57</td><td class="smwtype_wpg">ISOR:Voor elke gateway of firewall bestaat een actueel configuratiedocument</td></tr><tr data-row-number="102" class="row-even"><td class="Titel smwtype_wpg">Met communicerende partijen worden afspraken gemaakt</td><td class="ID smwtype_txt">CommVZ_U.08.1</td><td class="Elementtype smwtype_wpg">Norm</td><td data-sort-value="1.0" class="Versieaanduiding smwtype_txt">1.0</td><td class="Status-actualiteit smwtype_txt">Actueel</td><td data-sort-value="2458515.5" class="Redactionele-wijzigingsdatum smwtype_dat">1 februari 2019</td><td data-sort-value="2458515.5" class="Publicatiedatum smwtype_dat">1 februari 2019</td><td></td><td></td><td class="Conformiteitsindicator smwtype_txt">openbare netwerken</td><td></td><td></td><td></td><td class="Beveiligingsaspect smwtype_txt">Uitvoering</td><td></td><td></td><td class="Stelling smwtype_txt">Met communicerende partijen worden afspraken gemaakt over:
    • wederzijdse authenticatieHet aantonen dat degene die zich identificeert ook daadwerkelijk degene is die zich als zodanig voorgeeft: ben je het ook echt? Authenticatie noemt men ook wel verificatie van de identiteit.;
    • bevoegdheden voor gebruik van de dienst;
    • integriteit en vertrouwelijkheidDe eigenschap dat informatie niet beschikbaar wordt gesteld of wordt ontsloten aan onbevoegde personen van transacties, belangrijke documenten en onweerlegbaarheidBegrip dat gebruikt wordt bij elektronische berichtuitwisseling en dat inhoudt dat de zender van een bericht niet kan ontkennen een bepaald bericht te hebben verstuurd en dat de ontvanger van een bericht niet kan ontkennen het bericht van de zender in de oorspronkelijke staat te hebben ontvangen. van ontvangst;
    • passende verificatie voor de controle van de transactie.</td><td></td><td class="Realiseert smwtype_wpg">Toepassingen via openbare netwerken</td><td></td><td></td><td></td><td></td><td data-sort-value="2458619.484838" class="Wijzigingsdatum smwtype_dat">15 mei 2019 23:38:10</td><td class="smwtype_wpg">ISOR:Met communicerende partijen worden afspraken gemaakt</td></tr><tr data-row-number="103" class="row-odd"><td class="Titel smwtype_wpg">Procedures beschrijven het beveiligen van informatie</td><td class="ID smwtype_txt">CommVZ_B.01.4</td><td class="Elementtype smwtype_wpg">Norm</td><td data-sort-value="1.0" class="Versieaanduiding smwtype_txt">1.0</td><td class="Status-actualiteit smwtype_txt">Actueel</td><td data-sort-value="2458515.5" class="Redactionele-wijzigingsdatum smwtype_dat">1 februari 2019</td><td data-sort-value="2458515.5" class="Publicatiedatum smwtype_dat">1 februari 2019</td><td></td><td></td><td class="Conformiteitsindicator smwtype_txt">procedures</td><td></td><td></td><td></td><td class="Beveiligingsaspect smwtype_txt">Beleid</td><td></td><td></td><td class="Stelling smwtype_txt">Procedures beschrijven het beveiligen van informatie tegen onderscheppen, kopiëren, wijziging, foutieve routering en vernietiging.</td><td></td><td class="Realiseert smwtype_wpg">Beleid en procedures informatietransport</td><td></td><td></td><td></td><td></td><td data-sort-value="2458619.4851157" class="Wijzigingsdatum smwtype_dat">15 mei 2019 23:38:34</td><td class="smwtype_wpg">ISOR:Procedures beschrijven het beveiligen van informatie</td></tr><tr data-row-number="104" class="row-even"><td class="Titel smwtype_wpg">In het cryptografiebeleid uitgewerkte onderwerpen</td><td class="ID smwtype_txt">CommVZ_B.03.1</td><td class="Elementtype smwtype_wpg">Norm</td><td data-sort-value="1.0" class="Versieaanduiding smwtype_txt">1.0</td><td class="Status-actualiteit smwtype_txt">Actueel</td><td data-sort-value="2458515.5" class="Redactionele-wijzigingsdatum smwtype_dat">1 februari 2019</td><td data-sort-value="2458515.5" class="Publicatiedatum smwtype_dat">1 februari 2019</td><td></td><td></td><td class="Conformiteitsindicator smwtype_txt">cryptografiebeleid</td><td></td><td></td><td></td><td class="Beveiligingsaspect smwtype_txt">Beleid</td><td></td><td></td><td class="Stelling smwtype_txt">In het cryptografiebeleid zijn minimaal de volgende onderwerpen uitgewerkt:
    1. wanneer cryptografie ingezet wordt;
    2. wie verantwoordelijk is voor de implementatie van cryptografie;
    3. wie verantwoordelijk is voor het sleutelbeheer;
    4. welke normen als basis dienen voor cryptografie en de wijze waarop de normen van het Forum Standaardisatie worden toegepast;
    5. de wijze waarop het beschermingsniveau wordt vastgesteld;
    6. het onderling vaststellen van het beleid bij inter-organisatie communicatie.</td><td></td><td class="Realiseert smwtype_wpg">Cryptografiebeleid voor communicatie</td><td></td><td></td><td></td><td></td><td data-sort-value="2458619.4848032" class="Wijzigingsdatum smwtype_dat">15 mei 2019 23:38:07</td><td class="smwtype_wpg">ISOR:In het cryptografiebeleid uitgewerkte onderwerpen</td></tr><tr data-row-number="105" class="row-odd"><td class="Titel smwtype_wpg">De netwerk topologie is in kaart gebracht en wordt continu actueel gehouden</td><td class="ID smwtype_txt">CommVZ_U.17.3</td><td class="Elementtype smwtype_wpg">Norm</td><td data-sort-value="1.0" class="Versieaanduiding smwtype_txt">1.0</td><td class="Status-actualiteit smwtype_txt">Actueel</td><td data-sort-value="2458515.5" class="Redactionele-wijzigingsdatum smwtype_dat">1 februari 2019</td><td data-sort-value="2458515.5" class="Publicatiedatum smwtype_dat">1 februari 2019</td><td></td><td></td><td class="Conformiteitsindicator smwtype_txt">samenhang</td><td></td><td></td><td></td><td class="Beveiligingsaspect smwtype_txt">Uitvoering</td><td></td><td></td><td class="Stelling smwtype_txt">De netwerk topologie is in kaart gebracht en wordt continu actueel gehouden.</td><td></td><td class="Realiseert smwtype_wpg">Netwerk beveiligingsarchitectuur</td><td></td><td></td><td></td><td></td><td data-sort-value="2458619.4845833" class="Wijzigingsdatum smwtype_dat">15 mei 2019 23:37:48</td><td class="smwtype_wpg">ISOR:De netwerk topologie is in kaart gebracht en wordt continu actueel gehouden</td></tr><tr data-row-number="106" class="row-even"><td class="Titel smwtype_wpg">BIO Thema Communicatievoorzieningen</td><td class="ID smwtype_txt">CommVZ</td><td class="Elementtype smwtype_wpg">Normenkader</td><td data-sort-value="1.0" class="Versieaanduiding smwtype_txt">1.0</td><td class="Status-actualiteit smwtype_txt">Actueel</td><td data-sort-value="2458515.5" class="Redactionele-wijzigingsdatum smwtype_dat">1 februari 2019</td><td data-sort-value="2458515.5" class="Publicatiedatum smwtype_dat">1 februari 2019</td><td></td><td></td><td></td><td></td><td></td><td></td><td></td><td></td><td></td><td></td><td></td><td></td><td></td><td></td><td></td><td></td><td data-sort-value="2458619.4732523" class="Wijzigingsdatum smwtype_dat">15 mei 2019 23:21:29</td><td class="smwtype_wpg">BIO Thema Communicatievoorzieningen</td></tr><tr data-row-number="107" class="row-odd"><td class="Titel smwtype_wpg">Communicatievoorzieningen Beleid</td><td class="ID smwtype_txt">CommVZ_B</td><td class="Elementtype smwtype_wpg">Normenkader-aspect</td><td data-sort-value="1.0" class="Versieaanduiding smwtype_txt">1.0</td><td class="Status-actualiteit smwtype_txt">Actueel</td><td data-sort-value="2458515.5" class="Redactionele-wijzigingsdatum smwtype_dat">1 februari 2019</td><td></td><td class="Beschrijving smwtype_txt">Binnen het Beleid-domein zijn specifieke inrichting- en beveiligingsobjecten ten aanzien van Communicatievoorzieningen beschreven en per object zijn conformiteitsindicatoren uitgewerkt. Deze conformiteitindicatoren representeren een vast te stellen set van implementatie-elementen (maatregelen).

    Onderstaande tabel en afbeelding tonen het resultaat van de SIVA analyse ten aanzien van relevante objecten voor Communicatievoorzieningen. De wit ingekleurde objecten ontbreken als control in de ISO2700x, maar zijn van belang voor dit thema. Om deze reden zijn aanvullende objecten uit andere baselines opgenomen.

    ”Onderwerpen die binnen het Beleid-domein een rol spelen”
    Onderwerpen die binnen het Beleid-domein een rol spelen


     Nr.   Relevante beveiligingsobjecten   Referentie naar standaarden   IFGS 
     B.01   Beleid en procedures informatietransport   BIO:132.2.1, ISO27033-1: 6.2   I 
     B.02   Overeenkomsten over informatietransport   BIO:13.2.2, ISO27033-1 BSI IT-Grundschutz: S.6   F 
     B.03   Cryptografiebeleid voor communicatievoorzieningen   BIO: 10.3.1, 18.1.5.1 ISO27033-1: 8.8,   G 
     B.04   Organisatiestructuur van netwerkbeheer   BSI S4.2, ISO27033-1: 8.2 ITIL: Netwerkbeheer   S 
    Communicatievoorzieningen, Voor het Beleiddomein uitgewerkte Beveiligingsobjecten
    </td><td></td><td></td><td></td><td class="Doelstelling smwtype_txt">Dit domein beschrijft BIO-normatieve eisen voor beleid, die rand voorwaardelijk en bedoeld zijn voor de realisatie en operatie van communicatievoorzieningen.</td><td class="Risico smwtype_txt">Als gericht beleid hiervoor ontbreekt, bestaat het risico dat onvoldoende sturing wordt gegevenWeergave van een feit, begrip of aanwijzing, geschikt voor overdracht, interpretatie of verwerking door een persoon of apparaat aan de veilige inrichting van de communicatievoorzieningen, met als mogelijk gevolg het ontstaan van datalekken en substantiële schade aan de bedrijfsvoering.</td><td class="Beveiligingsaspect smwtype_txt">Beleid</td><td></td><td></td><td></td><td></td><td></td><td></td><td></td><td></td><td></td><td data-sort-value="2458770.9181944" class="Wijzigingsdatum smwtype_dat">14 oktober 2019 10:02:12</td><td class="smwtype_wpg">ISOR:BIO Thema Communicatievoorzieningen Beleid</td></tr><tr data-row-number="108" class="row-even"><td class="Titel smwtype_wpg">Communicatievoorzieningen Uitvoering</td><td class="ID smwtype_txt">CommVZ_U</td><td class="Elementtype smwtype_wpg">Normenkader-aspect</td><td data-sort-value="1.0" class="Versieaanduiding smwtype_txt">1.0</td><td class="Status-actualiteit smwtype_txt">Actueel</td><td data-sort-value="2458515.5" class="Redactionele-wijzigingsdatum smwtype_dat">1 februari 2019</td><td></td><td class="Beschrijving smwtype_txt">Binnen het Uitvoeringdomein zijn specifieke inrichting- en beveiligingsobjecten ten aanzien van Communicatievoorzieningen beschreven en per object zijn conformiteitsindicatoren uitgewerkten. Deze conformiteitindicatoren representeren een vast te stellen set van implementatie-elementen (maatregelen).

    Onderstaande tabel en afbeelding tonen het resultaat van de SIVA analyse ten aanzien van relevante objecten voor Communicatievoorzieningen. De wit ingekleurde objecten ontbreken als control in de ISO2700x, maar zijn van belang voor dit thema. Om deze reden zijn aanvullende objecten uit andere baselines opgenomen.

    ”Onderwerpen die binnen het Uitvoering domein een rol spelen”
    Onderwerpen die binnen het Uitvoering domein een rol spelen


     Nr.   Relevante beveiligingsobjecten   Referentie naar standaarden   IFGS 
     U.01   Richtlijnen voor netwerkbeveiliging   BIO:8.2.2.3, ISO27033-1 ISO27033-2: 6,7,8   I 
     U.02   Beveiligde inlogprocedure   BIO:9.4.2, ISO27033-1: 8.4   I 
     U.03   Netwerk beveiligingsbeheer   BIO:13.1.1, ISO27033-1: 8.2, 8.2.2   F 
     U.04   Vertrouwelijkheid- en geheimhoudingsovereenkomst   BIO:13.2.4, SoGP: NW1.1   F 
     U.05   Beveiliging van netwerkdiensten   BIO:13.1.2, ISO27033-1: 10.6   F 
     U.06   Zonering en filtering   BIO:13.1.3, ISO27033-1: 10.7 ISO27033-2: 7.2.3 NORANederlandse Overheid ReferentieArchitectuur Patronen: Zoneringsmodel   F 
     U.07   Elektronische berichten   BIO:13.2.3, ISO27033-1: 10.3, 10.8   F 
     U.08   Toepassingen via openbare netwerken   BIO: 14.2.1   F 
     U.09   Gateways en firewalls   ISO27033-4, SoGP: NC1.5 NORANederlandse Overheid ReferentieArchitectuur Patronen: Koppelvlak   G 
     U.10   Virtual Private Networks (VPN)   ISO27033-5 NORANederlandse Overheid ReferentieArchitectuur Patronen: Vertrouwd toegang-pad   G 
     U.11   Cryptografische services   BIO:10, ISO27033-1: 8.2.2.5 SoGP: NC1.1 NORANederlandse Overheid ReferentieArchitectuur Patronen: Encryptie   G 
     U.12   Wireless Access   ISO27033-6 NORANederlandse Overheid ReferentieArchitectuur Patronen: Draadloos netwerk   G 
     U.13   Netwerkconnecties   BIO:8.2.2.5, ISO27033-1 NORANederlandse Overheid ReferentieArchitectuur Patronen: Koppelvlak   G 
     U.14   Netwerkauthenticatie   NORANederlandse Overheid ReferentieArchitectuur Patronen: Beschouwingsmodel Netwerk   G 
     U.15   Netwerk beheeractiviteiten   ISO27033-1: 8.4, ISO27033-2: 8.4   G 
     U.16   Vastleggen en monitoren van netwerkgebeurtenissen (events)   ISO27033-1: 8.5 ISO27033-2: 8.5   G 
     U.17   Netwerk beveiligingsarchitectuur   BIO:9.2, ISO27033-1 ISO27033-2: 8.6 SoGP: Network design NORANederlandse Overheid ReferentieArchitectuur Patronen: Diverse patronen   S 
    Communicatievoorzieningen, Voor het Uitvoeringsdomein uitgewerkte Beveiligingsobjecten
    </td><td></td><td></td><td></td><td class="Doelstelling smwtype_txt">De doel van het uitvoeringsdomein is te waarborgen dat de netwerkinfrastructuur is ingericht overeenkomstig specifieke beleidsuitgangspunten en dat aan de eisen ten aanzien van beschikbaarheidgegevens worden opgeslagen volgens duurzame normen en afhankelijk van de organisatiekeuze beschikbaar gesteld aan verschillende afnemers. Dit kan zich bijvoorbeeld uiten in technische, privacy afgeschermde, digitale, open of gesloten vormen., integriteit, vertrouwelijkheidDe eigenschap dat informatie niet beschikbaar wordt gesteld of wordt ontsloten aan onbevoegde personen en controleerbaarheid bij het ontwerp en implementatie is voldaan.</td><td class="Risico smwtype_txt">De belangrijkste risico’s van netwerk(diensten) zijn: negatieve beïnvloeding van de beveiligingsniveaus door koppeling van netwerken, illegaal gebruik, onderbrekingen, afluistering van getransporteerde data, kwetsbaarheden in uitvoerbare code en fysieke of logische inbreuk op netwerkelementen.</td><td class="Beveiligingsaspect smwtype_txt">Uitvoering</td><td></td><td></td><td></td><td></td><td></td><td></td><td></td><td></td><td></td><td data-sort-value="2458770.9221181" class="Wijzigingsdatum smwtype_dat">14 oktober 2019 10:07:51</td><td class="smwtype_wpg">ISOR:BIO Thema Communicatievoorzieningen Uitvoering</td></tr><tr data-row-number="109" class="row-odd"><td class="Titel smwtype_wpg">Communicatievoorzieningen Control</td><td class="ID smwtype_txt">CommVZ_C</td><td class="Elementtype smwtype_wpg">Normenkader-aspect</td><td data-sort-value="1.0" class="Versieaanduiding smwtype_txt">1.0</td><td class="Status-actualiteit smwtype_txt">Actueel</td><td data-sort-value="2458515.5" class="Redactionele-wijzigingsdatum smwtype_dat">1 februari 2019</td><td></td><td class="Beschrijving smwtype_txt">Binnen het Controldomein zijn specifieke inrichting- en beveiligingsobjecten ten aanzien van Communicatievoorzieningen beschreven en per object zijn conformiteitsindicatoren uitgewerkten. Deze conformiteitindicatoren representeren een vast te stellen set van implementatie-elementen (maatregelen).

    Beheersing van netwerk(diensten) beoogt de beveiligingsrisico’s te beperken. Hiertoe dienen periodiek door bepaalde functionaris met specifieke bevoegdheden controle activiteiten te worden verricht. Deze activiteiten dienen ondersteund te worden met procedures en richtlijnen (instructies). De structuur van de beheersingsorganisatie beschrijft de samenhang van de ingerichte processen.

    Onderstaande tabel en afbeelding tonen het resultaat van de SIVA analyse ten aanzien van relevante objecten voor Communicatievoorzieningen. De wit ingekleurde objecten ontbreken als control in de ISO2700x, maar zijn van belang voor dit thema. Om deze reden zijn aanvullende objecten uit andere baselines opgenomen.

    ”Onderwerpen die binnen het Control domein een rol spelen”
    Onderwerpen die binnen het Control domein een rol spelen


     Nr.   Relevante beveiligingsobjecten   Referentie naar standaarden   IFGS 
     C.01   Naleving richtlijnen netwerkbeheer en evaluaties   BIO:18.2.3, SoGP: SM1.1.1, SM3.5.2   I 
     C.02   Netwerkbeveiliging compliancy checking   BIO:8.2.2.4, ISO27033-1 ISO27033-2: 7.2.6, 8.7   F 
     C.03   Evalueren van robuustheid netwerkbeveiliging   BIO:18.1.2, 18.2.1,  ISO27033-1: 8.2.5, SoGP: NW1.3   F 
     C.04   Evalueren van netwerkgebeurtenissen (monitoring)   BIO:8.2.4, ISO27033-1   G 
     C.05   Beheersorganisatie netwerkbeveiliging   ISO27003: ISMS, SoGP: NW1.4   S 
    Communicatievoorzieningen, Voor het Controldomein uitgewerkte Beveiligingsobjecten