ISOR:Algemene maatregelen en ‘beveiligingslagen’ voor draadloze netwerken: verschil tussen versies

Uit NORA Online
ISOR:Algemene maatregelen en ‘beveiligingslagen’ voor draadloze netwerken
Naar navigatie springen Naar zoeken springen
(tekst redactie 2.0)
k (aanpassing naar versie 2.1)
 
(4 tussenliggende versies door 2 gebruikers niet weergegeven)
Regel 1: Regel 1:
{{#element:
{{#element:
|Elementtype=Norm
|Elementtype=Norm
|ID=CommVZ_U.12.1
|ID=CVZ_U.12.01
|Titel=Algemene maatregelen en ‘beveiligingslagen’ voor draadloze netwerken
|Titel=Algemene maatregelen en ‘beveiligingslagen’ voor draadloze netwerken
|Versieaanduiding=2.0
|Versieaanduiding=2.1
|Status actualiteit=Actueel
|Status actualiteit=Actueel
|Publicatiedatum=01-02-2019
|Publicatiedatum=2021/10/29
|Redactionele wijzigingsdatum=2021/02/26
|Redactionele wijzigingsdatum=2021/11/15
|Beveiligingsaspect=Uitvoering
|Beveiligingsaspect=Uitvoering
|Stelling=Omdat draadloze netwerken altijd en overal fysiek benaderbaar zijn, worden de volgende algemene maatregelen en beveiligingslagen altijd toegepast:
|Stelling=Omdat draadloze netwerken altijd en overal fysiek benaderbaar zijn, worden de volgende algemene maatregelen en beveiligingslagen altijd toegepast:
* Netwerktoegangscontrole (IEEE 802.1x) en apparaat-authenticatie (EAP-TLS) beschermt netwerken tegen aansluiting van ongeautoriseerde gebruikers.
* Netwerktoegangscontrole (Institute of Electrical and Electronics Engineers (IEEE) 802.1x) en apparaat-authenticatie (Extensible Authentication Protocol - Transport Layer Security (EAP-TLS)) beschermt netwerken tegen aansluiting van ongeautoriseerde gebruikers.
* Integriteitcontrolemechanismen voorkomen man-in-the-middle attacks.
* Integriteitcontrolemechanismen voorkomen man-in-the-middle attacks.
* Encryptie op netwerkniveau; het sterkst mogelijke algoritme/protocol wordt standaard toegepast met backwards- compatibility-mogelijkheden voor de ondersteuning van oudere of minder sterke protocollen.
* Encryptie op netwerkniveau; het sterkst mogelijke algoritme/protocol wordt standaard toegepast met backwards- compatibility-mogelijkheden voor de ondersteuning van oudere of minder sterke protocollen.
Regel 18: Regel 18:
* Bekende kwetsbaarheden in de systeemsoftware worden doorlopend opgelost (patching en patchmanagement).
* Bekende kwetsbaarheden in de systeemsoftware worden doorlopend opgelost (patching en patchmanagement).
|Conformiteitsindicator=Authenticatie, autorisatie en versleuteling
|Conformiteitsindicator=Authenticatie, autorisatie en versleuteling
|Grondslag=* SoGP 2018: NC1.3.5
|Invalshoek=Gedrag
|Grondslag=* The Standard of Good Practice for Information Security 2018: NC1.3.5
|Heeft bron=BIO Thema Communicatievoorzieningen
|Heeft bron=BIO Thema Communicatievoorzieningen
|Realiseert=ISOR:Wireless Access
|Realiseert=ISOR:Wireless Access

Huidige versie van 15 nov 2021 om 21:24

Versie 2.0 van 9 februari 2021 van de BIO Thema-uitwerking Communicatievoorzieningen is vervangen door versie 2.1 van 29 oktober 2021.
De wijzigingen betreffen met name de uniformering van objectdefinities en objectnamen in en tussen BIO Thema-uitwerkingen.
Versie 2.1 in PDF-formaat is op de website CIP-overheid/producten gepubliceerd.
Logo ISOR normen (een hangslot met de tekst ISOR norm)

Stelling

Omdat draadloze netwerken altijd en overal fysiek benaderbaar zijn, worden de volgende algemene maatregelen en beveiligingslagen altijd toegepast:

  • Netwerktoegangscontrole (Institute of Electrical and Electronics Engineers (IEEE) 802.1x) en apparaat-authenticatie (Extensible Authentication Protocol - Transport Layer Security (EAP-TLS)) beschermt netwerken tegen aansluiting van ongeautoriseerde gebruikers.
  • Integriteitcontrolemechanismen voorkomen man-in-the-middle attacks.
  • Encryptie op netwerkniveau; het sterkst mogelijke algoritme/protocol wordt standaard toegepast met backwards- compatibility-mogelijkheden voor de ondersteuning van oudere of minder sterke protocollen.
  • Autorisatie van mobiele clients, bijvoorbeeld via Media Access Control (MAC)-adresfiltering.
  • Toegangscontrole van eindgebruikers, bijvoorbeeld via Role Based Access Control (RBAC).
  • Niet toegestane typen netwerkverkeer worden geblokkeerd.
  • Niet benodigde functies zijn altijd uitgeschakeld (hardening).
  • Bekende kwetsbaarheden in de systeemsoftware worden doorlopend opgelost (patching en patchmanagement).


Bovenliggende principe(s)

Deze norm realiseert het principe Draadloze toegang via de conformiteitsindicator Authenticatie, autorisatie en versleuteling.

Grondslag

De grondslag voor dit principe is The Standard of Good Practice for Information Security 2018 NC1.3.5