ISOR:Communicatievoorzieningen - Beveiligingsobjecten met bronverwijzing: verschil tussen versies
Naar navigatie springen
Naar zoeken springen
k (1 versie: ISOR BIO Thema Communicatievoorzieningen) |
k (categorie toevoeging) |
||
Regel 163: | Regel 163: | ||
<td class="tg-0lax"></td> | <td class="tg-0lax"></td> | ||
<caption align="bottom">Communicatievoorzieningen, ISOR:Communicatievoorzieningen - Beveiligingsobjecten met bronverwijzing</caption></table> | <caption align="bottom">Communicatievoorzieningen, ISOR:Communicatievoorzieningen - Beveiligingsobjecten met bronverwijzing</caption></table> | ||
[[Categorie:ISOR]] |
Versie van 16 sep 2019 16:21
- Dit is een tabel bij BIO Thema-uitwerking Communicatievoorzieningen
Beveiligingsobject | BIO Control | Handreikingen Zie Bronverwijzing voor documentnaam en details. | Toelichting of link |
---|---|---|---|
Beleid en procedures informatietransport | 13.2.1 | a)-6.2 | Overview and Concepts. Het algemene deel van Network Security |
Overeenkomsten informatietransport | 13.2.2 | g)-S.6 | Guidelines for the design and implementation of network security |
Cryptografiebeleid | 10.1.1; 18.1.5.1 | a)- 8.8 | Reference networking scenario’s Threats design techniques and control issues |
Organisatiestructuur Netwerkbeheer | ISO 27001 ISMS | a)-8.2, l) | Securing communications between networks using security gateways |
Richtlijnen netwerkbeveiliging | Niet in BIO | a) -8.2.2.3, b)-6,7,8 | Securing communications across networks using Virtual Private Networks |
Beveiligde inlogprocedure | 9.4.2 | a)-8.4 | Securing wireless IP network access |
Netwerk beveiligingsbeheer | 13.1.1 | a)-8.2 | https://www.bsi.bund.de/DE/Themen/ITGrundschutz/ITGrundschutzKataloge/itgrundschutzkataloge_node.html |
Vertrouwelijkheid/geheimhoudingsovereenkomst | 13.2.4 | j) Roles and Responsibilities NW1.1 | Institute of Standards and Technology: www.nist.gov |
Beveiliging netwerkdiensten | 13.1.2 | a)-10.6 | Patronen: https://www.noraonline.nl/wiki/Beveiliging |
Zonering en filtering | 13.1.3 | a)-10.7, b)-7.2.3, i)-Zoneringsmodel | Information Security Forum: www.securityforum.org |
Elektronische berichten | 13.2.3 | a)-10.3, 10.8 | Nationaal Cyber Security Centrum (NCSC): www.ncsc.nl |
Toepassingen via openbare netwerken | 14.2.1 | Information Technology Infrastructure Library | |
Gateway / Firewall | Niet in BIO | d) geheel, i)-NORA Koppelvlak, j)-NC1.5 | ISO-kader voor: Encryption Algorithms |
Virtual Private Networks (VPN) | Niet in BIO | e) geheel, i)-NORA Vertrouwd toegangspad | ISO-Information Security Management Systems Guidance |
Cryptografische service | Hoofdstuk 10 | a)-8.2.2.5, i)-NORA Encryptie patronen, j) NC1.1 | Encryption algorithms: Asymmetric ciphers |
Wireless Access | Niet in BIO | f) geheel, i)-NORA Draadloos netwerk | Korte beschrijving van het SIVA raamwerk met een uitgewerkte casus van de wijze waarop SIVA toegepast kan worden. |
Netwerk connecties | Niet in BIO | a)-8.2.2.5, i)-NORA Koppelvlak | |
Netwerk authenticatie | Niet in BIO | i)-NORA Beschouwingsmodel Netwerk | |
Netwerkbeheeractiviteit | 13.1 | a), b)-8.4 | |
Vastleggen netwerkevents | 12.4 | a), b)-8.5 | |
Netwerk security architectuur | Niet in BIO | a)-9.2, b)-8.6, NORA div. patronen, j) Network design | |
Naleving richtlijnen netwerkbeheer en evaluaties | 18.2.2 | j) Corporate Governance: SM1.1.1, SM3.5.2 | |
Netwerk security compliancy checking | 18.2.3 | a)-8.2.2.4, b)-7.2.6, 8.7 | |
Evalueren robuustheid netwerkbeveiliging | 18.2.1, 18.1.2, ISO 27001 ISMS | a)-8.2.5, j) Network resilience: NW1.3 | |
Evalueren gebeurtenissen (monitoring) | 16.1 | a)-8.2.4 | |
Beheersorganisatie Netwerkbeveiliging | 13.1 | n), j) Network Documentation: NW 1.4 |