ISOR:Communicatievoorzieningen - Omschrijving van de geïdentificeerde ISO-27002 objecten: verschil tussen versies

Uit NORA Online
Naar navigatie springen Naar zoeken springen
k (1 versie: ISOR BIO Thema Communicatievoorzieningen)
k (nr veranderd in id)
 
(3 tussenliggende versies door 2 gebruikers niet weergegeven)
Regel 1: Regel 1:
<noinclude>{{ISOR tabel bij|BIO Thema Communicatievoorzieningen}}</noinclude>
<noinclude>{{ISOR tabel bij|BIO Thema Communicatievoorzieningen}}
<table class="wikitable"><tr style="background-color:#d9d9d9">
Deze tabel behoort bij versie 1.0. In versie 2.0 is de tabel komen te vervallen. </noinclude>
<table class="wikitable">
  <tr>
  <tr>
  <th> &nbsp;&nbsp;Objectnaam &nbsp;&nbsp;</th>
  <th> &nbsp;ID&nbsp;</th>
  <th> &nbsp;&nbsp;Betekenis van de objecten in relatie tot &nbsp;&nbsp;het thema &nbsp;&nbsp;</th>
  <th> &nbsp;Betekenis van de objecten in relatie tot &nbsp;het thema &nbsp;</th>
  <th> &nbsp;&nbsp;Vertaling naar Thema: &nbsp;&nbsp;Serverplatform &nbsp;&nbsp;</th>
  <th> &nbsp;Vertaling naar Thema: &nbsp;Serverplatform &nbsp;</th>
  </tr>
  </tr>
  <tr>
  <tr>
  <td> &nbsp;&nbsp;B.01 &nbsp;&nbsp;</td>
  <td> &nbsp;B.01 &nbsp;</td>
  <td> &nbsp;&nbsp;Beleid en &nbsp;&nbsp;procedures informatietransport &nbsp;&nbsp;</td>
  <td> &nbsp;Beleid en &nbsp;procedures informatietransport &nbsp;</td>
  <td> &nbsp;&nbsp;De waarborging &nbsp;&nbsp;van de bescherming van informatie in netwerken, door inzet van &nbsp;&nbsp;beheerprocedures voor informatietransport en het hanteren van procedures voor &nbsp;&nbsp;bewaking van netwerken. &nbsp;&nbsp;</td>
  <td> &nbsp;De waarborging &nbsp;van de bescherming van informatie in netwerken, door inzet van &nbsp;beheerprocedures voor informatietransport en het hanteren van procedures voor &nbsp;bewaking van netwerken. &nbsp;</td>
  </tr>
  </tr>
  <tr>
  <tr>
  <td> &nbsp;&nbsp;B.02 &nbsp;&nbsp;</td>
  <td> &nbsp;B.02 &nbsp;</td>
  <td> &nbsp;&nbsp;Overeenkomsten &nbsp;&nbsp;informatietransport &nbsp;&nbsp;</td>
  <td> &nbsp;Overeenkomsten &nbsp;informatietransport &nbsp;</td>
  <td> &nbsp;&nbsp;Contracten en &nbsp;&nbsp;afspraken, waarin het dienstverleningsniveau, beveiligingsmechanismen en &nbsp;&nbsp;beheersingseisen voor netwerkdiensten zijn vastgelegd, zowel voor intern &nbsp;&nbsp;geleverde diensten als voor uitbestede diensten. &nbsp;&nbsp;</td>
  <td> &nbsp;Contracten en &nbsp;afspraken, waarin het dienstverleningsniveau, beveiligingsmechanismen en &nbsp;beheersingseisen voor netwerkdiensten zijn vastgelegd, zowel voor intern &nbsp;geleverde diensten als voor uitbestede diensten. &nbsp;</td>
  </tr>
  </tr>
  <tr>
  <tr>
  <td> &nbsp;&nbsp;B.03 &nbsp;&nbsp;</td>
  <td> &nbsp;B.03 &nbsp;</td>
  <td> &nbsp;&nbsp;Cryptografiebeleid &nbsp;&nbsp;</td>
  <td> &nbsp;Cryptografiebeleid &nbsp;</td>
  <td> &nbsp;&nbsp;Beleid en &nbsp;&nbsp;afspraken, specifiek gericht op de toepassing van cryptografie binnen &nbsp;&nbsp;netwerken en communicatieservices. &nbsp;&nbsp;</td>
  <td> &nbsp;Beleid en &nbsp;afspraken, specifiek gericht op de toepassing van cryptografie binnen &nbsp;netwerken en communicatieservices. &nbsp;</td>
  </tr>
  </tr>
  <tr>
  <tr>
  <td> &nbsp;&nbsp;B.04 &nbsp;&nbsp;</td>
  <td> &nbsp;B.04 &nbsp;</td>
  <td> &nbsp;&nbsp;Organisatiestructuur &nbsp;&nbsp;netwerkbeheer &nbsp;&nbsp;</td>
  <td> &nbsp;Organisatiestructuur &nbsp;netwerkbeheer &nbsp;</td>
  <td> &nbsp;&nbsp;Opzet van de &nbsp;&nbsp;administratieve organisatie van netwerk en communicatiebeheer. &nbsp;&nbsp;</td>
  <td> &nbsp;Opzet van de &nbsp;administratieve organisatie van netwerk en communicatiebeheer. &nbsp;</td>
  </tr>
  </tr>
  <tr>
  <tr>
  <td> &nbsp;&nbsp;U.01 &nbsp;&nbsp;</td>
  <td> &nbsp;U.01 &nbsp;</td>
  <td> &nbsp;&nbsp;Richtlijnen &nbsp;&nbsp;netwerkbeveiliging &nbsp;&nbsp;</td>
  <td> &nbsp;Richtlijnen &nbsp;netwerkbeveiliging &nbsp;</td>
  <td> &nbsp;&nbsp;Algemene, &nbsp;&nbsp;operationele beveiligingsrichtlijnen voor ontwerp, implementatie en beheer &nbsp;&nbsp;van communicatievoorzieningen. &nbsp;&nbsp;</td>
  <td> &nbsp;Algemene, &nbsp;operationele beveiligingsrichtlijnen voor ontwerp, implementatie en beheer &nbsp;van communicatievoorzieningen. &nbsp;</td>
  </tr>
  </tr>
  <tr>
  <tr>
  <td> &nbsp;&nbsp;U.02 &nbsp;&nbsp;</td>
  <td> &nbsp;U.02 &nbsp;</td>
  <td> &nbsp;&nbsp;Beveiligde &nbsp;&nbsp;inlogprocedures &nbsp;&nbsp;</td>
  <td> &nbsp;Beveiligde &nbsp;inlogprocedures &nbsp;</td>
  <td> &nbsp;&nbsp;Is gerelateerd &nbsp;&nbsp;aan twee aspecten: Aanmelden en Procedure. &nbsp;&nbsp;· &nbsp;&nbsp;Aanmelden (inloggen) behelst het leggen van een &nbsp;&nbsp;verbinding- via authenticatie middelen. &nbsp;&nbsp;· &nbsp;&nbsp;De procedure is de samenhangende beschrijving van &nbsp;&nbsp;welke activiteiten moeten plaatsvinden. &nbsp;&nbsp;</td>
  <td> &nbsp;Is gerelateerd &nbsp;aan twee aspecten: Aanmelden en Procedure. &nbsp;· &nbsp;Aanmelden (inloggen) behelst het leggen van een &nbsp;verbinding- via authenticatie middelen. &nbsp;· &nbsp;De procedure is de samenhangende beschrijving van &nbsp;welke activiteiten moeten plaatsvinden. &nbsp;</td>
  </tr>
  </tr>
  <tr>
  <tr>
  <td> &nbsp;&nbsp;U.03 &nbsp;&nbsp;</td>
  <td> &nbsp;U.03 &nbsp;</td>
  <td> &nbsp;&nbsp;Netwerk &nbsp;&nbsp;beveiligingsbeheer &nbsp;&nbsp;</td>
  <td> &nbsp;Netwerk &nbsp;beveiligingsbeheer &nbsp;</td>
  <td> &nbsp;&nbsp;Het beheer van &nbsp;&nbsp;beveiligingsprocedures en -mechanismen. &nbsp;&nbsp;</td>
  <td> &nbsp;Het beheer van &nbsp;beveiligingsprocedures en -mechanismen. &nbsp;</td>
  </tr>
  </tr>
  <tr>
  <tr>
  <td> &nbsp;&nbsp;U.04 &nbsp;&nbsp;</td>
  <td> &nbsp;U.04 &nbsp;</td>
  <td> &nbsp;&nbsp;Vertrouwelijkheid- &nbsp;&nbsp;geheimhoudingsovereenkomst &nbsp;&nbsp;</td>
  <td> &nbsp;Vertrouwelijkheid- &nbsp;geheimhoudingsovereenkomst &nbsp;</td>
  <td> &nbsp;&nbsp;De eisen die aan &nbsp;&nbsp;dienstverleners en partners gesteld worden in de operatie voor het waarborgen &nbsp;&nbsp;van de vertrouwelijkheid van gegevens en de uitvoering van bedrijfsprocessen. &nbsp;&nbsp;</td>
  <td> &nbsp;De eisen die aan &nbsp;dienstverleners en partners gesteld worden in de operatie voor het waarborgen &nbsp;van de vertrouwelijkheid van gegevens en de uitvoering van bedrijfsprocessen. &nbsp;</td>
  </tr>
  </tr>
  <tr>
  <tr>
  <td> &nbsp;&nbsp;U.05 &nbsp;&nbsp;</td>
  <td> &nbsp;U.05 &nbsp;</td>
  <td> &nbsp;&nbsp;Beveiliging &nbsp;&nbsp;netwerkdiensten &nbsp;&nbsp;</td>
  <td> &nbsp;Beveiliging &nbsp;netwerkdiensten &nbsp;</td>
  <td> &nbsp;&nbsp;De eisen die aan &nbsp;&nbsp;dienstverleners gesteld worden t.a.v. te nemen maatregelen voor &nbsp;&nbsp;beveiligingsmechanismen, het dienstverleningsniveau en de kwaliteit van de &nbsp;&nbsp;beheerprocessen. &nbsp;&nbsp;</td>
  <td> &nbsp;De eisen die aan &nbsp;dienstverleners gesteld worden t.a.v. te nemen maatregelen voor &nbsp;beveiligingsmechanismen, het dienstverleningsniveau en de kwaliteit van de &nbsp;beheerprocessen. &nbsp;</td>
  </tr>
  </tr>
  <tr>
  <tr>
  <td> &nbsp;&nbsp;U.06 &nbsp;&nbsp;</td>
  <td> &nbsp;U.06 &nbsp;</td>
  <td> &nbsp;&nbsp;Zonering en &nbsp;&nbsp;filtering &nbsp;&nbsp;</td>
  <td> &nbsp;Zonering en &nbsp;filtering &nbsp;</td>
  <td> &nbsp;&nbsp;Gaat over twee &nbsp;&nbsp;aspecten: Scheiding en Gecontroleerde doorgang. &nbsp;&nbsp;· &nbsp;&nbsp;Scheiding is het positioneren van netwerken in &nbsp;&nbsp;afzonderlijke fysieke ruimten of het segmenteren van netwerken in &nbsp;&nbsp;afzonderlijk te beveiligen (logische) domeinen. &nbsp;&nbsp;· &nbsp;&nbsp;Gecontroleerde doorgang is het reguleren van de &nbsp;&nbsp;toegang van personen tot netwerkvoorzieningen en/of het en filteren van &nbsp;&nbsp;informatiestromen op basis van beleidsregels met filters en algoritmen. &nbsp;&nbsp;</td>
  <td> &nbsp;Gaat over twee &nbsp;aspecten: Scheiding en Gecontroleerde doorgang. &nbsp;· &nbsp;Scheiding is het positioneren van netwerken in &nbsp;afzonderlijke fysieke ruimten of het segmenteren van netwerken in &nbsp;afzonderlijk te beveiligen (logische) domeinen. &nbsp;· &nbsp;Gecontroleerde doorgang is het reguleren van de &nbsp;toegang van personen tot netwerkvoorzieningen en/of het en filteren van &nbsp;informatiestromen op basis van beleidsregels met filters en algoritmen. &nbsp;</td>
  </tr>
  </tr>
  <tr>
  <tr>
  <td> &nbsp;&nbsp;U.07 &nbsp;&nbsp;</td>
  <td> &nbsp;U.07 &nbsp;</td>
  <td> &nbsp;&nbsp;Elektronische &nbsp;&nbsp;berichten &nbsp;&nbsp;</td>
  <td> &nbsp;Elektronische &nbsp;berichten &nbsp;</td>
  <td> &nbsp;&nbsp;Beveiliging van &nbsp;&nbsp;elektronisch berichtenverkeer, zoals b.v. e-mail, web-verkeer, chat-sessies &nbsp;&nbsp;en ‘streaming’ audio en video. Beveiliging omvat maatregelen voor bescherming &nbsp;&nbsp;van het berichtenverkeer, zoals geautoriseerde toegang, correcte adressering &nbsp;&nbsp;en integer datatransport, beschikbaarheid en (wettelijke) bepalingen voor &nbsp;&nbsp;elektronische handtekening en onweerlegbaarheid. &nbsp;&nbsp;</td>
  <td> &nbsp;Beveiliging van &nbsp;elektronisch berichtenverkeer, zoals b.v. e-mail, web-verkeer, chat-sessies &nbsp;en ‘streaming’ audio en video. Beveiliging omvat maatregelen voor bescherming &nbsp;van het berichtenverkeer, zoals geautoriseerde toegang, correcte adressering &nbsp;en integer datatransport, beschikbaarheid en (wettelijke) bepalingen voor &nbsp;elektronische handtekening en onweerlegbaarheid. &nbsp;</td>
  </tr>
  </tr>
  <tr>
  <tr>
  <td> &nbsp;&nbsp;U.08 &nbsp;&nbsp;</td>
  <td> &nbsp;U.08 &nbsp;</td>
  <td> &nbsp;&nbsp;Toepassingen via &nbsp;&nbsp;openbare netwerken &nbsp;&nbsp;</td>
  <td> &nbsp;Toepassingen via &nbsp;openbare netwerken &nbsp;</td>
  <td> &nbsp;&nbsp;Gebruik van &nbsp;&nbsp;openbare netwerken voor uitwisseling van informatie van uitvoeringsdiensten &nbsp;&nbsp;vereist bescherming tegen inbraak, waarmee frauduleuze praktijken, geschillen &nbsp;&nbsp;over contracten en onbevoegde openbaarmaking of onbevoegde wijziging kunnen &nbsp;&nbsp;worden voorkomen. &nbsp;&nbsp;</td>
  <td> &nbsp;Gebruik van &nbsp;openbare netwerken voor uitwisseling van informatie van uitvoeringsdiensten &nbsp;vereist bescherming tegen inbraak, waarmee frauduleuze praktijken, geschillen &nbsp;over contracten en onbevoegde openbaarmaking of onbevoegde wijziging kunnen &nbsp;worden voorkomen. &nbsp;</td>
  </tr>
  </tr>
  <tr>
  <tr>
  <td> &nbsp;&nbsp;U.09 &nbsp;&nbsp;</td>
  <td> &nbsp;U.09 &nbsp;</td>
  <td> &nbsp;&nbsp;Gateway / Firewall &nbsp;&nbsp;</td>
  <td> &nbsp;Gateway / Firewall &nbsp;</td>
  <td> &nbsp;&nbsp;Beveiligingsmechanisme &nbsp;&nbsp;voor zonering en gecontroleerde toegang. &nbsp;&nbsp;</td>
  <td> &nbsp;Beveiligingsmechanisme &nbsp;voor zonering en gecontroleerde toegang. &nbsp;</td>
  </tr>
  </tr>
  <tr>
  <tr>
  <td> &nbsp;&nbsp;U.10 &nbsp;&nbsp;</td>
  <td> &nbsp;U.10 &nbsp;</td>
  <td> &nbsp;&nbsp;Virtual Private Networks (VPN) &nbsp;&nbsp;</td>
  <td> &nbsp;Virtual Private Networks (VPN) &nbsp;</td>
  <td> &nbsp;&nbsp;Beveiligingsmechanisme &nbsp;&nbsp;voor het inrichten van een vertrouwd toegangspad tussen 2 of meerdere &nbsp;&nbsp;netwerk-nodes. &nbsp;&nbsp;</td>
  <td> &nbsp;Beveiligingsmechanisme &nbsp;voor het inrichten van een vertrouwd toegangspad tussen 2 of meerdere &nbsp;netwerk-nodes. &nbsp;</td>
  </tr>
  </tr>
  <tr>
  <tr>
  <td> &nbsp;&nbsp;U.11 &nbsp;&nbsp;</td>
  <td> &nbsp;U.11 &nbsp;</td>
  <td> &nbsp;&nbsp;Cryptografische services &nbsp;&nbsp;</td>
  <td> &nbsp;Cryptografische services &nbsp;</td>
  <td> &nbsp;&nbsp;Versleuteling van &nbsp;&nbsp;netwerkverkeer, met behulp van hardware of software voorzieningen, die kunnen &nbsp;&nbsp;voorkomen op alle zeven lagen van het OSI-model. Cryptografische services voor communicatie &nbsp;&nbsp;met partners en burgers maken gebruik van Public Key Infrastuctuur middelen, &nbsp;&nbsp;zoals de aan certificaten gebonden private en publieke sleutels. &nbsp;&nbsp;</td>
  <td> &nbsp;Versleuteling van &nbsp;netwerkverkeer, met behulp van hardware of software voorzieningen, die kunnen &nbsp;voorkomen op alle zeven lagen van het OSI-model. Cryptografische services voor communicatie &nbsp;met partners en burgers maken gebruik van Public Key Infrastuctuur middelen, &nbsp;zoals de aan certificaten gebonden private en publieke sleutels. &nbsp;</td>
  </tr>
  </tr>
  <tr>
  <tr>
  <td> &nbsp;&nbsp;U.12 &nbsp;&nbsp;</td>
  <td> &nbsp;U.12 &nbsp;</td>
  <td> &nbsp;&nbsp;Wireless Access &nbsp;&nbsp;</td>
  <td> &nbsp;Wireless Access &nbsp;</td>
  <td> &nbsp;&nbsp;Toegang tot &nbsp;&nbsp;draadloze netwerken bedoeld voor mobiele communicatie. &nbsp;&nbsp;</td>
  <td> &nbsp;Toegang tot &nbsp;draadloze netwerken bedoeld voor mobiele communicatie. &nbsp;</td>
  </tr>
  </tr>
  <tr>
  <tr>
  <td> &nbsp;&nbsp;U.13 &nbsp;&nbsp;</td>
  <td> &nbsp;U.13 &nbsp;</td>
  <td> &nbsp;&nbsp;Netwerk connecties &nbsp;&nbsp;</td>
  <td> &nbsp;Netwerk connecties &nbsp;</td>
  <td> &nbsp;&nbsp;Verbindingen &nbsp;&nbsp;netwerk-eindpunten (nodes) worden beheerd en zijn vastgelegd in een &nbsp;&nbsp;netwerktopologie. &nbsp;&nbsp;</td>
  <td> &nbsp;Verbindingen &nbsp;netwerk-eindpunten (nodes) worden beheerd en zijn vastgelegd in een &nbsp;netwerktopologie. &nbsp;</td>
  </tr>
  </tr>
  <tr>
  <tr>
  <td> &nbsp;&nbsp;U.14 &nbsp;&nbsp;</td>
  <td> &nbsp;U.14 &nbsp;</td>
  <td> &nbsp;&nbsp;Netwerk authenticatie &nbsp;&nbsp;</td>
  <td> &nbsp;Netwerk authenticatie &nbsp;</td>
  <td> &nbsp;&nbsp;Voorziening, die &nbsp;&nbsp;controleert of een netwerkdevice geautoriseerd is om op het netwerk te kunnen &nbsp;&nbsp;worden aangesloten. &nbsp;&nbsp;</td>
  <td> &nbsp;Voorziening, die &nbsp;controleert of een netwerkdevice geautoriseerd is om op het netwerk te kunnen &nbsp;worden aangesloten. &nbsp;</td>
  </tr>
  </tr>
  <tr>
  <tr>
  <td> &nbsp;&nbsp;U.15 &nbsp;&nbsp;</td>
  <td> &nbsp;U.15 &nbsp;</td>
  <td> &nbsp;&nbsp;Netwerkbeheeractiviteit &nbsp;&nbsp;</td>
  <td> &nbsp;Netwerkbeheeractiviteit &nbsp;</td>
  <td> &nbsp;&nbsp;Activiteiten die &nbsp;&nbsp;uitsluitend door netwerkbeheerders kunnen worden uitgevoerd op &nbsp;&nbsp;communicatievoorzieningen. &nbsp;&nbsp;</td>
  <td> &nbsp;Activiteiten die &nbsp;uitsluitend door netwerkbeheerders kunnen worden uitgevoerd op &nbsp;communicatievoorzieningen. &nbsp;</td>
  </tr>
  </tr>
  <tr>
  <tr>
  <td> &nbsp;&nbsp;U.16 &nbsp;&nbsp;</td>
  <td> &nbsp;U.16 &nbsp;</td>
  <td> &nbsp;&nbsp;Vastleggen netwerkevents &nbsp;&nbsp;</td>
  <td> &nbsp;Vastleggen netwerkevents &nbsp;</td>
  <td> &nbsp;&nbsp;Het uniek en &nbsp;&nbsp;onveranderlijk vastleggen van (beveiligings) gebeurtenissen in een netwerk &nbsp;&nbsp;(in een audit-logfile). &nbsp;&nbsp;</td>
  <td> &nbsp;Het uniek en &nbsp;onveranderlijk vastleggen van (beveiligings) gebeurtenissen in een netwerk &nbsp;(in een audit-logfile). &nbsp;</td>
  </tr>
  </tr>
  <tr>
  <tr>
  <td> &nbsp;&nbsp;U.17 &nbsp;&nbsp;</td>
  <td> &nbsp;U.17 &nbsp;</td>
  <td> &nbsp;&nbsp;Netwerksecurityarchitectuur &nbsp;&nbsp;</td>
  <td> &nbsp;Netwerksecurityarchitectuur &nbsp;</td>
  <td> &nbsp;&nbsp;Beschrijving en &nbsp;&nbsp;beelden van de structuur en onderlinge samenhang van de verschillende &nbsp;&nbsp;beveiligingsfuncties in een netwerk. &nbsp;&nbsp;</td>
  <td> &nbsp;Beschrijving en &nbsp;beelden van de structuur en onderlinge samenhang van de verschillende &nbsp;beveiligingsfuncties in een netwerk. &nbsp;</td>
  </tr>
  </tr>
  <tr>
  <tr>
  <td> &nbsp;&nbsp;C.01 &nbsp;&nbsp;</td>
  <td> &nbsp;C.01 &nbsp;</td>
  <td> &nbsp;&nbsp;Naleving richtlijnen netwerkbeheer en evaluatie. &nbsp;&nbsp;</td>
  <td> &nbsp;Naleving richtlijnen netwerkbeheer en evaluatie. &nbsp;</td>
  <td> &nbsp;&nbsp;Evaluatie op de &nbsp;&nbsp;naleving van netwerkbeveiligingsbeleid. &nbsp;&nbsp;</td>
  <td> &nbsp;Evaluatie op de &nbsp;naleving van netwerkbeveiligingsbeleid. &nbsp;</td>
  </tr>
  </tr>
  <tr>
  <tr>
  <td> &nbsp;&nbsp;C.02 &nbsp;&nbsp;</td>
  <td> &nbsp;C.02 &nbsp;</td>
  <td> &nbsp;&nbsp;Netwerksecurity Compliance checking &nbsp;&nbsp;</td>
  <td> &nbsp;Netwerksecurity Compliance checking &nbsp;</td>
  <td> &nbsp;&nbsp;Periodieke &nbsp;&nbsp;toetsing en managementrapportage over naleving van het beveiligingsbeleid &nbsp;&nbsp;voor netwerkdiensten. &nbsp;&nbsp;</td>
  <td> &nbsp;Periodieke &nbsp;toetsing en managementrapportage over naleving van het beveiligingsbeleid &nbsp;voor netwerkdiensten. &nbsp;</td>
  </tr>
  </tr>
  <tr>
  <tr>
  <td> &nbsp;&nbsp;C.03 &nbsp;&nbsp;</td>
  <td> &nbsp;C.03 &nbsp;</td>
  <td> &nbsp;&nbsp;Evalueren robuustheid &nbsp;&nbsp;netwerkbeveiliging &nbsp;&nbsp;</td>
  <td> &nbsp;Evalueren robuustheid &nbsp;netwerkbeveiliging &nbsp;</td>
  <td> &nbsp;&nbsp;Toetsing van de &nbsp;&nbsp;robuustheid (resilience) van beveiligingsfuncties in &nbsp;&nbsp;communicatievoorzieningen. &nbsp;&nbsp;</td>
  <td> &nbsp;Toetsing van de &nbsp;robuustheid (resilience) van beveiligingsfuncties in &nbsp;communicatievoorzieningen. &nbsp;</td>
  </tr>
  </tr>
  <tr>
  <tr>
  <td> &nbsp;&nbsp;C.04 &nbsp;&nbsp;</td>
  <td> &nbsp;C.04 &nbsp;</td>
  <td> &nbsp;&nbsp;Evalueren gebeurtenissen (monitoring) &nbsp;&nbsp;</td>
  <td> &nbsp;Evalueren gebeurtenissen (monitoring) &nbsp;</td>
  <td> &nbsp;&nbsp;Het beoordelen &nbsp;&nbsp;van de (doorlopend) verzamelde security gerelateerde gebeurtenissen in &nbsp;&nbsp;netwerken. &nbsp;&nbsp;</td>
  <td> &nbsp;Het beoordelen &nbsp;van de (doorlopend) verzamelde security gerelateerde gebeurtenissen in &nbsp;netwerken. &nbsp;</td>
  </tr>
  </tr>
  <tr>
  <tr>
  <td> &nbsp;&nbsp;C.05 &nbsp;&nbsp;</td>
  <td> &nbsp;C.05 &nbsp;</td>
  <td> &nbsp;&nbsp;Beheersorganisatie &nbsp;&nbsp;netwerkbeveiliging &nbsp;&nbsp;</td>
  <td> &nbsp;Beheersorganisatie &nbsp;netwerkbeveiliging &nbsp;</td>
  <td> &nbsp;&nbsp;De opzet van een &nbsp;&nbsp;toereikende organisatiestructuur voor het beheren van- en rapporteren over &nbsp;&nbsp;netwerken en communicatievoorzieningen. &nbsp;&nbsp;</td>
  <td> &nbsp;De opzet van een &nbsp;toereikende organisatiestructuur voor het beheren van- en rapporteren over &nbsp;netwerken en communicatievoorzieningen. &nbsp;</td>
  </tr>
  </tr>
<caption align="bottom">Communicatievoorzieningen, Omschrijving van de geïdentificeerde ISO-27002 objecten</caption></table>
<caption align="bottom">Communicatievoorzieningen, Omschrijving van de geïdentificeerde ISO-27002 objecten</caption></table>

Huidige versie van 19 okt 2021 om 16:50

Dit is een tabel bij BIO Thema-uitwerking Communicatievoorzieningen

Deze tabel behoort bij versie 1.0. In versie 2.0 is de tabel komen te vervallen.

 ID   Betekenis van de objecten in relatie tot  het thema    Vertaling naar Thema:  Serverplatform  
 B.01    Beleid en  procedures informatietransport    De waarborging  van de bescherming van informatie in netwerken, door inzet van  beheerprocedures voor informatietransport en het hanteren van procedures voor  bewaking van netwerken.  
 B.02    Overeenkomsten  informatietransport    Contracten en  afspraken, waarin het dienstverleningsniveau, beveiligingsmechanismen en  beheersingseisen voor netwerkdiensten zijn vastgelegd, zowel voor intern  geleverde diensten als voor uitbestede diensten.  
 B.03    Cryptografiebeleid    Beleid en  afspraken, specifiek gericht op de toepassing van cryptografie binnen  netwerken en communicatieservices.  
 B.04    Organisatiestructuur  netwerkbeheer    Opzet van de  administratieve organisatie van netwerk en communicatiebeheer.  
 U.01    Richtlijnen  netwerkbeveiliging    Algemene,  operationele beveiligingsrichtlijnen voor ontwerp, implementatie en beheer  van communicatievoorzieningen.  
 U.02    Beveiligde  inlogprocedures    Is gerelateerd  aan twee aspecten: Aanmelden en Procedure.  ·  Aanmelden (inloggen) behelst het leggen van een  verbinding- via authenticatie middelen.  ·  De procedure is de samenhangende beschrijving van  welke activiteiten moeten plaatsvinden.  
 U.03    Netwerk  beveiligingsbeheer    Het beheer van  beveiligingsprocedures en -mechanismen.  
 U.04    Vertrouwelijkheid-  geheimhoudingsovereenkomst    De eisen die aan  dienstverleners en partners gesteld worden in de operatie voor het waarborgen  van de vertrouwelijkheid van gegevens en de uitvoering van bedrijfsprocessen.  
 U.05    Beveiliging  netwerkdiensten    De eisen die aan  dienstverleners gesteld worden t.a.v. te nemen maatregelen voor  beveiligingsmechanismen, het dienstverleningsniveau en de kwaliteit van de  beheerprocessen.  
 U.06    Zonering en  filtering    Gaat over twee  aspecten: Scheiding en Gecontroleerde doorgang.  ·  Scheiding is het positioneren van netwerken in  afzonderlijke fysieke ruimten of het segmenteren van netwerken in  afzonderlijk te beveiligen (logische) domeinen.  ·  Gecontroleerde doorgang is het reguleren van de  toegang van personen tot netwerkvoorzieningen en/of het en filteren van  informatiestromen op basis van beleidsregels met filters en algoritmen.  
 U.07    Elektronische  berichten    Beveiliging van  elektronisch berichtenverkeer, zoals b.v. e-mail, web-verkeer, chat-sessies  en ‘streaming’ audio en video. Beveiliging omvat maatregelen voor bescherming  van het berichtenverkeer, zoals geautoriseerde toegang, correcte adressering  en integer datatransport, beschikbaarheid en (wettelijke) bepalingen voor  elektronische handtekening en onweerlegbaarheid.  
 U.08    Toepassingen via  openbare netwerken    Gebruik van  openbare netwerken voor uitwisseling van informatie van uitvoeringsdiensten  vereist bescherming tegen inbraak, waarmee frauduleuze praktijken, geschillen  over contracten en onbevoegde openbaarmaking of onbevoegde wijziging kunnen  worden voorkomen.  
 U.09    Gateway / Firewall    Beveiligingsmechanisme  voor zonering en gecontroleerde toegang.  
 U.10    Virtual Private Networks (VPN)    Beveiligingsmechanisme  voor het inrichten van een vertrouwd toegangspad tussen 2 of meerdere  netwerk-nodes.  
 U.11    Cryptografische services    Versleuteling van  netwerkverkeer, met behulp van hardware of software voorzieningen, die kunnen  voorkomen op alle zeven lagen van het OSI-model. Cryptografische services voor communicatie  met partners en burgers maken gebruik van Public Key Infrastuctuur middelen,  zoals de aan certificaten gebonden private en publieke sleutels.  
 U.12    Wireless Access    Toegang tot  draadloze netwerken bedoeld voor mobiele communicatie.  
 U.13    Netwerk connecties    Verbindingen  netwerk-eindpunten (nodes) worden beheerd en zijn vastgelegd in een  netwerktopologie.  
 U.14    Netwerk authenticatie    Voorziening, die  controleert of een netwerkdevice geautoriseerd is om op het netwerk te kunnen  worden aangesloten.  
 U.15    Netwerkbeheeractiviteit    Activiteiten die  uitsluitend door netwerkbeheerders kunnen worden uitgevoerd op  communicatievoorzieningen.  
 U.16    Vastleggen netwerkevents    Het uniek en  onveranderlijk vastleggen van (beveiligings) gebeurtenissen in een netwerk  (in een audit-logfile).  
 U.17    Netwerksecurityarchitectuur    Beschrijving en  beelden van de structuur en onderlinge samenhang van de verschillende  beveiligingsfuncties in een netwerk.  
 C.01    Naleving richtlijnen netwerkbeheer en evaluatie.    Evaluatie op de  naleving van netwerkbeveiligingsbeleid.  
 C.02    Netwerksecurity Compliance checking    Periodieke  toetsing en managementrapportage over naleving van het beveiligingsbeleid  voor netwerkdiensten.  
 C.03    Evalueren robuustheid  netwerkbeveiliging    Toetsing van de  robuustheid (resilience) van beveiligingsfuncties in  communicatievoorzieningen.  
 C.04    Evalueren gebeurtenissen (monitoring)    Het beoordelen  van de (doorlopend) verzamelde security gerelateerde gebeurtenissen in  netwerken.  
 C.05    Beheersorganisatie  netwerkbeveiliging    De opzet van een  toereikende organisatiestructuur voor het beheren van- en rapporteren over  netwerken en communicatievoorzieningen.  
Communicatievoorzieningen, Omschrijving van de geïdentificeerde ISO-27002 objecten