ISOR:Fysieke toegangsbeveiliging: verschil tussen versies

Uit NORA Online
ISOR:Fysieke toegangsbeveiliging
Ga naar: navigatie, zoeken
k (1 versie: ISOR)
(nummer teruggezet)
 
(11 tussenliggende versies door 4 gebruikers niet weergegeven)
Regel 1: Regel 1:
{{#Element:
+
{{#element:
|ID=LTV_U.11
 
|Titel=Fysieke toegangbeveiliging
 
 
|Elementtype=Beveiligingsprincipe
 
|Elementtype=Beveiligingsprincipe
|Versie=0.96
+
|ID=TVZ_U.11
|Status Actualiteit=Actueel
+
|Titel=Fysieke toegangsbeveiliging
|Redactionele wijzigingsdatum=29 jan 2018
+
|Status actualiteit=Actueel
|Publicatiedatum=29 jan 2018
+
|Redactionele wijzigingsdatum=5-12-2019
|Importversie=34
+
|Publicatiedatum=2019/11/29
|Beschrijving=Fysieke beveiliging kan worden bereikt door het opwerpen van allerlei fysieke barrières rond het bedrijfsterrein en de IT-voorzieningen. Elke barrière creëert zo een beveiligde zone, die de totale beveiliging versterkt.
+
|Beschrijving=Fysieke beveiliging kan worden bereikt door het opwerpen van allerlei fysieke barrières rond het bedrijfsterrein en rond de IT-voorzieningen. Elke barrière creëert zo een beveiligde zone en waarmee de totale beveiliging wordt versterkt.
Binnen de Huisvesting-IV organisatie dienen beveiligingsniveaus te worden gebruikt om gebieden die IT-voorzieningen bevatten te beschermen. Een beveiligde zone is een gebied binnen een barrière, bijvoorbeeld een muur, een hek dat alleen met een toegangspas geopend kan worden of via een bemande receptiebalie. De locatie en de sterkte van de barrières worden o.a. bepaald door de resultaten van de risicoanalyse.
+
 
|Heeft bron=BIO Thema Toegangbeveiliging
+
Binnen de organisatie moeten beveiligingsniveaus en beveiligde zones worden gebruikt om gebieden die IT-voorzieningen bevatten te beschermen. Een beveiligde zone is een gebied binnen een barrière, zoals muren of hekken welke alleen met behulp van een toegangspas of via een bemande receptiebalie geopend kan worden. De locatie en sterkte van de barrières worden o.a. bepaald door de resultaten van de risicoanalyse.
|Criterium=''Beveiligde gebieden'' moeten worden beschermd door ''passende toegangbeveiliging'' om ervoor te zorgen dat alleen ''bevoegd personeel'' toegang krijgt.
+
 
|Doelstelling=Bewerkstelligen dat alleen bevoegd personeel wordt toegelaten en dat geen schade aan gebouwen of verstoring van informatie plaatsvindt.  
+
Zodra toegangsverlening wordt gerealiseerd door middel van een informatiesysteem dat de sloten aanstuurt, wordt het proces volledig analoog aan de toegangsverlening van informatiesystemen ingericht en gelden alle genoemde controls voor toegang tot informatiesystemen onverminderd ook voor het fysieke toegangsbeheer en waarbij een specifiek protocol moet worden opgesteld voor de (fysieke) noodsleutels.
 +
|Criterium=''Beveiligde gebieden'' moeten worden beschermd door ''passende toegangsbeveiliging'' om ervoor te zorgen dat alleen bevoegd personeel toegang krijgt.
 +
|Doelstelling=Bewerkstelligen dat alleen bevoegd personeel wordt toegelaten en dat geen schade aan gebouwen of verstoring van informatie plaatsvindt.
 
|Risico=Onbevoegden kunnen schade en verstoringen in de computerruimte en aan informatie in de Huisvesting-IV organisatie teweegbrengen.
 
|Risico=Onbevoegden kunnen schade en verstoringen in de computerruimte en aan informatie in de Huisvesting-IV organisatie teweegbrengen.
 
|Beveiligingsaspect=Uitvoering
 
|Beveiligingsaspect=Uitvoering
 
|Invalshoek=Functie
 
|Invalshoek=Functie
|Grondslag=* BIR (Baseline Informatiebeveiliging Rijksdienst): 11.1.2
+
|Grondslag=* NEN-ISO/IEC 27002: 11.1.2
* NEN-ISO/IEC 27002: 11.1.2
+
|Conformiteitsindicator=beveiligde gebiedenpassende toegangsbeveiliging
|Conformiteitsindicator=beveiligde gebieden,
+
|Heeft bron=BIO Thema Toegangsbeveiliging
passende toegangbeveiliging,
+
|Versie=1.0
bevoegd personeel
+
|Heeft ouder=ISOR:BIO Thema Toegangsbeveiliging Uitvoering
|Heeft ouder=ISOR:Toegangbeveiliging Uitvoeringdomein
 
 
}}
 
}}

Huidige versie van 16 mrt 2020 om 13:42

Het BIO Thema logische toegangsbeveiliging is opgevolgd door BIO Thema Toegangsbeveiliging in december 2019.
Logo ISOR themaprincipes (vier hangsloten die in elkaar geklikt zitten met tekst ISOR Beveiliging Principe)

Fysieke beveiliging kan worden bereikt door het opwerpen van allerlei fysieke barrières rond het bedrijfsterrein en rond de IT-voorzieningen. Elke barrière creëert zo een beveiligde zone en waarmee de totale beveiliging wordt versterkt.

Binnen de organisatie moeten beveiligingsniveaus en beveiligde zones worden gebruikt om gebieden die IT-voorzieningen bevatten te beschermen. Een beveiligde zone is een gebied binnen een barrière, zoals muren of hekken welke alleen met behulp van een toegangspas of via een bemande receptiebalie geopend kan worden. De locatie en sterkte van de barrières worden o.a. bepaald door de resultaten van de risicoanalyse.

Zodra toegangsverlening wordt gerealiseerd door middel van een informatiesysteemEen samenhangend geheel van gegevensverzamelingen en de daarbij behorende personen, procedures, processen en programmatuur alsmede de voor het informatiesysteem getroffen voorzieningen voor opslag, verwerking en communicatie. dat de sloten aanstuurt, wordt het proces volledig analoog aan de toegangsverlening van informatiesystemen ingericht en gelden alle genoemde controls voor toegang tot informatiesystemen onverminderd ook voor het fysieke toegangsbeheer en waarbij een specifiek protocol moet worden opgesteld voor de (fysieke) noodsleutels.


Criterium

Beveiligde gebieden moeten worden beschermd door passende toegangsbeveiliging om ervoor te zorgen dat alleen bevoegd personeel toegang krijgt.

Doelstelling

Bewerkstelligen dat alleen bevoegd personeel wordt toegelaten en dat geen schade aan gebouwen of verstoring van informatie plaatsvindt.

Risico

Onbevoegden kunnen schade en verstoringen in de computerruimte en aan informatie in de Huisvesting-IV organisatie teweegbrengen.

Indeling binnen ISOR

Dit beveiligingsprincipe:

De ISOR-wiki bevat normenkaders waarin beveiligings- en privacyprincipes zijn beschreven. Deze themaprincipes zijn conform de SIVA-methode ingedeeld in drie aspecten:Beleid, Uitvoering of Control. Daarnaast zijn ze geordend in invalshoeken: Intentie, Functie, Gedrag, Structuur.

Grondslag

De grondslag voor dit principe is NEN-ISO/IEC 27002 11.1.2

Onderliggende normen

IDConformiteitsindicatorStellingPagina
TVZ_U.11.01beveiligde gebiedenToegang tot beveiligingszones of gebouwen waar zich resources bevinden, is slechts toegankelijk voor personen die hiertoe geautoriseerd zijn.Toegang tot beveiligingszones of gebouwen is slechts toegankelijk voor geautoriseerde personen
TVZ_U.11.02passende toegangsbeveiligingAankomst- en vertrektijden van bezoekers worden geregistreerd.Aankomst- en vertrektijden van bezoekers worden geregistreerd
TVZ_U.11.03passende toegangsbeveiligingMedewerkers, contractanten en externen dragen zichtbare identificatieHet bekend maken van de identiteit van personen, organisaties of IT-voorzieningen..Medewerkers en contractanten en externen dragen zichtbare identificatie
TVZ_U.11.04passende toegangsbeveiligingAan personeel van externe partijen die ondersteunende diensten verlenen, wordt - voor zover noodzakelijk - alleen beperkte toegang verleend tot beveiligde gebieden of faciliteiten die vertrouwelijke informatie bevatten. Deze toegang moet worden goedgekeurd en bewaakt.Personeel van externe partijen wordt beperkte toegang verleend tot beveiligde gebieden en faciliteiten