ISOR:Richtlijnen netwerkbeveiliging: verschil tussen versies
(ID en publicatie datum aangepast) |
k (objectdefinitie in lijn met versie 2.1) |
||
(6 tussenliggende versies door 2 gebruikers niet weergegeven) | |||
Regel 2: | Regel 2: | ||
|Elementtype=Beveiligingsprincipe | |Elementtype=Beveiligingsprincipe | ||
|ID=CVZ_U.01 | |ID=CVZ_U.01 | ||
|Titel= | |Titel=Richtlijn voor netwerkbeveiliging | ||
|Versieaanduiding=2. | |Versieaanduiding=2.1 | ||
|Status actualiteit=Actueel | |Status actualiteit=Actueel | ||
|Redactionele wijzigingsdatum=2021/ | |Redactionele wijzigingsdatum=2021/11/25 | ||
|Publicatiedatum=2021/ | |Publicatiedatum=2021/10/29 | ||
|Beschrijving=== | |Beschrijving===Objectdefinitie== | ||
Betreft systematisch ontwikkelde aanbevelingen voor het implementeren van beveiliging in ontwerpen en voor de implementatie en het beheer van communicatievoorzieningen. | |||
== | |||
De ISO 27002 2017 beschrijft geen operationele principes voor communicatievoorzieningen, maar verwijst hiervoor naar de ISO 27033 (deel 1 t/m 6). Enkele principes zijn in de ISO 27002 expliciet genoemd, onder andere dat de bescherming van informatie in netwerken en de ondersteunende informatieverwerkende faciliteiten (voortdurend) dienen te worden gewaarborgd. | ==Objecttoelichting== | ||
|Criterium=Organisaties behoren hun netwerken te beveiligen met richtlijnen voor ''ontwerp'', ''implementatie'' en ''beheer'' . | De [[NEN-EN-ISO/IEC 27002:2017 (Praktijkrichtlijn met beheersmaatregelen op het gebied van informatiebeveiliging)|ISO 27002 2017]] beschrijft geen operationele principes voor communicatievoorzieningen, maar verwijst hiervoor naar de ISO 27033 (deel 1 t/m 6). Enkele principes zijn in de ISO 27002 expliciet genoemd, onder andere dat de bescherming van informatie in netwerken en de ondersteunende informatieverwerkende faciliteiten (voortdurend) dienen te worden gewaarborgd. | ||
|Criterium=Organisaties behoren hun netwerken te beveiligen met richtlijnen voor ''ontwerp'', ''implementatie'' en ''beheer'' {{Ref|ISO-voorbeeld|Voorbeeld: ISO 27033 deel 2.}}. | |||
|Doelstelling=Het bewerkstelligen van de benodigde coördinatie van activiteiten binnen netwerkbeveiliging. | |Doelstelling=Het bewerkstelligen van de benodigde coördinatie van activiteiten binnen netwerkbeveiliging. | ||
|Risico=Aanzienlijke negatieve gevolgen voor de bedrijfsactiviteiten door het verlies van vertrouwelijkheid, integriteit en beschikbaarheid van netwerkcomponenten en/of de uitgewisselde gegevens. | |Risico=Aanzienlijke negatieve gevolgen voor de bedrijfsactiviteiten door het verlies van vertrouwelijkheid, integriteit en beschikbaarheid van netwerkcomponenten en/of de uitgewisselde gegevens. | ||
|Beveiligingsaspect=Uitvoering | |Beveiligingsaspect=Uitvoering | ||
|Invalshoek=Intentie | |Invalshoek=Intentie | ||
|Grondslag=* CIP | |Grondslag=* CIP-netwerk | ||
|Heeft bron=BIO Thema Communicatievoorzieningen | |Heeft bron=BIO Thema Communicatievoorzieningen | ||
|import=2019-05-15 | |import=2019-05-15 | ||
|Heeft ouder=ISOR:BIO Thema Communicatievoorzieningen Uitvoering | |Heeft ouder=ISOR:BIO Thema Communicatievoorzieningen Uitvoering | ||
}} | }} |
Huidige versie van 25 nov 2021 om 15:31
De wijzigingen betreffen met name de uniformering van objectdefinities en objectnamen in en tussen BIO Thema-uitwerkingen.
Versie 2.1 in PDF-formaat is op de website CIP-overheid/producten gepubliceerd.
|
Objectdefinitie
Betreft systematisch ontwikkelde aanbevelingen voor het implementeren van beveiliging in ontwerpen en voor de implementatie en het beheer van communicatievoorzieningen.
Objecttoelichting
De ISO 27002 2017 beschrijft geen operationele principes voor communicatievoorzieningen, maar verwijst hiervoor naar de ISO 27033 (deel 1 t/m 6). Enkele principes zijn in de ISO 27002 expliciet genoemd, onder andere dat de bescherming van informatie in netwerken en de ondersteunende informatieverwerkende faciliteiten (voortdurend) dienen te worden gewaarborgd.
Criterium
Doelstelling
Risico
Indeling binnen ISOR
Dit beveiligingsprincipe:
- is gericht op het Beveiligingsaspect Uitvoering;
- valt binnen de Invalshoek Intentie.
ℹ️(Klik om uitleg open/dicht te klappen)
Grondslag
De grondslag voor dit principe is CIP-netwerk
Onderliggende normen
ID | Conformiteitsindicator | Stelling |
---|---|---|
CVZ_U.01.01 | Ontwerp |
De voorbereiding van veilige netwerkontwerpen omvat tenminste de volgende stappen:
|
CVZ_U.01.02 | Ontwerp |
Leidende ontwerpprincipes, zoals ‘defence in depth’ (of anders geformuleerd ‘inbraak betekent geen doorbraak’) worden gehanteerd. Robuustheid (resilience) van het ontwerp bepaalt de beschikbaarheid van netwerken, zoals door het toepassen van redundancy, back-up van configuratiegegevens en snel beschikbare reservedelen. |
CVZ_U.01.03 | Ontwerp |
Netwerkbeveiliging is gebaseerd op International Telecommunication Union - Telecommunications sector (ITU-T) X.80x (zie de ISO 27001 2017 Annex C). |
CVZ_U.01.04 | Ontwerp |
Netwerkontwerpen zijn gestructureerd gedocumenteerd in actuele overzichten. |
CVZ_U.01.05 | Implementatie |
De implementatie van netwerkbeveiliging is gebaseerd op het netwerkontwerp zoals in norm U.01.04 is bedoeld en is in richtlijnen samengevat conform de ISO 27033-2 2012. |
CVZ_U.01.06 | Beheer |
Netwerken zijn zo opgezet dat ze centraal beheerd kunnen worden. |
- ↑ Voorbeeld: ISO 27033 deel 2.