ISOR:Wireless Access: verschil tussen versies
ISOR:Wireless Access
Naar navigatie springen
Naar zoeken springen
(ID en publicatie datum aangepast) |
k (tekst in lijn met versie 2.1) |
||
(3 tussenliggende versies door 2 gebruikers niet weergegeven) | |||
Regel 3: | Regel 3: | ||
|ID=CVZ_U.12 | |ID=CVZ_U.12 | ||
|Titel=Draadloze toegang | |Titel=Draadloze toegang | ||
|Versieaanduiding=2. | |Versieaanduiding=2.1 | ||
|Status actualiteit=Actueel | |Status actualiteit=Actueel | ||
|Redactionele wijzigingsdatum=2021/ | |Redactionele wijzigingsdatum=2021/11/25 | ||
|Publicatiedatum=2021/ | |Publicatiedatum=2021/10/29 | ||
|Beschrijving=== | |Beschrijving===Objectdefinitie== | ||
Betreft de toegang tot een computernetwerk waarbij de aangesloten apparaten via elektromagnetische straling communiceren. | |||
== | |||
Draadloze toegang (wireless access) is niet expliciet genormeerd in de ISO 27002 2017. De implementatiestandaard ISO 27033-6 2016 beschrijft de operationele maatregelen voor de relatief kwetsbare draadloze netwerken. | ==Objecttoelichting== | ||
|Criterium=Draadloos verkeer behoort te worden beveiligd met ''authenticatie'' van devices, ''autorisatie'' van gebruikers | Draadloze toegang (wireless access), bedoeld voor mobiele communicatie, is niet expliciet genormeerd in de [[NEN-EN-ISO/IEC 27002:2017 (Praktijkrichtlijn met beheersmaatregelen op het gebied van informatiebeveiliging)|ISO 27002 2017]]. De implementatiestandaard ISO 27033-6 2016 beschrijft de operationele maatregelen voor de relatief kwetsbare draadloze netwerken. | ||
|Criterium=Draadloos verkeer behoort te worden beveiligd met ''authenticatie'' van devices, ''autorisatie'' van gebruikers ''en versleuteling'' van de communicatie. | |||
|Doelstelling=Het zorgen dat onbevoegden geen gebruik kunnen maken van devices waartoe ze niet gemachtigd zijn en dat het draadloze verkeer beschikbaar, integer en vertrouwelijk blijft. | |Doelstelling=Het zorgen dat onbevoegden geen gebruik kunnen maken van devices waartoe ze niet gemachtigd zijn en dat het draadloze verkeer beschikbaar, integer en vertrouwelijk blijft. | ||
|Risico=Draadloos verkeer komt in handen van onbevoegden terecht. | |Risico=Draadloos verkeer komt in handen van onbevoegden terecht. | ||
|Beveiligingsaspect=Uitvoering | |Beveiligingsaspect=Uitvoering | ||
|Invalshoek=Gedrag | |Invalshoek=Gedrag | ||
|Grondslag=* CIP | |Grondslag=* CIP-netwerk | ||
|Heeft bron=BIO Thema Communicatievoorzieningen | |Heeft bron=BIO Thema Communicatievoorzieningen | ||
|import=2019-05-15 | |import=2019-05-15 | ||
|Heeft ouder=ISOR:BIO Thema Communicatievoorzieningen Uitvoering | |Heeft ouder=ISOR:BIO Thema Communicatievoorzieningen Uitvoering | ||
}} | }} |
Huidige versie van 25 nov 2021 om 17:02
Versie 2.0 van 9 februari 2021 van de BIO Thema-uitwerking Communicatievoorzieningen is vervangen door versie 2.1 van 29 oktober 2021.
De wijzigingen betreffen met name de uniformering van objectdefinities en objectnamen in en tussen BIO Thema-uitwerkingen.
Versie 2.1 in PDF-formaat is op de website CIP-overheid/producten gepubliceerd.
De wijzigingen betreffen met name de uniformering van objectdefinities en objectnamen in en tussen BIO Thema-uitwerkingen.
Versie 2.1 in PDF-formaat is op de website CIP-overheid/producten gepubliceerd.
|
Objectdefinitie
Betreft de toegang tot een computernetwerk waarbij de aangesloten apparaten via elektromagnetische straling communiceren.
Objecttoelichting
Draadloze toegang (wireless access), bedoeld voor mobiele communicatie, is niet expliciet genormeerd in de ISO 27002 2017. De implementatiestandaard ISO 27033-6 2016 beschrijft de operationele maatregelen voor de relatief kwetsbare draadloze netwerken.
Criterium
Draadloos verkeer behoort te worden beveiligd met authenticatie van devices, autorisatie van gebruikers en versleuteling van de communicatie.
Doelstelling
Het zorgen dat onbevoegden geen gebruik kunnen maken van devices waartoe ze niet gemachtigd zijn en dat het draadloze verkeer beschikbaar, integer en vertrouwelijk blijft.
Risico
Draadloos verkeer komt in handen van onbevoegden terecht.
Indeling binnen ISOR
Dit beveiligingsprincipe:
- is gericht op het Beveiligingsaspect Uitvoering;
- valt binnen de Invalshoek Gedrag.
ℹ️(Klik om uitleg open/dicht te klappen)
De ISOR-wiki bevat normenkaders waarin beveiligings- en privacyprincipes zijn beschreven. Deze themaprincipes zijn conform de SIVA-methodiek ingedeeld in drie aspecten: Beleid, Uitvoering of Control. Daarnaast zijn ze geordend in invalshoeken: Intentie, Functie, Gedrag, Structuur.
Grondslag
De grondslag voor dit principe is CIP-netwerk
Onderliggende normen
ID | Conformiteitsindicator | Stelling |
---|---|---|
CVZ_U.12.01 | Authenticatie, autorisatie en versleuteling |
Omdat draadloze netwerken altijd en overal fysiek benaderbaar zijn, worden de volgende algemene maatregelen en beveiligingslagen altijd toegepast:
|