ISOR:Wireless Access: verschil tussen versies
ISOR:Wireless Access
Naar navigatie springen
Naar zoeken springen
(ID en publicatie datum aangepast) |
k (kopniveau gecorrigeerd, grondslag gecorrigeerd) |
||
Regel 5: | Regel 5: | ||
|Versieaanduiding=2.0 | |Versieaanduiding=2.0 | ||
|Status actualiteit=Actueel | |Status actualiteit=Actueel | ||
|Redactionele wijzigingsdatum=2021/ | |Redactionele wijzigingsdatum=2021/06/04 | ||
|Publicatiedatum=2021/02/09 | |Publicatiedatum=2021/02/09 | ||
|Beschrijving | |Beschrijving===Definitie== | ||
De toegang tot draadloze netwerken bedoeld voor mobiele communicatie. | De toegang tot draadloze netwerken bedoeld voor mobiele communicatie. | ||
==Toelichting== | |||
Draadloze toegang (wireless access) is niet expliciet genormeerd in de ISO 27002 2017. De implementatiestandaard ISO 27033-6 2016 beschrijft de operationele maatregelen voor de relatief kwetsbare draadloze netwerken. | Draadloze toegang (wireless access) is niet expliciet genormeerd in de [[NEN-EN-ISO/IEC 27002:2017 (Praktijkrichtlijn met beheersmaatregelen op het gebied van informatiebeveiliging)|ISO 27002 2017]]. De implementatiestandaard ISO 27033-6 2016 beschrijft de operationele maatregelen voor de relatief kwetsbare draadloze netwerken. | ||
|Criterium=Draadloos verkeer behoort te worden beveiligd met ''authenticatie'' van devices, ''autorisatie'' van gebruikers en ''versleuteling'' van de communicatie. | |Criterium=Draadloos verkeer behoort te worden beveiligd met ''authenticatie'' van devices, ''autorisatie'' van gebruikers en ''versleuteling'' van de communicatie. | ||
|Doelstelling=Het zorgen dat onbevoegden geen gebruik kunnen maken van devices waartoe ze niet gemachtigd zijn en dat het draadloze verkeer beschikbaar, integer en vertrouwelijk blijft. | |Doelstelling=Het zorgen dat onbevoegden geen gebruik kunnen maken van devices waartoe ze niet gemachtigd zijn en dat het draadloze verkeer beschikbaar, integer en vertrouwelijk blijft. | ||
Regel 16: | Regel 16: | ||
|Beveiligingsaspect=Uitvoering | |Beveiligingsaspect=Uitvoering | ||
|Invalshoek=Gedrag | |Invalshoek=Gedrag | ||
|Grondslag=* CIP | |Grondslag=* CIP-netwerk | ||
|Heeft bron=BIO Thema Communicatievoorzieningen | |Heeft bron=BIO Thema Communicatievoorzieningen | ||
|import=2019-05-15 | |import=2019-05-15 | ||
|Heeft ouder=ISOR:BIO Thema Communicatievoorzieningen Uitvoering | |Heeft ouder=ISOR:BIO Thema Communicatievoorzieningen Uitvoering | ||
}} | }} |
Versie van 4 jun 2021 11:43
Versie 2.0 van 9 februari 2021 van de BIO Thema-uitwerking Communicatievoorzieningen is vervangen door versie 2.1 van 29 oktober 2021.
De wijzigingen betreffen met name de uniformering van objectdefinities en objectnamen in en tussen BIO Thema-uitwerkingen.
Versie 2.1 in PDF-formaat is op de website CIP-overheid/producten gepubliceerd.
De wijzigingen betreffen met name de uniformering van objectdefinities en objectnamen in en tussen BIO Thema-uitwerkingen.
Versie 2.1 in PDF-formaat is op de website CIP-overheid/producten gepubliceerd.
|
Definitie
De toegang tot draadloze netwerken bedoeld voor mobiele communicatie.
Toelichting
Draadloze toegang (wireless access) is niet expliciet genormeerd in de ISO 27002 2017. De implementatiestandaard ISO 27033-6 2016 beschrijft de operationele maatregelen voor de relatief kwetsbare draadloze netwerken.
Criterium
Draadloos verkeer behoort te worden beveiligd met authenticatie van devices, autorisatie van gebruikers en versleuteling van de communicatie.
Doelstelling
Het zorgen dat onbevoegden geen gebruik kunnen maken van devices waartoe ze niet gemachtigd zijn en dat het draadloze verkeer beschikbaar, integer en vertrouwelijk blijft.
Risico
Draadloos verkeer komt in handen van onbevoegden terecht.
Indeling binnen ISOR
Dit beveiligingsprincipe:
- is gericht op het Beveiligingsaspect Uitvoering;
- valt binnen de Invalshoek Gedrag.
ℹ️(Klik om uitleg open/dicht te klappen)
De ISOR-wiki bevat normenkaders waarin beveiligings- en privacyprincipes zijn beschreven. Deze themaprincipes zijn conform de SIVA-methodiek ingedeeld in drie aspecten: Beleid, Uitvoering of Control. Daarnaast zijn ze geordend in invalshoeken: Intentie, Functie, Gedrag, Structuur.
Grondslag
De grondslag voor dit principe is CIP-netwerk
Onderliggende normen
ID | Conformiteitsindicator | Stelling |
---|---|---|
CVZ_U.12.01 | Authenticatie, autorisatie en versleuteling |
Omdat draadloze netwerken altijd en overal fysiek benaderbaar zijn, worden de volgende algemene maatregelen en beveiligingslagen altijd toegepast:
|