Zonering en filtering

Uit NORA Online
ISOR:Zonering en filtering /
Versie door Jdirks2 (overleg | bijdragen) op 16 mei 2019 om 01:31 (Tekst vervangen - '|Heeft bron=BIO Thema Communicatievoorzieningen' door '|Heeft bron=BIO Thema Communicatievoorzieningen |import=2019-05-15')
Naar navigatie springen Naar zoeken springen
Versie 2.0 van 9 februari 2021 van de BIO Thema-uitwerking Communicatievoorzieningen is vervangen door versie 2.1 van 29 oktober 2021.
De wijzigingen betreffen met name de uniformering van objectdefinities en objectnamen in en tussen BIO Thema-uitwerkingen.
Versie 2.1 in PDF-formaat is op de website CIP-overheid/producten gepubliceerd.
Logo ISOR themaprincipes (vier hangsloten die in elkaar geklikt zitten met tekst ISOR Beveiliging Principe)

Door scheiding aan te brengen in netwerken, ook wel segmentering genoemd, kunnen netwerken worden beheerd, beveiligd en beheerst; om vervolgens vanuit het ene netwerk naar de andere veilig te kunnen communiceren, moeten gecontroleerde doorgangen worden gemaakt. In die doorgangen moeten filtermechanismen worden aangebracht die alleen die communicatie doorlaat, die vanuit het beleid is toegestaan en waarmee ongeoorloofde toegang wordt voorkomen. De scheiding met gecontroleerde doorgangen heet ‘zonering’.


Criterium

Groepen van informatiediensten, -gebruikers en -systemen behoren in netwerken te worden gescheiden (in domeinen).

Doelstelling

Risico

Indeling binnen ISOR

Dit beveiligingsprincipe:

ℹ️(Klik om uitleg open/dicht te klappen)

De ISOR-wiki bevat normenkaders waarin beveiligings- en privacyprincipes zijn beschreven. Deze themaprincipes zijn conform de SIVA-methodiek ingedeeld in drie aspecten: Beleid, Uitvoering of Control. Daarnaast zijn ze geordend in invalshoeken: Intentie, Functie, Gedrag, Structuur.

Grondslag

De grondslag voor dit principe is BIO (Baseline Informatiebeveiliging Overheid) 13.1.3

Onderliggende normen

IDConformiteitsindicatorStelling
CVZ_U.06.01 Gescheiden (in domeinen)

Het netwerk is in (logische of fysieke) domeinen (of zones) opgedeeld op grond van risico’s voor onderlinge negatieve beïnvloeding van informatiesystemen binnen een domein en het beoogde betrouwbaarheidsniveau.

CVZ_U.06.02 Gescheiden (in domeinen)

Alle gescheiden groepen hebben een gedefinieerd beveiligingsniveau.

CVZ_U.06.03 Gescheiden (in domeinen)

Perimeters van netwerkzones worden nauwkeurig gedefinieerd en de gecontroleerde doorgang van de informatie tussen netwerkdomeinen wordt beheerst met een gateway (bijvoorbeeld een firewall en een filterende router).

CVZ_U.06.04 Gescheiden (in domeinen)

Draadloze toegang tot gevoelige domeinen wordt behandeld als een externe verbinding en wordt beveiligd met de eisen geldend voor externe verbindingen.