Informatiebeveiliging door zonering en filtering

Uit NORA Online
Versie door GerbenWulff2 (overleg | bijdragen) op 24 sep 2022 om 09:18 (Sjabloon Status principes toegevoegd)
(wijz) ← Oudere versie | Huidige versie (wijz) | Nieuwere versie → (wijz)
Naar navigatie springen Naar zoeken springen
"Relatie Afgeleid principe 38, realiseert Basisprincipe 8"
NB: Deze pagina maakt deel uit van de Historie van de NORA en kan verouderde informatie bevatten!'

Deze pagina en alle Basisprincipes en Afgeleide Principes van de NORA zijn per 1 januari 2023 vervallen door nieuwe Bindende Architectuurafspraken: Kernwaarden van Dienstverlening, Kwaliteitsdoelen, Architectuurprincipes en Implicaties van Architectuurprincipes. Zie voor meer informatie het RFC Bindende architectuurafspraken 2022, goedgekeurd door de NORA Gebruikersraad op 13 september 2022.

NB: Deze pagina maakt deel uit van de Historie van de NORA en kan verouderde informatie bevatten!'

Deze pagina en alle Basisprincipes en Afgeleide Principes van de NORA zijn per 1 januari 2023 vervallen door nieuwe Bindende Architectuurafspraken: Kernwaarden van Dienstverlening, Kwaliteitsdoelen, Architectuurprincipes en Implicaties van Architectuurprincipes. Zie voor meer informatie het RFC Bindende architectuurafspraken 2022, goedgekeurd door de NORA Gebruikersraad op 13 september 2022.

Tekst "vervangen" met kleurovergang op achtergrond
Dit element is vervangen en niet langer actueel.

Dit AP is op basis van RFC Beveiliging 2016 vervangen door de meer uitgebreide AP's Vertrouwelijkheid (AP43) en Integriteit (AP 42). Zonering en scheiding zijn implicaties van deze twee principes.

Op praktisch niveau kun je zonering terug vinden in het beveiligingsthema Scheiding en filtering in het beveiligingsthema Filtering.

 
Afgeleide principes zijn principes die volgen uit de NORA-basisprincipes en die een verdere concretisering van die basisprincipes beogen.

Eigenschappen

IDAP38
StellingDe betrokken faciliteiten zijn gescheiden in zones.
RationaleHet zoneren met behulp van filters, is noodzakelijk om bedreigingen, zoals aanvallen, indringers, ongewenste inhoud en virussen, buiten te sluiten en verspreiding van bedreigingen binnen de organisatie en technische infrastructuur tegen te gaan. De bij de dienst betrokken faciliteiten, zoals gebouwen en technische infrastructuur zijn opgedeeld in met filters afgebakende zones. Binnen die zones kan informatie vrijelijk worden uitgewisseld. Tussen de zones controleren filters het communicatiegedrag van mensen en systemen en de vorm en inhoud van informatieobjecten.
Implicaties
  • De zonering en de daarbij geldende uitgangspunten en eisen per zone zijn vastgesteld.
  • De fysieke en technische infrastructuur is opgedeeld in zones.
  • Deze zones zijn voorzien van de benodigde vormen van beveiliging (de 'filters').
  • Informatie-uitwisseling en bewegingen van mensen tussen zones wordt naar vorm en inhoud gecontroleerd en zo nodig geblokkeerd.
VoorbeeldenOok het dienstverleningsproces kan in 'zones' worden opgedeeld om misbruik en fraude door medewerkers tegen te gaan. Zo is het gebruikelijk om uitvoerende, besluitvormende- en controlerende taken af te bakenen. Deze afbakening wordt gecontroleerd door middel van autorisatie.
ClusterBetrouwbaarheid
ArchitectuurlaagTechnische architectuur
ArchitectuurdomeinNetwerk
ToepassingsgebiedGeneriek
Status actualiteitVervangen
Status toelichtingDit AP is op basis van RFC Beveiliging 2016 vervangen door de meer uitgebreide AP's Vertrouwelijkheid (AP43) en Integriteit (AP 42). Zonering en scheiding zijn implicaties van deze twee principes. Op praktisch niveau kun je zonering terug vinden in het beveiligingsthema Scheiding en filtering in het beveiligingsthema Filtering.
Prioriteit revisit7

Relaties

VertrekpuntRelatieEindpunten
Informatiebeveiliging door zonering en filteringHeeft bron

Afgeleide relaties

VertrekpuntRelatieEindpunt