Encryptie
Naar navigatie springen
Naar zoeken springen
- Onderdeel van
- Thema's
- Contact
- Guus van den Berg
- Guus.vandenberg@cip-overheid.nl
- Status
- Dit thema wordt momenteel opnieuw bekeken door de Expertgroep Beveiliging
Encryptie is een eis (Beheersmaatregel) Status: Concept Specialiseert: Scheiding van systeemfuncties BIR/ISO 27001:2005 10.9, 11.7, ISO 27001:2013 10.1 |
Eis: De communicatie en de opslag van gegevens die buiten de invloedsfeer van de logische en fysieke toegangsbeveiliging maar wel binnen de eigen beheeromgeving vallen of waarvoor deze maatregelen onvoldoende zijn, zijn door encryptie beschermd.
Realiseert
Encryptie is een uitwerking van de volgende andere beheersmaatregelen:
Implicaties
De volgende implementatierichtlijnen zijn een uitwerking van Encryptie:
- Encryptie dient te worden toegepast in de volgende situaties:
- bij verplaatsbare mediadragers indien deze buiten een beschermde zone worden bewaard (denk bijvoorbeeld aan extern opgeslagen back-up tapes/diskettes/DVD’s/CD-ROM’s en USB-sticks);
- het extern geheugen van mobiele apparatuur (denk aan harde schijven van portable werkstations en geheugenkaarten in PDA’s / smartphones);
- bij beheersessies over het eigen netwerk (met encryptievoorzieningen binnen de beheertools of gebruikte protocollen);
- bij datatransport over onvertrouwde netwerkwerken (internet) of om een hoger beveiligingsniveau te bereiken;
- bij datatransport via mobiele datadragers buiten de reikwijdte van de fysieke toegangsbeveiliging van een organisatie;
- bij draadloze datacommunicatie;
- voor wachtwoorden die worden opgeslagen of verzonden;
- end-to-end encryptie als aanvullende beveiligingsmaatregel kan alleen binnen een zone gebruikt worden ter voorkoming van doorgeven van ongewenste soft- of malware van de ene zone naar de andere. Uitzondering hierop vormt de communicatie tussen werkstations en dataservers. (BIR (Baseline Informatiebeveiliging Rijksdienst))
- Er is in het kader van de naleving van de relevante overeenkomsten wetten en voorschriften rekening gehouden met de beperkingen op de import en/of export van computerapparatuur en -programmatuur die zo is ontworpen dat er cryptografische functies aan kunnen worden toegevoegd. (BIR (Baseline Informatiebeveiliging Rijksdienst))
- Er is in het kader van de naleving van de relevante overeenkomsten wetten en voorschriften rekening gehouden met de beperkingen op het gebruik van versleutelingstechnieken. (BIR (Baseline Informatiebeveiliging Rijksdienst))
- De gebruikte cryptografische algoritmen zijn als open standaard per soort toepassing gedocumenteerd en staan als robuust bekend.
- Hardware-oplossingen (bijv. smart card- en Hardware Security Module producten) zijn gecertificeerd volgens daartoe strekkende standaarden.
- De sleutellengte is instelbaar en voldoende groot om ook in de afzienbare toekomst bestand te zijn tegen succesvolle pogingen om de sleutels te laten achterhalen, met inachtneming van het belang van de gegevens die erdoor worden beschermd.
Gerelateerde beschouwingsmodellen
De volgende beschouwingsmodellen zijn gerelateerd aan Encryptie:
- Beschouwingsmodel client
- Beschouwingsmodel draadloze netwerken
- Beschouwingsmodel netwerk
- Beschouwingsmodel printer
- Beschouwingsmodel server
- Beschouwingsmodel servervirtualisatie
- Beschouwingsmodel zonering