Encryptie

Uit NORA Online
Ga naar: navigatie, zoeken
Op 19 juni 2017 zijn de Afgeleide Principes die raken aan het thema Beveiliging gewijzigd (zie nieuwsbericht). De beheersmaatregelen, implementatierichtlijnen en beveiligingspatronen uit de oude 'Katern' Beveiliging hangen hiermee beter in het bredere kader van de NORA-afspraken. De komende periode zal hieraan nog de ISOR (Information Security Object Repository) van het Centrum Informatiebeveiliging en Privacybescherming (CIP) worden toegevoegd.

Encryptie.png
Encryptie is een eis (Beheersmaatregel)

Status: Concept

Specialiseert: Scheiding van systeemfuncties
Thema: Beveiliging/Scheiding
Bron: BIR (Baseline Informatiebeveiliging Rijksdienst), NEN-ISO/IEC 27001,

BIR/ISO 27001:2005 10.9, 11.7, ISO 27001:2013 10.1

Eis: De communicatie en de opslag van gegevens die buiten de invloedsfeer van de logische en fysieke toegangsbeveiliging maar wel binnen de eigen beheeromgeving vallen of waarvoor deze maatregelen onvoldoende zijn, zijn door encryptie beschermd.

Realiseert

Encryptie is een uitwerking van de volgende andere beheersmaatregelen:

Implicaties

De volgende implementatierichtlijnen zijn een uitwerking van Encryptie:

  1. Encryptie dient te worden toegepast in de volgende situaties:
    1. bij verplaatsbare mediadragers indien deze buiten een beschermde zone worden bewaard (denk bijvoorbeeld aan extern opgeslagen back-up tapes/diskettes/DVD’s/CD-ROM’s en USB-sticks);
    2. het extern geheugen van mobiele apparatuur (denk aan harde schijven van portable werkstations en geheugenkaarten in PDA’s / smartphones);
    3. bij beheersessies over het eigen netwerk (met encryptievoorzieningen binnen de beheertools of gebruikte protocollen);
    4. bij datatransport over onvertrouwde netwerkwerken (internet) of om een hoger beveiligingsniveau te bereiken;
    5. bij datatransport via mobiele datadragers buiten de reikwijdte van de fysieke toegangsbeveiliging van een organisatie;
    6. bij draadloze datacommunicatie;
    7. voor wachtwoorden die worden opgeslagen of verzonden;
    8. end-to-end encryptie als aanvullende beveiligingsmaatregel kan alleen binnen een zone gebruikt worden ter voorkoming van doorgeven van ongewenste soft- of malware van de ene zone naar de andere. Uitzondering hierop vormt de communicatie tussen werkstations en dataservers. (BIR (Baseline Informatiebeveiliging Rijksdienst))
  2. Er is in het kader van de naleving van de relevante overeenkomsten wetten en voorschriften rekening gehouden met de beperkingen op de import en/of export van computerapparatuur en -programmatuur die zo is ontworpen dat er cryptografische functies aan kunnen worden toegevoegd. (BIR (Baseline Informatiebeveiliging Rijksdienst))
  3. Er is in het kader van de naleving van de relevante overeenkomsten wetten en voorschriften rekening gehouden met de beperkingen op het gebruik van versleutelingstechnieken. (BIR (Baseline Informatiebeveiliging Rijksdienst))
  4. De gebruikte cryptografische algoritmen zijn als open standaard per soort toepassing gedocumenteerd en staan als robuust bekend.
  5. Hardware-oplossingen (bijv. smart card- en Hardware Security Module producten) zijn gecertificeerd volgens daartoe strekkende standaarden.
  6. De sleutellengte is instelbaar en voldoende groot om ook in de afzienbare toekomst bestand te zijn tegen succesvolle pogingen om de sleutels te laten achterhalen, met inachtneming van het belang van de gegevens die erdoor worden beschermd.

De volgende beheersmaatregelen zijn een uitwerking van Encryptie:

Gerelateerde beschouwingsmodellen

De volgende beschouwingsmodellen zijn gerelateerd aan Encryptie:



Persoonlijke instellingen
Naamruimten

Varianten
Handelingen
Hulpmiddelen