Richtlijnen netwerkbeveiliging

Uit NORA Online
ISOR:Richtlijnen netwerkbeveiliging
Ga naar: navigatie, zoeken
Logo ISOR themaprincipes (vier hangsloten die in elkaar geklikt zitten met tekst ISOR Beveiliging Principe)

Verwante principes

BIO Thema Communicatievoorzieningen
Binnen dit normenkader èn beveiligingsaspect
Alle Normenkaders
Alle Beveiligingsprincipes
Alle Normen
Beveiligingsaspecten
ISOR

De ISO27002 beschrijft geen operationele principes voor communicatievoorzieningen, maar verwijst hiervoor naar de NEN/ISO270033 (deel 1 t/m 6). Enkele principes zijn in de ISO27002 expliciet genoemd, o.a. dat de bescherming van informatie in netwerken en de ondersteunende informatie verwerkende faciliteiten (voortdurend) dient te worden gewaarborgd.


Criterium

Organisaties behoren hun netwerken te beveiligen op basis van richtlijnen voor ontwerp, implementatie en beheer (voorbeeld: ISO 27033 deel 2).

Doelstelling

Risico

Indeling binnen ISOR

Dit beveiligingsprincipe:

ℹ️(Klik om uitleg open/dicht te klappen)

De ISOR-wiki bevat normenkaders waarin beveiligings- en privacyprincipes zijn beschreven. Deze themaprincipes zijn conform de SIVA-methode ingedeeld in drie aspecten:Beleid, Uitvoering of Control. Daarnaast zijn ze geordend in invalshoeken: Intentie, Functie, Gedrag, Structuur.

Grondslag

De grondslag voor dit principe is NEN-ISO/IEC 27033-2 (Network security - Guidelines for the design and implementation of network security)

Onderliggende normen

ID Conformiteitsindicator Stelling Pagina
CommVZ_U.01.1 ontwerp De voorbereiding van veilige netwerkontwerpen omvat tenminste de volgende stappen:
  1. identificatieHet bekend maken van de identiteit van personen, organisaties of IT-voorzieningen. van de middelen (assets);
  2. inventarisatie van de functionele eisen;
  3. beoordeling van de functionele eisen in de context van het beoogd gebruik;
  4. evaluatie van bekende toepassingsmogelijkheden en hun beperkingen;
  5. evaluatie van bestaande ontwerpen en implementaties.
Stappen ter voorbereiding van veilige netwerkontwerpen
CommVZ_U.01.2 ontwerp Leidende ontwerpprincipes, zoals "defence in depth", worden gehanteerd of anders geformuleerd: "inbraak betekent geen doorbraak". Leidende ontwerpprincipes worden gehanteerd of anders geformuleerd: “inbraak betekent geen doorbraak”
CommVZ_U.01.3 ontwerp Robuustheid (resilience) van het ontwerp bepaalt de beschikbaarheidgegevens worden opgeslagen volgens duurzame normen en afhankelijk van de organisatiekeuze beschikbaar gesteld aan verschillende afnemers. Dit kan zich bijvoorbeeld uiten in technische, privacy afgeschermde, digitale, open of gesloten vormen. van netwerken, zoals door het toepassen van redundancy, backup van configuratiegegevens en snel beschikbare reservedelen. Netwerkbeveiliging is gebaseerd op ITU-T X.80x
CommVZ_U.01.4 ontwerp Netwerkbeveiliging is gebaseerd op ITU-T X.80x (zie ISO27001 annex C). Netwerkontwerpen zijn gestructureerd gedocumenteerd in actuele overzichten
CommVZ_U.01.5 implementatie Netwerkontwerpen zijn gestructureerd gedocumenteerd in actuele overzichten. De implementatie van netwerkbeveiliging is gebaseerd op netwerkontwerp en in richtlijnen samengevat
CommVZ_U.01.6 beheer De implementatie van netwerkbeveiliging is gebaseerd op het netwerkontwerp zoals hierboven is bedoeld en is in richtlijnen samengevat conform ISO27033, hoofdstuk 8. Netwerken zijn zo opgezet dat ze centraal beheerd kunnen worden
Persoonlijke instellingen
Naamruimten

Varianten
Handelingen
Hulpmiddelen