Richtlijnen netwerkbeveiliging

Uit NORA Online
ISOR:Richtlijnen netwerkbeveiliging
Ga naar: navigatie, zoeken
De BIO themadocumenten zijn levende documenten, die van tijd tot tijd een update krijgen. Wijzigingen die geïmplementeerd worden in Q4 2019:
  • Het BIO Thema logische toegangsbeveiliging is opgevolgd door BIO Thema Toegangsbeveiliging. Dit kader is ruimer dan alleen logische toegangsbeveiliging. Een deel van de inhoud van het oude thema komt terug in het nieuwe, de resterende pagina's vervallen en worden niet meer bijgehouden.
  • De Privacy Baseline krijgt een nieuwe versie.
Logo ISOR themaprincipes (vier hangsloten die in elkaar geklikt zitten met tekst ISOR Beveiliging Principe)

Verwante principes

BIO Thema Communicatievoorzieningen
Binnen dit normenkader èn beveiligingsaspect
Alle Normenkaders
Alle Beveiligingsprincipes
Alle Normen
Beveiligingsaspecten
ISOR

De ISO27002 beschrijft geen operationele principes voor communicatievoorzieningen, maar verwijst hiervoor naar de NEN/ISO270033 (deel 1 t/m 6). Enkele principes zijn in de ISO27002 expliciet genoemd, o.a. dat de bescherming van informatie in netwerken en de ondersteunende informatie verwerkende faciliteiten (voortdurend) dient te worden gewaarborgd.


Criterium

Organisaties behoren hun netwerken te beveiligen op basis van richtlijnen voor ontwerp, implementatie en beheer (voorbeeld: ISO 27033 deel 2).

Doelstelling

Risico

Indeling binnen ISOR

Dit beveiligingsprincipe:

De ISOR-wiki bevat normenkaders waarin beveiligings- en privacyprincipes zijn beschreven. Deze themaprincipes zijn conform de SIVA-methode ingedeeld in drie aspecten:Beleid, Uitvoering of Control. Daarnaast zijn ze geordend in invalshoeken: Intentie, Functie, Gedrag, Structuur.

Grondslag

De grondslag voor dit principe is NEN-ISO/IEC 27033-2 (Network security - Guidelines for the design and implementation of network security)

Onderliggende normen

IDConformiteitsindicatorStellingPagina
CommVZ_U.01.1ontwerpDe voorbereiding van veilige netwerkontwerpen omvat tenminste de volgende stappen:
  1. identificatieHet bekend maken van de identiteit van personen, organisaties of IT-voorzieningen. van de middelen (assets);
  2. inventarisatie van de functionele eisen;
  3. beoordeling van de functionele eisen in de context van het beoogd gebruik;
  4. evaluatie van bekende toepassingsmogelijkheden en hun beperkingen;
  5. evaluatie van bestaande ontwerpen en implementaties.
Stappen ter voorbereiding van veilige netwerkontwerpen
CommVZ_U.01.2ontwerpLeidende ontwerpprincipes, zoals "defence in depth", worden gehanteerd of anders geformuleerd: "inbraak betekent geen doorbraak".Leidende ontwerpprincipes worden gehanteerd of anders geformuleerd: “inbraak betekent geen doorbraak”
CommVZ_U.01.3ontwerpRobuustheid (resilience) van het ontwerp bepaalt de beschikbaarheidgegevens worden opgeslagen volgens duurzame normen en afhankelijk van de organisatiekeuze beschikbaar gesteld aan verschillende afnemers. Dit kan zich bijvoorbeeld uiten in technische, privacy afgeschermde, digitale, open of gesloten vormen. van netwerken, zoals door het toepassen van redundancy, backup van configuratiegegevens en snel beschikbare reservedelen.Netwerkbeveiliging is gebaseerd op ITU-T X.80x
CommVZ_U.01.4ontwerpNetwerkbeveiliging is gebaseerd op ITU-T X.80x (zie ISO27001 annex C).Netwerkontwerpen zijn gestructureerd gedocumenteerd in actuele overzichten
CommVZ_U.01.5implementatieNetwerkontwerpen zijn gestructureerd gedocumenteerd in actuele overzichten.De implementatie van netwerkbeveiliging is gebaseerd op netwerkontwerp en in richtlijnen samengevat
CommVZ_U.01.6beheerDe implementatie van netwerkbeveiliging is gebaseerd op het netwerkontwerp zoals hierboven is bedoeld en is in richtlijnen samengevat conform ISO27033, hoofdstuk 8.Netwerken zijn zo opgezet dat ze centraal beheerd kunnen worden