Richtlijnen netwerkbeveiliging

Uit NORA Online
ISOR:Richtlijnen netwerkbeveiliging
Ga naar: navigatie, zoeken
Logo ISOR themaprincipes (vier hangsloten die in elkaar geklikt zitten met tekst ISOR Beveiliging Principe)

Definitie

De algemene operationele beveiligingsrichtlijnen voor het ontwerp, de implementatie en het beheer van communicatievoorzieningen.

Toelichting

De ISO 27002 2017 beschrijft geen operationele principes voor communicatievoorzieningen, maar verwijst hiervoor naar de ISO 27033 (deel 1 t/m 6). Enkele principes zijn in de ISO 27002 expliciet genoemd, onder andere dat de bescherming van informatie in netwerken en de ondersteunende informatieverwerkende faciliteiten (voortdurend) dienen te worden gewaarborgd.


Criterium

Organisaties behoren hun netwerken te beveiligen met richtlijnen voor ontwerp, implementatie en beheer .

Doelstelling

Het bewerkstelligen van de benodigde coördinatie van activiteiten binnen netwerkbeveiliging.

Risico

Aanzienlijke negatieve gevolgen voor de bedrijfsactiviteiten door het verlies van vertrouwelijkheidDe eigenschap dat informatie niet beschikbaar wordt gesteld of wordt ontsloten aan onbevoegde personen, integriteit en beschikbaarheid van netwerkcomponenten en/of de uitgewisselde gegevens.

Indeling binnen ISOR

Dit beveiligingsprincipe:

De ISOR-wiki bevat normenkaders waarin beveiligings- en privacyprincipes zijn beschreven. Deze themaprincipes zijn conform de SIVA-methode ingedeeld in drie aspecten:Beleid, Uitvoering of Control. Daarnaast zijn ze geordend in invalshoeken: Intentie, Functie, Gedrag, Structuur.

Grondslag

De grondslag voor dit principe is CIP

Onderliggende normen

IDConformiteitsindicatorStelling
CommVZ_U.01.1 Ontwerp

De voorbereiding van veilige netwerkontwerpen omvat tenminste de volgende stappen:

  • identificatieHet bekend maken van de identiteit van personen, organisaties of IT-voorzieningen. van middelen (assets);
  • inventarisatie van functionele eisen;
  • beoordeling van functionele eisen in de context van het beoogd gebruik;
  • evaluatie van bekende toepassingsmogelijkheden en hun beperkingen;
  • evaluatie van bestaande ontwerpen en implementaties.
CommVZ_U.01.2 Ontwerp

Leidende ontwerpprincipes, zoals ‘defence in depth’ (of anders geformuleerd ‘inbraak betekent geen doorbraak’) worden gehanteerd. Robuustheid (resilience) van het ontwerp bepaalt de beschikbaarheid van netwerken, zoals door het toepassen van redundancy, back-up van configuratiegegevens en snel beschikbare reservedelen.

CommVZ_U.01.3 Ontwerp

Netwerkbeveiliging is gebaseerd op ITU-T X.80x (zie de ISO 27001 2017 Annex C).

CommVZ_U.01.4 Ontwerp

Netwerkontwerpen zijn gestructureerd gedocumenteerd in actuele overzichten.

CommVZ_U.01.5 implementatie

De implementatie van netwerkbeveiliging is gebaseerd op het netwerkontwerp zoals hierboven is bedoeld en is in richtlijnen samengevat conform de ISO 27033-2 2012, hoofdstuk 8.

CommVZ_U.01.6 Beheer

Netwerken zijn zo opgezet dat ze centraal beheerd kunnen worden.