Risico-inventarisatie en evaluatie · 2.2 KENMERKEN FYSIEKE BEVEILIGING ... (Baseline...

28
Bijlage bij het plan Informatiebeveiliging Pagina 1 van 28 Risico-inventarisatie en evaluatie Informatiebeveiliging BRP en Waardedocumenten Gemeente Krimpen aan den IJssel Versie : 2.0 Status : defiitief Auteur : de heer G.H. Kalloe / mevrouw C.M. Kool Datum : 15-05-2014 BMC Implementatie

Transcript of Risico-inventarisatie en evaluatie · 2.2 KENMERKEN FYSIEKE BEVEILIGING ... (Baseline...

Page 1: Risico-inventarisatie en evaluatie · 2.2 KENMERKEN FYSIEKE BEVEILIGING ... (Baseline Informatieveiligheid Gemeenten) van het IBD KING grotendeels meegenomen. Dit betekent dat in

Bijlage bij het plan Informatiebeveiliging Pagina 1 van 28

Risico-inventarisatie en evaluatie Informatiebeveiliging BRP en Waardedocumenten

Gemeente Krimpen aan den IJssel

Versie : 2.0

Status : defiitief

Auteur : de heer G.H. Kalloe / mevrouw C.M. Kool

Datum : 15-05-2014

BMC Implementatie

Page 2: Risico-inventarisatie en evaluatie · 2.2 KENMERKEN FYSIEKE BEVEILIGING ... (Baseline Informatieveiligheid Gemeenten) van het IBD KING grotendeels meegenomen. Dit betekent dat in

Bijlage bij het plan Informatiebeveiliging Pagina 2 van 28

Alle rechten voorbehouden. Niets uit deze uitgave mag worden vermenigvuldigd, opgeslagen in een geautomatiseerd gegevensbestand, of openbaar gemaakt, in enige vorm of op enige wijze, hetzij elektronisch, mechanisch, door fotokopieën, opnamen of enig andere manier zonder voorafgaande schriftelijke toestemming van BMC Implementatie. Het eigen binnengemeentelijk gebruik door de gemeente Krimpen aan den IJssel is toegestaan. © Copyright 2014, BMC Implementatie

Page 3: Risico-inventarisatie en evaluatie · 2.2 KENMERKEN FYSIEKE BEVEILIGING ... (Baseline Informatieveiligheid Gemeenten) van het IBD KING grotendeels meegenomen. Dit betekent dat in

Bijlage bij het plan Informatiebeveiliging Pagina 3 van 28

Inhoudsopgave

1 RISICO ANALYSE .................................................................................... 4

1.1 INLEIDING ..................................................................................................................... 4

1.2 HET HOE EN WAAROM VAN EEN RISICO ANALYSE ......................................................... 4

1.3 WAARSCHIJNLIJKHEID EN EFFECT ................................................................................. 5

1.4 PRIORITEITSTELLING .................................................................................................... 6

1.5 ANALYSE MATRIX......................................................................................................... 8

1.6 RESUME ANALYSE MATRIX ......................................................................................... 18

1.7 TOELICHTING OP DE ANALYSE .................................................................................... 23

2 BIJLAGE ................................................................................................ 24

2.1 KENMERKEN COMPUTERRUIMTE................................................................................. 25

2.2 KENMERKEN FYSIEKE BEVEILIGING ............................................................................ 26

2.3 KENMERKEN GEMEENTELIJKE VOORZIENING .............................................................. 27

2.4 KENMERKEN GEMEENTELIJK LAN ............................................................................. 28

Page 4: Risico-inventarisatie en evaluatie · 2.2 KENMERKEN FYSIEKE BEVEILIGING ... (Baseline Informatieveiligheid Gemeenten) van het IBD KING grotendeels meegenomen. Dit betekent dat in

DSPDF_D2CB_31313630333238343937.doc Gemeente Krimpen aan den IJssel

Bijlage bij het plan Informatiebeveiliging Pagina 4 van 28

1 Risico analyse

1.1 Inleiding Het optreden van een gebeurtenis welke, bij het ontbreken van passende maatregelen, duidelijk waarneembare gevolgen (materieel dan wel immaterieel) voor de organisatie heeft, noemen we een calamiteit. Calamiteiten zijn niet uit te sluiten daar het niet mogelijk is om voor alle mogelijk gebeurtenissen beheersmaatregelen te treffen. Daarnaast dient in ogenschouw te worden genomen dat beheersmaatregelen tijd en geld kosten zowel bij de opzet als in het onderhoud. Het is dus van belang om een goede analyse te maken van de calamiteiten die in de organisatie kunnen optreden om zodoende de juiste maatregelen te kunnen treffen. Risico’s zijn altijd gerelateerd aan de doelstelling van de organisatie. Daar veel diensten en producten afhankelijk zijn van de informatievoorziening is het van belang om een goede analyse te maken. De risico’s die een organisatie loopt ten aanzien van de informatiebeveiliging zijn in veel gevallen gelijk. De onderstaande risico’s kunnen worden onderkend:

De klant1 krijgt geen informatie; De klant krijgt niet tijdig de gewenste informatie; De klant krijgt verkeerde informatie; De klant krijgt onvolledige informatie; Vertrouwelijke informatie komt in verkeerde handen.

Hoewel voor elke organisatie verschillend, is het toch mogelijk een aantal gevolgen van een calamiteit te noemen:

Vitale informatie gaat verloren; Controle is niet meer mogelijk; Informatie is niet meer beschikbaar; Goederen en diensten kunnen niet geleverd worden; Demotivatie bij medewerkers; Chaos; Fraude; Vertrouwelijke informatie lekt uit.

1.2 Het hoe en waarom van een risico analyse

Voordat de uitgangspunten waaraan de informatiebeveiliging moet voldoen bepaald worden, wordt een risico analyse inclusief een gevolgschade onderzoek uitgevoerd om de risico’s voor de bedrijfsprocessen te analyseren. Later kunnen dan voor de kritieke bedrijfsprocessen de kans van optreden (waarschijnlijkheid) of de mogelijke schade (het effect) worden weggenomen of beperkt. Wordt deze analyse overgeslagen dan worden maatregelen gekozen welke wellicht het beoogde doel niet waarborgen.

1 Met klant bedoelen we zowel de interne als de externe klant.

Page 5: Risico-inventarisatie en evaluatie · 2.2 KENMERKEN FYSIEKE BEVEILIGING ... (Baseline Informatieveiligheid Gemeenten) van het IBD KING grotendeels meegenomen. Dit betekent dat in

DSPDF_D2CB_31313630333238343937.doc Gemeente Krimpen aan den IJssel

Bijlage bij het plan Informatiebeveiliging Pagina 5 van 28

Een risico analyse kan op een aantal manieren plaatsvinden. Een veel gebruikte manier is de kwantitatieve methode waarbij de risico’s voor het manifest worden van alle onderkende bedreigingen (het optreden van een calamiteit dus) voor de organisatie bepaald worden.

Bij een gevolgschade onderzoek (die aan de hand van de risico analyse uitgevoerd kan worden) wordt de materiële (en wellicht ook de immateriële) schade die optreedt bij het manifest van een calamiteit per gebeurtenis gekwantificeerd en daarna gesommeerd. De totale schadeverwachting per jaar geeft het managementteam gereedschap in handen om de kosten van voorzieningen te relateren aan de te vermijden risico’s. In de laatste jaren komt de kwalitatieve methode meer in zwang. Hierbij worden risico’s niet meer in cijfers achter de komma bepaald maar worden klassen samengesteld en kan het managementteam vervolgens keuzen maken welke risico’s men wil kunnen overleven. Deze methode levert meer ‘tastbare’ handvatten. Het managementteam ziet hierdoor in een oogopslag welke processen de hoogste prioriteit dienen te krijgen. De kwalitatieve methode wordt in het voorliggend plan Informatiebeveiliging BRP en Waardedocumenten toegepast.

1.3 Waarschijnlijkheid en effect

Om de beveiliging verder te verbeteren, moet een risico analyse worden uitgevoerd. Er dient eerst bewustwording te zijn voordat men adequate maatregelen kan treffen. Er zijn een aantal generieke bedreigingen die kunnen worden onderscheiden ten aanzien van de informatiebeveiliging. Deze kunnen worden onderverdeeld in 3 hoofdgroepen:

Fysieke bedreigingen; Personele bedreigingen; ICT technische bedreigingen.

In de analysematrix (1.5) wordt gebruik gemaakt van bedreigingen per kwaliteitsaspect (data-integriteit, beschikbaarheid, vertrouwelijkheid en controleerbaarheid) van de informatiebeveiliging. Sommige bedreigingen hebben betrekking op meer dan één aspect en in die gevallen is de bedreiging ondergebracht in de meest logische categorie. Niet alle bedreigingen zijn even groot. Om toch een inschatting te maken van de ernst van de risico's worden twee factoren ingevoerd waarmee de risico's ten opzichte van elkaar kunnen worden gewogen: waarschijnlijkheid en effect. Waarschijnlijkheid Het begrip waarschijnlijkheid heeft betrekking op de kans dat een incident zich zal voordoen. Deze inschatting is moeilijk te maken. Niet alles over wat zich aan ongewenste incidenten voordoet, is bekend. In de risico analyse is expertkennis gekoppeld aan interviews met betrokkenen bij de gemeente Krimpen aan den IJssel. De bevindingen hiervan hebben geleid tot de beveiligingsmaatregelen zoals opgesomd in paragraaf 1.5. Effect De schade van genoemde incidenten kan aanzienlijk zijn. Niet alleen omdat waardevolle documenten of informatie verloren kunnen c.q. kan gaan, maar ook omdat de gevolgen voor medewerkers groot kunnen zijn. Ook kan het incident nadelige gevolgen hebben voor het beeld van de gemeente bij het publiek.

Page 6: Risico-inventarisatie en evaluatie · 2.2 KENMERKEN FYSIEKE BEVEILIGING ... (Baseline Informatieveiligheid Gemeenten) van het IBD KING grotendeels meegenomen. Dit betekent dat in

DSPDF_D2CB_31313630333238343937.doc Gemeente Krimpen aan den IJssel

Bijlage bij het plan Informatiebeveiliging Pagina 6 van 28

1.4 Prioriteitstelling

De risico's zijn in de risicoanalyse ten opzichte van elkaar gewogen op de aspecten "waarschijnlijkheid" en "effect" conform de CRAMM methode. Uit de combinatie van "waarschijnlijkheid" en "effect" kan de grootte van het risico worden bepaald. Dit leidt vervolgens tot een zogenoemde prioriteitstelling: een volgorde van de risico's waar men zich tegen moet wapenen.

WAARSCHIJNLIJKHEID EFFECT

Vier niveaus van waarschijnlijkheid

Vier niveaus van gevolgschade

1. ONBEDUIDEND

geen geregistreerde of aantoonbare incidenten, wel procedure aanwezig;

geen recente incidenten.

1. ONBEDUIDEND

geen meetbaar effect; te verwaarlozen invloed op

imago bij het publiek.

2. LAAG

zeer weinig geregistreerde incidenten;

wel vermoeden maar geen aantoonbare incidenten.

2. GERING

er zijn aantoonbare kosten op lokaal niveau, niet op centraal niveau;

implicatie voor imago bij het publiek op lokaal niveau.

3. GEMIDDELD

regelmatig geregistreerde incidenten of een zichtbare trend;

sterke aanwijzing uit meerdere bronnen.

3. BEDUIDEND

kan een merkbaar gevolg hebben op de bedrijfsvoering;

serieuze schade aan het imago bij het publiek met aanmerkelijke kosten voor herstel.

4. HOOG

aantal incidenten wijst op een kritieke situatie of een campagne tegen de gemeente;

grote waarschijnlijkheid van toekomstige incidenten gebaseerd op geïdentificeerde factoren.

4. KRITIEK

ernstige ontwrichting van de bedrijfsvoering;

bedrijfsvoering op lange termijn wordt aangetast;

ernstige aantasting van het imago van de gemeente bij het publiek met hoge kosten en grote inspanning voor herstel.

Figuur 1 Verduidelijking prioriteitsstelling

Page 7: Risico-inventarisatie en evaluatie · 2.2 KENMERKEN FYSIEKE BEVEILIGING ... (Baseline Informatieveiligheid Gemeenten) van het IBD KING grotendeels meegenomen. Dit betekent dat in

DSPDF_D2CB_31313630333238343937.doc Gemeente Krimpen aan den IJssel

Bijlage bij het plan Informatiebeveiliging Pagina 7 van 28

Het Informatiebeveiligingsbeleid van de gemeente Krimpen aan den IJssel stelt dat de beschikbaarheid van de gegevensprocessen moet zijn afgestemd op het betreffende bedrijfsproces. In dit kader zijn technische en organisatorische maatregelen noodzakelijk om een passend beveiligingsniveau te bereiken.

Deze maatregelen moeten zijn gebaseerd op een zorgvuldige risico analyse, waarbij de lokale omstandigheden bepalend zijn voor de omvang van de bedreigingen. Teneinde deze risico’s te inventariseren en adequate voorzieningen te treffen om de beschikbaarheid van de gegevensprocessen te garanderen is een risico analyse uitgevoerd met de leden van overleggroep informatiebeveiliging GBA van de gemeente Krimpen aan den IJssel. Op 15-05-2014 is met overleggroep informatiebeveiliging GBA een afweging gemaakt van de kans op het optreden van deze bedreigingen en het effect hiervan. Hierbij zijn de normen vanuit het BIG (Baseline Informatieveiligheid Gemeenten) van het IBD KING grotendeels meegenomen. Dit betekent dat in de RI&E 2014 is gepoogd daar waar mogelijk de benodigde maatregelen niet alleen te betrekken op de eisen gesteld vanuit de Zelfevaluatie BRP maar ook al is gekeken naar waar de overlappingen zitten met de andere kritische applicaties, denk hierbij aan BAG, SUWI en DigiD. Het product van de kans op het optreden van de bedreiging maal het effect heeft geleid tot een prioriteitsstelling in de genoemde risico’s. Het resultaat hiervan is zichtbaar gemaakt in de volgende tabel.

Page 8: Risico-inventarisatie en evaluatie · 2.2 KENMERKEN FYSIEKE BEVEILIGING ... (Baseline Informatieveiligheid Gemeenten) van het IBD KING grotendeels meegenomen. Dit betekent dat in

DSPDF_D2CB_31313630333238343937.doc Gemeente Krimpen aan den IJssel

Bijlage bij het plan Informatiebeveiliging Pagina 8 van 28

1.5 Analyse matrix

Kwaliteitsaspect / Bedreiging Getroffen maatregelen (de vet gedrukte onderdelen zijn een norm bij de Zelfevaluatie BRP)

Waar-schijn- lijkheid

Effect Prio- riteit*

Rest risico

Nog te nemen maatregelen

Planning Verant-woorde-lijke

Beschikbaarheid Staat voor de tijd waarin een systeem functioneert zoals bedoeld. Rekening houdend met de garanties over het afgesproken niveau van dienstverlening

1 Beschikbaarheidsvoor- zieningen Welke

continuïteitsmaatregelen zijn getroffen Uitwijkregeling (ook facilitaire zaken) Back-up

Actueel Informatie-beveiligingsplan Jaarlijkse risico- en maatregelenanalyse is uitgevoerd en vastgesteld De gemeentelijke voorziening wordt gemonitord op beschikbaarheid Periodieke back-up Berichtenverkeer wordt afgehandeld vóór back-up De datasave van de periodieke back-up wordt bewaard in een beveiligde ruimte buiten de serverruimte Procedure Continuïteitsbeheer Brondocumenten worden zodanig bewaard dat aansluiting kan worden gevonden met de datum en het tijdstip van de laatste periodieke back-up Procedure Herstel mutaties BRP Er is een uitwijkcontract voor de gemeentelijke voorziening waarin wordt gegarandeerd dat de

1 2 2 (5) Noodagregaat niet contractueel vastgelegd in de tijdelijke situatie

noodagregaat contractueel vastleggen in de tijdelijke situatie Opm.: - De procedures dienen nog aan de nieuwe Wet BRP te worden aangepast en door bevoegd gezag te worden vastgesteld alsook nog beproefd - Datacenter gespiegeld - Uitwijkregeling te KPN (28/05/’14 test uitwijk)

2e kw ‘14 FZ

Page 9: Risico-inventarisatie en evaluatie · 2.2 KENMERKEN FYSIEKE BEVEILIGING ... (Baseline Informatieveiligheid Gemeenten) van het IBD KING grotendeels meegenomen. Dit betekent dat in

DSPDF_D2CB_31313630333238343937.doc Gemeente Krimpen aan den IJssel

Bijlage bij het plan Informatiebeveiliging Pagina 9 van 28

Kwaliteitsaspect / Bedreiging Getroffen maatregelen (de vet gedrukte onderdelen zijn een norm bij de Zelfevaluatie BRP)

Waar-schijn- lijkheid

Effect Prio- riteit*

Rest risico

Nog te nemen maatregelen

Planning Verant-woorde-lijke

gemeentelijke voorziening binnen 24 uur operationeel is op de locatie van de uitwijkleverancier of op een eigen locatie Uitwijknoodplan: Bijlage intern uitwijkplan geautomatiseerde systemen Jaarlijkse uitwijktest Rapportage test uitwijk Rapportage test restore Rapportage test herstel Bijlage Bewerkersovereenkomst Uitvoeren controle door middel van Vragenlijst bewerker

2 Explosie / Gas / Omgeving Gasaansluiting Wat zit in de omgeving

Afsluitpunten nutsvoorzieningen bekend Route gevaarlijke stoffen

1 3 3 (4) Opm.: - vrachtwagendreiging en schepen met gevaarlijke lading

3 Brand Bouwmateriaal gebouw Materiaal dakbedekking Leeftijd gebouw Vrijstaand of aangebouwd Wat zit in de omgeving

Brandmelders Brandhaspels Brandblussers Branddetectie Inspectie Brandweer BHV organisatie

1 3 3 (4)

4 Stroomstoring Is er een noodstroom UPS Noodstroom

1 2 2 (5)

Page 10: Risico-inventarisatie en evaluatie · 2.2 KENMERKEN FYSIEKE BEVEILIGING ... (Baseline Informatieveiligheid Gemeenten) van het IBD KING grotendeels meegenomen. Dit betekent dat in

DSPDF_D2CB_31313630333238343937.doc Gemeente Krimpen aan den IJssel

Bijlage bij het plan Informatiebeveiliging Pagina 10 van 28

Kwaliteitsaspect / Bedreiging Getroffen maatregelen (de vet gedrukte onderdelen zijn een norm bij de Zelfevaluatie BRP)

Waar-schijn- lijkheid

Effect Prio- riteit*

Rest risico

Nog te nemen maatregelen

Planning Verant-woorde-lijke

voorziening? Wat is hierop aangesloten

Generator beschikbaar (eventueel huur) Airco op noodstroomvoorziening aangesloten

5 Uitvallen of trage ICT voorzieningen Hoe is het wijzigingenbeheer

geregeld Hoe is het incidenten beheer geregeld Hoe is het probleembeheer geregeld Welke continuïteitsmaatregelen zijn getroffen

Afspraken over wijziging hardware Incidentenbeheer Procedure Goedkeuren updates gemeentelijke voorziening Testomgeving aanwezig Patch en update beleid Incidentenbeheer Zie maatregelen bij beschikbaarheids-voorzieningen

1 3 3 (4) Changemanagement nog niet strikt geregeld

Changemanagement invoeren

Zsm Puza, ICT

6 Diefstal / insluiping Welke maatregelen in preventieve sfeer camera’s / kluis / kasten / controle waardevolle goederen) Geen waardevolle spullen dicht bij de ramen Hoe is de fysieke toegangsbeveiliging geregeld Is er een bezoekersregeling Is er een afsluitcontrole

Camera’s Sociale controle Clean desk procedure Fysieke beveiliging Aanwezigheid policy Bezoekersregeling (inschrijven uitschrijven) Bezoek begeleiden Bewegingssensoren Compartimentering gebouw Alarmeringssysteem

1 2 2 (5) Kasten met bron-documenten niet op slot

Kasten met brondocu-menten op slot doen

Zsm Puza

Page 11: Risico-inventarisatie en evaluatie · 2.2 KENMERKEN FYSIEKE BEVEILIGING ... (Baseline Informatieveiligheid Gemeenten) van het IBD KING grotendeels meegenomen. Dit betekent dat in

DSPDF_D2CB_31313630333238343937.doc Gemeente Krimpen aan den IJssel

Bijlage bij het plan Informatiebeveiliging Pagina 11 van 28

7 Sabotage Motivatie knelpunten Gevolgen reorganisatie

Oog voor de medewerker (management) Interne controle Alertheid bij management op kwetsbare situatie personeel

1 3 3 (4) Opm.: - procedure inz. in-, door- en uitstroom aanwezig. Mbt de tijdigheid van de informatie kan het beter!

8 Virussen Aansluitmogelijkheden op het systeem (USB / Externe harddisk) Draadloos netwerk Virus controle thuiswerken

Procedure Antivirus voorzieningen USB beleid Restrictie internettoegang E-mail en internet protocol

1 3 3 (4)

9 Phishing digitaal Virus / malware controle Opleiding medewerkers

Virus / malware controle

1 3 3 (4) Opm.: - intern bewustwoording verhogen

10 Hacking Heeft er een test plaatsgevonden op de firewall en de website Wordt de firewall extern gehost Wordt de firewall extern onderhouden

Aansluiting op Gemnet Firewall Hack-test (PEN test)

1 3 3 (4)

11 Fysiek geweld Hoe zijn medewerkers beschermd tegen agressieve bezoekers (noodknop)

Training Procedure Overvalinstructie en agressief publiek Noodknoppen Alarmopvolging Bijstandsteam

3 3 9 (1) Opm.: - momenteel mee bezig een interventieteam op te zetten - fysieke beveiliging aanwezig op de avonden

Page 12: Risico-inventarisatie en evaluatie · 2.2 KENMERKEN FYSIEKE BEVEILIGING ... (Baseline Informatieveiligheid Gemeenten) van het IBD KING grotendeels meegenomen. Dit betekent dat in

DSPDF_D2CB_31313630333238343937.doc Gemeente Krimpen aan den IJssel

Bijlage bij het plan Informatiebeveiliging Pagina 12 van 28

12 Verbaal en digitaal geweld Hoe zijn medewerkers beschermd tegen agressieve bezoekers (noodknop)

Training Noodknoppen Alarmopvolging Bijstandsteam

3 3 9 (1) Zie 10: Fysiek geweld

Data-integriteit staat voor de juistheid, volledigheid en tijdigheid (actualiteit) van de informatie.

13 Onvolledigheden/ Onjuistheden Fouten in handmatige invoer Foute in externe aanlevering Systeemfouten

Procedure Gegevensverwerking Procedure Correctie Rapportage controle gegevensverwerking Functiebeschrijving beveiligingsfunctionaris rijbewijzen en reisdocumenten Procedure Ontvangst en beheer waardedocumenten Procedure Aanvraag en uitreiking waardedocumenten Bijlage Ontvangstbewijs Identificatiekaart Rapportage Evaluatie rijbewijzen Rapportage Evaluatie Paspoorten en NIK Zelfevaluatie Paspoorten en NIK Zelfevaluatie BRP

1 2 2 (5) Opm.: - Nog aangepast te worden aan de nieuwe Wet BRP en vastgesteld te worden door bevoegd gezag. De procedures dienen ook nog beproefd te worden

14 Externe fraude Hoe zijn de controle maatregelen rond het verkrijgen van waardedocumenten ingericht Op welke wijze worden deze gecontroleerd bv bij eerste inschrijving (identiteitsfraude)

Training Interne controle Naleving procedures Toepassing functiescheiding Procedure Identificatie Formulier Identificatievragen Procedure Aanvraag en uitreiking waardedocumenten Procedure

3 2 6 (2) Opm.: - verbreding van de trainingen

Page 13: Risico-inventarisatie en evaluatie · 2.2 KENMERKEN FYSIEKE BEVEILIGING ... (Baseline Informatieveiligheid Gemeenten) van het IBD KING grotendeels meegenomen. Dit betekent dat in

DSPDF_D2CB_31313630333238343937.doc Gemeente Krimpen aan den IJssel

Bijlage bij het plan Informatiebeveiliging Pagina 13 van 28

Gegevensverwerking Alertheid bij management op kwetsbare situatie personeel

15 Interne fraude Hoe zijn de controle maatregelen rond de kritische processen geregeld Op welke wijze worden deze gecontroleerd Worden inlogcodes uitgewisseld Worden werkstations afgesloten

Interne controle Toepassing functiescheiding Naleving procedures Procedure Aanvraag en uitreiking waardedocumenten Procedure Gegevensverwerking

1 3 3 (4) Opm.: - alert zijn op geheimhouding van inlogcodes en locken van de werkstations bij afwezigheid

Vertrouwelijkheid heeft betrekking op de privacybescherming en op de exclusiviteit van informatie. Vertrouwelijkheid waarborgt dat alleen geautoriseerden toegang krijgen tot de betreffende informatie en dat informatie niet voor anderen inzichtelijk is.

16 Schenden vertrouwelijkheid / Uitlekken gevoelige informatie Regels gegevensverstrekking Elektronisch verstrekking

(verkeerd mailadres) Verstrekking op papier (verkeerd adres) / Prullenbakken / Papiercontainer / laten slingeren documenten Wat mogen technische applicatiebeheerders en systeembeheerders Hoe gaan mensen in de organisatie om met vertrouwelijke gegevens

Het beveiligings-bewustzijn wordt gestimuleerd Instructie medewerkers over risico’s Informatiebeveiliging en over de Privacyvoorschriften Bijlage Parafenlijst Gebruik Formulier Autorisaties Gebruik Geheimhoudings-verklaring Procedure Verstrekkingsbeperking Procedure Identificatie en Machtiging Procedure Verstrekken van gegevens aan organen van de gemeente met o.a. regeling omtrent telefonische verstrekking

2 3 6 (2) Opm.: - Nog aangepast te worden aan de nieuwe Wet BRP en vastgesteld te worden door bevoegd gezag. De procedures dienen ook nog beproefd te worden - Het hebben van een Regeling Beheer en Toezicht BRP (Beheerregeling GBA) is niet meer verplicht maar wel gewenst

Page 14: Risico-inventarisatie en evaluatie · 2.2 KENMERKEN FYSIEKE BEVEILIGING ... (Baseline Informatieveiligheid Gemeenten) van het IBD KING grotendeels meegenomen. Dit betekent dat in

DSPDF_D2CB_31313630333238343937.doc Gemeente Krimpen aan den IJssel

Bijlage bij het plan Informatiebeveiliging Pagina 14 van 28

van gegevens Procedure Autorisatie tot het systeem Rapportage controle autorisaties Procedure Inzagerecht Procedure Identificatie en Machtiging Er is een privacybeheerder BRP aangesteld Regeling Beheer en Toezicht BRP Rapportage controle privacyregelgeving Rapportage Controle gegevensverstrekking en protocollering Bijlage Proces verbaal vernietiging van verwijderbare media Procedure Afvoeren van computers Procedure vernietiging papier met vertrouwelijk gegevens

Page 15: Risico-inventarisatie en evaluatie · 2.2 KENMERKEN FYSIEKE BEVEILIGING ... (Baseline Informatieveiligheid Gemeenten) van het IBD KING grotendeels meegenomen. Dit betekent dat in

DSPDF_D2CB_31313630333238343937.doc Gemeente Krimpen aan den IJssel

Bijlage bij het plan Informatiebeveiliging Pagina 15 van 28

17 Ongeautoriseerd gebruik systeem Is er een adequate

gebruikersprocedure Voorziet P&O in informatie over instroom, doorstroom en uitstroom van medewerkers. Worden inlogcodes uitgewisseld Worden werkstations afgesloten

Er is een Verordening/Reglement waarin opgenomen de derden regeling Individuele identificatie van alle gebruikers Voorkomen wachtwoord uitwisseling (kluisprocedure**) Procedure Autorisatie tot het systeem Gebruik Formulier autorisaties Rapportage controle autorisaties Eisen aan wachtwoorden conform Zelfevaluatie BRP (en BIG)

2 2 4 (3) Zie 15: Interne fraude Opm.: - De procedures dienen nog aan de nieuwe Wet BRP te worden aangepast en door bevoegd gezag te worden vastgesteld alsook nog beproefd

18 Phishing telefonisch Opleiding medewerkers Voorlichting Houding Voorbeeld gedrag

management

2 3 6 (2) Opm.: - Bewustwordingscam-pagne

Page 16: Risico-inventarisatie en evaluatie · 2.2 KENMERKEN FYSIEKE BEVEILIGING ... (Baseline Informatieveiligheid Gemeenten) van het IBD KING grotendeels meegenomen. Dit betekent dat in

DSPDF_D2CB_31313630333238343937.doc Gemeente Krimpen aan den IJssel

Bijlage bij het plan Informatiebeveiliging Pagina 16 van 28

Algemeen BIV

19 Mensen als risico op BIV - Wachtwoorden uitwisselen - Gebruik en uitwisseling toegangsdruppel - (Privé) Gebruik email / internet / mobiele telefonie - Opbergen vertrouwelijke documenten - Vertrouwelijk oud papier - Stukken brengen naar archief. - Facturen met boete omdat ze te lang open staan

Voorlichting en communicatie, ook als onderwerpen in werkoverleg-gen en in de P&O cyclus Teams ICT, DIV en FZ die interactief met de gebruikers communiceren (en dus niet in één richting, directief of technisch) Voorbeeld gedrag management Sociale controle binnen de organisatie Cultuur creëren waarin aanspreken op ongewenst (onveilig) I gedrag mogelijk is en ook gebeurt

2 2 4 (3)

Controleerbaarheid heeft betrekking op de mogelijkheid om achteraf toegang en transacties te kunnen verifiëren

20 Onvolledige controle Vastlegging in procedures Vastlegging van taken, bevoegdheden en verantwoordelijkheden (functiescheiding) Logging Log controle

beveiligingsbeleid en plan Taken, bevoegdheden en verantwoordelijkheden systeembeheer, applicatiebeheer, informatiebeheer, privacybeheer, gegevensbeheer en beveiligingsbeheer zijn eenduidig vastgelegd in de Bijlage Regeling Beheer en Toezicht BRP Er is sprake van functiescheiding tussen degenen die beveiligingsmaatregelen opstellen, uitvoeren en controleren: opgenomen

2 2 4 (3) Opm.: - De procedures dienen nog aan de nieuwe Wet BRP te worden aangepast en door bevoegd gezag te worden vastgesteld alsook nog beproefd - Het hebben van een Regeling Beheer en Toezicht BRP (Beheerregeling GBA) is niet meer verplicht maar wel gewenst - Er zal meer de nadruk komen te liggen op logging

Page 17: Risico-inventarisatie en evaluatie · 2.2 KENMERKEN FYSIEKE BEVEILIGING ... (Baseline Informatieveiligheid Gemeenten) van het IBD KING grotendeels meegenomen. Dit betekent dat in

DSPDF_D2CB_31313630333238343937.doc Gemeente Krimpen aan den IJssel

Bijlage bij het plan Informatiebeveiliging Pagina 17 van 28

in de Regeling Beheer en Toezicht BRP en in het basisdocument Audit trail is mogelijk (loggen) voor alle mutaties Audit trail is mogelijk (loggen) voor alle raadplegingen Procedure Protocollering Rapportage Controle gegevensverstrekking en protocollering Managementrapportage Paspoorten en NIK Managementrapportage BRP Functiebeschrijving van de beveiligingsfunctionaris reisdocumenten en rijbewijzen Bijlage Bewerkersovereenkomst Uitvoeren controle middels Bijlage Vragenlijst bewerker

van raadplegingen alsook van kritische ruimten en technische applicatiebeheerders en systeembeheerders

prioriteit 16 = hoogste prioriteit (waarschijnlijkheid x effect) ** Het bewaren van een password in de kluis voor noodgevallen. Na gebruik hiervan dient controle plaats te vinden van de gepleegde mutaties.

Figuur 2 Risico en prioriteitsstelling

Page 18: Risico-inventarisatie en evaluatie · 2.2 KENMERKEN FYSIEKE BEVEILIGING ... (Baseline Informatieveiligheid Gemeenten) van het IBD KING grotendeels meegenomen. Dit betekent dat in

DSPDF_D2CB_31313630333238343937.doc Gemeente Krimpen aan den IJssel

Bijlage bij het plan Informatiebeveiliging Pagina 18 van 28

1.6 Resume analyse matrix

Kwaliteitsaspect / Bedreiging Getroffen maatregelen (de vet gedrukte onderdelen zijn een norm bij de Zelfevaluatie BRP)

Waar-schijn- lijkheid

Effect Prio- riteit*

Rest risico

Nog te nemen maatregelen

Planning Verant-woorde-lijke

Beschikbaarheid Staat voor de tijd waarin een systeem functioneert zoals bedoeld. Rekening houdend met de garanties over het afgesproken niveau van dienstverlening

1 Beschikbaarheidsvoor- zieningen

1 2 2 (5) Noodagregaat niet contractueel vastgelegd in de tijdelijke situatie

noodagregaat contractueel vastleggen in de tijdelijke situatie Opm.: - De procedures dienen nog aan de nieuwe Wet BRP te worden aangepast en door bevoegd gezag te worden vastgesteld alsook nog beproefd - Datacenter gespiegeld - Uitwijkregeling te KPN (28/05/’14 test uitwijk)

2e kw ‘14 FZ

2 Explosie / Gas / Omgeving

1 3 3 (4) Opm.: - vrachtwagendreiging en schepen met gevaarlijke lading

3 Brand

1 3 3 (4)

4 Stroomstoring 1 2 2 (5)

Page 19: Risico-inventarisatie en evaluatie · 2.2 KENMERKEN FYSIEKE BEVEILIGING ... (Baseline Informatieveiligheid Gemeenten) van het IBD KING grotendeels meegenomen. Dit betekent dat in

DSPDF_D2CB_31313630333238343937.doc Gemeente Krimpen aan den IJssel

Bijlage bij het plan Informatiebeveiliging Pagina 19 van 28

Kwaliteitsaspect / Bedreiging Getroffen maatregelen (de vet gedrukte onderdelen zijn een norm bij de Zelfevaluatie BRP)

Waar-schijn- lijkheid

Effect Prio- riteit*

Rest risico

Nog te nemen maatregelen

Planning Verant-woorde-lijke

5 Uitvallen of trage ICT voorzieningen

1 3 3 (4) Changemanagement nog niet strikt geregeld

Changemanagement invoeren

Zsm Puza, ICT

6 Diefstal / insluiping

1 2 2 (5) Kasten met bron-documenten niet op slot

Kasten met brondocu-menten op slot doen

Zsm Puza

7 Sabotage

1 3 3 (4) Opm.: - procedure inz. in-, door- en uitstroom aanwezig. Mbt de tijdigheid van de informatie kan het beter!

8 Virussen

1 3 3 (4)

9 Phishing digitaal

1 3 3 (4) Opm.: - intern bewustwoording verhogen

10 Hacking

1 3 3 (4)

11 Fysiek geweld

3 3 9 (1) Opm.: - momenteel mee bezig een interventieteam op te zetten - fysieke beveiliging aanwezig op de avonden

Page 20: Risico-inventarisatie en evaluatie · 2.2 KENMERKEN FYSIEKE BEVEILIGING ... (Baseline Informatieveiligheid Gemeenten) van het IBD KING grotendeels meegenomen. Dit betekent dat in

DSPDF_D2CB_31313630333238343937.doc Gemeente Krimpen aan den IJssel

Bijlage bij het plan Informatiebeveiliging Pagina 20 van 28

Kwaliteitsaspect / Bedreiging Getroffen maatregelen (de vet gedrukte onderdelen zijn een norm bij de Zelfevaluatie BRP)

Waar-schijn- lijkheid

Effect Prio- riteit*

Rest risico

Nog te nemen maatregelen

Planning Verant-woorde-lijke

12 Verbaal en digitaal geweld

3 3 9 (1) Zie 10: Fysiek geweld

Data-integriteit staat voor de juistheid, volledigheid en tijdigheid (actualiteit) van de informatie.

13 Onvolledigheden/ Onjuistheden

1 2 2 (5) Opm.: - Nog aangepast te worden aan de nieuwe Wet BRP en vastgesteld te worden door bevoegd gezag. De procedures dienen ook nog beproefd te worden

14 Externe fraude

3 2 6 (2) Opm.: - verbreding van de trainingen

15 Interne fraude

1 3 3 (4) Opm.: - alert zijn op geheimhouding van inlogcodes en locken van de werkstations bij afwezigheid

Vertrouwelijkheid heeft betrekking op de privacybescherming en op de exclusiviteit van informatie. Vertrouwelijkheid waarborgt dat alleen geautoriseerden toegang krijgen tot de betreffende informatie en dat informatie niet voor anderen inzichtelijk is.

16 Schenden vertrouwelijkheid / Uitlekken gevoelige informatie

2 3 6 (2) Opm.: - Nog aangepast te worden aan de nieuwe Wet BRP en vastgesteld te worden door

Page 21: Risico-inventarisatie en evaluatie · 2.2 KENMERKEN FYSIEKE BEVEILIGING ... (Baseline Informatieveiligheid Gemeenten) van het IBD KING grotendeels meegenomen. Dit betekent dat in

DSPDF_D2CB_31313630333238343937.doc Gemeente Krimpen aan den IJssel

Bijlage bij het plan Informatiebeveiliging Pagina 21 van 28

Kwaliteitsaspect / Bedreiging Getroffen maatregelen (de vet gedrukte onderdelen zijn een norm bij de Zelfevaluatie BRP)

Waar-schijn- lijkheid

Effect Prio- riteit*

Rest risico

Nog te nemen maatregelen

Planning Verant-woorde-lijke

bevoegd gezag. De procedures dienen ook nog beproefd te worden - Het hebben van een Regeling Beheer en Toezicht BRP (Beheerregeling GBA) is niet meer verplicht maar wel gewenst

17 Ongeautoriseerd gebruik systeem

2 2 4 (3) Zie 15: Interne fraude Opm.: - De procedures dienen nog aan de nieuwe Wet BRP te worden aangepast en door bevoegd gezag te worden vastgesteld alsook nog beproefd

18 Phishing telefonisch 2 3 6 (2) Opm.: - Bewustwordingscam-pagne

Algemeen BIV

19 Mensen als risico op BIV 2 2 4 (3)

Controleerbaarheid heeft betrekking op de mogelijkheid om achteraf toegang en transacties te kunnen verifiëren

Page 22: Risico-inventarisatie en evaluatie · 2.2 KENMERKEN FYSIEKE BEVEILIGING ... (Baseline Informatieveiligheid Gemeenten) van het IBD KING grotendeels meegenomen. Dit betekent dat in

DSPDF_D2CB_31313630333238343937.doc Gemeente Krimpen aan den IJssel

Bijlage bij het plan Informatiebeveiliging Pagina 22 van 28

20 Onvolledige controle

2 2 4 (3) Opm.: - De procedures dienen nog aan de nieuwe Wet BRP te worden aangepast en door bevoegd gezag te worden vastgesteld alsook nog beproefd - Het hebben van een Regeling Beheer en Toezicht BRP (Beheerregeling GBA) is niet meer verplicht maar wel gewenst - Er zal meer de nadruk komen te liggen op logging van raadplegingen alsook van kritische ruimten en technische applicatiebeheerders en systeembeheerders

Page 23: Risico-inventarisatie en evaluatie · 2.2 KENMERKEN FYSIEKE BEVEILIGING ... (Baseline Informatieveiligheid Gemeenten) van het IBD KING grotendeels meegenomen. Dit betekent dat in

DSPDF_D2CB_31313630333238343937.doc Gemeente Krimpen aan den IJssel

Bijlage bij het plan Informatiebeveiliging Pagina 23 van 28

1.7 Toelichting op de analyse

Op grond van de fysieke technische en personele aspecten voor zover bekend bij de aanwezigen is op grond van de vakkennis en de getroffen maatregelen een inschatting gemaakt van het effect en de waarschijnlijkheid van een bepaalde bedreiging.

M.u.v. twee bevindingen geldt voor alle overige bevindingen dat de waarschijnlijkheid en soms mede daardoor het effect in deze voor de gemeente Krimpen aan den IJssel onbeduidend of laag/gering zijn. Al deze risico’s zijn met een score kleiner dan 9 uit de risico analyse gekomen. In hoofdstuk 1.6 Resume analyse matrix, wordt een overzicht gegeven van hetgeen aan de orde is gekomen.

Opvallende scores waren:

11 Fysiek geweld en 12 Verbaal en digitaal geweld

Beide score waren 9 en dus de hoogste prioriteit (1).

In het kader van de Basis Registratie Personen (BRP) en Waardedocumenten zijn ten aanzien van de veiligheid van gegevens hoge eisen gesteld. Om aan die eisen tegemoet te kunnen komen dienen de nodige maatregelen te zijn getroffen en het beheer adequaat te zijn ingericht. De analyse is er op gericht, dat diverse bedreigingen in beeld worden gebracht. Vervolgens moet de kans op optreden van die bedreigingen zo effectief mogelijk naar een zo laag mogelijk niveau worden gebracht. De samenhang van de verschillende processen zijn samengebracht in een Informatiebeveiligingsplan BRP en Waardedocumenten. De vervanging van de driejaarlijkse audit-cyclus door een jaarlijkse zelf-evaluatie (het invullen van een digitale vragenlijst beschikbaar via de kwaliteitsmonitor van het BPR) is inmiddels een feit per januari 2014. Hierbij is het nadrukkelijk van belang dat jaarlijks een geactualiseerd Informatiebeveiligingsplan BRP en Waardedocumenten vastgesteld wordt door het college. Hiervoor wordt gebruik gemaakt van de ondersteuning van BMC. Ten behoeve hiervoor zal jaarlijks een stappenplan worden samengesteld met als uiteindelijk doel/resultaat een vastgesteld geactualiseerd informatiebeveiligingsplan BRP en Waardedocumenten. Het ligt in de bedoeling tussen de verschillende basisregistraties (BRP, SUWI, BAG, DiGiD etc.) de nodige afstemming te verrichten en in het activiteitenplan op te nemen.

Gelet op:

de Modernisering GBA en de daarvoor nu in te voeren Basisregistratie Personen (BRP) wordt aandacht gevraagd voor de wijze waarop in de bedrijfsvoering van de gehele gemeentelijke organisatie gebruik wordt gemaakt van persoonsgegevens. De afstemming, opzet- en inrichting van de bedrijfsvoering (procedures, ICT etc.) m.n. naar de binnengemeentelijke afnemers in deze.

Het verschijnen van de Baseline Informatiebeveiliging Nederlandse Gemeenten (mei 2013 VNG/King)

De brief met het dringende advies van de VNG aan alle colleges en gemeenteraden om Informatiebeveiliging op orde te brengen door middel van het toepassen van de nieuwe baseline Informatiebeveiliging Nederlandse gemeenten (brief VNG van 6 juni 2013)

Het is daarom van belang om hierin de nodige stappen te maken om te komen tot een gemeentebreed informatie beveiligingsbeleid en plan waarbij tenminste de modules (BRP, SUWI, BAG, DiGiD etc.) onderdeel van worden.

De nog te nemen maatregelen opgenomen in de 7e kolom kunnen beschouwd worden als een actielijst voor de gemeente, waarvan de voortgang jaarlijks moet worden beoordeeld en over moet worden gerapporteerd.

Page 24: Risico-inventarisatie en evaluatie · 2.2 KENMERKEN FYSIEKE BEVEILIGING ... (Baseline Informatieveiligheid Gemeenten) van het IBD KING grotendeels meegenomen. Dit betekent dat in

DSPDF_D2CB_31313630333238343937.doc Gemeente Krimpen aan den IJssel

Bijlage bij het plan Informatiebeveiliging Pagina 24 van 28

2 Bijlage

Page 25: Risico-inventarisatie en evaluatie · 2.2 KENMERKEN FYSIEKE BEVEILIGING ... (Baseline Informatieveiligheid Gemeenten) van het IBD KING grotendeels meegenomen. Dit betekent dat in

DSPDF_D2CB_31313630333238343937.doc Gemeente Krimpen aan den IJssel

Bijlage bij het plan Informatiebeveiliging Pagina 25 van 28

2.1 Kenmerken computerruimte

Om aan de in het plan Informatiebeveiliging beschreven vereisten voor de beschikbaarheid te voldoen heeft de computer- of serverruimte waarin de gemeentelijke voorziening (voorheen GBA applicatie) van de gemeente Krimpen aan den IJssel is opgesteld, op 15-05-2014 de volgende kenmerken ter voorkoming van gegevensverlies:

De computerruimte heeft een verhoogde vloer. In de tijdelijke huisvesting niet, maar wel

in het nieuwe raadhuis

De computerruimte heeft en temperatuur regeling.

De computerruimte kent luchtbehandeling (stof/vuil). Geen luchtbehandeling buiten de airco’s om.

De computerruimte is een apart (brand) compartiment. In de tijdelijke huisvesting niet, maar wel in het nieuwe raadhuis

Toegangscontrole.

Aankruisen indien van toepassing.

Page 26: Risico-inventarisatie en evaluatie · 2.2 KENMERKEN FYSIEKE BEVEILIGING ... (Baseline Informatieveiligheid Gemeenten) van het IBD KING grotendeels meegenomen. Dit betekent dat in

DSPDF_D2CB_31313630333238343937.doc Gemeente Krimpen aan den IJssel

Bijlage bij het plan Informatiebeveiliging Pagina 26 van 28

2.2 Kenmerken fysieke beveiliging

Om aan de in het plan Informatiebeveiliging beschreven vereisten voor de beschikbaarheid, vertrouwelijkheid en controleerbaarheid te voldoen hebben de in het plan Informatiebeveiliging beschreven kritische ruimten, op 15-05-2014 de volgende kenmerken ter voorkoming van gegevensverlies en de bescherming van het eigen personeel:

Waardhuis:

Er zijn bewegingsmelders in de onmiddellijke nabijheid. Het pand is voorzien van een inbraakdetectieinstallatie.

Er zijn (interne) alarmknoppen in de onmiddellijke nabijheid. De balies zijn voorzien van interne alarmknoppen, die aan de receptie melden

Er zijn overvalknoppen in de onmiddellijke nabijheid. De balies zijn voorzien van draagbare overvalknoppen die extern een alarm doormelden

Er is een bliksemafleider.

Er zijn rook- en brandmelders in de onmiddellijke nabijheid.

Er zijn brandblussers in de onmiddellijke nabijheid.

Er zijn detectiepoorten in de onmiddellijke nabijheid.

Aankruisen indien van toepassing Dependance:

Er zijn bewegingsmelders in de onmiddellijke nabijheid. Het pand is voorzien van een inbraakdetectieinstallatie.

Er zijn (interne) alarmknoppen in de onmiddellijke nabijheid. De spreekkamers op de 1e verdieping zijn voorzien van interne alarmknoppen.

Er zijn overvalknoppen in de onmiddellijke nabijheid.

Er is een bliksemafleider.

Er zijn rook- en brandmelders in de onmiddellijke nabijheid.

Er zijn brandblussers in de onmiddellijke nabijheid.

Er zijn detectiepoorten in de onmiddellijke nabijheid.

Page 27: Risico-inventarisatie en evaluatie · 2.2 KENMERKEN FYSIEKE BEVEILIGING ... (Baseline Informatieveiligheid Gemeenten) van het IBD KING grotendeels meegenomen. Dit betekent dat in

DSPDF_D2CB_31313630333238343937.doc Gemeente Krimpen aan den IJssel

Bijlage bij het plan Informatiebeveiliging Pagina 27 van 28

2.3 Kenmerken gemeentelijke voorziening

Om aan de in het plan Informatiebeveiliging beschreven vereisten voor de beschikbaarheid te voldoen heeft het de door gemeente Krimpen aan den IJssel ingezette gemeentelijke voorziening op 15-05-2014 de volgende kenmerken ter voorkoming van gegevensverlies.

Gemeentelijke voorziening kent een UPS als noodstroomvoorziening welke het systeem

in staat stelt minimaal binnen 15 minuten af te sluiten.

Gemeentelijke voorziening kent eigen stroomvoorziening (dieselgenerator). Niet tijdens de tijdelijke huisvestingsperiode

Gemeentelijke voorziening kent RAID 5 beveiliging.

Gemeentelijke voorziening kent gespiegelde schijven (mirroring).

Het door de Gemeentelijke voorziening gebruikte databasemanagement systeem kent een re do log waardoor het herstellen van mutaties mogelijk is.

Wachtwoorden zijn alleen bij de gebruiker bekend.

Wachtwoorden bestaan uit minimaal 8 karakters, waarvan tenminste 1 hoofdletter, 1 cijfer en 1 vreemd teken.

Wachtwoorden zijn maximaal 60 dagen geldig en mogen niet binnen 6 䯠keer herhaald

worden.

Gemeentelijke voorziening wordt tijdens de openingstijden gemonitord op beschikbaarheid.

Het gemeten beschikbaarheidpercentage van de gemeentelijke voorziening tijdens de openingstijden is conform de garantie gedurende het afgelopen jaar.

Gemeentelijke voorziening wordt buiten de openingstijden gemonitord op beschikbaarheid.

Het gemeten beschikbaarheidpercentage van de gemeentelijke voorziening buiten de openingstijden is conform deze garantie gedurende het afgelopen jaar.

Er is een balie uitwijksysteem.

Aankruisen indien van toepassing.

Page 28: Risico-inventarisatie en evaluatie · 2.2 KENMERKEN FYSIEKE BEVEILIGING ... (Baseline Informatieveiligheid Gemeenten) van het IBD KING grotendeels meegenomen. Dit betekent dat in

DSPDF_D2CB_31313630333238343937.doc Gemeente Krimpen aan den IJssel

Bijlage bij het plan Informatiebeveiliging Pagina 28 van 28

2.4 Kenmerken gemeentelijk LAN

Om aan de in het plan Informatiebeveiliging beschreven vereisten voor de beschikbaarheid, vertrouwelijkheid en controleerbaarheid te voldoen heeft het door gemeente Krimpen aan den IJssel gebruikte Local Area Netwerk op 15-05-2014 de volgende kenmerken ter voorkoming van gegevensverlies.

Het lokaal netwerk is gesegmenteerd.

Het netwerk is dusdanig ingericht dat het aantal netwerkstoringen zoveel mogelijk wordt beperkt.

Er worden alleen standaard netwerkcomponenten gebruikt. HP/3com gestandaardiseerd.

Het lokaal netwerk wordt afgeschermd van publieke netwerken door het gebruik van een firewall.

Alle netwerkcomponenten worden beheerd en worden voortdurend gemonitord.

Wachtwoorden worden op een veilige manier uitgegeven (controle 䯠identiteit van de

gebruiker).

Tijdelijke wachtwoorden of wachtwoorden die standaard in software of hardware worden meegegeven worden bij eerste gebruik vervangen door 䯠een persoonlijk

wachtwoord.

Gebruikers bevestigen de ontvangst van een wachtwoord.

Wachtwoorden zijn alleen bij de gebruiker bekend.

Wachtwoorden bestaan uit minimaal 8 karakters, waarvan tenminste 1 䯠hoofdletter, 1

cijfer en 1 vreemd teken.

Wachtwoorden zijn maximaal 60 dagen geldig en mogen niet binnen 6 keer herhaald worden.

BRP gegevens worden bij datacommunicatie via netwerk buiten fysieke beveiligde zone versleuteld. Dit gebeurt o.a. bij het werken op afstand (= telewerken).

BRP gegevens worden bij opslag buiten fysieke beveiligde zone versleuteld opgeslagen. Dit gebeurt o.a. bij het werken op afstand (= telewerken).

Aankruisen indien van toepassing.