11   Toegangsbeveiliging

Notitie toevoegen
Annuleren
Document toevoegen

Toegestaan: documenten (PDF, Word en Excel) en afbeeldingen (.png, .gif en .jpg). De maximale grootte per bestand is 5 MB.

Annuleren
Toegangsbeveiliging moet ervoor zorgen dat toegang tot voorzieningen en gegevens wordt verleend aan gebruikers die daartoe zijn gerechtigd en wordt geweigerd aan anderen. Het doel ervan is te waarborgen dat het lezen, toevoegen, wijzigen en verwijderen van gegevens en programmatuur alleen door bevoegden en gecontroleerd kan plaatsvinden. Het belang en de wensen van de patiënt moeten hierin worden betrokken.
Toegang tot gegevens moet worden beperkt met het oog de integriteit en vertrouwelijkheid. De beschikbaarheid kan echter tegenovergestelde eisen stellen. De classificatie van gegevens (zie 7.2) is bepalend voor de te treffen maatregelen.
Toegangsbeveiliging strekt zich uit over alle middelen voor de informatievoorziening: centrale computers, netwerken, werkstations, systeem- en toepassingsprogrammatuur en gegevens. Voor verschillende middelen kunnen verschillende eisen worden gesteld aan de toegangsbeveiliging. Aan de andere kant kunnen verschillende gebruikers van dezelfde middelen ook verschillende toegangsrechten hebben. Toegangsbeveiliging is dus bijzonder complex.
In de gezondheidszorg komen bovendien omstandigheden voor die het nodig maken in bepaalde gevallen de reguliere toegangsbeveiliging te doorbreken. Dan moet controle achteraf mogelijk zijn. De toegangs­beveiliging zal daarom moeten voorzien in mogelijkheden voor registratie van verleende toegang.

11.1   Bedrijfseisen ten aanzien van toegangsbeheersing

Notitie toevoegen
Annuleren
Document toevoegen

Toegestaan: documenten (PDF, Word en Excel) en afbeeldingen (.png, .gif en .jpg). De maximale grootte per bestand is 5 MB.

Annuleren
Doelstelling: Beheersen van de toegang tot informatie.

11.1.1   Toegangsbeleid

Notitie toevoegen
Annuleren
Document toevoegen

Toegestaan: documenten (PDF, Word en Excel) en afbeeldingen (.png, .gif en .jpg). De maximale grootte per bestand is 5 MB.

Annuleren
Beheersmaatregel
Er behoort toegangsbeleid te worden vastgesteld, gedocumenteerd en beoordeeld op basis van bedrijfseisen en beveiligingseisen voor toegang.
Een organisatie die patiëntgegevens verwerkt, behoort een toegangsbeleid ten aanzien van deze gegevens te hanteren. Het toegangsbeleid behoort te voldoen aan professionele, ethische, wettelijke en patiëntgerelateerde eisen en tevens tegemoet komen aan de eisen die het werk van zorgprofessionals stelt en speciale aandacht besteden aan de beschikbaarheid van gegevens bij het verlenen van acute zorg.
Aandachtspunten en aanbevelingen voor implementatie
Leg in een beleidsverklaring voor toegangsbeveiliging voor elke gebruiker of gebruikersgroep duidelijke regels en rechten vast.
De toegangsbeleidsmaatregelen zijn zowel logisch als fysiek (zie ook hoofdstuk 9) en vormen één geheel. Verstrek gebruikers en dienstverlenende bedrijven een duidelijke verklaring waarin is vastgelegd welke bedrijfseisen gelden voor de toegangsbeveiliging.
Baseer het toegangsbeleid op vooraf gedefinieerde rollen met gerelateerde rechten die nodig zijn voor de rol en niet verder strekken. Zorg ervoor dat goedkeuringen in zorgprocessen, waar dat nodig is, worden gekoppeld aan verschillende rollen en afgedwongen door applicatiefuncties in het informatiesysteem.
In het algemeen geldt dat gebruikers van zorginformatiesystemen alleen toegang mogen krijgen tot patiëntgegevens indien er een behandelrelatie bestaat tussen de gebruiker en de patiënt, op het moment dat de gebruiker een zorgactiviteit uitvoert ten behoeve van die patiënt en indien er ook noodzaak is voor bedoelde gegevens om deze activiteit te ondersteunen. Om de rechtmatigheid achteraf te kunnen controleren is loggen van alle toegang noodzakelijk (zie NEN 7513 [36]).
Zorg dat systemen die patiëntgegevens verwerken, een relatie kunnen leggen tussen gebruikers en records van patiënten en de toegang relateren aan deze relatie.
Zorg dat een gebruiker van een systeem dat patiëntgegevens verwerkt, maar vanuit één rol tegelijk toegang krijgt (dat wil zeggen: gebruikers die voor meer rollen zijn geregistreerd, kunnen tijdens een sessie maar één van die rollen uitvoeren).
Besteed speciale aandacht de wijze waarop wordt omgegaan met de wensen van patiënten die hun zorginformatie willen afschermen voor met name genoemde medewerkers in de organisatie.
Zorg dat de regels voor autorisatie worden geformuleerd door de verantwoordelijken voor de desbetreffende voorzieningen en gegevens. De verantwoordelijken houden daarbij rekening met de rol van de gebruiker, de gevoeligheid van de gegevens en de belangen van medewerkers en patiënten.
Houd in het beleid rekening met de volgende aspecten:
  • a) beveiligingseisen voor afzonderlijke bedrijfstoepassingen;
  • b) identificatie van alle informatie die verband houdt met de bedrijfstoepassingen en de risico’s waaraan de informatie kan worden blootgesteld;
  • c) beleid ten aanzien van informatieverspreiding en -autorisatie, bijvoorbeeld op basis van behoefte (‘need- to-know’-principe), beveiligingsniveaus en classificatie van informatie (zie 7.2);
  • d) afstemming van beleid voor toegangsbeveiliging en classificatie van informatie voor verschillende systemen en netwerken;
  • e) relevante wetgeving en eventuele contractuele verplichtingen ten aanzien van bescherming van toegang tot gegevens of diensten (zie 15.1);
  • f) standaard gebruikersprofielen met toegangsrechten voor veelvoorkomende rollen in de organisatie;
  • g) beheer van toegangsrechten in een (gedistribueerde) netwerkomgeving, waarbij rekening wordt gehouden met alle beschikbare typen verbindingen;
  • h) scheiding van toegangsbeveiligingsrollen, bijvoorbeeld toegangsverzoek, toegangsautorisatie, toegangsadministratie;
  • i) eisen voor formele autorisatie van toegangsverzoeken (zie 11.2.1);
  • j) eisen voor periodieke beoordeling van toegangsbeveiliging (zie 11.2.4);
  • k) intrekken van toegangsrechten (zie 8.3.3).
Overige informatie
Bij het opstellen van regels voor toegangsbeveiliging verdienen verder aandacht:
  • a) onderscheid maken tussen regels die altijd moeten worden nageleefd en richtlijnen die optioneel of voorwaardelijk zijn;
  • b) vaststellen van regels op basis van de voorwaarde: ‘alles is verboden, tenzij het uitdrukkelijk is toegelaten’, in plaats van de zwakkere regel: ‘alles is toegelaten, tenzij het uitdrukkelijk is verboden’;
  • c) wijzigingen in de classificatie van de informatie (zie 7.2) die automatisch door IT-voorzieningen worden aangebracht en wijzigingen die naar keuze van de gebruiker worden aangebracht;
  • d) wijzigingen in toegangsrechten voor gebruikers die automatisch door het informatiesysteem worden aangebracht en wijzigingen die door een beheerder worden aangebracht;
  • e) regels die speciale goedkeuring vereisen voor de implementatie en regels waarvoor dat niet geldt.
Regels voor toegangsbeveiliging worden in de praktijk ondersteund door formele procedures en duidelijk gedefinieerde verantwoordelijkheden (dit wordt beschreven in 6.1.3, 11.3, 10.4.1, 11.6).
Aanvullende richtlijnen over toegangsbeheersing zijn beschreven in NPR-ISO/TS 22600-1 [32], NPR-ISO/TS 22600-2 [33] en NPR-ISO/TS 22600-3 [34].

11.2   Beheer van toegangsrechten van gebruikers

Notitie toevoegen
Annuleren
Document toevoegen

Toegestaan: documenten (PDF, Word en Excel) en afbeeldingen (.png, .gif en .jpg). De maximale grootte per bestand is 5 MB.

Annuleren
Doelstelling: Toegang voor bevoegde gebruikers bewerkstelligen en onbevoegde toegang tot informatiesystemen voorkomen.

11.2.1   Registratie van gebruikers

Notitie toevoegen
Annuleren
Document toevoegen

Toegestaan: documenten (PDF, Word en Excel) en afbeeldingen (.png, .gif en .jpg). De maximale grootte per bestand is 5 MB.

Annuleren
Beheersmaatregel
Er behoren formele procedures voor het registreren en afmelden van gebruikers te zijn vastgesteld, voor het verlenen en intrekken van toegangsrechten tot alle informatiesystemen en -diensten.
Een organisatie die patiëntgegevens verwerkt, behoort te waarborgen dat toegang tot systemen die patiëntgegevens verwerken deel uitmaakt van een formele gebruikersregistratieprocedure. Deze procedure behoort te waarborgen dat de mate van vereiste authenticatie bij een gebruiker in overeenstemming is met het resulterende niveau van toegang.
Aandachtspunten en aanbevelingen voor implementatie
Een procedure voor registratie en afmelden van gebruikers omvat:
  • a) gebruik van unieke gebruikersidentificaties (ID) zodat gebruikers kunnen worden gekoppeld aan en verantwoordelijk kunnen worden gesteld voor hun handelingen; het gebruik van groepsidentificatie is alleen te overwegen als dat noodzakelijk is om bedrijfs- of operationele redenen en vraagt formele goedkeuring;
  • b) controleren dat de gebruiker door de systeemverantwoordelijke is geautoriseerd voor het gebruik van het informatiesysteem of de informatiedienst; afzonderlijke goedkeuring van de directie met betrekking tot toegangsrechten kan ook terecht zijn;
  • c) controleren dat het toegewezen toegangsniveau geschikt is voor de bedrijfstoepassing (zie 11.1) en consistent is met het beveiligingsbeleid van de organisatie, bijvoorbeeld dat de functiescheiding niet in gevaar wordt gebracht (zie 10.1.3);
  • d) gebruikers een schriftelijke bevestiging van hun toegangsrechten geven;
  • e) gebruikers verplichten een verklaring te ondertekenen waarin ze aangeven de voorwaarden voor de toegang te begrijpen;
  • f) waarborgen dat dienstverlenende bedrijven geen toegang verlenen totdat de autorisatieprocedures zijn voltooid;
  • g) een formele registratie bijhouden van alle personen die zijn geregistreerd als gebruikers van de dienst;
  • h) onmiddellijk intrekken of blokkeren van toegangsrechten van gebruikers die van functie of rol zijn veranderd of de organisatie hebben verlaten;
  • i) periodieke controle op en verwijderen of blokkeren van overtollige gebruikers-ID's en -accounts (zie 11.2.4);
  • j) waarborgen dat overtollige gebruikers-ID's niet aan andere gebruikers worden uitgegeven.

11.2.2   Beheer van speciale bevoegdheden

Notitie toevoegen
Annuleren
Document toevoegen

Toegestaan: documenten (PDF, Word en Excel) en afbeeldingen (.png, .gif en .jpg). De maximale grootte per bestand is 5 MB.

Annuleren
Beheersmaatregel
De toewijzing en het gebruik van speciale bevoegdheden behoren te worden beperkt en beheerst.
Aandachtspunten en aanbevelingen voor implementatie
Stel voor informatiesystemen met meer gebruikers die bescherming tegen toegang door onbevoegden vereisen een formeel autorisatieproces vast voor de toewijzing van speciale bevoegdheden. Hierbij komen de volgende stappen in aanmerking:
  • a) stel de speciale bevoegdheden vast behorend bij elke systeemcomponent, bijvoorbeeld een besturingssysteem of databasesysteem en elke toepassing, en de gebruikers aan wie deze bevoegdheden zullen worden toegewezen;
  • b) wijs gebruikers alleen die speciale bevoegdheden toe die voor hun functie echt nodig zijn (‘need-to-use’) en alleen per gebeurtenis (‘event-by-event’) in overeenstemming met het beleid ten aanzien van toegangsbeleid (zie 11.1.1), d.w.z. wat ze minimaal nodig hebben om hun functie uit te oefenen op een moment dat het nodig is;
  • c) hanteer een autorisatieproces en houd een registratie bij van alle toegewezen speciale bevoegdheden; verleen geen bevoegdheden voordat dit autorisatieproces is voltooid;
  • d) stimuleer het ontwikkelen en gebruiken van systeemroutines om het verlenen van speciale bevoegdheden aan gebruikers te vermijden;
  • e) stimuleer de ontwikkeling en gebruik van programmatuur waardoor de noodzaak voor het gebruik van speciale bevoegdheden wordt vermeden;
  • f) ken de speciale bevoegdheden toe aan een ander gebruikers-ID dan normaal wordt gebruikt.
Overige informatie
Onjuist gebruik van speciale systeembeheerbevoegdheden (elke voorziening of eigenschap van een informatiesysteem dat de gebruiker in staat stelt om de systeem- of toepassingsbeheersmaatregelen te kunnen passeren) kan een belangrijke factor worden die bijdraagt aan weigeringen van of veiligheidslekken in systemen.

11.2.3   Beheer van gebruikerswachtwoorden

Notitie toevoegen
Annuleren
Document toevoegen

Toegestaan: documenten (PDF, Word en Excel) en afbeeldingen (.png, .gif en .jpg). De maximale grootte per bestand is 5 MB.

Annuleren
Beheersmaatregel
De toewijzing van wachtwoorden behoort met een formeel beheerproces te worden beheerst.
Aandachtspunten en aanbevelingen voor implementatie
Aanbevelingen voor dit proces:
  • a) verplicht gebruikers een verklaring te ondertekenen dat zij hun persoonlijke wachtwoorden geheimhouden en groepswachtwoorden uitsluitend aan leden van de groep kenbaar maken; deze ondertekende verklaring zou kunnen worden opgenomen in het arbeidscontract (zie 8.1.3);
  • b) reik gebruikers wanneer zij hun eigen wachtwoorden moeten bijhouden, aanvankelijk een beveiligd tijdelijk wachtwoord uit (zie 11.3.1) dat ze onmiddellijk moeten wijzigen;
  • c) procedures vaststellen om de identiteit van een gebruiker te controleren voordat hem een nieuw, vervangend of tijdelijk wachtwoord wordt verstrekt;
  • d) tijdelijke wachtwoorden op een veilige manier uitgeven aan gebruikers; gebruik via derden of gebruik van onbeschermde e-mailberichten (ongecodeerde tekst) vermijden;
  • e) maak tijdelijke wachtwoorden uniek voor een persoon en niet te raden;
  • f) laat gebruikers de ontvangst van wachtwoorden bevestigen;
  • g) sla wachtwoorden nooit in onbeschermde vorm op;
  • h) wijzig standaardwachtwoorden van leveranciers na installatie van systemen of programmatuur.
Overige informatie
Wachtwoorden zijn een gebruikelijk middel om de identiteit van een gebruiker te verifiëren voordat toegang wordt verleend tot een informatiesysteem of -dienst in overeenstemming met de autorisatie van de gebruiker. Bijvoorbeeld tijdsdruk en steriliteitseisen kunnen het gebruik van wachtwoorden echter lastig maken. Alternatieve technologieën voor gebruikersidentificatie en -authenticatie zijn te overwegen, zoals biometrie, bijvoorbeeld vingerafdrukverificatie, handtekeningverificatie en het gebruik van ‘hardware tokens’, bijvoorbeeld smartcards.

11.2.4   Beoordeling van toegangsrechten van gebruikers

Notitie toevoegen
Annuleren
Document toevoegen

Toegestaan: documenten (PDF, Word en Excel) en afbeeldingen (.png, .gif en .jpg). De maximale grootte per bestand is 5 MB.

Annuleren
Beheersmaatregel
De organisatie behoort de toegangsrechten van gebruikers, met inbegrip van de gebruikersregistraties en details daarbinnen, regelmatig te beoordelen in een formeel proces om zich te vergewissen dat ze compleet en nauwkeurig zijn en dat toegang nog steeds is gewenst.
Aandachtspunten en aanbevelingen voor implementatie
Aanbevelingen voor de beoordeling van toegangsrechten:
  • a) beoordeel de toegangsrechten van gebruikers met regelmatige tussenpozen, bijvoorbeeld elke 6 maanden en na wijzigingen, zoals promotie, degradatie of beëindiging van het dienstverband (zie 11.2.1);
  • b) beoordeel de toegangsrechten van gebruikers en wijs deze opnieuw toe wanneer deze binnen dezelfde organisatie van het ene naar een ander dienstverband gaan;
  • c) beoordeel autorisaties voor speciale toegangsrechten (zie 11.2.2) frequenter; bijvoorbeeld elke 3 maanden;
  • d) controleer de toewijzing van speciale bevoegdheden met regelmatige tussenpozen om te waarborgen dat er geen speciale bevoegdheden ten onrechte werden verkregen;
  • e) registreer wijzigingen van speciale accounts voor periodieke beoordeling.

11.3   Verantwoordelijkheden van gebruikers

Notitie toevoegen
Annuleren
Document toevoegen

Toegestaan: documenten (PDF, Word en Excel) en afbeeldingen (.png, .gif en .jpg). De maximale grootte per bestand is 5 MB.

Annuleren
Doelstelling: Voorkomen van onbevoegde toegang door gebruikers, en van beschadiging of diefstal van informatie en IT-voorzieningen.

11.3.1   Gebruik van wachtwoorden

Notitie toevoegen
Annuleren
Document toevoegen

Toegestaan: documenten (PDF, Word en Excel) en afbeeldingen (.png, .gif en .jpg). De maximale grootte per bestand is 5 MB.

Annuleren
Beheersmaatregel
Gebruikers behoren goede beveiligingsgewoontes in acht te nemen bij het kiezen en gebruiken van wachtwoorden.
Aandachtspunten en aanbevelingen voor implementatie
Adviseer alle gebruikers:
  • a) wachtwoorden geheim te houden;
  • b) wachtwoorden niet vast te leggen (bijvoorbeeld op papier, in bestand of in handcomputer), tenzij deze registratie veilig kan worden opgeslagen en de methode van opslag is goedgekeurd;
  • c) wachtwoorden te wijzigen zodra er aanwijzingen zijn dat het systeem of het wachtwoord mogelijk gecompromitteerd is;
  • d) een wachtwoord van voldoende minimumlengte te kiezen, dat:
    • 1) gemakkelijk te onthouden is;
    • 2) niet is gebaseerd op iets dat iemand anders gemakkelijk zou kunnen raden of verkrijgen door gebruik te maken van persoonsgerelateerde informatie, zoals namen, telefoonnummers en geboortedata enz.;
    • 3) niet kwetsbaar is voor woordenboekaanvallen (d.w.z. niet bestaat uit woorden die in een woordenboek voorkomen);
    • 4) geen opeenvolgende gelijke tekens bevat en niet uitsluitend uit numerieke of alfabetische tekens bestaat;
  • e) wachtwoorden met regelmatige tussenpozen of op basis van het aantal malen dat men toegang tot het systeem heeft gehad te wijzigen (wachtwoorden voor accounts met speciale bevoegdheden moeten vaker worden gewijzigd dan normale wachtwoorden) en hergebruik of rouleren van oude wachtwoorden te voorkomen;
  • f) tijdelijke wachtwoorden bij eerste inlog te wijzigen;
  • g) geen wachtwoorden te gebruiken in automatische inlogprocessen, bijvoorbeeld opgeslagen in een macro of onder een functietoets;
  • h) geen individuele gebruikerswachtwoorden met anderen te delen;
  • i) niet hetzelfde wachtwoord te gebruiken voor zakelijke en particuliere doeleinden.
Overige informatie
Verschillende van de bovengenoemde adviezen kunnen door het systeem voor beheer van wachtwoorden worden afgedwongen (zie 11.5.3).
Indien gebruikers toegang nodig hebben tot meer diensten of platforms en meer afzonderlijke wachtwoorden moeten onderhouden, kunnen zij het advies krijgen om één goed gekozen wachtwoord (zie d hierboven) te gebruiken voor alle diensten, mits de gebruiker ervan verzekerd is dat een redelijk niveau van bescherming wordt geboden voor de opslag van het wachtwoord binnen elk(e) dienst, systeem of platform.
Het beheer van het helpdesksysteem voor het behandelen van kwijtgeraakte of vergeten wachtwoorden behoeft bijzondere zorg omdat dit ook een middel kan zijn voor aanvallen op het wachtwoordsysteem.
Zie ook NEN-EN 12251 Medische informatica – Beveiligde gebruikeridentificatie voor de gezondheidszorg – Beheer en veiligheid voor authenticatie door middel van wachtwoorden

11.3.2   Onbeheerde gebruikersapparatuur

Notitie toevoegen
Annuleren
Document toevoegen

Toegestaan: documenten (PDF, Word en Excel) en afbeeldingen (.png, .gif en .jpg). De maximale grootte per bestand is 5 MB.

Annuleren
Beheersmaatregel
Gebruikers behoren te bewerkstelligen dat onbeheerde apparatuur passend is beschermd.
Aandachtspunten en aanbevelingen voor implementatie
Breng alle gebruikers op de hoogte van de beveiligingseisen en procedures voor het beschermen van onbeheerde apparatuur, evenals van hun verantwoordelijkheden in het uitvoeren van deze bescherming. Adviezen aan de gebruikers:
  • a) actieve sessies te beëindigen als ze klaar zijn, tenzij deze sessies kunnen worden beveiligd met een geschikte vergrendeling, bijvoorbeeld een screensaver beschermd met een wachtwoord;
  • b) uitloggen bij mainframes, servers, en pc’s als de sessie is beëindigd (d.w.z. de pc of de computerterminal niet gewoon uitschakelen);
  • c) pc's of computerterminal die niet in gebruik zijn tegen onbevoegd gebruik te beveiligen met behulp van een toetsvergrendeling of vergelijkbare beveiliging, bijvoorbeeld een wachtwoord (zie ook 11.3.3).
Overige informatie
Apparatuur die in een gebruiksomgeving is geïnstalleerd, bijvoorbeeld werkstations of servers, kan specifieke bescherming tegen toegang door onbevoegden nodig hebben wanneer de apparatuur voor langere tijd onbeheerd wordt achtergelaten.

11.3.3   ‘Clear desk’- en ‘clear screen’-beleid

Notitie toevoegen
Annuleren
Document toevoegen

Toegestaan: documenten (PDF, Word en Excel) en afbeeldingen (.png, .gif en .jpg). De maximale grootte per bestand is 5 MB.

Annuleren
Beheersmaatregel
Er behoort een ‘clear desk’-beleid en een ‘clear screen’-beleid voor IT-voorzieningen te worden ingesteld.
Aandachtspunten en aanbevelingen voor implementatie
Zorg dat het ‘clear desk’- en ‘clear screen’-beleid rekening houdt met de informatieclassificatie (zie 7.2), wettelijke en contractuele eisen (zie 15.1) en de bijbehorende risico’s en bedrijfscultuur van de organisatie. Aanbevelingen:
  • a) gevoelige of kritische bedrijfsinformatie, bijvoorbeeld op papier of op elektronische opslagmedia, afgesloten bewaren (bij voorkeur in een kluis of brandkast of andere vormen van beveiligd meubilair) wanneer de informatie niet wordt gebruikt, vooral als het kantoor verlaten is;
  • b) zorgen dat computers en computerterminals uitgelogd of beschermd te zijn door een scherm- en toetsenbordvergrendeling met wachtwoord, token of soortgelijke authenticatie van de gebruiker wanneer ze onbeheerd achterblijven (zie 11.3.2) en dat ze worden beschermd door middel van toetsvergrendeling, wachtwoorden of andere beheersmaatregelen wanneer ze niet worden gebruikt;
  • c) beschermen van ruimten waar post binnenkomt en uitgaat en onbeheerde faxmachines staan;
  • d) voorkomen van onbevoegd gebruik van fotokopieerapparaten en andere reproductieapparatuur (bijvoorbeeld scanners, digitale camera’s);
  • e) zorgen dat documenten met gevoelige of geheime informatie na het afdrukken onmiddellijk van printers worden verwijderd.
Overige informatie
Met een ‘clear desk’- en ‘clear screen’-beleid worden de risico’s van onbevoegde toegang, verlies van en schade aan informatie tijdens en buiten kantooruren verminderd. Ook kluizen of andere soorten beveiligde opslagvoorzieningen zouden de informatie die erin is opgeslagen kunnen beschermen tegen calamiteiten zoals brand, aardbeving, overstroming of ontploffing.
Bij toepassing van ‘clear desk’ en ‘clear screen’ beleid is het van belang een afweging te maken tussen eisen van beschikbaarheid en vertrouwelijkheid, bijvoorbeeld beschikbaarheid van dossiers op een verpleegafdeling.
Het is te overwegen om gebruik te maken van printers met pincodefunctie, zodat alleen de opdrachtgevers van de printopdracht, wanneer ze naast de printer staan, hun afdrukken uit de printer kunnen halen.

11.4   Toegangsbeheersing voor netwerken

Notitie toevoegen
Annuleren
Document toevoegen

Toegestaan: documenten (PDF, Word en Excel) en afbeeldingen (.png, .gif en .jpg). De maximale grootte per bestand is 5 MB.

Annuleren
Doelstelling: Het voorkomen van onbevoegde toegang tot netwerkdiensten.

11.4.1   Beleid ten aanzien van het gebruik van netwerkdiensten

Notitie toevoegen
Annuleren
Document toevoegen

Toegestaan: documenten (PDF, Word en Excel) en afbeeldingen (.png, .gif en .jpg). De maximale grootte per bestand is 5 MB.

Annuleren
Beheersmaatregel
Gebruikers behoort alleen toegang te worden verleend tot diensten waarvoor ze specifiek bevoegd zijn.
Aandachtspunten en aanbevelingen voor implementatie
Denk hierbij zowel aan externe als aan interne netwerkdiensten. Formuleer beleid ten aanzien van het gebruik van netwerken en netwerkdiensten met de volgende punten:
  • a) de netwerken en netwerkdiensten waartoe toegang wordt verleend;
  • b) autorisatieprocedures om te bepalen wie toegang heeft tot welke netwerken en netwerkdiensten;
  • c) beheersmaatregelen en -procedures om de toegang tot netwerkverbindingen en netwerkdiensten te beschermen;
  • d) de middelen gebruikt om toegang te krijgen tot netwerken en netwerkdiensten (bijvoorbeeld de voorwaarden waaronder inbeltoegang tot een leverancier van internetdiensten of een systeem op afstand wordt toelaten).
Zorg voor aansluiting van het beleid ten aanzien van het gebruik van netwerkdiensten bij het toegangsbeleid (zie 11.1).
Overige informatie
Ongeautoriseerde en onvoldoende beveiligde verbindingen met netwerkdiensten kunnen de gehele organisatie schaden. Deze beheersmaatregel is vooral van belang voor netwerkverbindingen naar gevoelige of kritische bedrijfstoepassingen, of naar gebruikers op locaties met een verhoogd risico, bijvoorbeeld openbare of externe locaties die buiten de invloed van het beveiligingsbeheer en de beheersmaatregelen van de organisatie vallen.

11.4.2   Authenticatie van gebruikers bij externe verbindingen

Notitie toevoegen
Annuleren
Document toevoegen

Toegestaan: documenten (PDF, Word en Excel) en afbeeldingen (.png, .gif en .jpg). De maximale grootte per bestand is 5 MB.

Annuleren
Beheersmaatregel
Er behoren geschikte authenticatiemethoden te worden gebruikt om toegang van gebruikers op afstand te beheersen.
Aandachtspunten en aanbevelingen voor implementatie
Authenticeren van gebruikers op afstand kan worden gerealiseerd door middel van bijvoorbeeld een cryptografische techniek, ‘hardware tokens’ of een ‘challenge/response’-protocol. Mogelijke implementaties van dergelijke technieken zijn te vinden in diverse ‘virtual private network’ (VPN) oplossingen. Verder kunnen vaste huurlijnen worden gebruikt om zekerheid over de oorsprong van verbindingen te verkrijgen.
Terugbelprocedures en beheersmaatregelen, bijvoorbeeld het gebruik van ‘dial-back’-modems, kunnen bescherming bieden tegen onbevoegde en ongewenste verbindingen met de IT-voorzieningen van de organisatie. Deze vorm van beheersing authenticeert gebruikers die vanaf externe locaties een verbinding tot stand proberen te brengen met het netwerk van de organisatie.
Gebruik hiervoor geen netwerkdiensten die doorschakeling van gesprekken omvatten, of schakel als dat toch nodig is, het gebruik van dergelijke functies uit om zwakke plekken als gevolg van doorschakelen te voorkomen. Het terugbelproces kan zekerheid bieden dat de verbinding aan de kant van de organisatie daadwerkelijk wordt verbroken. Anders zou de gebruiker op afstand de lijn open kunnen houden en de schijn kunnen wekken dat terugbelverificatie heeft plaatsgevonden. Het is nodig terugbelprocedures en -beheersmaatregelen op dit punt zorgvuldig te testen.
‘Node’-authenticatie kan dienen als alternatieve methode voor authenticeren van gebruikersgroepen op afstand, waar deze zijn verbonden met een beveiligde, gemeenschappelijke computervoorziening. Zo kunnen bijvoorbeeld cryptografische technieken, gebaseerd op machinecertificaten, worden gebruikt voor ‘node’-authenticatie. Verscheidene op VPN gebaseerde oplossingen maken hiervan gebruik.
Om de toegang tot draadloze netwerken te beheersen zijn aanvullende authenticatiemaatregelen nodig. Er is vooral bijzondere zorg nodig bij de keuze van de beheersmaatregelen voor draadloze netwerken omdat daar meer gelegenheid bestaat voor ongemerkte onderschepping en tussenvoegen van netwerkverkeer.
Overige informatie
Externe verbindingen vormen een mogelijk risico voor onbevoegde toegang tot bedrijfsinformatie, bijvoorbeeld toegang via inbelverbindingen. Er zijn verschillende authenticatiemethoden mogelijk; sommige bieden betere bescherming dan andere, bijvoorbeeld methoden op basis van cryptografische technieken kunnen een krachtig authenticatiemiddel vormen. Het is van belang om aan de hand van een risicobeoordeling het benodigde beschermingsniveau te bepalen. Dit is nodig voor de juiste keuze van een authenticatiemethode.
Voorzieningen voor automatische verbinding met een computer op afstand zouden onbevoegde toegang tot bedrijfstoepassingen in de hand kunnen werken. Dit is vooral van belang indien de verbinding gebruikmaakt van een netwerk dat buiten de invloed van het beveiligingsbeheer van de organisatie valt.

11.4.3   Identificatie van netwerkapparatuur

Notitie toevoegen
Annuleren
Document toevoegen

Toegestaan: documenten (PDF, Word en Excel) en afbeeldingen (.png, .gif en .jpg). De maximale grootte per bestand is 5 MB.

Annuleren
Beheersmaatregel
Automatische identificatie van apparatuur behoort te worden overwogen als methode om verbindingen vanaf specifieke locaties en apparatuur te authenticeren.
Aandachtspunten en aanbevelingen voor implementatie
Apparatuuridentificatie kan worden toegepast indien het van belang is dat communicatie alleen kan worden geïnitieerd vanuit een specifieke locatie of specifieke apparatuur. Een identificatiemiddel in of gekoppeld aan de apparatuur kan worden gebruikt om aan te geven of het is toegelaten deze apparatuur te koppelen met het netwerk. Deze identificatiemiddelen maken het mogelijk aan te geven met welk netwerk deze apparatuur mag worden gekoppeld, indien meer dan een netwerk bestaat en vooral indien deze netwerken een verschillende informatiegevoeligheid hebben. Het kan nodig zijn fysieke bescherming op de apparatuur te overwegen om de bescherming van het identificatiemiddel van de apparatuur te handhaven.
Overige informatie
Deze beheersmaatregel kan worden aangevuld met andere technieken om de gebruiker van de apparatuur te authenticeren (zie 11.4.2). Apparatuuridentificatie kan worden toegepast in aanvulling op authenticatie van gebruikers.

11.4.4   Bescherming op afstand van poorten voor diagnose en configuratie

Notitie toevoegen
Annuleren
Document toevoegen

Toegestaan: documenten (PDF, Word en Excel) en afbeeldingen (.png, .gif en .jpg). De maximale grootte per bestand is 5 MB.

Annuleren
Beheersmaatregel
De fysieke en logische toegang tot poorten voor diagnose en configuratie behoort te worden beheerst.
Aandachtspunten en aanbevelingen voor implementatie
Tot de mogelijke beheersmaatregelen voor de toegang tot diagnose- en configuratiepoorten behoort het gebruik van een toetsvergrendeling en ondersteunende procedures om de fysieke toegang tot de poort te beheersen. Een voorbeeld van een dergelijke ondersteunende procedure is te waarborgen dat diagnose- en configuratiepoorten alleen toegankelijk zijn na overleg tussen de beheerder van de computerdienst en het ondersteunend personeel dat toegang tot de apparatuur of programmatuur wenst.
Zorg ervoor dat poorten, diensten en soortgelijke voorzieningen geïnstalleerd op een computer of netwerkvoorziening, die niet speciaal vereist zijn voor de bedrijfsvoering, worden uitgeschakeld of verwijderd.
Overige informatie
Een groot aantal computer-, netwerk- en communicatiesystemen is voorzien van een diagnose- of configuratievoorziening op afstand voor gebruik door het onderhoudspersoneel. Indien diagnosepoorten niet zijn beschermd, bieden ze de mogelijkheid tot onbevoegde toegang.
Het is raadzaam onderhoud op afstand zodanig technisch in te richten, dat dit alleen mogelijk is na een actuele toestemmingsprocedure door een bevoegd gebruiker binnen het systeem (actieve handeling van het tijdelijk openzetten van het systeem voor ondersteuning van buitenaf).

11.4.5   Scheiding van netwerken

Notitie toevoegen
Annuleren
Document toevoegen

Toegestaan: documenten (PDF, Word en Excel) en afbeeldingen (.png, .gif en .jpg). De maximale grootte per bestand is 5 MB.

Annuleren
Beheersmaatregel
Groepen informatiediensten, gebruikers en informatiesystemen behoren op netwerken te worden gescheiden.
Aandachtspunten en aanbevelingen voor implementatie
Een methode voor het beveiligen van grote netwerken is het opsplitsen van de netwerken in afzonderlijke logische domeinen, bijvoorbeeld het interne netwerkdomeinen van een organisatie en externe netwerkdomeinen, die elk wordt beschermd door een afgegrensd beveiligd gebied. Er kan een getrapte verzameling beheersmaatregelen worden toegepast in verschillende logische netwerkdomeinen om de beveiligingsomgevingen van het netwerk verder te scheiden, bijvoorbeeld openbaar toegankelijke systemen, interne netwerken en kritische bedrijfsmiddelen. Definieer de domeinen aan de hand van een risicobeoordeling en de verschillende beveiligingseisen binnen elk van de domeinen.
Een dergelijke beveiligingsomgeving kan worden geïmplementeerd door een beveiligingsgateway te installeren tussen twee onderling te verbinden netwerken, om toegang en informatiestromen tussen de twee domeinen te beheersen. Stel deze gateway zo in dat deze het verkeer tussen deze domeinen filtert (zie 11.4.6 en 11.4.7) en onbevoegde toegang blokkeert, in overeenstemming met het toegangsbeleid van de organisatie (zie 11.1.1). Een voorbeeld van een dergelijke gateway is een beveiliging die gewoonlijk als ‘firewall’ wordt aangeduid. Een andere methode om afzonderlijke logische domeinen te scheiden is het beperken van de netwerktoegang voor de gebruikersgroepen in de organisatie via ‘virtual private networks’.
Netwerken kunnen ook worden gescheiden via de functionaliteit van netwerkapparatuur, bijvoorbeeld ‘IP-switching’. Er kunnen dan afzonderlijke domeinen worden opgezet door het beheersen van de gegevensstromen met behulp van de routering/switching-mogelijkheden, zoals toegangsbeveiligingslijsten.
Bepaal de criteria voor scheiden van netwerken in domeinen op basis van het toegangsbeleid en de toegangseisen (zie 11.1). Houd verder rekening met gevolgen voor kosten en prestaties van het invoeren van geschikte netwerkroutering of gateway-technologie (zie 11.4.6 en 11.4.7).
Houd bij het scheiden van netwerken verder rekening met de waarde en de classificatie van de informatie die in het netwerk is opgeslagen of wordt verwerkt, vertrouwensniveaus of werkterreinen, om de totale gevolgen van een onderbreking van de dienstverlening te verminderen.
Overweeg het splitsen van draadloze netwerken van interne en particuliere netwerken. Omdat de grenzen van draadloze netwerken niet goed zijn gedefinieerd, is in dergelijke gevallen een risicobeoordeling aan te bevelen om de beheersmaatregelen (bijvoorbeeld krachtige authenticatie, cryptografische methoden en frequentiekeuze) te identificeren die nodig zijn om de scheiding van netwerken in stand te houden.
Overige informatie
Als gevolg van de vorming van samenwerkingsverbanden tussen organisaties, waarbij onderlinge verbindingen of het gemeenschappelijke gebruik van informatieverwerking en netwerkvoorzieningen een rol spelen, strekken netwerken zich in toenemende mate uit tot over de traditionele grenzen van de organisatie. Dergelijke uitbreidingen kunnen het risico verhogen van onbevoegde toegang tot bestaande informatiesystemen die gebruikmaken van het netwerk. Voor een aantal gevoelige en kritische informatiesystemen kan bescherming tegen gebruik door andere netwerkgebruikers vereist zijn.
Vanwege de omvang van de organisatie en de aard van de informatiebeveiliging zal deze eis voor veel solopraktijken niet van toepassing zijn. Indien wel van toepassing, dan kan het splitsen van netwerken in afzonderlijke logische domeinen (bijvoorbeeld een VPN) een invulling zijn voor deze eis. In een extreem geval kan dit leiden tot volledige isolatie van een systeem.

11.4.6   Beheersmaatregelen voor netwerkverbindingen

Notitie toevoegen
Annuleren
Document toevoegen

Toegestaan: documenten (PDF, Word en Excel) en afbeeldingen (.png, .gif en .jpg). De maximale grootte per bestand is 5 MB.

Annuleren
Beheersmaatregel
Voor gemeenschappelijke netwerken, vooral waar deze de grenzen van de organisatie overschrijden, behoren de toegangsmogelijkheden voor gebruikers te worden beperkt overeenkomstig het toegangsbeleid en de eisen van bedrijfstoepassingen (zie 11.1).
Aandachtspunten en aanbevelingen voor implementatie
Zorg dat de netwerktoegangsrechten van de gebruikers worden onderhouden en geactualiseerd in overeenstemming met het toegangsbeleid (zie 11.1.1).
De verbindingsmogelijkheden van gebruikers kunnen worden beperkt via netwerkgateways die het netwerkverkeer filteren op basis van vooraf gedefinieerde tabellen of regels. Enkele voorbeelden van toepassingen waarvoor beperkingen kunnen gelden zijn:
  • a) berichtenverkeer, bijvoorbeeld e-mail;
  • b) bestandsoverdracht;
  • c) interactieve toegang;
  • d) toegang tot toepassingen.
Er kan worden overwogen om netwerktoegangsrechten afhankelijk te maken van bepaalde tijdstippen of datums.
Overige informatie
Risico’s van ongeautoriseerd gebruik van kritische informatievoorzieningen kunnen worden verminderd door het inbouwen van beveiligingsmaatregelen in de route tussen werkstation en netwerkdiensten.
Het kan nodig zijn om beheersmaatregelen te treffen die de verbindingsmogelijkheden van de gebruikers beperken vanwege het toegangsbeleid voor gemeenschappelijke netwerken, in het bijzonder van netwerken die zich uitstrekken tot buiten de grenzen van de organisatie.

11.4.7   Beheersmaatregelen voor netwerkroutering

Notitie toevoegen
Annuleren
Document toevoegen

Toegestaan: documenten (PDF, Word en Excel) en afbeeldingen (.png, .gif en .jpg). De maximale grootte per bestand is 5 MB.

Annuleren
Beheersmaatregel
Netwerken behoren te zijn voorzien van beheersmaatregelen voor netwerkroutering om te bewerkstelligen dat computerverbindingen en informatiestromen niet in strijd zijn met het toegangsbeleid voor de bedrijfstoepassingen.
Aandachtspunten en aanbevelingen voor implementatie
Baseer de eisen voor netwerkroutering op het toegangsbeleid (zie 11.1). Beheersmaatregelen voor routering kunnen mechanismen ter verificatie van bron- en bestemmingsadressen gebruiken.
Indien toestemmings- en/of netwerkadresvertaaltechnologieën worden toegepast kunnen beveiligingsgateways worden gebruikt voor het valideren van bron- en bestemmingsadressen bij interne en externe netwerkcontrolepunten.
Overige informatie
Voor gemeenschappelijke netwerken, vooral netwerken die de grenzen van de organisatie overschrijden, kan het nodig zijn extra beheersmaatregelen voor de routering te treffen. Dit is in het bijzonder van toepassing wanneer netwerken worden gedeeld met externe (niet tot de organisatie behorende) gebruikers.

11.5   Toegangsbeveiliging voor besturingssystemen

Notitie toevoegen
Annuleren
Document toevoegen

Toegestaan: documenten (PDF, Word en Excel) en afbeeldingen (.png, .gif en .jpg). De maximale grootte per bestand is 5 MB.

Annuleren
Doelstelling: Voorkomen van onbevoegde toegang tot besturingssystemen.

11.5.1   Beveiligde inlogprocedures

Notitie toevoegen
Annuleren
Document toevoegen

Toegestaan: documenten (PDF, Word en Excel) en afbeeldingen (.png, .gif en .jpg). De maximale grootte per bestand is 5 MB.

Annuleren
Beheersmaatregel
Toegang tot besturingssystemen behoort te worden beheerst met een beveiligde inlogprocedure.
Aandachtspunten en aanbevelingen voor implementatie
Richt de procedure voor inloggen in een besturingssysteem op beperking van het risico van onbevoegde toegang. Zorg daarom dat de inlogprocedure zo min mogelijk informatie over het systeem bekend maakt, om te voorkomen dat een onbevoegde gebruiker onnodig hulp krijgt. Een goede inlogprocedure zal:
  • a) geen systeem- of toepassingsidentificatie tonen totdat het inlogproces met succes is voltooid;
  • b) een algemene waarschuwing tonen dat het systeem uitsluitend toegankelijk is voor bevoegde gebruikers;
  • c) tijdens het inloggen geen hulpboodschappen weergeven die door onbevoegden zouden kunnen worden benut;
  • d) de inloginformatie pas valideren als alle gegevens zijn ingevuld; indien een fout optreedt, zal het systeem niet aangeven welke gegevens juist of onjuist zijn;
  • e) het toegelaten aantal mislukte inlogpogingen beperken (bijvoorbeeld tot drie pogingen); de volgende punten zijn te overwegen:
    • 1) het registreren van mislukte en geslaagde pogingen;
    • 2) het invoeren van een vertraging voordat nieuwe inlogpogingen worden toegelaten of het afwijzen van verdere pogingen zonder specifieke goedkeuring;
    • 3) het verbreken van de verbinding;
    • 4) het zenden van een alarmbericht naar de system console indien het maximale aantal inlogpogingen bereikt is;
    • 5) het vaststellen van het aantal malen dat een password mag worden geprobeerd in combinatie met de minimumlengte van het password en het belang van het systeem dat wordt beschermd.
  • f) de toegelaten maximum- en minimumtijd voor het inloggen beperken; indien deze tijd wordt overschreden, zal het systeem het inlogproces te beëindigden;
  • g) de volgende informatie tonen zodra een inlogproces succesvol is voltooid:
    • 1) datum en tijd van de voorgaande succesvolle login;
    • 2) informatie over eventuele mislukte inlogpogingen sinds de laatste succesvolle login;
  • h) het ingevoerde wachtwoord niet weergeven of de letters en cijfers te vervangen door symbolen;
  • i) wachtwoorden niet als onversleutelde tekst over een netwerk verzenden.
Overige informatie
Indien wachtwoorden tijdens een inlogsessie onversleuteld over een netwerk worden verzonden, kunnen ze met behulp van een netwerk-‘sniffer’-programma worden onderschept.
Zie voor de authenticatie-eisen bij systemen die patiëntgegevens verwerken ook NEN 7512.

11.5.2   Gebruikersindentificatie en -authenticatie

Notitie toevoegen
Annuleren
Document toevoegen

Toegestaan: documenten (PDF, Word en Excel) en afbeeldingen (.png, .gif en .jpg). De maximale grootte per bestand is 5 MB.

Annuleren
Beheersmaatregel
Elke gebruiker behoort over een unieke identificatiecode beschikken (gebruikers-ID) voor persoonlijk gebruik, en er behoort een geschikte authenticatietechniek te worden gekozen om de geclaimde identiteit van de gebruiker te bewijzen.
Informatiesystemen, die patiëntgegevens verwerken, behoren authenticatie toe te passen op basis van ten minste twee afzonderlijke kenmerken.
Aandachtspunten en aanbevelingen voor implementatie
Deze beheersmaatregel is van toepassing op alle typen gebruikers (waaronder technisch ondersteunend personeel, operators, netwerkbeheerders, systeemprogrammeurs en databasebeheerders).
Gebruikers-ID’s dienen om activiteiten te traceren naar de verantwoordelijke persoon. Vermijd het uitvoeren van routinematige gebruikersactiviteiten vanuit accounts met speciale bevoegdheden.
In uitzonderingsgevallen, waar de organisatie er duidelijk bij is gebaat, kan een gemeenschappelijk gebruikers-ID voor een gebruikersgroep of een specifieke taak worden gebruikt. Aanvullende beheersmaatregelen kunnen dan vereist zijn om de toerekenbaarheid van activiteiten aan personen te handhaven.
Algemene ID’s voor gebruik door een persoon zijn alleen toelaatbaar waar de toegankelijke functies of handelingen uitgevoerd onder de ID niet hoeven te worden getraceerd (bijvoorbeeld alleen leestoegang), of waar andere beheersmaatregelen van kracht zijn (bijvoorbeeld het wachtwoord voor een generieke ID wordt slechts aan een personeelslid per keer uitgegeven en dit wordt geregistreerd).
Gebruik waar krachtige authenticatie en verificatie van de identiteit nodig zijn, andere authenticatiemethoden dan wachtwoorden, zoals cryptografische hulpmiddelen, smartcards, ‘tokens’ of biometrische hulpmiddelen.
Besteed speciale aandacht aan de technische maatregelen waarmee een patiënt veilig wordt geïdentificeerd wanneer deze toegang zoekt tot zijn eigen informatie (in systemen die dergelijke toegang toestaan). Bijzondere maatregelen kunnen nodig zijn vanwege beperkingen van de patiënten.
Overige informatie
Wachtwoorden (zie ook 11.3.1 en 11.5.3) zijn een zeer gebruikelijke manier om voor identificatie en authenticatie te zorgen, gebaseerd op een geheim dat alleen de gebruiker kent. Hetzelfde kan worden bereikt met cryptografische hulpmiddelen en authenticatieprotocollen. De sterkte van de gebruikersidentificatie en authenticatie behoort geschikt te zijn voor de gevoeligheid van de informatie waartoe toegang wordt verleend.
Objecten zoals geheugen-‘tokens’ of ‘smartcards’ die gebruikers in hun bezit hebben, kunnen ook voor identificatie en authenticatie worden gebruikt. Ook biometrische authenticatietechnologieën, die gebruikmaken van unieke kenmerken of eigenschappen van een individu, kunnen worden gebruikt om de identiteit van de persoon te bewijzen. Een combinatie van technologieën en mechanismen, die veilig zijn verbonden, zal leiden tot meer betrouwbare authenticatie.
Zie voor de authenticatie-eisen bij systemen die patiëntgegevens verwerken ook NEN 7512 [35].

11.5.3   Systemen voor wachtwoordbeheer

Notitie toevoegen
Annuleren
Document toevoegen

Toegestaan: documenten (PDF, Word en Excel) en afbeeldingen (.png, .gif en .jpg). De maximale grootte per bestand is 5 MB.

Annuleren
Beheersmaatregel
Systemen voor wachtwoordbeheer behoren te interactief zijn en te bewerkstelligen dat wachtwoorden van geschikte kwaliteit worden gekozen.
Aandachtspunten en aanbevelingen voor implementatie
Pas een systeem voor wachtwoordbeheer toe dat in staat is:
  • a) het gebruik van individuele gebruikers-ID’s en wachtwoorden af te dwingen om de persoonlijke aansprakelijkheid te handhaven;
  • b) gebruikers de mogelijkheid te bieden hun eigen wachtwoord te kiezen en te wijzigen, en een bevestigingsprocedure te bevatten die rekening houdt met typefouten;
  • c) de keuze van wachtwoorden van hoge kwaliteit af te dwingen (zie 11.3.1);
  • d) wachtwoordwijzigingen af te dwingen (zie 11.3.1);
  • e) gebruikers te dwingen het initiële wachtwoord bij eerste login te wijzigen (zie 11.2.3);
  • f) een registratie bij te houden van eerder gebruikte wachtwoorden en hergebruik te voorkomen;
  • g) wachtwoorden niet op het scherm te tonen terwijl ze worden ingevoerd;
  • h) wachtwoordbestanden gescheiden op te slaan van toepassingssysteemgegevens;
  • i) wachtwoorden in beschermde vorm (bijvoorbeeld versleuteld of in stukken) op te slaan en te verzenden.
Overige informatie
Wachtwoorden vormen een van de belangrijkste hulpmiddelen om te valideren of iemand bevoegd is om toegang te krijgen tot een computerdienst.
Sommige toepassingen vereisen toewijzing van gebruikerswachtwoorden door een onafhankelijke instantie; in dergelijke gevallen zijn de punten b), d) en e) hierboven niet van toepassing. In de meeste gevallen worden wachtwoorden gekozen en onderhouden door de gebruiker zelf. Zie hoofdstuk 11.3.1 voor richtlijnen over het gebruik van wachtwoorden.

11.5.4   Gebruik van systeemhulpmiddelen

Notitie toevoegen
Annuleren
Document toevoegen

Toegestaan: documenten (PDF, Word en Excel) en afbeeldingen (.png, .gif en .jpg). De maximale grootte per bestand is 5 MB.

Annuleren
Beheersmaatregel
Het gebruik van hulpprogrammatuur waarmee systeem- en toepassingsbeheersmaatregelen zouden kunnen worden gepasseerd, behoort te worden beperkt en strikt te worden beheerst.
Aandachtspunten en aanbevelingen voor implementatie
Overweeg de volgende richtlijnen voor het gebruik van systeemhulpmiddelen:
  • a) gebruik van identificatie-, authenticatie- en autorisatieprocedures voor systeemhulpmiddelen;
  • b) scheiden van systeemhulpmiddelen en toepassingsprogrammatuur;
  • c) beperken van het gebruik van systeemhulpmiddelen tot een klein aantal betrouwbare, bevoegde gebruikers;
  • d) verlenen van autorisatie voor systeemhulpmiddelen op ad hoc-basis;
  • e) beperken van de beschikbaarheid van systeemhulpmiddelen, bijvoorbeeld voor de duur van een geautoriseerde wijziging;
  • f) registreren van het gebruik van systeemhulpmiddelen;
  • g) definiëren en documenteren van autorisatieniveaus voor systeemhulpmiddelen;
  • h) verwijderen van alle onnodige hulpprogramma's en systeemprogrammatuur;
  • i) systeemhulpmiddelen niet beschikbaar stellen aan gebruikers die toegang hebben tot toepassingen op systemen waar scheiding van taken is vereist.
Overige informatie
De meeste computersystemen beschikken over een of meer systeemhulpprogramma’s waarmee mogelijk de beheersmaatregelen in systemen en toepassingen kunnen worden gepasseerd.

11.5.5   Time-out van sessies

Notitie toevoegen
Annuleren
Document toevoegen

Toegestaan: documenten (PDF, Word en Excel) en afbeeldingen (.png, .gif en .jpg). De maximale grootte per bestand is 5 MB.

Annuleren
Beheersmaatregel
Interactieve sessies behoren na een vastgestelde periode van inactiviteit automatisch ontoegankelijk te worden gemaakt.
Aandachtspunten en aanbevelingen voor implementatie
Zorg dat een time-out-voorziening na een vastgestelde periode van inactiviteit het scherm leeg maakt, en mogelijk later, ook zowel de toepassings- als netwerksessie afsluit. Stem de duur van de periode tot de time-out af op de beveiligingsrisico’s van de locatie, de classificatie van de informatie die wordt verwerkt, de toepassingen die worden gebruikt en de risico’s in relatie tot de gebruikers van de apparatuur.
Sommige systemen kunnen worden voorzien van een beperkte time-out-voorziening die het scherm leegmaakt en onbevoegde toegang verhindert, maar geen toepassings- of netwerksessies afsluit.
Overige informatie
Deze beheersmaatregel is bijzonder belangrijk voor locaties met een hoog risico, waaronder openbare of externe locaties die buiten de invloed van het beveiligingsbeheer en de beheersmaatregelen van de organisatie vallen. De sessies worden afgesloten om toegang door onbevoegden en ‘denial-of-service’-aanvallen te voorkomen.

11.5.6   Beperking van verbindingstijd

Notitie toevoegen
Annuleren
Document toevoegen

Toegestaan: documenten (PDF, Word en Excel) en afbeeldingen (.png, .gif en .jpg). De maximale grootte per bestand is 5 MB.

Annuleren
Beheersmaatregel
De verbindingstijd behoort te worden beperkt als aanvullende beveiliging voor toepassingen met een verhoogd risico.
Aandachtspunten en aanbevelingen voor implementatie
Voor gevoelige computertoepassingen zijn verbindingstijdbeheersmaatregelen te overwegen, vooral op locaties met verhoogd risico, zoals openbare of externe ruimten die buiten het beveiligingsbereik van de organisatie vallen. Voorbeelden van dergelijke beperkingen zijn onder meer:
  • a) het gebruik van vooraf gedefinieerde perioden (‘time slots’), bijvoorbeeld voor overdracht van groepen bestanden (‘batch file transfer’) of met regelmatig tussenpozen terugkerende interactieve sessies van korte duur;
  • b) het beperken van de verbindingstijd tot de gebruikelijke kantooruren indien er geen noodzaak is tot overwerk of uitbreiding van de werktijd;
  • c) overwegen regelmatig de authenticatieprocedure te herhalen.
Overige informatie
Door de periode te beperken waarin men mag zijn aangesloten op computerdiensten vermindert de kans op onbevoegde toegang. Het beperken van de tijdsduur van een actieve sessie verhindert gebruikers om sessies open te houden om herhaling van de authenticatie te voorkomen.

11.6   Toegangsbeheersing voor toepassingen en informatie

Notitie toevoegen
Annuleren
Document toevoegen

Toegestaan: documenten (PDF, Word en Excel) en afbeeldingen (.png, .gif en .jpg). De maximale grootte per bestand is 5 MB.

Annuleren
Doelstelling: Voorkomen van onbevoegde toegang tot informatie in toepassingssystemen.

11.6.1   Beheersen van toegang tot informatie

Notitie toevoegen
Annuleren
Document toevoegen

Toegestaan: documenten (PDF, Word en Excel) en afbeeldingen (.png, .gif en .jpg). De maximale grootte per bestand is 5 MB.

Annuleren
Beheersmaatregel
Toegang tot informatie en functies van toepassingssystemen door gebruikers en ondersteunend personeel behoort te worden beheerst overeenkomstig het vastgestelde toegangsbeleid.
Aandachtspunten en aanbevelingen voor implementatie
Zorg dat de toegangsverlening in overeenstemming is met het toegangsbeleid van de organisatie (zie hoofdstuk 11.1). Baseer toegangsbeperkingen op de beveiligingseisen voor afzonderlijke toepassingen.
Houd bij de toegangsbeheersing rekening met spoedeisende situaties voor patiënten waarbij goede uitvoering van de zorg niet mag worden ingeperkt door te strikte regels.
Richt een autorisatieproces in dat waarborgt dat gebruikers steeds beschikken over de toegangsrechten die bij hun rol horen en voor het uitvoeren van hun taken nodig zijn. Zorg dat dit autorisatieproces voor alle gebruikers wordt uitgevoerd.
Aanbevelingen om de toegangsbeheersing te ondersteunen:
  • a) het gebruik van menu's om toegang tot functies van het toepassingssysteem te beheersen;
  • b) beheersen van toegangsrechten van gebruikers, bijvoorbeeld lezen, schrijven, verwijderen, uitvoeren;
  • c) beheersen van de toegangsrechten tot andere toepassingen;
  • d) waarborgen dat de uitvoer van toepassingssystemen waarmee gevoelige informatie wordt verwerkt alleen gegevens bevat die relevant zijn voor het gebruiksdoel van de uitvoer en dat deze alleen wordt verzonden naar computerterminals en locaties met een autorisatie; regelmatig beoordelen van deze uitvoer om te waarborgen dat overtollige informatie wordt verwijderd.

11.6.2   Isoleren van gevoelige systemen

Notitie toevoegen
Annuleren
Document toevoegen

Toegestaan: documenten (PDF, Word en Excel) en afbeeldingen (.png, .gif en .jpg). De maximale grootte per bestand is 5 MB.

Annuleren
Beheersmaatregel
Systemen met een bijzonder hoge gevoeligheid waar het gaat om vertrouwelijkheid en/of om beschikbaarheid en/of om integriteit behoren een eigen, vast toegewezen (geïsoleerde) computeromgeving te hebben.
Aandachtspunten en aanbevelingen voor implementatie
Het is hierbij van belang dat:
  • a) de gevoeligheid van een toepassingssysteem expliciet wordt vastgesteld en gedocumenteerd door de verantwoordelijke van de toepassing (zie 7.1.2);
  • b) wanneer een gevoelige toepassing in een gemeenschappelijke omgeving wordt uitgevoerd, de toepassingssystemen waarmee middelen worden gedeeld, worden vastgesteld en goedgekeurd door de verantwoordelijke van de gevoelige toepassing.
Overige informatie
Sommige toepassingssystemen zijn zo gevoelig voor potentieel verlies dat zij een bijzondere behandeling vereisen. De gevoeligheid kan aangeven dat het voor een dergelijk toepassingssysteem noodzakelijk is:
  • a) te worden uitgevoerd op een vast toegewezen computer of
  • b) alleen middelen te delen met betrouwbare toepassingssystemen.
Isoleren kan worden bereikt met fysieke of logische methoden (zie ook 11.4.5).

11.7   Draagbare computers en telewerken

Notitie toevoegen
Annuleren
Document toevoegen

Toegestaan: documenten (PDF, Word en Excel) en afbeeldingen (.png, .gif en .jpg). De maximale grootte per bestand is 5 MB.

Annuleren
Doelstelling: Waarborgen van informatiebeveiliging bij het gebruik van draagbare computers en faciliteiten voor telewerken.

11.7.1   Draagbare computers en communicatievoorzieningen

Notitie toevoegen
Annuleren
Document toevoegen

Toegestaan: documenten (PDF, Word en Excel) en afbeeldingen (.png, .gif en .jpg). De maximale grootte per bestand is 5 MB.

Annuleren
Beheersmaatregel
Er behoort formeel beleid te zijn vastgesteld en er behoren geschikte beveiligingsmaatregelen te zijn getroffen ter bescherming tegen risico's van het gebruik van draagbare computers en communicatiefaciliteiten.
Aandachtspunten en aanbevelingen voor implementatie
Bij het gebruik van draagbare computers en communicatievoorzieningen, zoals notebooks, palmtops, laptops, smartcards en mobiele telefoons, zijn bijzondere voorzorgen nodig om te waarborgen dat bedrijfsinformatie niet wordt gecompromitteerd. In het beleid voor mobiel computergebruik is aandacht nodig voor de risico's van het werken met draagbare computervoorzieningen in onbeschermde omgevingen.
Het beleid voor mobiel computergebruik zal onder meer eisen te bevatten ten aanzien van fysieke bescherming, toegangsbeleid, cryptografische technieken, back-ups en virusbescherming. Dit beleid zal verder regels en advies te bevatten voor het aansluiten van draagbare voorzieningen op netwerken en richtlijnen geven voor het gebruik van deze voorzieningen in openbare gelegenheden.
Zorgvuldigheid is nodig bij het gebruik van draagbare computerapparatuur in openbare gelegenheden, vergaderzalen en andere onbeschermde ruimten buiten het terrein van de organisatie. Dit vraagt om voorzieningen voor bescherming tegen onbevoegde toegang of openbaarmaking van informatie die erin is opgeslagen en erdoor wordt verwerkt, bijvoorbeeld door gebruik van cryptografische technieken (zie 12.3).
Laat gebruikers van draagbare computerapparatuur in openbare gelegenheden voorzorgsmaatregelen treffen om te voorkomen dat onbevoegden gevoelige informatie onder ogen krijgen. Procedures zijn nodig tegen kwaadaardige programmatuur en het actueel houden ervan (zie 10.4).
Zorg dat regelmatig back-ups worden gemaakt van kritische bedrijfsinformatie. Het is van belang dat apparatuur beschikbaar is om snel en gemakkelijk back-ups van informatie te kunnen maken. Ook is adequate bescherming nodig van deze back-ups tegen bijvoorbeeld diefstal of verlies van informatie.
Draagbare voorzieningen die op een netwerk worden aangesloten behoren op geschikte wijze te worden beschermd. Externe toegang tot bedrijfsinformatie via een openbaar netwerk met behulp van draagbare computerapparatuur behoort alleen te worden toegelaten na positieve identificatie en authenticatie en met geschikte mechanismen voor toegangsbeveiliging (zie 11.4).
Bescherm draagbare computerapparatuur ook fysiek tegen diefstal, bijvoorbeeld als ze worden achtergelaten in auto's en andere vervoersmiddelen, hotelkamers, conferentiecentra en vergaderzalen. Stel een speciale procedure vast voor gevallen van diefstal of verlies van draagbare computerapparatuur waarbij rekening wordt gehouden met de wettelijke, verzekeringstechnische en andere beveiligingseisen van de organisatie. Laat apparatuur die belangrijke, gevoelige en/of kritische bedrijfsinformatie bevat, niet onbeheerd achter en zorg voor beveiliging met speciale sloten (zie 9.2.5).
Instrueer personeel dat draagbare computerapparatuur gebruikt, om hen bewust te maken van de extra risico's van deze manier van werken en van de noodzakelijke beheersmaatregelen.
Mobiele draadloze netwerkapparaten hebben een aantal belangrijke verschillen vanuit oogpunt van informatiebeveiliging. Bepaalde versleutelprotocollen zoals 'Wired Equivalent Privacy' (WEP) worden ondanks bekende zwakke punten nog steeds gebruikt. Extra aandacht is nodig voor de back-up van gegevens op dergelijke apparaten omdat niet altijd bandbreedte of netwerk beschikbaar is op het moment dat de back-up staat gepland.

11.7.2   Telewerken

Notitie toevoegen
Annuleren
Document toevoegen

Toegestaan: documenten (PDF, Word en Excel) en afbeeldingen (.png, .gif en .jpg). De maximale grootte per bestand is 5 MB.

Annuleren
Beheersmaatregel
Er behoren beleid, operationele plannen en procedures voor telewerken te worden ontwikkeld en geïmplementeerd.
Aandachtspunten en aanbevelingen voor implementatie
Pas telewerk alleen toe indien bevredigende afspraken zijn gemaakt en beveiligingsmaatregelen zijn getroffen die in overeenstemming zijn met het beveiligingsbeleid van de organisatie.
Zorg dat telewerklocaties zijn voorzien van geschikte bescherming, bijvoorbeeld tegen diefstal van apparatuur en informatie, onbevoegde openbaarmaking van informatie, onbevoegde toegang op afstand tot interne systemen van de organisatie of misbruik van voorzieningen. Zorg dat het telewerken zowel geautoriseerd als beheerst wordt door de directie en dat er geschikte maatregelen worden getroffen voor deze manier van werken.
De volgende punten zijn hierbij te betrekken:
  • a) de bestaande fysieke beveiliging van de telewerklocatie, waarbij rekening wordt gehouden met de fysieke beveiliging van het gebouw en de lokale omgeving;
  • b) de voorgestelde fysieke telewerkomgeving;
  • c) de eisen op het gebied van communicatiebeveiliging, waarbij rekening behoort te worden gehouden met de behoefte aan toegang op afstand tot de interne systemen van de organisatie, de gevoeligheid van de informatie die wordt opgevraagd en die via de communicatieverbinding wordt verzonden, en de gevoeligheid van het interne systeem;
  • d) het risico van onbevoegde toegang tot informatie of middelen door andere gebruikers van de accommodatie, bijvoorbeeld familie en vrienden;
  • e) het gebruik van thuisnetwerken en de eisen of beperkingen aan de configuratie van de draadloze netwerkdiensten;
  • f) beleid en procedures om geschillen te voorkomen over de rechten op de intellectuele eigendom die is ontwikkeld op eigen apparatuur;
  • g) toegang tot apparatuur in particulier eigendom (om de beveiliging van de machine te controleren of tijdens een onderzoek), die op grond van wetgeving kan worden verhinderd;
  • h) programmatuurlicentie-overeenkomsten die zodanig zijn dat organisaties aansprakelijk kunnen worden gehouden voor het in licentie geven van ‘client’-programmatuur op werkstations die particulier eigendom zijn van werknemers, ingehuurd personeel of externe gebruikers;
  • i) eisen aan antivirusbescherming en firewalls.
Te overwegen richtlijnen en afspraken zijn onder meer:
  • a) het beschikbaar stellen van geschikte apparatuur en opbergmeubelen voor de telewerkvoorzieningen, waar het gebruik van particuliere apparatuur die niet onder het beheer van de organisatie staat, niet is toegelaten;
  • b) definitie van het toegelaten werk, de werktijden, de classificatie van informatie waarover men mag beschikken en de interne systemen en diensten waartoe de telewerker toegang heeft;
  • c) het beschikbaar stellen van geschikte communicatieapparatuur, waaronder methoden voor de beveiliging van toegang op afstand;
  • d) fysieke beveiliging;
  • e) regels en richtlijnen voor toegang door familie en bezoekers tot de apparatuur en de informatie;
  • f) het beschikbaar stellen van ondersteuning en onderhoud voor apparatuur en programmatuur;
  • g) het beschikbaar stellen van verzekering;
  • h) procedures voor het maken van back-ups en voor de bedrijfscontinuïteit;
  • i) audits en het controleren van de beveiliging;
  • j) intrekken van bevoegdheden en toegangsrechten en inleveren van apparatuur na beëindiging van de telewerkactiviteiten.
Het is voor organisaties waarvan medewerkers gebruikmaken van telewerken van belang zich te realiseren dat bij grensoverschrijding andere regelgeving van toepassing kan zijn. Dit geldt ook aan boord van schepen of vliegtuigen die zich buiten de nationale grenzen begeven. Artsen die gewend zijn routinematig in overleg te treden en daarbij e-mail of medische afbeeldingen uit te wisselen kunnen worden geconfronteerd met andere wetgeving. Het is nodig om dergelijke overwegingen mee te nemen bij het ontwerp van informatiesystemen.
Overige informatie
In de praktijk vindt telewerken vaak op privé-apparatuur plaats. Vanuit de instelling kunnen aanvullende eisen worden gesteld, zoals encryptie van gegevens om gegevenslekken bij diefstal en/of reparatie te voorkomen.