Toelichting
[Regeling vervallen per 01-06-2013]
1. Het Voorschrift informatiebeveiliging rijksdienst bijzondere informatie (Vir-bi)
deelt in artikel 5 bijzondere informatie in vier categorieën in. Bij iedere categorie
behoort een verdere uitwerking van de eisen met betrekking tot de bescherming van
de exclusiviteit, die in artikel 12 van het Voorschrift zijn gegeven. Onder exclusiviteit
wordt verstaan de mate waarin de toegang tot en kennisname van informatie is beperkt
tot een gedefinieerde groep van gerechtigden.
De in de matrix opgenomen eisen zijn in de eerste plaats gericht op het voorkomen
dat niet gerechtigden bijzondere informatie kunnen behandelen of inzien of voorzover
dit noodzakelijk is voor een goede uitvoering van hun taak en dat inbreuken op de
beveiloging worden gedetecteerd en gedegen onderzoek naar (mogelijke) inbreuken mogelijk
is.
Als een dreiging manifest wordt, is het belangrijk dat er maatregelen zijn getroffen
om deze te kunnen detecteren en om zonodig te kunnen interveniëren. De tijd waarbinnen
deze detectie en eventuele interventie moeten plaatsvinden is afhankelijk van de kwetsbaarheid
van de informatie zoals dat blijkt uit de aan de informatie toegekende rubricering.
Ook hieraan worden in de matrix eisen gesteld:
-
a. de beveiliging van staatsgeheimen moet zodanig ingericht zijn dat inbreuken op de
beveiliging en pogingen daartoe worden gedetecteerd en dat interventie kan plaatsvinden;
-
b. de beveiliging van ‘Dep. VERTROUWELIJK’ moet zodanig zijn ingericht dat inbreuken
op de beveiliging zoveel mogelijk worden gedetecteerd.
De in de matrix opgenomen eisen zijn alle gericht op de bescherming van de exclusiviteit.
Om dit te bereiken zullen er in het informatiesysteem ook enkele maatregelen op het
terrein van de bescherming van de integriteit moeten worden getroffen.
Bij het verzenden van stukken via netwerken is het van belang dat de gegevens met
betrekking tot de ontvanger juist en authentiek zijn. Onjuistheid van deze gegevens
kan er toe leiden dat onbevoegden kennis nemen van de informatie.
2. Om te komen tot de exclusiviteitseisen is een tot het aspect exclusiviteit beperkte
generieke afhankelijkheids- en kwetsbaarheidsanalyse (A&K-analyse) uitgevoerd.
Voor de aspecten beschikbaarheid en integriteit kan ook voor bijzondere informatie
worden volstaan met de A&K-analyse op grond van het Vir.
Deze analyse bestaat uit drie elementen:
-
a.
Afhankelijkheidsanalyse
De afhankelijkheidsanalyse is uitgevoerd om onder andere te komen tot een stelsel
van exclusiviteitseisen voor de verschillende rubriceringsniveaus. Voor zover dit
noodzakelijk is om de exclusiviteit te waarborgen zijn de eisen met betrekking tot
de integriteit meegenomen (zoals het authentiseren van berichten). Omdat de exclusiviteitseisen
rechtstreeks voortvloeien uit de rubricering, is het voor de lijnmanager dus niet
nodig om nog een separate afhankelijksanalyse voor het aspect exclusiviteit uit te
voeren.
-
b.
Inventarisatie van dreigingen (dreigingsanalyse)
Als uitgangspunt is een algemene dreigingsinventarisatie zoals die wordt gehanteerd
door de AIVD en MIVD genomen (zie bladzijde 29).
-
c.
Kwetsbaarheidsanalyse
Op basis van de afhankelijkheids- en dreigingsanalyse is een kwetsbaarheidsanalyse
uitgevoerd.
De uit de kwetsbaarheidsanalyse voortvloeiende exclusiviteitseisen zijn in de matrix
weergegeven. Hierbij is een indeling gehanteerd die in grote lijnen overeenkomt met
de Code voor informatiebeveiliging.
3. Indien het voor de lijnmanager in een bepaald geval noodzakelijk is om van de in
de matrix vermelde eisen af te wijken, moet de secretaris-generaal hiervoor schriftelijk
zijn toestemming verlenen en moet de afwijking en noodzaak hiertoe schriftelijk zijn
vastgelegd. Indien het de beveiliging van een staatsgeheim betreft is tevens voorafgaand
overleg met het hoofd van de Algemene Inlichtingen- en Veiligheidsdienst dan wel met
de Beveiligingsautoriteit, indien het de beveiliging van een bij het Ministerie van
Defensie berustend staatsgeheim betreft, vereist (zie art. 12 van het voorschrift).
Uiteraard zal deze toestemming in overmachtsituaties ook achteraf kunnen worden verleend.
Ter illustratie worden hier een aantal voorbeelden gegeven waarin het mogelijk is
om af te wijken van de in de matrix voorgeschreven exclusiviteitseisen.
Uit andere hoofde is reeds voldaan aan de eisen conform de matrix of dat er bestaat
een situatie bestaat waarin de in de matrix vermelde exclusiviteitseisen elkaar versterken.
De eisen blijken in een bepaalde situatie c.q. omgeving niet toereikend te zijn. Dit
komt omdat door het algemene karakter van de inventarisatie van dreigingen geen rekening
is gehouden met de specifieke dreiging in een bepaalde situatie c.q. omgeving. In
een dergelijke situatie moet de lijnmanager besluiten om een op zijn specifieke situatie
toegesneden kwetsbaarheidsanalyse uit te voeren en volgens de uitkomst daarvan maatregelen
van een hoger beveiligingsniveau te treffen.
Er is sprake van een tijdelijk afwijkende situatie. Hiervan kan sprake zijn bij een
verbouwing of na een calamiteit. In een dergelijke situatie mag de lijnmanager besluiten
tijdelijk van de in de matrix voorgeschreven exclusiviteitseisen af te wijken mits
wordt gekozen voor andere maatregelen die een gelijkwaardige beveiliging bieden.
Voorwaarde blijft echter wel dat zo veel mogelijk aan de eisen met betrekking tot
de bescherming van de exclusiviteit, zoals genoemd in artikel 12 van het Voorschrift,
wordt voldaan.
Voorwaarde blijft echter wel dat zo veel mogelijk aan de eisen met betrekking tot
de bescherming van de exclusiviteit, zoals genoemd in artikel 12 van het Voorschrift,
wordt voldaan.
4. In de matrix wordt verschillende keren de BVA genoemd. Dit betekent niet dat alle
aan de BVA opgedragen werkzaamheden door hem persoonlijk moeten worden uitgevoerd
Hij kan anderen hiermee belasten om de werkzaamheden namens hem uit te voeren. De
eindverantwoordelijkheid ligt echter wel bij de BVA.
5. In de matrix zijn gebieden van exclusiviteitseisen gegeven. Ieder gebied is per
categorie uitgewerkt in één of meer specifieke eisen. De eisen worden op vier manieren
gesteld:
-
a. er is geen keuzemogelijkheid;
Met een √-teken is aangegeven dat aan de beveiligingseis moet worden voldaan en voor
welke rubriceringen dit geldt (zie bijvoorbeeld ‘Fysieke beveiliging van locaties
en gebouwen’ onder b).
-
b. er is een keuzemogelijkheid om aan de eis te voldoen;
Indien aan een eis op verschillende wijzen kan worden voldaan zijn alle mogelijkheden
in de matrix aangegeven (zie bijvoorbeeld ‘Fysieke beveiliging van locaties en gebouwen’
onder f). Met een }-teken is aangegeven uit welke maatregelen, gegeven de rubricering,
de lijnmanager kan kiezen.
-
c. de eis verschilt per categorie in zwaarte;
Indien een eis per categorie verschilt is dit in de matrix aangegeven (zie bijvoorbeeld
‘Fysieke beveiliging van locaties en gebouwen’ onder a). Met een √-teken is per categorie
aangegeven dat aan de eis voor de desbetreffende rubricering moet worden voldaan.
-
d. de eis bestaat uit meerdere onderdelen;
Indien een eis voor een bepaalde rubricering uit meerdere onderdelen bestaat is dit
in de matrix aangegeven (zie bijvoorbeeld ‘Beveiliging tegen diefstal/ongeautoriseerd
meenemen’ onder a). Met een √-teken is aangegeven dat aan de eis voor de desbetreffende
rubricering moet worden voldaan.
6. Zie voor de specifieke beveiliging van verbindingen met de nadruk op het gebruik
van nationale verbindingsapparatuur en het gebruik van cryptomiddelen: VBV 41000 dan
wel VBV 41300 en de bij de apparatuur behorende goedkeuringsdocumenten (VBV 94…).
7. Implementatie richtlijnen
Als handreiking bij de implementatie van de exclusiviteitseisen is/wordt voor een
aantal deelaspecten een aparte leidraad opgesteld. Hierover kunt u informatie inwinnen
bij de afdeling Beveiligingsbevordering van de Directie Beveiliging van de Algemene
Inlichtingen- en Veiligheidsdienst dan wel bij het Ministerie van Defensie tot het
Bureau Beveiligingsautoriteit of bij de veiligheidsfunctionaris van uw onderdeel.
8. Definitie van in de matrix gehanteerde begrippen:
Beveiligd gebied: een afgebakend fysiek gebied waarin een aantal beveiligingsmaatregelen is geïmplementeerd.
Interventietijd: de tijd die verloopt vanaf het moment van signalering van een aanvalspoging tot
het moment van onderbreken daarvan door daartoe aangewezen personeel.
Token: fysiek hulpmiddel ter identificatie en authenticatie van de gebruiker.
VBV ........: verbindingsbeveiligingsvoorschriften uitgegeven door het Nationaal Bureau
voor Verbindingsbeveiliging.
Verboden plaats: plaats als bedoeld in de Wet bescherming staatsgeheimen (Stb. 1951, 92).
Vertragingstijd: de tijd die ontstaat wanneer beveiligingsmaatregelen een aanvalspoging vertragen.
Verwisselbare gegevensdragers: verwisselbare harde schijven, diskettes, cd’s, dvd’s, enz.
Eindnoten bij de matrix
[Regeling vervallen per 01-06-2013]
(1) Verwijzing naar het betreffende hoofdstuk in de ‘Code voor Informatiebeveiliging’
(2) Indien technisch mogelijk
(3) Geldt zowel voor vast, tijdelijk en ingehuurd personeel
(4) Beheers- en onderhoudsfuncties waarbij kennis kan worden genomen van de in het
systeem aanwezige bijzondere informatie dan wel mogelijkheid bieden de continuïteit
van de informatievoorziening ernstig te verstoren kunnen vanuit integriteitsoogpunt
worden aangewezen vertrouwensfunctie.
(5) A-functies: Functies waarin werkzaamheden worden verricht met betrekking tot zeer
geheim en lager gerubriceerde informatie
(6) B-functies: Functies waarin werkzaamheden worden verricht met betrekking tot geheim
en lager gerubriceerde informatie
(7) C-functies: Functies waarin werkzaamheden worden verricht met betrekking tot confidentieel
gerubriceerde informatie
(8) Accounting gegevens dragen de rubricering van de informatie waarop zij betrekking
hebben. Deze gegevens dienen conform dit voorschrift en het Vir beveiligd te worden.
(9) Door het ICT-beveiligingsproduct moeten in ieder geval worden vastgelegd: datum,
tijd, gebruiker, soort handeling, identificatie van apparaat waarop de handeling plaats
vond.
Dit dient tijdens de goedkeuringsprocedure zie VII te worden geverifieerd.
(10) Voor de fysieke beveiliging van cryptomiddelen zie ook VBV 41000 en VBV 92002
(11) Zie uitvoeringsrichtlijnen Vir-bi Fysieke beveiliging en beveiliging van de omgeving
(12) Niet in gebruik zijnde sleutels dienen veilig te worden opgeborgen. Dit dient
minimaal te gebeuren in een bergmiddel gelijkwaardig aan de inschaling van het bergmiddel
waarin de gegevens zijn opgeborgen.
(13) Apparatuur waarop Stg ZEER GEHEIM wodt verwerkt mag niet gekoppeld zijn aan een
ander netwerk zie V-3c
(14) Bergmiddelen
Installatie
In onderstaande matrix is aangegeven welke bergmiddelen dienen te worden geïnstalleerd.
Bij het bergen van Stg. GEHEIM en hoger gerubriceerd materiaal, moet het bergmiddel
deugdelijk worden verankerd als het bergmiddel lichter is dan 1000 Kg
Er wordt van uit gegaan dat een braakpoging, wordt gedetecteerd en dat er tijdig wordt
geïntervenieerd (interventietijd).
Deze interventietijd kan op verschillende manieren worden gerealiseerd, b.v. door
een elektronisch detectiesysteem met adequate opvolging, door het lopen van controlerondes,
enz.
De interventietijd mag nooit meer dan 4 uur bedragen (bij Stg. ZEER GEHEIM niet meer
dan 2 uur).
Rubricering
Interventietijd
|
Stg. ZEER GEHEIM
|
Stg. GEHEIM
|
Stg. CONFIDENTIEEL
|
0–15 min
|
SAFE 3
|
SAFE 2
|
SAFE 2
|
15–30 min
|
CEN 1
|
SAFE 3
|
SAFE 2
|
30–120 min
|
CEN 2
|
CEN 1
|
SAFE 3
|
120–240 min
|
Niet toegestaan
|
CEN 2
|
CEN 1
|
Figuur 1 Matrix bergmiddelen
Voor het niveau Dep. VERTROUWELIJK geldt dat het bergmiddel afsluitbaar moet zijn.
Hiervoor geldt geen maximale interventietijd.
SAFE 2 en SAFE 3 zijn inschalingen volgens de NCP/VNS-normering (zie ook Handboek
beveiligingstechniek van het Nederlands Centrum voor Preventie Uitgave Ten Hage Stam
ISBN 904400 011 X)
SAFE 2: Enkelwandige meubelkluizen met een buitenmantel van minimaal 2 mm plaatstaal
en een deur van minimaal 6 mm.
SAFE 3: Dubbelwandige meubelkluizen met een buitenmantel van tenminste 2 mm plaatstaal
en een deur van minimaal 6 mm.
Het slot moet voldoen aan VdS klasse 1 met bepantsering.
CEN 1 en CEN 2 zijn inschalingen volgens NEN-EN-1143-1
Voor de volledigheid wordt de dekkingsindicatie van inschalingen weergegeven:
SAFE 2: € 2500,–
SAFE 3: € 5000,–
CEN 1: € 9000,–
CEN 2: € 23000,–
Bergmiddelen die Stg. GEHEIM of hoger gerubriceerde informatie bevatten zijn voorzien
van een sleutelslot en een cijfercombinatieslot.
(15) Indien het niet mogelijk is de informatie vooraf te wissen dan wel de harde schijf
vooraf te verwijderen moet reparatie altijd op locatie plaats te vinden.
(16) Wijze van aanbrengen van rubriceringen op verwisselbare gegevensdrager
Een gegevensdrager draagt de rubricering van de informatie met de hoogste rubricering
die zich op de gegevensdrager bevindt. Deze rubricering wordt aangevuld met een omschrijving
van de zich op de gegevensdrager bevindende informatie en de datum waarop de rubricering
is vastgesteld.
(17) Wijze van aanbrengen van rubriceringen
Documenten
Onder een document wordt verstaan al datgene waarin gegevens ter raadpleging zijn
vastgelegd (zoals een brief, aantekening, rapport, memorandum, tekening, foto, diskette,
cd, dvd, enz.).
Indien praktisch uitvoerbaar, wordt een gedeelte van een document waarin bijzondere
informatie is vastgelegd op een in het oog lopende wijze gemarkeerd onder vermelding
van de rubricering van de bijzondere informatie. In het geval dat een document meerdere
stukken bijzondere informatie bevat wordt de rubricering van elk van die stukken bijzondere
informatie op deze wijze aangebracht.
Op afgedrukte informatie als geheel wordt de rubricering op een in het oog lopende
wijze aan de rechter boven- en onderkant van iedere bladzijde en op de eventuele omslag
aangebracht.
Indien dit praktisch niet uitvoerbaar is, wordt de rubricering op zodanige wijze aangebracht
dat de rubricering de gebruiker van het document niet kan ontgaan. Indien de op een
document als geheel aangebrachte rubricering verband houdt met een in een bijlage
vastgelegd staatsgeheim, kan aan de rubricering worden toegevoegd: ‘Zonder bijlage
(nr. ...) draagt deze informatie geen rubricering/de rubricering .......’.
Op een document waarop een rubricering is aangebracht worden de aanduiding van de
ambtenaar die de rubricering heeft vastgesteld en de datum waarop de vaststelling
heeft plaatsgevonden vermeld.
Op een verzameling documenten als geheel wordt de rubricering op een in het oog lopende
wijze op de omslag aangebracht. Indien dit praktisch niet uitvoer is, wordt de rubricering
op zodanige wijze aangebracht dat de rubricering de gebruiker van de verzameling documenten
niet kan ontgaan.
Materiaal
Onder materiaal wordt al datgene anders dan een document waarin gegevens zijn vastgelegd
(zoals een machine, apparaat, wapen, enz.).
Op materiaal wordt de rubricering op zodanige wijze aangebracht dat de rubricering
de gebruiker van het materiaal niet kan ontgaan. Indien dit praktisch niet uitvoerbaar
is, wordt de gebruiker in een begeleidend schrijven op de hoogte gesteld van de rubricering.
(18) Bij een geheim gerubriceerd document kan de ambtenaar die de rubricering heeft
vastgesteld bepalen dat het document niet zonder zijn toestemming wordt bijgemaakt.
Dit wordt als volgt aangegeven: ‘Dit document mag zonder toestemming niet worden bijgemaakt’.
Toestemming tot het bijmaken wordt verleend door de ambtenaar die de rubricering heeft
vastgesteld, de ambtenaar die hem in zijn functie heeft opgevolgd dan wel door een
daartoe door de secretaris-generaal aangewezen ambtenaar.
(19) Indien gebruik wordt gemaakt van versnipperapparatuur moeten de snippers aan
de volgende eisen voldoen:
Maatregelen
|
Stg. ZEER GEHEIM
|
Stg. GEHEIM
|
Stg. CONFIDENTIEEL
|
Dep. VERTROUWELIJK
|
Opmerking
|
Grootte Snipper
|
X
|
|
|
|
lengte < 20 mm, breedte < 1,5 mm
|
Grootte Snipper
|
|
X
|
|
|
Lengte < 25 mm breedte < 3 mm
|
Grootte Snipper
|
|
|
X
|
X
|
lengte < 30 mm Breedte < 5 mm
|
Grootte Snipper
|
cryptosleutels
|
cryptosleutels
|
cryptosleutels
|
cryptosleutels
|
lengte < 12 mm Breedte < 0,8mm
|
In het geval van verwerking van grote hoeveelheden (bulk verwerking) van Stg. GEHEIM
en lager gerubriceerde documenten, mag na toestemming van de BVA hiervan worden afgeweken,
met dien verstande dat de geproduceerde snipper niet langer is dan 50 mm en niet breder
dan 1,5 mm.
Indien versnipperen van cryptosleutels niet mogelijk is, dient de informatie onder
toezicht verbrand te worden.
(20) Gegevensdragers kunnen binnen de eigen organisatie worden hergebruikt indien
deze eerst zijn gewist met een door BVA aangegeven methode voor de betreffende rubricering
aangegeven methode.
Gegevensdragers waarop ‘zeer geheim’ gerubriceerde gegevens zijn opgeslagen mogen
nooit een lagere rubricering krijgen. Ook niet nadat de gegevens zijn gewist.
Hergebruik buiten de eigen organisatie is niet toegestaan. De betreffende media dienen
te worden te worden vernietigd.
(21) Voor elektronische omgeving zie IV-1f.
(22) Bij het verzenden van een geheim of hoger gerubriceerd staatsgeheim wordt in
de binnenenveloppe een ontvangstbewijs bijgesloten. Dit bewijs vermeldt het kenmerk
en het eventuele aan de informatie toegekende nummer.
De ontvanger zendt het ontvangstbewijs ondertekend en gedateerd terug naar de afzender.
De afzender ziet er op toe dat hij het ontvangstbewijs terugontvangt en doet, indien
dit niet binnen redelijke tijd plaatsvindt, navraag. Heeft dit geen resultaat dan
stelt de afzender de BVA hiervan op de hoogte.
(23) Het verzenden per koerier als diplomatieke zending vindt plaats door tussenkomst
van het Ministerie van Buitenlandse Zaken, een diplomatieke of beroeps consulaire
vertegenwoordiger van Nederland of de Gouverneur van de Nederlandse Antillen of Aruba.
(24) ‘Sealbags’ zijn alleen toegestaan bij het gebruik van interne post of koeriers.
Indien gebruik wordt gemaakt van dubbele enveloppen draagt de binnen enveloppe de
rubricering welke ook het document als geheel draagt. De buiten enveloppe draagt geen
rubricering. De binnenenveloppe wordt zodanig gesloten dat openen zonder verbreken
van de sluiting of beschadigen van de enveloppe niet mogelijk is. Voorts worden zodanige
enveloppen gebruikt dat met behulp van een technisch middel kennis nemen van de inhoud
zonder openen van de enveloppen niet mogelijk is.
(25) Indien het noodzakelijk is om in het buitenland over een zeer geheim gerubriceerd
staatsgeheim te beschikken, moet de informatie in overeenstemming met deze matrix
naar het buitenland worden verzonden.
(26) Koppeling via een netwerk is alleen toegestaan na vooraf verkregen toestemming
van de AIVD dan wel de Beveiligingsautoriteit van het Ministerie van Defensie
(27) Dep. VERTROUWELIJK gerubriceerde informatie hoeft niet vercijferd te worden indien
verzending plaatsvindt via een intern netwerk dat zich binnen één locatie bevindt.
Stg. GEHEIM en Stg. CONFIDENTIEEL gerubriceerde informatie hoeft niet vercijferd te
worden indien verzending plaatsvindt via een intern netwerk dat zich binnen één gebouw
bevindt en alle gebruikers een verklaring van geen bezwaar hebben voor het hoogste
rubriceringsniveau op het netwerk, ook al hebben zij geen gelijke ‘need-to-know’ (‘system
high’) en wordt voldaan aan VBV32000.
(28) Het inlog scherm moet slechts vragen om gebruikersidentificatie en wachtwoord,
dus geen informatie over het systeem weergeven.
(29) ICT-beveiligingsproducten moeten met gunstig resultaat zijn geëvalueerd op basis
van de WBI bepaalde evaluatiecriteria. Op grond van dit evaluatieresultaat verleent
het hoofd van de Algemene Inlichtingen- en Veiligheidsdienst namens de Minister van
Binnenlandse Zaken en Koninkrijksrelaties, door tussenkomst van de WBI, goedkeuring
voor het gebruik van het betreffende ICT-beveiligingsproduct voor de beveiliging van
bijzondere informatie. Voor verder vragen kunt u zich wenden tot de AIVD/NBV.
Een overzicht van de goedgekeurde producten is te vinden in het verbindingingsbeveiligingsvoorschrift
VBV 920002(A); Nationale goedkeuringsdocumenten. Informatie over hoe de goedgekeurde
producten gebruikt moeten worden is te vinden in het verbindings-beveiligingsvoorschrift
VBV 93003(A); Operationele doctrines.
(30) Bij werkruimten waar regelmatig wordt gesproken over staatsgeheimen worden door
de BVA of in overleg met de BVA maatregelen getroffen om te voorkomen dat het gesprokene
buiten de ruimten doordringt. De werkruimten worden zonodig gecontroleerd op de aanwezigheid
van afluisterapparatuur.