Einde inhoudsopgave
Besluit 2013/488/EU beveiligingsvoorschriften bescherming gerubriceerde EU-informatie
Bijlage IV Bescherming van in CIS verwerkte EUCI
Geldend
Geldend vanaf 15-10-2013
- Bronpublicatie:
23-09-2013, PbEU 2013, L 274 (uitgifte: 15-10-2013, regelingnummer: 2013/488/EU)
- Inwerkingtreding
15-10-2013
- Bronpublicatie inwerkingtreding:
23-09-2013, PbEU 2013, L 274 (uitgifte: 15-10-2013, regelingnummer: 2013/488/EU)
- Vakgebied(en)
Openbare orde en veiligheid / Bijzondere onderwerpen
Privacy / Internationaal gegevensverkeer
Informatierecht / Algemeen
I. Inleiding
1
Deze bijlage bevat bepalingen ter uitvoering van artikel 10.
2
Onderstaande IA-eigenschappen en -concepten zijn essentieel voor de beveiliging en de correcte werking van operaties met CIS.
Authenticiteit: | de garantie dat informatie echt en ongewijzigd is en van bonafide bronnen afkomstig zijn. |
Beschikbaarheid: | op verzoek van een gemachtigde entiteit toegankelijk en bruikbaar zijn. |
Vertrouwelijkheid: | de informatie wordt niet vrijgegeven aan niet-gemachtigde personen, entiteiten of processen. |
Integriteit: | de nauwkeurigheid en de volledigheid van de informatie en de functionele bestanddelen worden gewaarborgd. |
Onweerlegbaarheid: | het vermogen om te bewijzen dat een actie of gebeurtenis heeft plaatsgevonden, zodat deze niet vervolgens kan worden ontkend. |
II. Beginselen van information assurance
3
De onderstaande bepalingen vormen de basis voor de beveiliging van alle CIS die voor het verwerken van EUCI worden gebruikt. In de beveiligingsbeleidsmaatregelen en beveiligingsrichtlijnen inzake IA moeten uitgebreide voorschriften voor de uitvoering van deze bepalingen worden vastgelegd.
Beheer van beveiligingsrisico's
4
Beheer van beveiligingsrisico's is een integraal onderdeel van het omschrijven, ontwikkelen, exploiteren en onderhouden van een CIS. Risicobeheer (beoordeling, behandeling, aanvaarding en communicatie) verloopt als een zich herhalend proces, gezamenlijk uitgevoerd door vertegenwoordigers van de eigenaren van systemen, projectinstanties, exploitanten en beveiligingsgoedkeuringsinstanties, met gebruikmaking van een risicobeoordelingsprocedure die zichzelf heeft bewezen en transparant en volledig begrijpelijk is. De reikwijdte van het CIS en zijn functionele bestanddelen wordt aan het begin van de risicobeheerprocedure duidelijk afgebakend.
5
De bevoegde instanties bezien de mogelijke dreigingen voor CIS en zorgen voor bijgewerkte en nauwkeurige dreigingsbeoordelingen die weergeven hoe de operationele omgeving van dat moment is. Zij werken voortdurend hun kennis inzake kwetsbaarheden bij en herzien op gezette tijden de kwetsbaarheidsbeoordeling, met het oog op aanpassing aan de veranderende informatietechnologie (IT)-omgeving.
6
De behandeling van beveiligingsrisico's is erop gericht een reeks beveiligingsmaatregelen toe te passen die een bevredigend evenwicht oplevert tussen de verlangens van de gebruikers, de kosten en het resterende beveiligingsrisico.
7
De door de bevoegde SAA bepaalde specifieke eisen, reikwijdte en gedetailleerdheid voor de homologatie van een CIS stemmen overeen met het ingeschatte risico, rekening houdend met alle relevante factoren, waaronder de rubriceringsgraad van de in het CIS verwerkte EUCI. Homologatie houdt mede een formele verklaring betreffende het resterende risico in en aanvaarding van dat resterende risico door een verantwoordelijke instantie.
Beveiliging gedurende de levenscyclus van het CIS
8
Beveiliging is gedurende de gehele levenscyclus van het CIS — vanaf de ingebruikname tot de buitengebruikstelling — een vereiste.
9
De rol en interactie van iedere bij een CIS betrokken partij in verband met de beveiliging ervan wordt voor iedere fase van de levenscyclus vastgesteld.
10
Alle CIS, inclusief de maatregelen voor de technische en niet-technische beveiliging ervan, worden tijdens de homologatieprocedure aan beveiligingstests onderworpen om ervoor te zorgen dat het passende niveau van IA wordt bereikt en om na te gaan of zij correct zijn geïmplementeerd, geïntegreerd en geconfigureerd.
11
Beveiligingsbeoordelingen, inspecties en evaluaties worden op gezette tijden verricht tijdens de werking en het onderhoud van een CIS en wanneer zich uitzonderlijke omstandigheden voordoen.
12
De beveiligingsdocumentatie voor een CIS evolueert gedurende de levenscyclus van dat CIS als een integrerend deel van het proces van wijzigings- en configuratiebeheer.
Beste praktijken
13
Het SGR en de lidstaten ontwikkelen samen optimale toepassingen voor de bescherming van in CIS verwerkte EUCI. Richtlijnen inzake optimale toepassing beschrijven technische, fysieke, organisatorische en procedurele beveiligingsmaatregelen voor CIS, waarvan is aangetoond dat zij doeltreffend zijn in het bestrijden van dreigingen en kwetsbaarheden.
14
De bescherming van in CIS verwerkte EUCI steunt op de lering die door de bij IA betrokken entiteiten, zowel binnen als buiten de EU, is getrokken.
15
De verspreiding en de daaropvolgende toepassing van beste praktijken dragen bij aan het bereiken van een zelfde niveau van IA voor de diverse CIS waarin EUCI wordt verwerkt en die door het SGR en de lidstaten worden gebruikt.
Verdediging in de diepte
16
Om het risico voor CIS tot een minimum te beperken, wordt een reeks technische en niet-technische beveiligingsmaatregelen genomen, in de vorm van meerdere verdedigingslagen. Deze lagen omvatten:
- a)
afschrikking: beveiligingsmaatregelen die vijandelijke plannen om het CIS aan te vallen, moeten ontraden;
- b)
preventie: beveiligingsmaatregelen die een aanval op het CIS moeten verhinderen of tegenhouden;
- c)
detectie: beveiligingsmaatregelen die moeten ontdekken dat het CIS wordt aangevallen;
- d)
veerkracht: beveiligingsmaatregelen die het effect van een aanval tot een zo klein mogelijke reeks informatie of onderdelen van CIS moeten beperken en verdere schade moeten voorkomen, en
- e)
herstel: beveiligingsmaatregelen die weer tot een veilige situatie voor het CIS moeten leiden.
Aan de hand van een risicobeoordeling wordt bepaald hoe streng die beveiligingsmaatregelen moeten zijn.
17
De NSA of een andere bevoegde instantie ziet er tevens op toe dat:
- a)
vermogens voor verdediging tegen cyberaanvallen worden ingezet om te reageren op bedreigingen die wellicht de organisatorische en nationale grenzen overschrijden, en
- b)
de reacties gecoördineerd worden en informatie over deze bedreigingen, incidenten en de ermee verband houdende risico's worden gedeeld (computernoodhulpdiensten).
Minimaliteitsbeginsel en ‘least privilege’
18
Ter vermijding van onnodige risico's worden uitsluitend de functies, apparaten en diensten geactiveerd die essentieel zijn voor het vervullen van de operationele eisen.
19
Gebruikers van een CIS en geautomatiseerde processen krijgen alleen de toegang, voorrechten of machtigingen die zij nodig hebben voor het uitvoeren van hun taken, zodat schade ten gevolge van ongelukken, vergissingen of ongeoorloofd gebruik van CIS-middelen beperkt blijft.
20
De door een CIS uitgevoerde registratieprocedures worden indien nodig geverifieerd als onderdeel van de homologatieprocedure.
Besef van informatieborging
21
De eerste verdedigingslaag voor de beveiliging van CIS bestaat in bewustwording met de risico's en de beschikbare beveiligingsmaatregelen. Vooral alle leden van het personeel dat betrokken is bij de levenscyclus van CIS, met inbegrip van de gebruikers, moeten inzien:
- a)
dat beveiligingsfouten ernstige schade kunnen berokkenen aan de CIS;
- b)
dat interconnectiviteit en onderlinge afhankelijkheid kunnen leiden tot schade voor anderen, en
- c)
dat zij individuele verantwoordelijkheid en aansprakelijkheid dragen voor de beveiliging van CIS overeenkomstig hun functies binnen de systemen en processen.
22
Al het betrokken personeel, onder meer het hogere kader en de CIS-gebruikers, moeten verplicht een IA-opleiding en -bewustmakingstraining volgen, zodat goed wordt begrepen waar de verantwoordelijkheden inzake beveiliging liggen.
Evaluatie en goedkeuring van IT-beveiligingsproducten
23
De vereiste graad van vertrouwen in de beveiligingsmaatregelen, gedefinieerd als een niveau van IA, wordt bepaald aan de hand van de resultaten van de risicobeheersprocedure en het beveiligingsbeleid en de beveiligingsrichtlijnen in kwestie.
24
Het niveau van IA wordt geverifieerd middels internationaal erkende of nationaal goedgekeurde processen en technologieën. Dit omvat in de eerste plaats evaluatie, controles en audits.
25
Encryptieproducten voor de bescherming van EUCI worden geëvalueerd en goedgekeurd door een CAA van een lidstaat.
26
Deze encryptieproducten moeten, voordat zij worden aanbevolen voor goedkeuring door de Raad of de SG/HV, overeenkomstig artikel 10, lid 6, zijn onderworpen aan een succesvolle tweede evaluatie door een naar behoren gekwalificeerde instantie (AQUA) van een lidstaat die niet betrokken is bij het ontwerp of de vervaardiging van de apparatuur. Hoe uitvoerig een en ander tijdens een tweede evaluatie moet worden bekeken, hangt af van het beoogde maximale rubriceringsniveau van de EUCI die door deze producten moet worden beschermd. De Raad stelt een beveiligingsbeleid inzake de evaluatie en goedkeuring van encryptieproducten vast.
27
Wanneer zulks om specifieke operationele redenen gerechtvaardigd is, kan de Raad, respectievelijk de SG/HV in voorkomend geval, op aanbeveling van het Beveiligingscomité, afwijken van de vereisten in de punten 25 en 26 van deze bijlage en een tijdelijke goedkeuring voor een specifieke periode verlenen overeenkomstig de procedure van artikel 10, lid 6.
28
De Raad kan op voorstel van het Beveiligingscomité zijn goedkeuring hechten aan het proces van evaluatie, selectie en goedkeuring van encryptieproducten van een derde land of internationale organisatie of deze encryptieproducten volgens dezelfde procedure geschikt bevinden voor de aan dat derde land of deze internationale organisatie vrijgegeven EUCI.
29
Een AQUA is een CAA van een lidstaat, die op basis van door de Raad vastgestelde criteria is geaccrediteerd voor het uitvoeren van de tweede evaluatie van encryptieproducten voor de bescherming van EUCI.
30
De Raad stelt een beveiligingsbeleid vast inzake de kwalificatie en goedkeuring van IT-beveiligingsproducten die geen encryptieproducten zijn.
Overdracht binnen beveiligde en administratieve zones
31
Niettegenstaande het bepaalde in dit besluit kan, wanneer de overdracht van EUCI beperkt is tot beveiligde of administratieve zones, op basis van het resultaat van een risicobeheerprocedure en behoudens goedkeuring van de SAA, gebruik worden gemaakt van onversleutelde toezending of van versleuteling op een lager niveau.
Beveiligde interconnectie van CIS
32
In dit besluit wordt onder een interconnectie verstaan: een rechtstreekse koppeling van twee of meer IT-systemen, met als doel het gezamenlijke gebruik van informatie en andere bronnen van informatie (bv. communicatie), in één of meer richtingen.
33
Een CIS beschouwt ieder gekoppeld IT-systeem als niet-vertrouwd en activeert beschermende maatregelen om de uitwisseling van gerubriceerde informatie te controleren.
34
Alle interconnecties van CIS aan een ander IT-systeem voldoen aan onderstaande basisvereisten:
- a)
de zakelijke of operationele vereisten voor dergelijke interconnecties worden door de bevoegde instanties vastgelegd en goedgekeurd;
- b)
de interconnecties worden aan een procedure inzake risicobeheersing en homologatie onderworpen en behoeven de goedkeuring van de SAA's, en
- c)
de perimeters van alle CIS worden opgezet met voorzieningen om de grenzen te beschermen (Boundary Protection Services, hierna BPS).
35
Er wordt geen interconnectie tot stand gebracht tussen een gehomologeerde CIS en een onbeschermd of openbaar netwerk, behalve indien voor dat doel in het CIS goedgekeurde BPS werden opgezet om de grenzen te beschermen tussen het CIS en het onbeschermde of openbare netwerk. De beveiligingsmaatregelen voor dergelijke interconnecties worden getoetst door de bevoegde IAA en goedgekeurd door de bevoegde SAA.
Wanneer het onbeschermde of openbare netwerk alleen als drager wordt gebruikt en de informatie versleuteld is met een overeenkomstig artikel 10 goedgekeurd encryptieproduct, wordt een dergelijke koppeling niet gezien als een interconnectie.
36
De rechtstreekse interconnectie of de interconnectie in cascade van een CIS dat gehomologeerd is om informatie met rubricering TRÈS SECRET UE/EU TOP SECRET te verwerken en een onbeschermd of openbaar netwerk, is verboden.
Digitale opslagmedia
37
Digitale opslagmedia worden vernietigd volgens procedures die de bevoegde beveiligingsinstantie heeft goedgekeurd.
38
Digitale opslagmedia worden hergebruikt, lager gerubriceerd of gederubriceerd conform overeenkomstig artikel 6, lid 2, vast te stellen richtsnoeren voor beveiliging.
Noodgevallen
39
Niettegenstaande het bepaalde in dit besluit mogen de hieronder beschreven specifieke procedures worden toegepast in noodgevallen, zoals dreigende of uitgebroken crises, conflicten, oorlogssituaties of in uitzonderlijke operationele omstandigheden.
40
EUCI mag met toestemming van de bevoegde instantie door middel van voor een lager rubriceringniveau goedgekeurde encryptieproducten of zonder versleuteling worden overgedragen, indien vertraging schade zou veroorzaken die duidelijk zwaarder weegt dan de schade ten gevolge van de verspreiding van het gerubriceerde materiaal en indien:
- a)
de zender en de ontvanger niet over de vereiste encryptieapparatuur beschikken of helemaal geen encryptieapparatuur hebben, en
- b)
het gerubriceerde materiaal niet op tijd met andere middelen kan worden verstuurd.
41
Gerubriceerde informatie die in de in punt 39 bedoelde omstandigheden wordt overgedragen, mag geen tekenen of aanwijzingen dragen die haar onderscheiden van ongerubriceerde informatie of informatie die beschermd kan worden door een beschikbaar encryptieproduct. Ontvangers worden onverwijld langs andere wegen op de hoogte gebracht van het rubriceringniveau.
42
Indien gebruik wordt gemaakt van punt 39, wordt nadien een verslag opgesteld voor de bevoegde instantie en het Beveiligingscomité.
III. Functies en instanties op het gebied van Information Assurance
43
In de lidstaten en in het SGR worden onderstaande functies op het gebied van IA ingesteld. Deze functies vereisen geen afzonderlijke organisatorische entiteiten. Ze hebben afzonderlijke mandaten. Deze functies en de ermee samengaande verantwoordelijkheden kunnen echter in één organisatorische entiteit worden ondergebracht of geïntegreerd dan wel in meerdere organisatorische entiteiten worden gesplitst, als maar wordt vermeden dat belangen of taken botsen.
Information Assurance Authority (IA-overheid)
44
De IAA is verantwoordelijk voor:
- a)
het ontwikkelen van beveiligingsbeleidsmaatregelen en beveiligingsrichtlijnen inzake IA en het toezien op de doeltreffendheid en pertinentie ervan;
- b)
het beschermen en beheren van technische informatie over encryptieproducten;
- c)
het garanderen dat IA-maatregelen die zijn geselecteerd voor de bescherming van EUCI, voldoen aan het beleid inzake de geschiktheid en selectie van die maatregelen;
- d)
het garanderen dat encryptieproducten worden geselecteerd overeenkomstig het beleid inzake de geschiktheid en selectie ervan;
- e)
het coördineren van opleiding en voorlichting inzake IA;
- f)
het overleg met de provider van het systeem, de beveiligingsmedewerkers en de vertegenwoordigers van gebruikers over beveiligingsbeleidsmaatregelen en beveiligingsrichtlijnen inzake IA, en
- g)
het garanderen dat er in het deskundigendeelgebied van het Beveiligingscomité passende deskundigheid beschikbaar is voor IA-kwesties.
TEMPEST-overheid
45
De TEMPEST-overheid (hierna: ‘TA’) is ervoor verantwoordelijk dat CIS in overeenstemming is met het beleid en de richtlijnen van TEMPEST. Zij keurt tegenmaatregelen van TEMPEST voor installaties en producten goed voor de bescherming van EUCI tot een bepaald rubriceringniveau in haar operationele omgeving.
Overheid voor de goedkeuring van encryptieproducten
46
De overheid voor de goedkeuring van encryptieproducten (Crypto Approval Authority, hierna: ‘CAA’) is ervoor verantwoordelijk dat encryptieproducten voldoen aan het nationale cryptobeleid of het cryptobeleid van de Raad. De CAA verleent aan een encryptieproduct goedkeuring voor de bescherming van EUCI tot een bepaald rubriceringniveau in haar operationele omgeving. Wat de lidstaten betreft, is de CAA voorts verantwoordelijk voor het evalueren van encryptieproducten.
Cryptodistributieoverheid
47
De cryptodistributieoverheid (Crypto Distribution Authority, hierna: ‘CDA’) is verantwoordelijk voor:
- a)
het beheer van en de verantwoording voor encryptiemateriaal van de EU;
- b)
de naleving van passende procedures en de instelling van kanalen voor verslaglegging over, en veilige verwerking, opslag en verspreiding van al het encryptiemateriaal van de EU, en
- c)
de overdracht van encryptiemateriaal van de Europese Unie aan of van personen of diensten die er gebruik van maken.
Homologatieoverheid
48
De homologatieoverheid (Security Accreditation Authority, hierna SAA) voor ieder systeem is verantwoordelijk voor:
- a)
het garanderen dat CIS het toepasselijke beveiligingsbeleid en de beveiligingsrichtlijnen naleven, door het afgeven van een goedkeuringsverklaring voor CIS voor de verwerking van EUCI tot een bepaald rubriceringniveau in zijn operationele omgeving, met de voorwaarden voor de homologatie, en de criteria volgens welke hergoedkeuring nodig is;
- b)
het instellen van een procedure voor beveiligingshomologatie, overeenkomstig het desbetreffende beleid, met duidelijke goedkeuringsvoorwaarden voor CIS die onder haar gezag staan;
- c)
het opstellen van een strategie voor beveiligingshomologatie waarin de mate van gedetailleerdheid voor de homologatie wordt aangegeven, afhankelijk van het vereiste niveau van IA;
- d)
het bestuderen en goedkeuren van documentatie over beveiliging, inclusief risicobeheer en verklaringen over resterende risico's, systeemgebonden specificatie van beveiligingseisen (hierna: ‘SSB’), documenten ten bewijze van de beveiligingsimplementatie en operationele beveiligingsprocedures (hierna: ‘OB's’), en het garanderen dat die documentatie strookt met de regels en beleidsmaatregelen van de Raad inzake beveiliging;
- e)
het controleren van de implementatie van beveiligingsmaatregelen met betrekking tot het CIS, en wel via het uitvoeren of steunen van beveiligingsbeoordelingen, -inspecties of -toetsingen;
- f)
het vaststellen van beveiligingseisen (bijvoorbeeld machtigingsgraad van het personeel) voor gevoelige posten in verband met het CIS;
- g)
het onderschrijven van de selectie van goedgekeurde encryptie- en TEMPEST-producten die worden gebruikt om een CIS te beveiligen;
- h)
het goedkeuren, of indien nodig, het deelnemen aan de gezamenlijke goedkeuring van de interconnectie van een CIS met andere CIS, en
- i)
overleg met de provider van het systeem, de beveiligingsmedewerkers en vertegenwoordigers van de gebruikers over beveiligingsrisicobeheer, in het bijzonder het resterende risico, en de voorwaarden voor de goedkeuringsverklaring.
49
De SAA van het SGR is verantwoordelijk voor de homologatie van alle CIS die binnen het SGR functioneren.
50
De bevoegde SAA van een lidstaat is verantwoordelijk voor de homologatie van CIS en componenten van CIS die binnen de bevoegdheid van die lidstaat functioneren.
51
Een gemeenschappelijk beveiligingshomologatieorgaan (hierna: ‘VAO’) is verantwoordelijk voor het accrediteren van CIS binnen de bevoegdheid van de IVA van het SGR en van de IVA van de lidstaten. Het bestaat uit een vertegenwoordiger van de IVA van iedere lidstaat en de vergaderingen worden bijgewoond door een vertegenwoordiger van de IVA van de Commissie. Andere entiteiten met een aansluiting op een CIS wordt verzocht de vergadering bij te wonen waarin dat systeem wordt besproken.
Het VAO wordt voorgezeten door een vertegenwoordiger van de IVA van het SGR. Het neemt besluiten met eenparigheid van stemmen van de IVA-vertegenwoordigers van instellingen, lidstaten en andere entiteiten met aansluitingen op het CIS. Het brengt periodiek verslag over zijn werkzaamheden uit aan het Beveiligingscomité en stelt dit in kennis van alle homologatieverklaringen.
Operationele instantie voor Information Assurance
52
De operationele IA-overheid voor ieder systeem is verantwoordelijk voor:
- a)
het ontwikkelen van beveiligingsdocumentatie die strookt met het beveiligingsbeleid en de beveiligingsrichtlijnen, in het bijzonder de SSB met inbegrip van de verklaring inzake het resterend risico, de OB's en het versleutelingsplan in de CIS-homologatieprocedure;
- b)
het deelnemen aan de selectie en het testen van de systeemspecifieke maatregelen, apparatuur en software voor de technische beveiliging, teneinde toezicht te houden op de implementatie ervan en ervoor te zorgen dat deze veilig worden geïnstalleerd, geconfigureerd en onderhouden overeenkomstig de beveiligingsdocumentatie;
- c)
het deelnemen aan de selectie van TEMPEST-beveiligingsmaatregelen en -apparatuur indien dat volgens de SSB nodig is en ervoor zorgen dat deze veilig worden geïnstalleerd en onderhouden, in samenwerking met de TA;
- d)
het toezien op de uitvoering en toepassing van de OB's en, in voorkomend geval, het overdragen van operationele verantwoordelijkheden voor beveiliging aan de eigenaar van het systeem;
- e)
het beheer van en het werken met encryptieproducten, de bewaring van versleutelde en gecontroleerde informatie en, indien nodig, het genereren van cryptografische variabelen;
- f)
het uitvoeren van evaluaties en tests van beveiligingsanalysen, in het bijzonder teneinde de door de IVA verlangde risicoverslagen op te stellen;
- g)
het aanbieden van CIS-specifieke IA-opleidingen, en
- h)
het implementeren en toepassen van CIS-specifieke beveiligingsmaatregelen.