Scriptie IT-Auditor VU Amsterdam
Vertrouwen in NEC?
“With the overwhelming amount of information that is available, people become the limiting factor. There is only so much they can digest. This explains why Information and Knowledge Management are so important in Network Enabled Capabilities”. (COM LCC)
“Technological sophistication notwithstanding, in combat most information about the enemy comes from the boots on the ground. There is only so much that advanced CIS can do to resolve the fog of war”. (NATO/RTO/TG23
“Information sharing and effective IM should assist commanders in gaining and sustaining the initiative. Poor IM would contribute to increasing difficulty in discriminating actionable information from mounting clutter, the e-fog of war”. INFORMATION MANAGEMENT JOINT DOCTRINE NOTE 4/0
“It seems at times that there is an amazing amount of information available but the information may not be where you think it is or is so buried within the software applications that it is difficult to identify for actionable use”. (COM LCC)
Vrije Universiteit Amsterdam Postgraduate IT-auditopleiding Document Titel Student No. Scriptie No. Eind Datum Begeleiding Coaching
Vertrouwen in NEC? 1788051 Koos Vaes 1009 31 maart 2010 Dr. J. Hulstijn Universitair begeleider Dhr. E. Krom BC Min.van Defensie
Definitief 1.0
Pagina 1 van 65
Scriptie IT-Auditor VU Amsterdam
Vertrouwen in NEC?
Voorwoord Deze scriptie is geschreven in het kader van de afronding van de postdoctorale opleiding IT-auditing aan de Vrije Universiteit te Amsterdam. Bij het kiezen van een scriptieobject is er keuze uit onderwerpen die vanuit de studie zijn aangereikt en behandeld. In het geval van IT-audit zijn dit vaak onderwerpen die relaties hebben met audittechnieken en normenkaders zoals Cobit en ITIL. Voor een overheidsorganisatie als Defensie worden normenkaders als het VIR en VIRBI gebruikt. Het voordeel van de keuze voor bovenstaande kaders is dat er veel materiaal in de vorm van publicaties, artikelen en scripties beschikbaar is. Het nadeel is dat het door de diversiteit aan publicaties moeilijk wordt om een vernieuwend onderwerp te introduceren. Dr. P.H.A.M. Frijns die als docent verbonden is aan de IT- auditopleiding en tevens werkzaam is bij de hoofddirectie informatievoorziening en organisatie (HDIO) van Defensie stelde voor om de impact van de invoering van NEC (Network Enabled Capabilities) op het informatiemanagement te onderzoeken. Dit leek mij een interessante uitdaging vanwege mijn relatieve onbekendheid met het NEC-principe. Mijn onderzoek richt zich daarom op de rol van het informatiemanagement in de overwegend technische NEC ontwikkelingen. Hierbij ligt de nadruk op de gebruikersaspecten omdat deze bij het invoeren van, nieuwe technologische oplossingen, naar mijn mening, vaak te weinig aandacht krijgen van IT-auditors. Het onderstaande citaat geeft dit treffend weer. “Terwijl IT-auditors zich veelal bezig houden met risico's die door menselijk handelen ontstaan, wordt het menselijk handelen zelf zelden uitvoerig onder de loep genomen”.[1] Het feit dat het menselijk aspect onderbelicht blijft heeft naar mijn mening te maken met de gecompliceerde toetsbaarheid in tegenstelling tot de technische aspecten. Een voorbeeld ligt in de verantwoording van uitgaven. Kosten en baten van technische implementaties zijn aan de hand van facturen en inventarisatie van materieel, relatief eenvoudig, te verifiëren door middel van de geijkte boekhoudkundige controles. Deze zijn kwantitatief meetbaar. De kosten van trainingen en vergroten van kennis zijn door middel van facturen te verantwoorden. Het aantoonbaar maken van de baten is echter moeilijker. De toetsing hiervan heeft doorgaans een kwalitatief karakter.1 Het is helaas nog steeds zo dat bij bezuinigingen de kosten aan een kwantitatieve analyse blootgesteld worden. De kostenbudgetten voor baten die niet scherp gekwantificeerd kunnen worden staan hierbij het eerste onder druk. Om hierin wat meer balans te brengen wordt in deze scriptie de aandacht voor de menselijke aspecten van een, aanvankelijk technische, NEC-implementatie onderzocht. Een dankwoord gaat uit naar iedereen die heeft bijgedragen aan de totstandkoming van deze scriptie. Docenten, begeleiders, geïnterviewden en collega’s. Speciale dank gaat uit naar mijn partner Elmy en mijn kinderen Wouter en Carlijn voor het geduld en de steun in de achterliggende periode. Koos Vaes Ospel, Maart 2010
1
De toename van kennis is aantoonbaar te maken door middel van nulmeting vooraf en toetsing na trainingen. Dit gebeurt in de praktijk echter te weinig. [27] [37] De reden kan liggen in de extra kosten die hieraan verbonden zijn.
Definitief 1.0
Pagina 2 van 65
Scriptie IT-Auditor VU Amsterdam
Vertrouwen in NEC?
Managementsamenvatting. NEC Het Nederlandse Ministerie van Defensie kiest in haar lange termijnplan voor aansluiting bij, het in de militaire wereld gangbare NEC- (Network Enabled Capability) principe. NEC is gericht op het verbeteren van de samenhang in het optreden van een multinationaal coalitieverband op het gebied van informatievoorziening (IV) en -verwerking. Door snel inzicht te krijgen in de positie van eigen soldaten, geschut, vijandige stellingen, burgerposities en andere slagveldvariabelen kunnen commandanten sneller beslissingen nemen en troepen doelgerichter inzetten. Om deze vorm van IV in te richten is het noodzakelijk te sturen omdat dit een veranderde gebruikershouding ten aanzien het omgaan met informatie vergt. Het informatiemanagement dient de voortgang van deze veranderingen te monitoren en bij te sturen om de aansluiting met de organisatiedoelstellingen te borgen.
Onderzoek Dit onderzoek richt zich op de NEC-gebruikersaspecten die extra aandacht van het informatiemanagement (IM) in de vorm van sturing en bijsturing behoeven. Hierbij wordt speciaal ingezoomd op het niveau van informatiebeveiligingsbewustzijn (IBB) bij de NEC-gebruikers. Een voldoende IBB-niveau, en een veranderde houding ten aanzien van het delen van informatie zijn voorwaarden voor het behalen van de NEC-doelstellingen omdat het vrijer delen van informatie centraal staat in NEC-systemen. Het is belangrijk hiervoor effectieve en efficiënte methoden in te zetten. Om de effectiviteit en efficiëntie te borgen dienen de juiste middelen te worden ingezet om kennis te vergroten en de voortgang in kennis te monitoren en bij te sturen.
Methode Via een literatuurstudie is kennis van NEC-theorieën, -systemen, -plannen van aanpak en met NEC samenhangende risico’s verzamelt. De praktijkcasus in deze scriptie is gebaseerd op een enquête over het IBB-niveau van SharePoint gebruikers. De keuze voor SharePoint is in de praktijkstudie toegelicht. Vervolgens is onderzocht welke methoden effectief zijn gebleken voor het bevorderen van het IBBniveau. Via vier interviews met specialisten en onderzoekers op het gebied van NEC-systemen is een beeld gevormd van de problemen die, ten aanzien van de gebruikersaspecten, een risico kunnen vormen bij de implementatie van NEC-systemen.
Resultaten.
De kennis van rubricering2 van de onderzochte groep is ruim onvoldoende. Gebruikers hebben behoefte aan andere vormen van informatie overdracht ten aanzien van IBB. Het risico bestaat dat door toenemende complexiteit de beheerlasten en kosten van NEC-systemen sterk stijgen en de gebruiksvriendelijkheid afneemt. Bij toenemende complexiteit bestaat het risico dat de ontwikkeling van NEC-systemen onder maatschappelijke en politieke druk wordt gestaakt. Nationale en internationale samenwerking blijkt moeilijker dan voorzien. Extra aandacht is vereist op sociale en culturele gebieden. De ontwikkeling en invoering van NEC-systemen wordt onvoldoende gecoördineerd en getoetst.
Belangrijkste aanbevelingen. 1. Het is aan te bevelen om de trainingen ten aanzien van IBB en kennis van rubriceringen en merkingen frequenter en doelmatiger in te richten. Maak hierbij gebruik van recente onderzoeken en middelen op het gebied van overbrengen van IBB kennis. 2. Het is aan te bevelen om evaluaties van vorige trainingen en de-briefings mee te nemen in toekomstig te verzorgen trainingen. 3. Het is aan te bevelen de NEC projecten regelmatig bij te sturen op de aspecten effectiviteit en voortgang om aansluiting met de beoogde doelstellingen te behouden. 2
Rubricering is het aangeven van het vertrouwelijkheidsniveau van informatie. Zie bijlage 8.
Definitief 1.0
Pagina 3 van 65
Scriptie IT-Auditor VU Amsterdam
Vertrouwen in NEC?
Inhoudsopgave. Voorwoord Managementsamenvattting Inhoudsopgave
2 3 4
1 1.1 1.2
Inleiding Onderzoeksvraag Werkwijze
5 6 6
2.
Onderzoek van de NEC-gebruikersaspecten 2.1 Inleiding Definitie van begrippen 2.2.1 NEC 2.2.2 Informatiemanagement 2.2.3 IM modellen 2.2.4 Gebruikersaspecten Literatuurstudie 2.3.1 Inleiding 2.3.2 NEC-aandachtspunten Koppeling van aandachtspunten aan de deelvragen 2.4.1 Inleiding 2.4.2 Informatie-overload 2.4.3 Veranderde omgang met informatie 2.4.4 Het delen van informatie 2.4.5 Rubriceringen Voorlopige conclusie over de deelvraagaspecten
7 7 7 7 8 9 10 12 12 12 18 18 18 20 24 25 27
3 3.1 3.2 3.3 3.4
Praktijkonderzoek Inleiding IBB enquête Informatiemanagement Interviews 3.4.1 Interview resultaten
28 28 29 32 33 33
4 4.1 4.2
Conclusie en aanbevelingen Inleiding. Eindconclusie deelvraagaspecten 4.1.1 Eindconclusie informatie-overload 4.1.2 Eindconclusie veranderde omgang met informatie 4.1.3 Eindconclusie rubriceringen 4.1.4 Eindconclusie delen van informatie Beantwoording van de hoofdvraag Risico’s Aanbevelingen
36 36 36 36 37 37 37 37 38 40
Slotwoord
41
2.2
2.3
2.4
2.5
4.2 4.4 4.5
Geraadpleegde literatuur
42
Bijlage 1 Bijlage 2 Bijlage 3 Bijlage 4 Bijlage 5 Bijlage 6 Bijlage 7 Bijlage 8
45 46 48 51 53 55 59 61
Uitleg militaire niveaus Validatie en toelichting van aandachtspunten uit studie 8.14 Verslag uit Afghanistan Interviewverslag Drs. Gijs van den Heuvel Interviewverslag Prof. Dr. Tim Grant Interviewverslag KLTZ Fred van Ettinger Interviewverslag Dr. Josine van der Ven Uitleg rubriceringen en merkingen
Definitief 1.0
Pagina 4 van 65
Scriptie IT-Auditor VU Amsterdam
Vertrouwen in NEC?
1. Inleiding. “Als je niet kunt inpluggen doe je niet meer mee”.3 [2] Het Nederlandse Ministerie van Defensie kiest in haar lange termijnplan voor aansluiting bij het in de militaire wereld gangbare NEC (Network Enabled Capability) -principe. [3] Het NEC-principe wordt hieronder nader omschreven. Voor een gedetailleerde omschrijving van de begrippen verwijs ik naar hoofdstuk 2.2 waarin meer in detail wordt ingegaan op de gehanteerde definities. NEC is gericht op het verbeteren van de samenhang in het optreden van een multinationaal coalitieverband op het gebied van informatievoorziening (IV) en -verwerking. Door snel inzicht te krijgen in de positie van eigen soldaten, geschut, vijandige stellingen, burgerposities en andere slagveldvariabelen kunnen commandanten sneller beslissingen nemen en troepen doelgerichter inzetten. Hierdoor wordt een mogelijk beslissend voordeel bereikt ten opzichte van de tegenstanders. Een belangrijk bijkomend voordeel is dat door middel van NEC het risico van vuren op eigen troepen en/of burgers wordt beperkt. Bij NEC wordt militair vermogen beschouwd als een geïntegreerd dynamisch netwerk bestaande uit besluitvormers, sensoren en wapensystemen. De totstandkoming van NEC is een logische, onafwendbare en noodzakelijke ontwikkeling voor een moderne krijgsmacht. Defensie wil hierop aansluiten om hoogwaardige militaire bijdrage aan (internationale) operaties te kunnen blijven leveren. Om deze vorm van IV in te richten is het noodzakelijk te sturen. Dit gebeurt op strategisch niveau in de vorm van lange termijn planning en structurering. De tactische inrichting wordt gevormd door architecturen en uitvoeringvoorschriften. De daadwerkelijke uitvoering van geplande activiteiten vindt plaats op operationeel niveau. De voorgaande begrippen worden in de literatuur samengevat onder de term informatiemanagement (IM). De inrichting van IM is met betrekking tot een vergaande verandering in de informatievoorziening door invoering van NEC essentieel. Dit onderzoek richt zich op de NEC-gebruikersaspecten die extra aandacht van het informatiemanagement (IM) in de vorm van sturing en bijsturing behoeven. Hierbij wordt speciaal ingezoomd op het niveau van informatiebeveiligingsbewustzijn (IBB) bij de NEC-gebruikers. Een voldoende IBB-niveau, en een veranderde houding ten aanzien van het delen van informatie zijn voorwaarden voor het behalen van de NEC-doelstellingen omdat het vrijer delen van informatie centraal staat in NEC-systemen. De geplande aanpak beoogt door literatuurstudie een inzicht te geven in de gebruikersaspecten die met betrekking tot de NEC-implementatie in het IM belegd zouden moeten zijn. Door middel van een praktijkonderzoek wordt daarna geverifieerd of de gebruikersaspecten inderdaad voldoende aandacht hebben en door middel van de Plan, Do, Check, Act-cyclus worden bijgestuurd. Deze cyclus wordt in paragraaf 2.2.3 toegelicht. Na confrontatie van de resultaten van de literatuurstudie en praktijkonderzoek worden voor eventuele tekortkomingen aanbevelingen geformuleerd. Citaten zijn vrij vertaald vanuit het Engels en tussen aanhalingstekens geplaatst. Literatuurverwijzingen staan tussen haakjes aan het einde van de zin. [x] De details van de opdracht leest u in paragraaf 1.2 “werkwijze”. 3
Citaat Cees van der Knaap, Staatssecretaris van Defensie, 16 oktober 2003
Definitief 1.0
Pagina 5 van 65
Scriptie IT-Auditor VU Amsterdam
Vertrouwen in NEC?
1.1 Onderzoeksvraag. Het onderzoek geeft antwoord op de hieronder geformuleerde hoofdvraag. De achtergrond van deze vraag is toegelicht in het voorwoord en de inleiding. Hoofdvraag.
Stuurt het IM de gebruikersaspecten bij de implementatie van NEC-systemen voldoende bij.
NEC is een integratie van informatiesystemen van verschillende NATO-partners die onderling worden gekoppeld. Het is de bedoeling dat zoveel mogelijk informatie gedeeld wordt om een betrouwbaar, juist en tijdig beeld van de omgeving op te bouwen. Het vooronderzoek toonde aan dat dit voor de gebruikers vooral consequenties heeft op het gebied van informatie-overload, anders omgaan met informatie, kennis van rubriceringen en veranderde houding ten opzichte van het delen van informatie. De onderzoeksvraag is daarom gesplitst in de volgende deelvragen.
Deelvragen.
Welke gebruikersrisico’s zijn er in een NEC-omgeving ten aanzien van: • • • •
Informatie-overload Veranderde omgang met informatie Rubriceringen Delen van informatie
1.2 Werkwijze. Bij de beantwoording van de onderzoeksvragen zijn de volgende stappen doorlopen. 1. Begripsbepaling NEC, gebruikersaspecten en informatiemanagement. 2. Literatuurstudie gericht op knelpunten met betrekking tot gebruikersaspecten van NEC. 3. Het valideren van de geconstateerde knelpunten door toetsing aan de NEC-studie 8.14. [4] 4. Het koppelen van de knelpunten aan de deelvragen. 5. Het uitvoeren van een enquête naar de kennis van rubriceringen en merkingen. 6. Het interviewen van medewerkers van organisaties TNO, NLDA, onderzoekers en C2coE4. 7. Analyse van de resultaten van de literatuurstudie en het praktijkonderzoek. 8. Conclusies en het opstellen van aanbevelingen. 4
Command and Control centre of Excellence
Definitief 1.0
Pagina 6 van 65
Scriptie IT-Auditor VU Amsterdam
Vertrouwen in NEC?
2 Onderzoek van de NEC-gebruikersaspecten. 2.1 inleiding. In dit hoofdstuk zijn de gehanteerde begrippen NEC, informatiemanagement en gebruikersaspecten gedefinieerd. Daarna is onderzocht welke knelpunten de literatuur aandraagt ten aanzien van de NECgebruikersaspecten. In de literatuurstudie is vanuit bredere toekomstperspectieven5 ten aanzien van maatschappelijke en technische IV-toepassingen ingezoomd op literatuur over NEC. Dit levert een aantal aandachtspunten op. Deze aandachtspunten zijn vervolgens gekoppeld aan de onderzoeksvragen. Daarna zijn de bevindingen uit de literatuurstudie gevalideerd aan de hand van de Nederlandse NEC-studie 8.14. [4] Deze studie is door de Beveiligings Autoriteit van Defensie (BA) uitgevoerd. Tot slot zijn per deelvraag tussenconclusies geformuleerd.
2.2 Definitie van begrippen. Deze paragraaf geeft inzicht in de definities van de begrippen die in het verloop van deze studie worden behandeld. Omdat de meeste definities een Amerikaanse en of militaire oorsprong hebben zijn deze in het Engels gesteld. Waar van toepassing worden deze gevolgd door een Nederlandse vertaling.
2.2.1 NEC. Het NEC-principe is afkomstig uit de Verenigde Staten (VS) waar de gedachte van het vormen van een robuust netwerk van met elkaar verbonden beslissers, sensoren en wapensystemen is ontstaan onder de naam Network Centric Warfare (NCW). De Amerikaanse definitie van NCW luidt: “An information superiority enabled concept of operations that generates increased combat power by networking sensors, decision makers and shooters to achieve shared awareness, increased speed of command, higher tempo of operations, greater lethality, increased survivability and a degree of self synchronization. In essence, NCW translates information superiority into combat power by effectively linking knowledgeable entities in the battle space”. [14] Uit deze definitie blijkt dat NCW als een concept van opereren gezien wordt, waarin militair vermogen wordt beschouwd als voortkomend uit een geïntegreerd interactief netwerk bestaande uit besluitvormers, sensoren en wapensystemen. Het NCW-concept gaat ervan uit dat het, via een netwerk, delen van informatie kan leiden tot een betere inzet van militaire eenheden, waardoor de operationele effectiviteit van het geheel kan worden versterkt. Uitgangspunt daarbij is “right information, right people, right place, right time”. [11] Krijgsman omschrijft dit als volgt: “Met de term Network Centric Warfare (NCW) of Network Centric Operations (NCO) wordt verwezen naar een in de VS ontstane visie op de wijze waarop het militaire instrument in de toekomst kan worden ingezet. NCW kan worden beschouwd als een nieuwe manier van denken over militair optreden. Er bestaat geen eenduidige, internationaal afgestemde, definitie van het begrip NCW”. [11] In de NATO6 landen wordt de term Network Enabled Capability gebruikt. Zoals blijkt uit het onderstaande citaat.
5
De keuze voor het beschrijven van het toekomstige en maatschappelijk perspectief komt voort uit de gedachte dat NECsystemen kunnen uitgroeien tot ketensystemen met een maatschappelijke impact. Vanuit dit standpunt is de maatschappij een belanghebbende. 6 North Atlantic Treaty Organisation
Definitief 1.0
Pagina 7 van 65
Scriptie IT-Auditor VU Amsterdam
Vertrouwen in NEC?
“De NATO C3 Board (NC3B7) heeft in het overleg van november 2002 besloten om een NATO concept op basis van het Amerikaanse NCW en het Britse NEC-initiatief te ontwikkelen. Dit wordt NATO Network Enabled Capability” (NNEC) genoemd”. [12] De NNEC-definitie luidt: “NATO Network Enabled Capability is the Alliance cognitive and technical ability to federate the various components of the operational environment from the strategic level down to the tactical level through a networking and information infrastructure. The NNEC definition provides some insights about NNEC. First of all that it is not a concept but a capability, secondly that technical and cognitive (i.e. social and knowledge) networks are equally important and last but not least, that the capability entails the federation of all networks from the strategic (NATO HQ) to the tactical level (in the field)”. [12] Deze definitie is als volgt omschreven voor gebruik binnen de NL Defensie. “In het NEC concept wordt militair vermogen beschouwd als een geïntegreerd - maar flexibel samengesteld, geheel, dat wordt ondersteund door één Netwerk- en Informatie-Infrastructuur (NII). Capaciteiten binnen een dergelijk netwerk worden aangeduid als Network Enabled Capabilities (NEC). De realisatie van NEC en de daarvoor benodigde infrastructuur is een hoofdaandachtspunt bij toonaangevende bondgenoten, maar is ook nodig bij de intensievere samenwerking met civiele organisaties. Ook de NATO beschouwt NEC als de kern voor de transformatie van strijdkrachten”. [4] In dit onderzoek zal voor de eenduidigheid de term NEC gebruikt worden, ook als deze betrekking heeft op NATO NEC (NNEC ) systemen. Uitdagingen liggen in het tot stand brengen van: • een integer, veilig en betrouwbaar netwerk, • het voorkomen van informatie-overload, • veranderde vormen met het omgaan met, • en het delen van, informatie. Tot slot vinden wijzigingen in informatiestromen plaats door veranderingen in organisatie en hiërarchie. Het NNEC-handboek stelt dat de mens de beperkende factor is in een omgeving waar zoveel informatie wordt gegenereerd. Informatie en kennismanagement dienen informatie-overload te voorkomen en de betrouwbaarheid van situational awareness te borgen. [5] De bovenstaande beschrijvingen vormen slechts een kleine deelverzameling van de in de literatuur aangetroffen definities. “Een gedetailleerde Google zoekopdracht geeft meer dan 50 verschillende definities”. [5] Het is interessant dat NEC ontwikkeld wordt om een gezamenlijke en eenduidige informatie-uitwisseling tot stand te brengen. Het handhaven van meerdere definities draagt hier niet aan bij. Dit kan ook de reden zijn waardoor de lezer geen duidelijk beeld kan opbouwen van wat NEC nu precies inhoudt. Er bestaan namelijk geen eenduidig afgebakende beelden en definities. Dit kan op zichzelf al een risico vormen voor de realisatie van NEC-doelstellingen. Bij onvoldoende afbakening en bijsturing bestaat het gevaar dat de doelstellingen niet worden bereikt. De onderstaande beschrijving van informatiemanagement licht dit toe.
2.2.2 Informatiemanagement. IM kent vele definities, afhankelijk van het perspectief. Dit perspectief kan vanuit strategisch, tactisch of operationeel niveau gekozen worden. Andere invalshoeken zijn het business-, IV- of ICT-perspectief. Omdat deze scriptie hoofdzakelijk militaire informatieverwerkingssystemen betreft volgen hieronder
7
C3 staat voor Command, Control, Communication.
Definitief 1.0
Pagina 8 van 65
Scriptie IT-Auditor VU Amsterdam
Vertrouwen in NEC?
enkele definities uit het militaire domein. Hierbij wordt ervan uitgegaan dat de lezer inzicht heeft in het begrip informatie. Dit begrip wordt hier niet nader toegelicht.
“Informatiemanagement staat voor het beheer(sen), het verzamelen, de opslag, het verwerken en het verspreiden van informatie en wordt veelal gekarakteriseerd door de zin: 'Getting the right information to the right person at the right place at the right time”. Het delen van informatie vormt hierin een belangrijke component. [4] Het NATO NEC (NNEC) handboek geeft de volgende omschrijving. “Information Management (IM) is the discipline that directs and supports the handling of information throughout its life-cycle, ensuring it becomes the right information in the right form and of adequate quality to satisfy the demands of an organisation”. [5] Wat opvalt in deze definitie is het benoemen van de informatielifecycle in combinatie met de kwaliteit van de informatie. (the right information in the right form and of adequate quality) Hieruit volgt dat de kwaliteit en de waarde van informatie variëren in de tijd. In paragraaf 2.3.2 is dit nader toegelicht. IM kan invloed uitoefenen op het tijdsaspect door middel van structurering van informatie. Wat verder opvalt in de laatste definitie is het voldoen aan de informatievraag vanuit de organisatie. Dit is een essentiële toevoeging die in de meeste andere definities niet expliciet is benoemd. Ook dit aspect is te sturen door middel van structurering en inrichting van de organisatie. Een meer algemeen benoemd IM-aspect is het riscicomanagement. Dit aspect is niet expliciet benoemd in de bovenstaande definities. Dit aspect komt samen met de aspecten, voldoen aan de vraag van de organisatie en structurering terug aan het einde van de volgende paragraaf in tabel 2. IM heeft volgens bovenstaande definities dus een rol bij het definiëren, gebruiken, waarderen en distribueren van informatie. Ook het sturen van IV-processen gedurende de lifecycle om te voldoen aan de informatie eisen van de organisatie, behoort tot het IM-takenpakket.
2.2.3 IM modellen. Voor het inrichten van IM zijn diverse modellen ontwikkeld. Een in Nederland gangbaar model is het negenvlaksmodel van Prof. Maes. [6] Dit model beschrijft de organisatie, de IV en de ICT op strategisch, tactisch en operationeel niveau. Als dit wordt uitgezet in een matrix levert dit negen vlakken op die de onderlinge koppelingen en samenhang van organisatie, IV en ICT beschrijven. Het model van Maes is een uitbreiding van het internationaal gangbare model van Venkatraman. [7] Het model van Venkatraman geeft inzicht op informatiemanagement op een abstract niveau, en vertaalt dit naar ICT. Prof. Oosterhaven heeft het model van Venkatraman verder uitgewerkt zodat dit toegepast kan worden voor praktische implementatie en vooral bijsturing van het IM. Dat bijsturing essentieel is om de organisatiedoelstellingen te verwezenlijken wordt hieronder toegelicht. [8] De bedrijfskundige literatuur hanteert onder andere de Plan, Do, Check, Act (PDCA) cyclus van Shewart (1939) en Deming (1951) voor het bijsturen van processen. [9] Een volledig ingerichte cyclus begint met een planning. In de planning staat beschreven wat er gedaan moet worden, in welk tijdsbestek, om de organisatiedoelstellingen te verwezenlijken. Het uitvoeren van de geplande activiteiten is beschreven in de Do-fase. In de ideale situatie wordt het proces door IM gemonitord, dit is de Check-fase. Als uit de check blijkt dat de uitvoering niet volgens planning verloopt wordt er bijgestuurd door IM. Dit bijsturen is de Act-fase. Aan de hand van de bijsturingvariabelen wordt de planning aangepast waardoor de PDCA cyclus rond is. Volgens Prof. Paans (VU) ontbreekt het in de PDCA-cyclus vaak aan monitoring. Paans stelt dat in de praktijk check faalt, dat check en act niet zijn gekoppeld waardoor act faalt. Zie figuur 0. Hierdoor ontstaat er een afwijking tussen de planning en de uitvoering. Omdat afwijkingen niet geconstateerd en bijgestuurd worden wijkt het te besturen object steeds verder af van de beoogde doelstellingen. [58] Dit aspect komt nader aan de orde in het praktijkonderzoek.
Definitief 1.0
Pagina 9 van 65
Scriptie IT-Auditor VU Amsterdam
Vertrouwen in NEC?
2.2.4 Gebruikersaspecten. Looijen geeft de volgende definitie voor gebruikers. “Gebruikers zijn mensen die voor hun werkzaamheden van de functionaliteiten van het informatiesysteem gebruik maken. Zij zijn de belanghebbenden en zullen vanwege hun afhankelijkheid met betrekking tot de geautomatiseerde gegevensverwerking en informatievoorziening een groot aantal eisen en randvoorwaarden stellen”. [ 23] Voor de eenduidigheid wil ik hierbij toelichten dat in NEC geen sprake is van “een” of “het” informatiesysteem maar een verzameling van onderling gekoppelde informatiesystemen waardoor extra “capabilities” (mogelijkheden) ontstaan. De definitie blijft echter onverminderd van kracht op NEC-gebruikers. Zij zijn belanghebbenden en stellen eisen en randvoorwaarde met betrekking tot informatieoverload, vertrouwen in NEC, acceptatie van de systemen, delen van informatie, kennis van informatiebeveiliging en vooral rubriceringen en merkingen. Het woord aspecten heeft betrekking op gebruikers. Aspect wordt omschreven als zijde, kant van waaruit iets beschouwd wordt, deel, dimensie, facet, opzicht. In het kader van dit onderzoek kan aspect het beste uitgelegd worden als de kant van waaruit iets beschouwd wordt. NEC wordt beschouwd vanuit de kant van de gebruiker. De NATO noemt de volgende aspecten die betrekking hebben op NEC. Zie tabel 1.
De NEC aspecten worden verdeeld in drie netwerkdomeinen. Het NNEC-handboek geeft door middel van figuur 1 aan tot welk domein de aspecten behoren. In deze figuur hebben de “social en knowlegde
Definitief 1.0
Pagina 10 van 65
Scriptie IT-Auditor VU Amsterdam
Vertrouwen in NEC?
domains” vooral betrekking op mensen (gebruikers). Social en knowlegde domains worden hierna vrij vertaald als sociaal en kennis domeinen.
“NNECC onderscheidt drie netwerkdomeinen: • Het technische domein. Een robuuste technische infrastructuur is een voorwaarde voor NEC. • Het sociale domein. Dit is het geheel van formele en informele interacties tussen mensen met de zelfde doelstellingen en/of belangen met als doel elkaar te helpen of te ondersteunen. • Het kennisdomein. Het kennisdomein komt voort uit perceptie, bewustzijn, begrip, expertise en waarden. Het kennisdomein vindt zijn neerslag in kennisnetwerken zoals Wikipedia”. [5] De aspecten die direct betrekking hebben op mensen, lees gebruikers, bevinden zich dus in de sociale en cognitieve domeinen. De niet-menselijke aspecten, materiaal en faciliteiten, bevinden zich in het technische domein. De definitie van Looijen houdt echter in dat de gebruikers, niet alleen ten aanzien van de aspecten in de sociale en kennisdomeinen maar ook ten aanzien van de aspecten in het technische domein, eisen en randvoorwaarden kunnen stellen. Een voorbeeld hiervan is de gebruiksvriendelijkheid van technische apparatuur of interfaces. Indien deze niet voldoen aan eisen ten aanzien van bedieningsgemak zal de gebruiker de systemen niet ten volle benutten. Interoperabiliteit (zie figuur 1) vormt de lijm tussen de verschillende domeinen en is een sleutelelement om tot NEC te komen. Interoperabiliteit wordt vaak beschouwd als een technisch aspect in de zin van technische mogelijkheden tot communicatie. Hoewel de technische interoperabiliteit de nodige uitdagingen inhoudt, is interoperabiliteit in de sociaal- culturele domeinen vaak moeilijker te realiseren. De hier beschreven NEC-gebruikersaspecten worden aan het einde van de volgende paragraaf in verband gebracht met de deelvragen en IM aspecten. Deze paragraaf gaf een beschrijving van de begrippen NEC, informatiemanagement en gebruikersaspecten. Door middel van een beschrijving van de NEC-aspecten in tabel 1 en de beschrijving van de informatiedomeinen in figuur 1 is een overzicht gegeven van de gebruikersaspecten in relatie tot de netwerkdomeinen. Om de netwerkdomeinen en de daarbij behorende aspecten tot een goed functionerend informatiesysteem te kneden stellen Alberts en Hayes een aantal voorwaarden. [16] Deze voorwaarden, samen met knelpunten die andere auteurs ten aanzien van de NECgebruikersaspecten constateren, zijn door middel van een literatuurstudie nader onderzocht.
Definitief 1.0
Pagina 11 van 65
Scriptie IT-Auditor VU Amsterdam
Vertrouwen in NEC?
2.3 Literatuurstudie. 2.3.1 Inleiding. Deze paragraaf beschrijft welke aandachtspunten de literatuur aandraagt ten aanzien van de NECgebruikersaspecten. Er is vanuit bredere toekomstperspectieven ten aanzien van maatschappelijke en technische IV-toepassingen ingezoomd op literatuur over NEC. Dit is gedaan omdat NEC in de toekomst maatschappelijke consequenties kan hebben. Het literatuuronderzoek resulteert in 15 aandachtspunten. Deze aandachtspunten zijn vervolgens gekoppeld aan de onderzoeksvragen. Hierna zijn per deelvraag conclusies geformuleerd. De aandachtspunten die voortkomen uit de literatuurstudie zijn aan het einde van dit hoofdstuk gevalideerd aan de hand van de Nederlandse NEC-studie 8.14. [4] Als laatste is in deze paragraaf een tabel weergegeven waaruit de relatie tussen de aandachtspunten, de deelvraagaspecten, de NEC-aspecten uit tabel 1 en de relevante IM aspecten blijkt.
2.3.2 Aandachtspunten. Het aantal publicaties, boeken en documenten ten aanzien van NEC is aanzienlijk. Omdat het principe in de VS is ontstaan, is voor het bestuderen van de achtergrond gebruik gemaakt van de “Information age series”. Dit is een verzameling boeken met betrekking tot NEC die publiekelijk toegankelijk zijn. [59] Hieronder volgt een beschrijving van de belangrijkste bestudeerde documentatie. [5] [13] Voor een volledig overzicht van de bestudeerde documenten wordt verwezen naar de literatuurlijst. Het boek “The next 50 years”, uit 2002, beschrijft algemene adviezen en tendensen ten aanzien van toekomstige gekoppelde informatiesystemen. [17] Systemen dit leiden tot NEC zijn te beschouwen als gekoppelde informatiesystemen. Hoewel “The next 50 years” geen wetenschappelijk werk is biedt het commentaar van internationale wetenschappers een nuttige context waarin de toekomstige informatiesystemen worden beschouwd. De volgende, uit dit boek afkomstige aandachtsgebieden zijn relevant voor dit onderzoek. De aandachtspunten zijn doorlopend genummerd zodat terugverwijzing mogelijk is. Informatiesystemen ontwikkelen zich steeds meer naar complexe adaptieve systemen. (CAS) [17] (NL versie Steven Strogatz, blz. 15.) Deze systemen worden in paragraaf 2.4.3 nader omschreven. Er is nog weinig onderzoek gedaan naar het gedrag van deze systemen en de invloed hiervan op het collectieve gedrag. 2. Gevaar van singulariteit. Singulariteit betekent in deze context dat software niet meer beheersbaar is omdat deze zich geheel autonoom en onvoorspelbaar gaat gedragen.[17] (NL versie Jaron Lanier, blz. 198) 3. Het gevaar voor overschatting van de mogelijkheden en onderschatting van de kosten. Hoewel kosten geen directe betrekking hebben op de gebruikersaspecten zijn deze uit oogpunt van de recente Defensiebezuinigingen, zoals aangekondigd in de Defensiebegroting 2010, toch relevant. [20] 1.
Adviezen ten aanzien van de gebruikeraspecten op het gebied van NEC-informatiesystemen zijn beschreven in het boek “Power to the Edge”. [16] Dit boek wordt gebruikt als studieobject aan de Nederlandse Defensie Academie. (NLDA) Power to the Edge beoogt beslissingen vanuit gecentraliseerde Command and Controlsystemen te delegeren (decentralisatie) naar uitvoerende gebruikers die via informatiesystemen op de hoogte gehouden worden van het doel en de achtergrond van de opdracht (Commanders Intent). De auteurs stellen dat het voordeel ten opzichte van de tegenstander behaald moet worden door middel van inrichting en structurering van de IV en training van de gebruikers. De techniek op zich is immers gemakkelijk te kopiëren door de tegenstander. De auteurs geven het voorbeeld van de blitzkrieg. De Duitse opmars in WO II was niet het resultaat van het superieure materieel, zoals vaak wordt gedacht. Het materieel was in veel gevallen minder
Definitief 1.0
Pagina 12 van 65
Scriptie IT-Auditor VU Amsterdam
Vertrouwen in NEC?
geavanceerd dan geallieerde middelen. De snelheid van opmars was het resultaat van gedelegeerde verantwoordelijkheid en beslissingsbevoegdheid aan operationele commandanten. Hierdoor werd geen tijd verspild aan de commandovoering over de, in die tijd, trage communicatielijnen. Dit concept was succesvol dankzij de intense training op gebied van besluitvorming, communicatie en vooral onderling vertrouwen. De auteurs vatten het Power to the Edge principe als volgt samen. “Power to the edge is het juiste antwoord op toenemende onzekerheid, instabiliteit en complexiteit van militaire operaties. Dit probleem beperkt zich niet tot het militaire domein maar hangt integraal samen met de overgang van het industriële naar het informatie tijdperk”. [16] Om de overstap naar een Power to the Edge organisatie te kunnen maken moet volgens Alberts en Hayes aan de volgende aandachtspunten zijn voldaan. ( niet uitputtend) 4. De organisatie dient zodanig ingericht te zijn dat deze een aantal gedefinieerde taakgebieden kan volbrengen Dit houdt in dat de organisatie flexibel kan omgaan met veranderende regelgeving, processen en procedures. 5. Gebruikers dienen voldoende gemotiveerd, getraind en opgeleid te zijn. 6. Er dienen geschikte tools en voorzieningen te zijn voor het verzamelen en delen van informatie zodat interacties tussen individuen en organisaties optimaal kunnen plaatsvinden. 7. Interculturele samenwerking is moeilijk. Dit is gebleken uit humanitaire hulpacties en vredesoperaties waarbij militaire en hulporganisaties hebben samengewerkt. Dit vereist extra aandacht. 8. Het nastreven van optimaliteit, ten aanzien van een specifieke situatie, gaat ten koste van flexibiliteit en aanpassingsvermogen indien de situatie verandert. Optimalisering werkt als de tegenstander zich gedraagt zoals verwacht. Indien de tegenstander anders reageert, werkt het netwerk niet optimaal of zelfs totaal niet. De keuze voor optimalisatie werkt niet in het informatietijdperk. Het informatietijdperk gaat immers gepaard met toenemende complexiteit, dynamiek en onzekerheid. 9. Voorafgaand aan de uitvoering moeten aard en noodzaak van de taak gecommuniceerd worden. De doelstellingen van de commandant moeten bij iedereen die aan de taak deelneemt bekend zijn en blijven. Dit noemt men het behoud van commanders intent. Het behoud van commanders intent wordt bemoeilijkt door de hoeveelheid verschillende partijen die de taak gezamenlijk uitvoeren. Denk hierbij aan joint forces, coalitiepartners, overheden en nationale en internationale organisaties. In de literatuur wordt ook gesproken van het Power from the Edge principe. Dit lijkt het tegengestelde van het Power to the Edge principe. Dit werkt soms verwarrend. Power to the edge gaat over het decentraliseren van commando vanuit strategisch en operationeel naar het tactisch niveau8. Hierbij nemen de scope en de span of control af. Power from the Edge gaat over centraliseren van informatie. Hier neemt de scope toe omdat de combinatie van gegevens uit het tactische niveau een overzicht van de situatie (situational awareness) oplevert die op operationeel en strategisch niveau wordt beoordeeld. In de figuren 2 en 3 wordt dit toegelicht.
8
In het militaire domain zijn de tactische en operationele niveaus omgedraaid ten opzicht van de bedrijfkundige niveaus. De bedrijfskundige volgorde is strategisch, tactisch, operationeel. De militaire volgorde is strategisch, operationeel, tactisch. (Zie bijlage 1)
Definitief 1.0
Pagina 13 van 65
Scriptie IT-Auditor VU Amsterdam
Vertrouwen in NEC?
Figuur 2 Bron: [54] Punt 9 op de vorige pagina toont het belang van een correct gedeeld beeld van de commanders intent. Hoe lager in de strategisch- operationeel- tactische- hiërarchie, hoe nauwkeuriger en sneller dit beeld gegenereerd moet worden om het beoogde effect te bereiken. De impact van de informatie (beïnvloedbare omgeving) neemt daarbij af. Hieronder is dit toegelicht. Een diplomatiek probleem op strategisch niveau, bijvoorbeeld een vredesonderhandeling, heeft doorgaans een grote impact. Bij het juiste optreden, op basis van de juiste informatie, kan dit leiden tot beëindiging/voorkoming van een conflict/oorlog. De benodigde informatie vergt een breed oriëntatievlak, is afkomstig uit meerdere bronnen en dient zorgvuldig te worden beoordeeld. Het tijdsaspect is hierbij minder van belang. Het andere uiterste vormt de informatie die een militair op het slagveld verwerkt. De informatie over de positie van vijandige en eigen troepen is in hoge mate tijdsafhankelijk. Een seconde kan hier het verschil uitmaken tussen leven of dood. De impact van deze informatie blijft doorgaans beperkt tot het operatiegebied. Zie figuur 3. De spin in het informatieweb is de commandant op operationeel niveau, hier komen top-down en bottum-up informatiestromen samen. Dit is het gebied waar informatie-overload en micromanagement9 het meest waarschijnlijk optreden. Ook tijd en impact effecten komen hier samen waardoor er soms beslissingen met een grote impact in een kort tijdsbestek genomen dienen te worden. Figuur 3 geeft dit grafisch weer. De strategen bevinden zich hierin in het kwadrant linksonder terwijl de militair die informatie doorgeeft over de positie van eigen en vijandige troepen zicht in het kwadrant rechtsboven bevindt.
9
Micromanagement houdt in dat een hogere commandant door de mogelijkheden die het netwerk biedt kan meekijken met een uitvoerende commandant en beslissingen neemt die de uitvoerende commandant dient te nemen. Dit gaat in tegen het Power to the Edge principe.
Definitief 1.0
Pagina 14 van 65
Scriptie IT-Auditor VU Amsterdam
Vertrouwen in NEC?
Het bewaren van de samenhang en intentie van de informatie kan een van de struikelblokken zijn van samenwerking in NATO-verband. De mix van culturen en talen binnen deelnemende NATO-landen kan de oorzaak zijn van verstrooiing van commanders intent. Ook het omgaan met en het delen van informatie is een punt dat nog nader onderzoek vereist. Deze aspecten worden verderop in dit hoofdstuk behandeld. Czerwinski [21] en Moffat [18]“ beschrijven de NEC-problematiek in relatie tot de complexiteitstheorie. De essentie van deze theorieën is hieronder kort samengevat. Het gedrag van complexe systemen, kan niet (ook niet bij benadering) voorspeld worden zonder inachtneming van alle omgevingsfactoren. Moffat waarschuwt dat complexe systemen niet betrouwbaar voorspeld kunnen worden op basis van de controletheorie. Dit kan alleen door middel van de complexiteits- en chaostheorieën. Deze theorieën zijn echter (nog) niet toereikend omdat het ondoenlijk is om alle relevante factoren in kaart te brengen. Zeker als mensen een belangrijke rol spelen in de omgevingsfactoren. Is menselijk gedrag te integreren in complexiteitsberekeningen? Wijkt menselijk gedrag in gevechtssituaties af van laboratoriumomstandigheden? Deze vragen prikkelen de IT-auditor. Hoe kan in de toekomst enige mate van zekerheid verschaft worden als de huidige controle-theorieën, waarop de ook accountantscontroleleer is gebaseerd, onvoldoende zekerheid bieden? Zoltán Jobbágy betwijfelt of het NEC-principe daadwerkelijk bijdraagt aan verbeterde situational awareness. Zijn visie biedt tegenwicht aan de technologische voorspelbaarheid van oorlogssituaties en legt de nadruk op de onvoorspelbaarheid van, vooral, de menselijke factoren.
Definitief 1.0
Pagina 15 van 65
Scriptie IT-Auditor VU Amsterdam
Vertrouwen in NEC?
“Oorlog en oorlogstheorieën kunnen niet alleen door middel van causaliteit, deductie, categorisering en analyse ontleed, beschreven en begrepen worden. In het dynamisch veranderende karakter van oorlog spelen perceptie, impulsen, sensaties en emoties een belangrijk rol. Deze aspecten zijn echter in geringe mate te integreren in NEC systemen”. [24] Ook al zou NEC technologisch haalbaar zijn, kunnen de geplande NEC-systemen dan worden gerealiseerd, rekening houdend met de menselijke factoren? En zo ja, neemt dan de complexiteit ten aanzien van de beoogde situational awareness dan af, of juist toe? Deze problematiek wordt samengevat in aandachtpunt 10. 10. De controletheorie vormde de controle wetenschap van het industriële tijdperk. Het informatie tijdperk wordt beheerst door de chaos en complexiteitstheorieën. Deze theorieën zijn nog in ontwikkeling. Wat houdt dit in voor de auditability van deze systemen? In een van zijn publicaties stelt Prof. Grant van het NLDA vragen over complexiteit in samenhang met menselijke- en systeemfouten. Het is volgens Grant wenselijk dat bij het ontwerp van mens-mens, mens-systeem en systeem-systeem relaties de menselijke feilbaarheid wordt ingecalculeerd. [25] Het NNEC-handboek [5] sluit hierbij aan en richt de aandacht vooral op de menselijke inbreng. Het NNEC- handboek geeft aanbevelingen om de bovenstaande risico’s te mitigeren. De belangrijkste aanbevelingen met betrekking tot dit onderzoek zijn hieronder geselecteerd. (niet uitputtend) 11. De NATO-informatiebeveiligingsregelgeving belemmert het delen van informatie. Het NATO-risicomanagement dient aangepast te worden aan de NEC-systemen. Dit houdt in dat er een balans gevonden dient te worden tussen informatiebeveiliging en functionaliteit. Training van gebruikers en informatiebeveiligingsspecialisten is hiervoor noodzakelijk. 12. Het “Need to Know” principe, verandert in “Will to Share”. Wederzijds vertrouwen vormt de basis voor het delen van informatie. Vertrouwen bevordert de onderlinge samenwerking en dient te worden uitgedragen door de leiding. 13. Voorkom overclassificatie door aanpassing van het risicomanagement. Er zijn vier redenen voor overclassificatie: a. Cultuur. Gebruikers hebben geleerd dat afscherming beter is dan het delen van informatie. b. Kennis. Gebruikers weten te weinig van classificering en rubricering en kiezen daarom voor de veiligste oplossing. Dit houdt in dat informatie bij twijfel niet wordt gedeeld. c. Waarde. Gebruikers kunnen de waarde van informatie vaak niet beoordelen. d. Proces. Classificatielabels worden eerder beoordeeld op het voortbrengend proces dan op inhoud. Bijvoorbeeld het automatisch toewijzen van classificaties door een mail server. 14. Informatiemanagement zorgt voor de juiste tools en voorzieningen. Het belangrijkste doel van IM is het maximaliseren en effectueren van het delen van informatie. Goed ingericht en uitgevoerd IM stuwt het knowledgenetwork naar een hoger niveau en versnelt de beslissingscyclus. Hierdoor draagt het IM bij aan de effectiviteit van missies. 15. Train gezamenlijk om tekortkomingen in de samenwerking tijdig te identificeren. Pas lessons learned uit eerdere operaties en uitzendingen toe. De hoofdkwartieren maken nog onvoldoende gebruik van verslagen, observaties en lessons learned van eerdere NATO Responce Forces ( NRF) uitzendingen. IM kan hierin faciliteren en regulerend optreden.
Definitief 1.0
Pagina 16 van 65
Scriptie IT-Auditor VU Amsterdam
Vertrouwen in NEC?
Zoals in de inleiding is aangegeven is de hoeveelheid NEC-literatuur en informatie uitgebreid. De hoeveelheid geraadpleegde literatuur is veel groter dan hierboven is aangehaald. Daarom is een selectie gemaakt van de meest relevante documenten. Dit leidde tot bovenstaande opsomming van aandachtspunten met betrekking tot de belangrijkste gebruikersaspecten in NEC systemen. Voor een volledige opsomming van de geraadpleegde literatuur wordt verwezen naar de literatuurlijst. Door middel van een vergelijking met de aanbevelingen in de Nederlandse NEC studie 8.14 [4] is een validatie-matrix gemaakt van de hierboven beschreven aandachtspunten. Vanwege de omvang is de matrix niet in dit document opgenomen maar bijgevoegd. [bijlage 2]. De koppeling van de aandachtspunten met deelvraag-, NEC-gebruikers- en relevante IM-aspecten is weergegeven in tabel 2. Hieruit is te herleiden dat de deelvragen zoals deze zijn voortgekomen uit het vooronderzoek grotendeels overlappen met de NNEC-gebruikersaspecten. De volgende paragraaf beschrijft de koppeling van de aandachtspunten met de deelvragen. Door gebruik te maken van tabel 2 kan herleid worden op welke NECC-gebruikersaspecten en eventueel aanvullende IM-aspecten de koppelingen betrekking hebben. Tevens wordt per aandachtspunt een tussenconclusie geformuleerd.
Tabel 2: Overzicht van aandachtspunten en koppeling aan IM en NEC-gebruikersaspecten.
Definitief 1.0
Pagina 17 van 65
Scriptie IT-Auditor VU Amsterdam
Vertrouwen in NEC?
2.4 Koppeling van aandachtspunten aan de deelvragen. 2.4.1 Inleiding. De vorige paragraaf eindigde met een matrix van aandachtspunten, deelvraag- NEC-gebruikers- en relevante IM-aspecten. In deze paragraaf zijn de aandachtspunten gekoppeld aan de deelvraagaspecten. Per deelvraag is vervolgens een tussenconclusie geformuleerd. Hieronder wordt de deelvraag herhaald. Welke gebruikersrisico’s zijn er in een NEC-omgeving ten aanzien van: • • • •
Informatie-overload Veranderde omgang met informatie Rubriceringen Delen van informatie
2.4.2 Informatie-overload De volgende aandachtspunten hebben betrekking op informatie-overload. De lezer kan de relevante NEC-gebruikers- en IM-aspecten herleiden uit de matrix van tabel 2. o
Gebruikers dienen gemotiveerd, opgeleid en getraind te zijn.
De capaciteit tot het verwerken van informatie is persoonsgebonden. Hiervoor zijn geen algemeen geldende normen op te stellen. Wel is aangetoond dat door training en structurering de individuele verwerkingscapaciteit toeneemt. TNO onderzoekers melden dat het verzadigingsmoment verlegd kan worden door gerichte training. Goed getrainde beslissers zoals commandanten en medici nemen genoegen met gegevens die een voldoende kans op slagen bieden, aanvullende gegevens worden genegeerd. Ze maken hun keuze en gaan verder met de volgende opdracht. Dit verhoogt de effectiviteit en efficiëntie. Minder ervaren beslissers blijven langer doorgaan met het selecteren van informatie. Zelfs nadat de beslissing genomen is blijft men naar aanvullende informatie zoeken ter bevestiging van de keuze. [49] Dit gegeven sluit aan bij het verleggen van de focus van optimaliteit naar flexibiliteit. Dawson toont aan dat simulatie trainingen een positief effect hebben. [48] Diverse wetenschappers o.a. Rasmussen [52] benadrukken dat deze trainingen, hoewel nuttig, ook beperkingen hebben en dat modellen, o.a. gebruikt in simulaties, de werkelijkheid niet exact kunnen weergeven. Vooral het stressniveau tijdens daadwerkelijke gevechtshandelingen kan het niveau van informatieverwerking negatief beïnvloeden. Het is dus belangrijk om zoveel mogelijk informatie op een zo laag mogelijk bewustzijnsniveau aan te bieden zodat essentiële handelingen automatisch uitgevoerd worden. Rasmussen onderscheidt drie vormen van informatieverwerking: skill, rule en knowledge based. Skill based handelingen vinden plaats op het laagste bewustzijnsniveau en kunnen door middel van herhaalde oefening (drills) geautomatiseerd worden. De handeling wordt dan reflexmatig en snel uitgevoerd. De rulebased handelingen vinden plaats door afweging van aangeleerde regels. De situatie wordt getoetst aan de regels en daarna wordt de bijpassende standaardoplossing uitgevoerd. Het knowledge based denken neemt de meeste tijd in beslag. Hierbij wordt de handeling bewust afgewogen en getoetst aan eerdere ervaringen en consequenties op korte en lange termijn. De skill, rule en knowledgebased variabelen zijn te trainen en zijn van invloed op de hoeveelheid en de snelheid van de informatieverwerking. Trainers en systeemontwikkelaars dienen hiermee rekening te houden.
Definitief 1.0
Pagina 18 van 65
Scriptie IT-Auditor VU Amsterdam
Vertrouwen in NEC?
Een ander belangrijk aspect in het verbeteren van trainingen is het opnemen van lessons learned. Trainingen dienen voortdurend aangepast te worden aan de steeds wisselende omstandigheden. Het NNEC-handboek en Prof. Grant geven aan dit nog te weinig gebeurt. [5] [bijlage 5] o
Informatie wordt gestructureerd verzameld en verspreid.
Structurering van informatie en doordacht IM bieden de werkelijke voordelen in een NEC-omgeving. Technische implementaties zijn immers relatief eenvoudig te kopiëren door de tegenstanders. De toegevoegde waarde van NEC zal daarom niet in de technische infrastructuur maar in de structurering van informatie en het effectieve gebruik hiervan liggen. Het gestructureerd aanbieden van informatie vereist een balans tussen push en pull informatie. De push methode biedt ongevraagd informatie aan. Hierdoor bestaat de kans op overload als het aanbod groter is dan de verwerkingscapaciteit. Informatie pull kan het tijdigheidsaspect nadelig beïnvloeden indien de gezochte informatie niet tijdig beschikbaar is. De opslag van informatie vormt een ander knelpunt. Niet alleen de kwantiteit zal gereguleerd dienen te worden omdat deze exponentieel kan oplopen, ook de kwaliteit zal bewaakt moeten worden. [26] Problemen kunnen ontstaat door meervoudige opslag van dezelfde data (redundantie) in het geval iedere partner data kan genereren. Hoe het versiebeheer bewaakt wordt is nog een open vraag. Wie is eigenaar van de data? Hiervoor zijn nog geen oplossingen voorhanden. Deze zullen in de loop van de tijd ontwikkeld worden. Het informatiemanagement dient zich echter in de tussenliggende periode bewust te zijn van deze problematiek. o
Er dienen geschikte tools en voorzieningen te zijn.
Er lopen diverse onderzoeken naar alternatieve vormen van toediening van informatie, als aanvulling op audio- visuele prikkels. Dit geldt vooral voor gebruikers in het tactische gebied. (soldaten, piloten) Dit kan de informatieverwerking verhogen. Voorbeelden van oplossingen zijn de onderzoeken naar tactile10 suits voor piloten. [47] Deze vorm van informatieoverdracht dient snel te gebeuren en vindt plaats op het skill based niveau. TNO ontwikkelt beslissingsondersteunende systemen. [45] Deze worden hoofdzakelijk ingezet ter ondersteuning van commandanten en dragen bij aan het besluitvormingsproces op de rule- en knowledgebased niveaus. Prof. Grant onderzoekt oplossingen die ondersteuning bieden bij het overbruggen van cultuurverschillen tussen coalitiepartners. [29] [36] Het aanbieden van informatie zal gestructureerd moeten plaatsvinden om informatie- overload te voorkomen. Het structureren dient op NAVO-hoofdkwartierniveau gestandaardiseerd te worden. Ook de volwassenheidsniveaus van systeembeheer zullen op elkaar aan moeten sluiten. Dit is echter (voorlopig) een probleem. Interview met C2coE wijst uit dat het aanbrengen van structuur zelfs op nationaal niveau problematisch is. Ook de samenwerking tussen civiele en militaire organisaties verloopt nog verre van soepel omdat de juiste standaarden ontbreken of onjuist worden toegepast. [bijlage 7] o
Behoud van Commanders Intent vereist gezamenlijke training.
NEC wordt een complex netwerk. Complexiteit en “span of control” in organisaties worden, volgens Minzberg, gereduceerd door de introductie van hiërarchische lagen. [44] Hiërarchische lagen in informatiesystemen kunnen de commanders intent en daarmee de situational awareness aantasten. Hiermee creëren ze een averechts effect zoals is aangegeven door Alberts en Hayes. [16] Ook kunnen ze de tijdigheid van de informatie aantasten. Dit probleem wordt groter naarmate er meer verschillende partijen en nationaliteiten betrokken zijn. Hier moet de grens worden opgezocht tussen het aanbrengen van structuur, behoud van commanders intent en tijdigheid. Gezamenlijke trainingen kan bijdragen aan een deeloplossing voor dit knelpunt.
10
Tactile heeft betrekking op informatie overdracht door middel van het gevoel. In dit geval wordt gebruik gemaakt van trillingsensoren in pilotenpakken.
Definitief 1.0
Pagina 19 van 65
Scriptie IT-Auditor VU Amsterdam
Vertrouwen in NEC?
2.4.3 Veranderde omgang met informatie. De volgende aandachtspunten hebben betrekking op de veranderde omgang met informatie o
NEC Informatiesystemen ontwikkelen zich steeds meer naar complexe adaptieve systemen. (CAS)
Defensie kent de volgende taken: • • • • • • •
Verdedigen van het Nederlandse grondgebied, Hulp bij calamiteiten in Nederland, Ondersteuning maatschappelijke organisaties; Verdedigen van het grondgebied van de NAVO-bondgenoten, Vrede behouden of afdwingen, Humanitaire hulp, Civil-military (CIMIC) samenwerking tussen Defensie en organisaties.
civiele
Dit houdt in dat de maatschappij direct betrokken is bij, en indirect invloed kan uit oefenen op, de gebruikte informatiesystemen. Dit geldt des te meer als de beheersbaarheid van informatiesystemen onzeker wordt, vooral als er wapensystemen bij betrokken zijn. Het complexiteitsplafond van de huidige sofware en programmatuur is bereikt. Huidige protocollen zijn onbruikbaar in CAS-systemen door toename van complexiteit en kosten. Bij CAS-systemen spelen de aspecten complexiteit, kosten politieke verhoudingen, morele aspecten, religie, software licenties, en lock-in11, een rol. [17] (NL versie Jaron Lanier blz. 199-202) Voor de ontwikkeling van CAS is zelflerende software noodzakelijk.[17] (NL versie John H. Holland blz. 162) Deze software kan ingezet worden voor het laten samensmelten van lichaam en machine zoals apparaatbesturing door middel van hersengolven. [17] (NL versie Rodney Brooks blz. 174) De Universiteit van Leuven heeft verbindingen tussen neuronen en chips tot stand gebracht. Dit is een volgende stap in de ontwikkeling van CAS. [19] CAS-systemen hebben culturele, ethische en strafrechtelijke consequenties. De relaties met gebruikersaspecten liggen op het ethische vlak. In hoeverre is de NEC-gebruiker bereid om de interactie met deze systemen aan te gaan? Het woord interactie is hier gebruikt omdat in dit geval niet meer van “gebruik” in de klassieke zin gesproken kan worden. Wie is verantwoordelijk voor uitgevoerde acties? Als de verantwoordelijkheid tussen mens en systeem vervaagd bestaat het risico van maatschappelijk protest tegen het exploiteren van deze systemen voor militaire doeleinden. Vergelijk dit met de protesten tegen het plaatsen nucleaire wapens in de jaren tachtig van de vorige eeuw. Dit kan dan gezien worden als een maatschappelijke motie van wantrouwen tegen NEC-systemen. o
Gevaar van singulariteit.
Singulariteit betekent in deze context dat software niet meer beheersbaar is omdat deze zich geheel autonoom en onvoorspelbaar gaat gedragen. Het gevaar voor singulariteit wordt door Prof. Grant niet hoog geacht omdat programmering van software (voorlopig) een menselijke aangelegenheid blijft. [bijlage 5] Hiermee houdt de mens de regie over de software. Dit sluit aan bij de opinies van onder andere Daniel Dennet en David Gelernter. [32] Andere bronnen zijn minder optimistisch zoals de Garis [30] en Kurzweil. [31] [32] Deze wetenschappers voorzien een singulariteit voor 2050. De relevantie met menselijke aspecten is hetzelfde als die hierboven beschreven is bij CAS systemen. 11
Lock-in is een dusdanige afhankelijkheid van een of meerdere leveranciers dat de keuze voor een andere leveranciers uit kosten- en of technisch oogpunt moeilijk of onmogelijk is.
Definitief 1.0
Pagina 20 van 65
Scriptie IT-Auditor VU Amsterdam
o
Vertrouwen in NEC?
Het gevaar voor overschatting van de mogelijkheden en onderschatting van de kosten.
Indien het systeem niet voldoet aan de gestelde eisen en verwachtingen, bestaat het risico dat de ontwikkeling van NEC-systemen onder politieke en/of maatschappelijke druk wordt gestaakt. Dit geldt vooral voor de Nederlandse Defensie organisatie. In de Defensie begroting voor 2010 zijn vergaande bezuinigingen aangekondigd. Gecombineerd met de eventuele verlenging van de missie in Afghanistan zet dit de budgetten voor onderzoek en gezamenlijke trainingsprogramma’s onder druk. Commentaren van commandanten die in de praktijk met NEC-systemen hebben gewerkt zijn niet onverdeeld optimistisch. De kosten/baten afweging waarbij de kosten direct van invloed zijn op politieke beslissingen, terwijl de baten (nog) niet vol in beeld zijn, kan een van de grootste knelpunten zijn voor de verdere ontwikkeling van NEC. Er zijn grenzen aan de complexiteit, uitgebreidheid en het functioneren van netwerken. Hiernaar is onderzoek verricht door Bakos en Brynjolfsson (1997) en Chesbrough en Teece (2002). Volgens Oosterhaven is er een kantelpunt waarna de voordelen van een groot aantal partners niet langer opwegen tegen de nadelen. De coördinatiekosten binnen complexe netwerken nemen dan sneller toe dan de baten. [8] In de NEC context hebben kosten betrekking op de effectieve en efficiënte uitvoering van de missie. Het IM zal, ten aanzien van de internationale planning en coördinatie tussen hoofdkwartieren, de optimale balans in complexiteit, coördinatie en kosten moeten aangeven en bewaken. o
De control theorie maakt plaats voor de complexiteitstheorie.
De waarde van een (informatie) netwerk kan weergeven worden met behulp van de wet van Metcalfe.12
Deze wet stelt dat de waarde van een netwerk evenredig is aan het kwadraat van het aantal netwerknodes. [22] Toename van het aantal nodes en onderlinge connecties impliceert een toenemende complexiteit van het netwerk of informatiesysteem. Complexiteit van informatiesystemen wordt door Looijen [23], omschreven als massaliteit, heterogeniteit, spreiding, dynamiek, functionaliteit, samenhang, eigenaarschap en gebruik. Opperland [44] noemt de volgende complexiteitsfactoren bij systeemontwikkelingsprojecten. • Omvang (grootte) van het te ontwikkelen systeem. (systeemontwikkelingsproject) • Ontbreken van structuur. (structurele complexiteit) 12
METCALFE'S LAW AND LEGACY, was first published in Forbes ASAP, September 13, 1993.
Definitief 1.0
Pagina 21 van 65
Scriptie IT-Auditor VU Amsterdam
Vertrouwen in NEC?
• Toepassing van nieuwe technologieën waarmee nog geen of weinig ervaring is opgedaan. (technologische complexiteit). Aangezien al deze complexiteitsfactoren van toepassing zijn op een NEC-omgeving kan Metcalfe’s wet, ten aanzien van NEC-netwerken, uitgebreid worden met het begrip complexiteit. Dit houdt in dat de waarde en de complexiteit van het NEC-netwerk toenemen met het kwadraat van het aantal nodes. Als de complexiteit toeneemt, neemt volgens Looijen ook de beheerlast toe. De toename van de beheerslast is afhankelijk van het volwassenheidsniveau van de beheerorganisatie. Over het (gezamenlijk) beheren van de NEC systemen is in de literatuur weinig terug te vinden De studie 8.14 “informatiebeveiliging en NEC” stelt voor dat het beheer van de afzonderlijke systemen in handen van de afzonderlijke systeemeigenaren blijft. Er is dus geen “overall” sturing van de systemen. De vraag is dan, hoe beheersbaar blijft NEC, als iedere NATO-partner met zijn eigen systemen kan inpluggen? Dit leidt tot de volgende stelling: Indien de beheerlast te groot wordt bestaat de kans op toename van complexiteit. Onbeheerste complexiteit leidt tot chaos. Toenemende chaos impliceert afnemende waarde. De vraag is of de doelstellingen van NEC in dit geval overeind blijven. Dit is een aandachtspunt voor het NATO IM. Een NATO partner zal vooraf aan de aansluiting op NEC systemen een bepaald volwassenheidsniveau dienen te hebben om de interoperabiliteit te borgen. Hoe kan de toekomstige auditor in het bovenstaande geval omgaan met de audit van NEC-systemen. Hoe wordt de scope bepaald? Wie zijn de verantwoordelijken? Wie is verantwoordelijk voor het opvolgen van aanbevelingen? Deze vragen zullen eenduidig beantwoord moeten worden om zinvolle auditing van complexe systemen mogelijk te maken. Er ontstaat een duidelijke noodzaak voor de auditopleidingen om hiernaar verder onderzoek te doen. Het risico bestaat dat de huidige controle- en auditmethoden de aansluiting met nieuw ontwikkelde complexe systemen verliezen. o
De organisatie heeft regelgeving processen en procedures op orde.
Dit is een van de taken van informatie management. Het is zaak om binnen het kader van de lange termijn planning de policies, processen en procedures bij te sturen aan de hand van ervaringen uit het veld. De policies, vooral rond het delen van informatie, spelen op nationaal en internationaal niveau een grote rol. Het opbouwen van vertrouwen tussen de partners kan alleen via gezamenlijke trainingen. Hierbij is het belangrijk dat lessons learned en ervaringen worden opgenomen in nieuwe trainingscycli. Wet- en regelgeving dienen te worden aangepast om het delen van informatie mogelijk te maken. Samenwerking in processen hangt samen met de volwassenheidsniveaus van de samenwerkende partners. Deze niveaus zullen op IM- niveau afgestemd en geverifieerd dienen te worden. Procedures zijn in de militaire wereld verwerkt in doctrines. Ook de doctrines zullen op elkaar afgestemd dienen te worden. De NNEC-feasibility study schetst in een plan van aanpak hoe de diversiteit aan NATO-systemen interoperabel moet worden gemaakt. [12] Omdat ook bestaande systemen gekoppeld dienen te worden kan koppeling hoogstens op middleware, applicatie en user niveau plaatsvinden. Figuur 5 schetst dat dit een potentieel risico inhoudt.
Definitief 1.0
Pagina 22 van 65
Scriptie IT-Auditor VU Amsterdam
Vertrouwen in NEC?
Figuur 5, Strenght of controls. Bron [57]
Dit model toont aan dat hardware en besturingssystemen een meer solide basis van beveiliging vormen en makkelijker afdwingbaar zijn. Gezamenlijke hardware en besturingssystemen zijn alleen te realiseren door standaardisatie van IT-middelen. Standaardisatie van IT-middelen is op NATO-niveau moeilijk uitvoerbaar door de diversiteit in politieke en nationale belangen. (bescherming van eigen industrie) Dit houdt in dat de beveiliging op de hogere OSI13-lagen en daarmee volgens Prof. Paans kwetsbaarder zijn. [57] Dit hoeft geen probleem te zijn indien hiervoor compenserende middelen worden ingezet. Volgens KLTZ van Ettinger kan dit probleem opgelost worden door het invoeren van SOP’s. (Standard Operation Procedures) [bijlage 6] Het politieke krachtenveld binnen de NATO belemmert echter de invoering van gezamenlijke SOP’s. o
Multi en cross culturele samenwerking is moeilijk.
Op nationaal niveau constateren onderzoekers knelpunten binnen samenwerkende hulpdiensten door verschillen in organisatieculturen. [bijlage 7] De literatuurstudie, Nederlands onderzoek, en de recente ervaring binnen Nederland met de uitval van het C2000 netwerk tonen aan dat CIMIC ( Civil Military Coöperation) nog verre van soepel verloopt. [bijlage 7] Ervaringen binnen de Australische CIMIC bevestigen dit. [33] In Nederland wordt onderzoek verricht door TNO en de Universiteit van Tilburg naar de sociaal culturele aspecten van samenwerking. [bijlage 8] o
Gebruikers zijn gemotiveerd, opgeleid en getraind.
Anders omgaan met informatie en grote hoeveelheden informatie vereist een andere manier van besluitvorming. Om de beslissingscyclus te versnellen is het noodzakelijk dat men weet hoeveel informatie genoeg is om tot besluitvorming te komen. Dit is moeilijk, zeker als het mogelijk is veel informatie te verzamelen. Balans tussen optimaliteit en snelheid is van belang in NEC-omgevingen. Om dit juist te kunnen beoordelen is training noodzakelijk. o
Train gezamenlijk en integreer lessons learned.
Als samenwerking tussen verschillende partners technisch mogelijk is, nemen culturele en taal problemen toe. Hoewel Engels de voertaal is binnen de NATO ontstaan er regelmatig 13
Open System Integration
Definitief 1.0
Pagina 23 van 65
Scriptie IT-Auditor VU Amsterdam
Vertrouwen in NEC?
communicatiestoornissen door verschillende interpretatie van begrippen.14 Deze problemen zijn op te lossen door gezamenlijke trainingen. Opmerkelijk is de uitspraak van Prof. Grant dat de culturele verschillen toenemen naarmate met het hiërarchisch niveau toeneemt (functie, rol of rang). [bijlage 5] Dit wordt bevestigd door NATO generaal Rick Hillier. [55] Uit interviews blijkt dat de hogere rangen vasthouden aan hiërarchische aansturing. [bijlage 6] Orders en instructies van lagere rangen worden zelden geaccepteerd. Binnen de lagere rangen hanteert men in toenemende mate een functionele aansturing over de rangen heen. Houd hier rekening mee bij de inrichting van trainingen.
2.4.4
Het delen van informatie. o
Need to know verandert in Will to share
Op organisatieniveau gelden de ingesleten patronen van informatiedeling. De doctrine was en is nog steeds “need to know”. Informatie wordt niet gedeeld tenzij dit noodzakelijk is voor de taakuitvoering. Dit moet veranderen in “duty to share”, informatie wordt gedeeld tenzij deze uitdrukkelijk de taakuitoefening belemmert. Dit vergt een cultuuromslag die niet op korte termijn is te realiseren. [bijlage 5] Dit dient ondervangen te worden door middel van extra trainingen. Volgens het huidige BA beleid bepaalt de lijnmanager de rubricering van de informatie. In een NEComgeving kan deze hiërarchische laag, vooral op tactisch niveau, vertragend werken. De eindgebruiker zal zelf het rubriceringsniveau moeten bepalen. Dit vergt een aanpassing van de rubriceringskennis en het informatiebeveiligingsbewustzijn van de gemiddelde gebruiker. Dit heeft enkel effect als dit gebeurd door middel van trainingen. Deze trainingen dienen gestructureerd te zijn en regelmatig herhaald te worden. [37] [41] Het IM dient toe te zien op adequate training van de eindgebruikers. Dit onderwerp wordt nader behandeld in hoofdstuk 3. o
Train gezamenlijk en integreer lessons learned
Vertrouwensaspecten bij het delen van informatie op gebruikersniveau liggen vooral op het persoonlijke vlak. Van den Heuvel stelt dat het gezamenlijke trainen van coalitiepartners zinvol is voor de opbouw van persoonlijke netwerken. Als men elkaar persoonlijk kent is men eerder geneigd om vertrouwelijke informatie te delen. [bijlagen 4 en 6] De gebruikers zullen, voor het delen van informatie in een NECnetwerk, getraind moeten worden op het juiste gebruik van rubriceringen en merkingen. Welke rubriceringen en merkingen Defensie hanteert wordt nader toegelicht in bijlage 8. o
Gebruikers moeten zijn gemotiveerd, opgeleid en getraind.
Gebruikers dienen bekend te zijn met de werking van systemen. Indien gebruikers tijdens inzet niet bekend zijn met de nieuwe systemen vallen zij uit noodzaak terug op aangeleerde werkwijzen. [34] Dit schaadt het vertrouwen in de nieuwe systemen. Er is capaciteit gereserveerd voor het trainen met nieuwe systemen. Deze trainingen worden echter matig bezocht. Uit interviews blijkt dat de leiding hier een voorbeeld functie kan vervullen door zelf aan deze trainingen deel te nemen. [bijlage 6] o
Beveiligingsregels versus het NEC principe.
Het delen van informatie tussen naties ging voorheen op ruilbasis: de, voor- wat- hoort -wat, mentaliteit. Klassieke informatie-overdracht tussen naties verloopt over hiërarchische schijven. In een NEComgeving wordt de informatie snel gedeeld. De afwegingen over het wat en hoe worden vinden hier steeds meer plaats door de eindgebruiker. Dit houdt in dat de NATO- en nationale regelgevingen voor 14
Dit gegeven is bekend als Storr’s Laws: Native English speakers always underestimate the difficulties of non-native English speakers. Differences between armed forces of different nations always are under estimated, we don’t know much about them. Bron: [60]
Definitief 1.0
Pagina 24 van 65
Scriptie IT-Auditor VU Amsterdam
Vertrouwen in NEC?
het delen van informatie aangepast dienen te worden. Ook dient de houding ten aanzien van risico’s te veranderen van risicomijdend naar een gebalanceerde vorm van risicoacceptatie. NATO noemt dit “duty to share balanced with need to know”. Om de ingesleten patronen van informatiebeveiliging te doorbreken is een collectief gevoel nodig dat uitstijgt boven de nationale belangen. Dit is niet op korte termijn realiseerbaar en verdient aandacht en vooral veel training. Om onverdeeld vertrouwen in NEC te creëren zal men blind moeten kunnen varen op informatie van de partners. Als het missiekritieke informatie betreft zullen de meeste naties hun eigen inlichtingsbronnen in stand houden. De informatie wordt alleen gedeeld als het werkelijk noodzakelijk is. [60] (Uitspraak BGEN Scheffer.) o
Optimaliteit gaat ten koste van flexibiliteit.
Het delen van informatie kan aan de hand van figuur 1 worden ingedeeld in de strategische operationele en tactische omgevingen. Experimenten die aantonen dat NEC de beslissingscyclus versnelt, hebben vooral, betrekking op het tactische domein. [40] In dit domein is de technische invloed (sensors en shooters) relatief groot, ten opzichte van menselijke aspecten. De kans op menselijk falen is hier dus minder aanwezig. Ook is het aantal nodes (complexiteit) hier minder dan in de hogere domeinen. Dit houdt in dat de kans van slagen op dit niveau hoger is. [40] De NEC-beslissingscycli op hogere lagen zijn in meerder mate blootgesteld aan menselijk falen en menselijke inbreng. Hier kan vertraging optreden door het nastreven van optimaliteit. Flexibiliteit en snelheid zijn in NEC-netwerken essentieel. De omslag van optimaliteit naar flexibiliteit en snelheid van beslissen vereisen training.
2.4.5
Rubriceringen. o
Pas het risico management aan
In de huidige aanpak worden risico’s geïdentificeerd en zijn maatregelen getroffen om deze te mitigeren. Dit werkt mits alles volgens planning verloopt. In geval van onverwachte omstandigheden kunnen de genomen maatregelen juist het risico verhogen. In de nieuwe situatie is het uitgangspunt onzeker doch de organisatie is zo ingericht dat het met onverwachte risico’s om kan gaan. Vergelijk dit met de traditionele vorm van informatiebeveiliging waarbij veelal statische maatregelen zijn geïmplementeerd. In de toekomst is het ondoenlijk om alle bedreigingen vooraf in te schatten en af te dekken. Er zal een verschuiving plaatsvinden van proactief naar reactief optreden ten aanzien van risicobeheersing. De rol van CSIRT 15 teams zal hierdoor toenemen. De verandering van riskappetite heeft voor Nederland consequenties ten opzichte van de gehanteerde risico-analyses voor informatiesystemen. Defensie is hierbij gebonden aan het VIR-BI.16 De nadelen van de VIR-BI methode zijn beschreven door Huijbers en Kremers. [53] Defensie is momenteel bezig het aanpassen van de risico-analyse methodes. o
Voorkom overclassificatie.
Het delen van informatie op gebruikersniveau is problematisch omdat de gebruiker vaak niet weet welke informatie wel of niet vertrouwelijk is en welke rubriceringen gebruikt moet worden. Om de kennis ten aanzien van de rubricering van informatie te testen is in het praktijkgedeelte van dit onderzoek een enquête uitgewerkt. De richtlijnen voor rubriceringen en delen van informatie binnen Defensie worden verstrekt door de BA. [bijlage 8]
o
15 16
Need to know verandert in Will to Share.
Computer Security Incident Response Team. Voorschrift Informatiebeveiliging Rijksoverheid. Bijzondere Informatie.
Definitief 1.0
Pagina 25 van 65
Scriptie IT-Auditor VU Amsterdam
Vertrouwen in NEC?
Voor het verzamelen en delen van informatie was in het voorgaande tijdperk het “need to know” principe van toepassing. Niemand kreeg toegang tot informatie tenzij hiervoor de juiste autorisaties waren verstrekt. Deze cultuur dient te veranderen in een need to share cultuur. Dit vergt een culturele omslag die volgens Prof. Grant lang gaat duren, de orde van grootte die hij hiervoor aangeeft is een generatie oftewel 10 tot 20 jaren. [bijlage 5] Van den Heuvel stelt dat de oorzaak van de lange omschakeltermijn ondermeer ligt in de “koude oorlog mentaliteit’ van de huidige generatie gebruikers. Een andere factor is de onbekendheid met het rubriceren van informatie. Indien men niet zeker is van het rubriceringsniveau wordt de informatie niet gedeeld. Dit heeft te maken met de gevolgen van het lekken van gevoelige informatie. Dit wordt binnen Defensie kringen zwaar aangerekend. [bijlage 4] Om de verandering in denkwijze te realiseren zullen de heersende cultuur, regelgevingen en trainingen moeten worden aangepast. Dit wordt gestaafd door een onderzoek van het NATO command, control and communication agency. (NC3A) De volgende vraag werd gesteld. Zie figuur 7.
Figuur 7, Bron: NC3A survey. Bewerkte versie. Het volledige onderzoek is te vinden op het internet. [43] Uit figuur 7 is op te maken dat cultuur en onwil tot het delen van informatie als de grootste risico’s worden gezien. Nationale regelgeving scoort midden tot hoog als potentieel risico evenals gebrekkige interoperabiliteit en gebrek aan oefening. Technologische aspecten ziet men hoofdzakelijk als laag risico.
Definitief 1.0
Pagina 26 van 65
Scriptie IT-Auditor VU Amsterdam
Vertrouwen in NEC?
2.5 Voorlopige conclusie over de deelvraagaspecten. Vanwege de complexiteit van het NEC-netwerk en de verschillende culturen van gebruikers is het wenselijk dat de juiste tools ontwikkeld worden om informatie gedoseerd aan te bieden. Dit is mogelijk door het structureren van informatie en de ontwikkeling van geschikte interfaces. De IV-structuren dienen opgenomen te zijn in een overkoepelende architectuur. Deze architectuur zal op NATO-niveau belegd moeten worden. Op operationeel niveau is de kans op informatie-overload het grootst omdat de top down en bottum up informatiestromen hier samenkomen. TNO onderzoekt het nut van beslissingsondersteunende informatiesystemen in deze omgevingen. [45] Cultuur, taal en sociale verschillen kunnen de grenzen van informatieverwerking nadelig beïnvloeden. Er wordt onderzoek gedaan naar systemen die kunnen ondersteunen bij het overbruggen van cultuurverschillen. [29] De informatie-overload op tactisch gebied wordt onder andere aangepakt door de ontwikkeling van logische interfaces en tactile informatieoverdracht in het geval dat de audio- visuele zintuigen verzadigd zijn. Dit geld vooral in omgevingen waar informatie snel opgenomen en verwerkt dient te worden. [46] Het risico bestaat dat door toenemende complexiteit de beheerlasten drastisch toenemen. Ook kan complexiteit volgens sommige wetenschappers leiden tot een onbeheersbaar systeem. De kosten en de onzekerheid kunnen leiden tot stopzetting en of reductie van de beschikbare budgetten. Het informatiemanagement dient zich hiervan bewust te zijn. Onbekendheid met de nieuwe werkwijze en onvoldoende training zijn oorzaak van verminderde acceptatie van NEC. [34] Hoge officieren geven aan dat de gewenste situatie nog lang niet bereikt is. Het informatiemanagement kan een negatieve houding ten opzicht van NEC voorkomen door, uitleg, het promoten van samenwerking en vooral, extra aandacht te besteden aan training van de gebruikers. Internationale samenwerking wordt bevorderd door training. NEC gaat vooral om samenwerking tussen mensen. De nadruk ligt nog te veel op technische implementaties. Internationale samenwerking komt tot stand doordat mensen elkaar persoonlijk kennen. Informatie-uitwisseling vindt vooral plaats via informele circuits. [ bijlage 4] Het delen van informatie wordt ook bevorderd door de juiste kennis ten aanzien van rubricering en merking van informatie. Als men twijfelt wordt informatie niet gedeeld. Kennis van rubriceringen en merkingen wordt nader onderzocht in het volgende hoofdstuk.
Tot zover de beschouwingen van de literatuur, de theorieën ten aanzien van NEC-systemen en de risico’s die daarmee samenhangen. Deze aspecten zijn van invloed zijn op het vertrouwen in NEC. Tot slot is in paragraaf 2.3 een koppeling gemaakt tussen de literatuuraandachtspunten en onderzoeksvragen. Dat de genoemde aandachtspunten daadwerkelijk van toepassing zijn in de praktijk blijkt uit een praktijkverslag van een Brits infanterie squadron. Dit verslag in bijgevoegd als bijlage 3. Het volgende hoofdstuk beschrijft de praktijkstudie. In de praktijkstudie wordt het kennisniveau van rubriceringen en merkingen onderzocht. Daarnaast is onderzocht welke middelen het beste ingezet kunnen worden om de kennis ten aanzien van deze aspecten te verbeteren. Daarna wordt ter beantwoording van de hoofdvraag onderzocht wat het informatiemanagement moet doen om de gebruikersaspecten bij implementatie van NEC-systemen te borgen.
Definitief 1.0
Pagina 27 van 65
Scriptie IT-Auditor VU Amsterdam
Vertrouwen in NEC?
3 Praktijkonderzoek. 3.1 Inleiding. Het eerste gedeelte van het praktijkonderzoek richt zich op een specifiek gebruikersaspect dat bij de implementatie van informatiesystemen vaak onderbelicht blijft. Dit aspect is de adequate opleiding van gebruikers. Uit het praktijkverslag van majoor T. Crapper blijkt dat NEC-gebruikers nog onvoldoende zijn voorbereid op de nieuwe, veranderde manier van informatieverwerking. [34] [bijlage 3] Ondanks dat in voorafgaande Defensiestudies werd gewezen op opleiding van gebruikers en training dreigt dit weer aan de aandacht te ontsnappen. [4] [11] Ook is het wenselijk dat, door inkrimpingen van de krijgsmacht en budgettaire beperkingen, de trainingen effectief en efficiënt worden ingericht. De vraag die in dit praktijkonderzoek wordt beantwoord is daarom welke aspecten bij deze trainingen aan de orde dienen te komen en welke methoden hiervoor ingezet kunnen worden. Het is voor het bereiken van de NEC-doelstellingen noodzakelijk dat de juiste informatie en de juiste hoeveelheid informatie gedeeld wordt. De NATO hanteert hiervoor de term “need to know balanced with duty to share”. Dat deze balans slechts wankel is wordt duidelijk door de volgende afwegingen ten aanzien van het delen van de juiste hoeveelheid informatie. Te veel informatie delen heeft, onder andere, de volgende nadelige gevolgen: • Het lekken van gevoelige informatie. Hierbij speelt de afweging, wanneer informatie gevoelig is. Dit wordt beoordeeld door de informatie eigenaar. Informatie eigenaars dienen op de hoogte te zijn van het Defensie Beveiligings Beleid om een verantwoorde afweging te kunnen maken. • Het dichtslibben van de netwerken en repositories door een overload aan aanbod. • Het niet tijdig kunnen genereren van waardevolle informatie uit een brij van gegevens. [12] Te weinig informatie delen heeft tot gevolg. • Het niet effectief en efficiënt kunnen uitoefenen van de taken. De toegevoegde waarde van NEC komt hiermee onder druk te staan. • Het schaden van het onderlinge vertrouwen tussen coalitiepartners bij het achterhouden van informatie. • Als je als partner in het systeem weinig informatie deelt, krijg je ook weinig informatie terug. (informatie als ruilobject) Het beoogde NEC-effect wordt dan niet, of slechts gedeeltelijk bereikt. • Informatie wordt in het militaire domein vaak gezien als machts- of ruilmiddel. “information is money it gives you power”. [35] Gebrek aan informatie staat gelijk aan gebrek aan macht. Het is dus belangrijk dat gebruikers voldoende kennis hebben van de nationale en internationale rubriceringsregelgeving en de veranderingen hierin. Dit is nodig om de informatiewaarde te kunnen beoordelen. Het opstellen van een internationaal beleid ten aanzien van rubriceringen en deling van informatie ligt politiek gevoelig. [bijlage 6] Om de slagingskans van NEC te vergroten is het dus noodzakelijk de gebruikers het gewenste gedrag aan te leren bij het delen van informatie. Hierbij rekening houdend met (inter)nationale belangen. Maar hoe en wat moet hiervoor getraind worden? Is de huidige gebruiker in staat om zelf informatie te rubriceren en is hij voldoende op de hoogte van de huidige regelgeving over rubricering van informatie? Wat kan het IM betekenen om de gebruiker voor te bereiden op een veranderde omgang met het delen van informatie? Om dit te testen is aangesloten bij een onderzoek naar het gebruik van SharePoint binnen de afdeling Netwerkservices van IVENT (Informatie Voorziening EN Techniek ) IVENT is de interne ICT leverancier van Defensie.
Definitief 1.0
Pagina 28 van 65
Scriptie IT-Auditor VU Amsterdam
Vertrouwen in NEC?
3.2 IBB enquête. Binnen de afdeling Netwerkservices (NWS) werd in juni en juli 2009 een bruikbaarheidsonderzoek gedaan naar SharePoint. SharePoint is een workflowmanagement systeem van microsoft. De opzet is dat de gebruikers hierop hun werkdocumenten plaatsen zodat deze algemeen toegankelijk zijn voor de afdeling. De overgang van de eigen mappen- en opslagstructuur naar SharePoint is deels te vergelijken met de overgang van de eigen nationale IV- naar de NEC-structuren. Beide overgangen geven de gebruikers een gevoel minder invloed uit te kunnen oefenen op eenmaal geplaatste informatie. Dit probleem speelt al een rol binnen de relatief homogene omgeving van een organisatieonderdeel. De grotere culturele en nationale verschillen op NEC-niveau zullen deze bevindingen versterken. Het is de taak van het IM om de gebruikers op de juiste wijze voor te bereiden op de omgang met NECsystemen. Om de kennis en management invloed ten aanzien van Informatiebeveiligingsbewustzijn (IBB) te meten werden de volgende vragen toegevoegd aan het SharePointonderzoek.
De vragen 1 t/m 14 zijn voor dit onderzoek niet relevant. NWS heeft in 2008 de eigen medewerkers dringend aanbevolen informatiebeveiligingssessies te volgen. De sessies werden gepresenteerd door de NWS beveiligingsfunctionaris met assistentie van een informatiebeveiligingsadviseur. Hoewel de cursus achteraf gunstig werd geëvalueerd geeft slecht 49% aan dat dit het beveiligingsgedrag heeft beïnvloed. De oorzaak van dit lage percentage kan gevonden worden in het antwoord op vraag 22. “Wat is volgens u de manier om beveiliging binnen NWS aandacht te geven”? De antwoorden op deze vraag zijn weergegeven in tabel 4.
Definitief 1.0
Pagina 29 van 65
Scriptie IT-Auditor VU Amsterdam
Vertrouwen in NEC?
Nescafé is in deze context geen koffiemerk maar de naam van een maandelijkse informatiesessie binnen NWS. Het is frappant dat de gebruikers behoefte blijken te hebben aan regelmatige sessies. Dit gegeven sluit naadloos aan bij de resultaten van andere onderzoeken naar information security aspecten. [37] [38] Naar aanleiding van de uitslag van de informatiebeveiligingsparagraaf is contact opgenomen met de dienst gedragswetenschappen (GW) van Defensie met de vraag om de IBB-vragen breder binnen Defensie uit te zetten. GW coördineert Defensiebreed onderzoek. Het bleek dat, in opdracht van de BA, al een onderzoek naar de communicatie van het beveiligingsbeleid (CBB) was ingesteld. Dit onderzoek werd in februari 2010 afgerond. De vragen ten aanzien van IBB en kennis van rubriceringen overlapten grotendeels met die van het SharePointonderzoek. Hierdoor konden de onderlinge resultaten vergeleken worden. GW adviseerde om uit efficiency-overwegingen aan te sluiten bij het CBB-onderzoek. Het CBB-onderzoek gaf een significant positievere uitslag ten aanzien van de rubriceringskennis. Zoals blijkt uit tabel 5.
Tabel 5, vergelijking CBB- en SharePoint-onderzoeken
Omdat de vragen overeenkomen en de antwoorden verschillen zijn de doelgroepen vergeleken. De doelgroepen van het CBB-onderzoek lagen meer op het strategische en operationele niveau. Deze doelgroepen hebben uit aard van hun werkzaamheden en grotere affiniteit met informatiebeveiliging en waren als volgt opgebouwd: IV-keten, beveiligingsketen, beleidsmedewerkers van de Defensie Bestuursstaf, commandanten en lijnmanagers. [61] De doelgroep van het SharePoint-onderzoek bestond uit het operationele en tactische niveau. De verschillen zijn niet verder geanalyseerd. Wel is contact opgenomen met de onderzoekster en de BA om actie tot verder onderzoek te ondernemen omdat er blijkbaar een kloof is ontstaan tussen beleidsmakers en uitvoerenden.
Definitief 1.0
Pagina 30 van 65
Scriptie IT-Auditor VU Amsterdam
Vertrouwen in NEC?
Uit deze onderzoeken blijkt dat er noodzaak is tot het trainen van gebruikers. Dit dient niet alleen initieel bij indiensttreding te gebeuren, zoals nu gebruikelijk is binnen Defensie, maar dient volgens Mathissen op regelmatige basis herhaald te worden. [37] Welke aspecten getraind moeten worden om het IBBniveau te verhogen is onderzocht door Neys [41] en Rasmussen. [28] Dat er meer aandacht nodig is voor het trainen van gebruikers blijkt ook uit het interview met TNO. Tijdens de vliegtuigramp bij schiphol (2009) bleek dat de C200017-communicatielijnen overbelast werden door oneigenlijk gebruik van het systeem. Dit had voorkomen kunnen worden door de gebruikers duidelijker te instrueren. Hulpdiensten schakelden niet tijdig over op de noodfrequentie en gebruikten het systeem om met elkaar te communiceren terwijl het C2000 systeem bedoeld is voor communicatie met de meldcentrales. Dit had voorkomen kunnen worden door betere interfaces en trainingen van gebruikers. [Bijlage 7] Om de trainingen en budgetten te kunnen sturen is het wenselijk de trainingseffecten te kunnen meten. Hierdoor kunnen managers de budgetten voor trainingen duidelijker verantwoorden. Voor het initieel meten van beveiligingsbewustzijn (BB) zijn diverse tools ontwikkeld. Het KOSMOS model biedt een metriek voor het meten van BB. [15] Binnen Defensie wordt momenteel een tool voor het meten van de informatiebeveiligingcultuur getest. [27] Het inrichten en herhalen van trainingen op nationaal en internationaal niveau is een aandachtspunt voor het IM. Vanwege het beperkte budget dient Defensie de inzet van de meest effectieve en efficiënte middelen te overwegen Dat efficiënte middelen kunnen verschillen van de meest gebruikte middelen op het gebied van IBB is hieronder toegelicht. Het European Network and Information Security Agency (ENISA) heeft onderzoek verricht naar het effect van diverse methoden voor het bevorderen van het IBB. [38] In de figuren 7 en 8 ziet u de verschillen tussen de methodes die het meest worden ingezet voor IBB en de methoden die het meeste effect sorteren. ENISA constateert dat de meeste respondenten IBB-maatregelen zien als iets dat wordt opgelegd om te voldoen aan wet en regelgeving. Zodoende wordt het budget beschouwd als overhead in plaats van een investering. [38]
Figuur 7, Bewerking van ENISA onderzoek Bron: [38]
Op dit punt gaat het in de praktijk vaak mis. Men is zich vaak niet bewust van het verschil tussen het voldoen aan regelgeving en het nastreven van de doelen van de organisatie. Als het doel is 17
C2000 is een informatiesysteem dat ondersteund bij de geïntegreerde inzet van hulpdiensten.
Definitief 1.0
Pagina 31 van 65
Scriptie IT-Auditor VU Amsterdam
Vertrouwen in NEC?
informatiebeveiliging te verankeren in het dagelijkse gedrag van de medewerkers is het opstellen van beleid en kwaliteitshandboeken niet voldoende. Ook het verspreiden van posters en andere reminders hebben slechts zeer tijdelijk effect. Uit het concept plan van aanpak van de BA (2009) voor het opzetten van een informatie-beveiligingscampagne blijkt dat ook hier nog een (te) groot gedeelte van het budget wordt besteed aan postercampagnes. Het is echter nodig gebruikers regelmatig actief te betrekken door middel van klassikale trainingen. Dat dit nog niet volledig is doorgedrongen tot de besluitvormers en budgetvoerders wordt aangeven in figuur 8 waar de klassikale aanpak laag scoort in de lijst van gebruikte IBB-methoden. Met het opstellen van beleid denkt het management op dit gebied “in control” te zijn. Het betreft hier echter alleen de opzet en deels het bestaan. Aan de juiste werking wordt vervolgens onvoldoende aandacht besteed.
Figuur 8, Bewerking van ENISA onderzoek [38]
3.3 Informatiemanagement. In de literatuurstudie kwam de onderbroken Informatiemanagementcyclus al aan de orde. Een volledig ingerichte cyclus begint met een planning. De planning ten aanzien van de Nederlandse NEC-activiteiten is opgesteld door HDIO. Hierin staat beschreven wat er gedaan moet worden, in welk tijdsbestek, om tot een goede uitvoering van IM te komen. Het uitvoeren van de geplande activiteiten is beschreven in de Do-fase. Waar het om gaat is dat het proces door IM wordt getoetst, dit is de Checkfase. Als uit de check blijkt dat de uitvoering niet volgens planning verloopt wordt er bijgestuurd door IM. Dit bijsturen is de Act-fase. Aan de hand van de bijsturingvariabelen wordt de planning aangepast waardoor de PDCA-cyclus gesloten is. Door een onderbroken PDCA-cyclus ontstaat een afwijking tussen planning en uitvoering. Omdat afwijkingen niet geconstateerd en bijgestuurd worden, wijkt het te besturen object steeds verder af van de beoogde doelstellingen. In dit praktijkonderzoek wil ik nagaan in hoeverre de theorie van Prof. Paans, die is beschreven in de literatuurstudie, opgaat ten aanzien van de NEC-implementatie. De planning van het Nederlandse NEC-traject is opgesteld door HDIO in combinatie met de BA. De BA heeft door middel van de studie 8.14 [4] invulling gegeven aan de planningen van de NNEC-
Definitief 1.0
Pagina 32 van 65
Scriptie IT-Auditor VU Amsterdam
Vertrouwen in NEC?
Regiegroep. De ontwikkellijnen die door de NNEC-regiegroep zijn uitgezet zijn naast de studie 8.14 in de onderstaande documenten uitgewerkt: (niet uitputtend) . • NEC-activiteitenplan 2007, NNEC-regiegroep, versie 1.0, d.d. 28 november 2006. • Programmaplan generieke informatievoorziening 2008-2018 (2007). [42] • Defensie Informatievoorziening Architectuur (DIVA) Beleidsuitgangspunten voor de BV, IV en ICT. [63] • Defensie Integratie Architectuur (DIA) (2009). [62] • NNEC Feasibility study ( 2005). [12] • Studie krijgsman (2005). [11] Uit deze documenten en de validatiematrix in bijlage 2 blijkt dat de gebruikersaspecten in de planning en opzet zijn opgenomen. Hiermee is voldoende opvolging gegeven aan het aspect “ planning” uit de PDCA-cyclus.
3.4 Interviews Via interviews is nagegaan hoe de gebruikersaspecten tijdens en/of na uitvoering (de Do-fase) van de NEC-projecten bewaakt en bestuurd worden. Dit is de controle op de “Check” die volgens de PDCAcyclus gedaan dient te worden om te verifiëren of de uitvoering volgens de planning is verlopen. Er is vanwege de kleine omvang van de groep gebruikt gemaakt van open interviews.18 De volgende personen werden geïnterviewd: • • • •
Prof. Grant, van de Nederlandse Defensie Academie (NLDA) Drs. Gijs van den Heuvel, promovendus Organisatiewetenschappen aan de Universiteit van Tilburg19 Mevr. Dr. Van der Ven, TNO human aspects KLTZ20 van Ettinger, C2coE.
Hieronder zijn de kernaandachtspunten uit de interviews weergegeven. Overeenkomstige resultaten zijn gegroepeerd onder een aandachtspunt. De herkomst van een bepaalde uitspraak is aangegeven door de naam van de geïnterviewde tussen haakjes te plaatsen aan het einde van het citaat. De volledige interviewverslagen zijn afgestemd met de geïnterviewden en bijgevoegd als bijlagen 4 tot en met 7.
3.4.1 Interviewresultaten. Uit de interviews kwamen de volgende aandachtspunten naar voren. Deze punten zijn doorlopen genummerd om dat hiernaar terugverwezen wordt. 1. Informatiemanagement ten aanzien van NEC is nog niet voldoende ingericht. Er is op dit moment nog geen doctrine voor deze inrichting. De VS en VK hebben wel een doctrine ontwikkeld. Nederland is nog bezig met de ontwikkeling van een doctrine. Op het gebied van internationaal informatiemanagement verstrekt de NATO formele richtlijnen en baselines door middel van het Multilateraal Interoperability Programme (MIP). [56] Informeel speelt protectionisme van de eigen industrie een belangrijke rol. Dit werkt de interoperabiliteit tegen. Ook houdt men vast aan eigen legacy systemen.(Grant) 18
Open interviews worden toegepast bij kwalitatief onderzoek onder een relatief kleine omvangsgroep. In het kader van zijn promotieonderzoek heeft Gijs van den Heuvel tientallen interviews gehouden met militairen in Afghanistan. Hierdoor kan hij een betrouwbaar beeld schetsen van de praktijksituatie. 20 Kapitein Luitenant Ter Zee 19
Definitief 1.0
Pagina 33 van 65
Scriptie IT-Auditor VU Amsterdam
Vertrouwen in NEC?
Er bestaan verschillen tussen beleidsvorming, NATO-richtlijnen en de praktijk. NATO bestaat uit 28 landen die ieder hun eigen agenda’s hebben. Zelfs binnen Nederland is het moeilijk om de ideale situatie te bereiken. De NATO marine organisaties hebben dit opgelost door vlaggencodes te gebruiken. Hierdoor ontstaat er een “common language” (gezamenlijke taal) die de interoperabiliteit ondersteund. Tussen krijgsmachtsdelen hebben we dit nog niet. Men kan elkaars kaarten moeilijk interpreteren door ontbrekende kaartconventies. Deze lijn kun je doortrekken op NATO-niveau. Een voorbeeld hiervan zijn de STANAGS (NATO standardization agreements) De STANAGS bieden teveel ruimte aan eigen interpretatie. Zo is het mogelijk dat twee systemen voldoen aan een bepaalde STANAG maar niet inter-operabel zijn. Een andere oorzaak ligt bij het mandaat van de NNEC-regiegroep. De NNEC-regiegroep is een coördinerend orgaan en treedt adviserend op. Dit advies is niet bindend. Invoering van NEC leidt tot verandering en een organisatie wil meestal niet veranderen. Een organisatie bestaat voor ongeveer 10% uit mensen die voorop lopen, 10% uit mensen die niet zullen veranderen en 80% uit mensen die de kat uit de boom kijken. Hier is leiderschap van groot belang. Als de leiders veranderen, verandert de verhouding van 10/10/80 naar wellicht 30/10/60 en zullen veranderingen makkelijker worden doorgevoerd.(Van Ettinger) 2. Teveel aandacht voor technische oplossingen. De focus voor oplossingen ligt nog teveel op het technisch vlak. Te veel beleidsmakers focussen nog steeds op het technische netwerkdomein. De knowledge en sociale domeinen zijn belangrijker, het gaat om mensen die netwerken. De technische systemen ondersteunen hierbij. (Van den Heuvel) Information sharing is cruciaal en wellicht het meest moeilijk te "modelleren". Het is gebaseerd op vertrouwen. Als men elkaar kent en vertrouwt zal men informatie wellicht delen. Het gaat om ingewerkt zijn en elkaar kennen (social, knowledge network) (Van Ettinger) 3. Auditing en monitoring vinden onvoldoende plaats. Auditing van het informatiemanagement vindt in Nederland minder plaats dan in andere NATO- landen. Dit is enkel een constatering en is niet verder onderzocht door van den Heuvel. (Van den Heuvel) Deze uitspraak is in het kader van dit onderzoek bij de volgende instanties geverifieerd: • • •
de NNEC-regiegroep de ADD (Audit Dienst Defensie) navraag bij C2coE. Deze instantie doet assessments van NRF.
Uit de verificatie blijkt dat er nog geen audits worden verricht op de NEC-projecten en informatiemanagement. De NNEC-regiegroep doet dit bewust niet om het momentum in de lijn ten aanzien van de NEC-voortgang te behouden. De ADD geeft aan de voortgang vanaf de zijlijn te volgen. Audits worden gestart als het accreditatietraject voor een bepaalde oplossing in gang is gezet. De respondent van C2coE meldt dat zover bekend geen audits plaatsvinden. Er is niet verder onderzocht of het uitblijven van audits enige relatie heeft met punt 10 uit de literatuurstudie. Dit houdt in dat audits uitblijven omdat de juiste audittechnieken voor deze omgevingen ontbreken. Het auditrisico zal in een complex adaptieve omgeving exponentieel toenemen. Indien hier geen afdoende controletechnieken voor worden ontwikkeld kan er ook geen zekerheid worden verschaft over de beheersing van de systemen. 4. Er is meer aandacht nodig voor de inrichting van trainingen. Trainingen verschillen vaak tussen NATO-partners en er bestaan verschillende doctrines, SOP’s (standard operating procedures), TTP’s (tactics, techniques, procedures), etc. onder verschillende
Definitief 1.0
Pagina 34 van 65
Scriptie IT-Auditor VU Amsterdam
Vertrouwen in NEC?
partners. Gezamenlijke NATO-doctrine is er wel maar in de praktijk valt men vaak terug op eigen doctrine, SOP’s, TTP’s, etc. (Van Ettinger) TNO herkent de noodzaak tot training op sociaal-cultureel vlak. Organisaties zien echter niet vaak de noodzaak van deze trainingen in. Vooral als de oude werkwijzen aan de gebruikers eisen voldoen en de nieuwe werkwijzen nog aanloopproblemen kennen. (Van der Ven) Evaluaties en opname van evaluatieresultaten in vervolgtrainingen vinden onvoldoende plaats. De lessons learned en ervaringen uit het verleden worden onvoldoende opgenomen in de PDCA-informatiemanagementcyclus. Zo zijn in de huidige beslissingsondersteunende systemen de ervaringen die de Russen in Afghanistan hebben opgedaan niet verwerkt. De beveiligingsaspecten en cultuuraspecten kunnen showstoppers worden. Hierin vormt het betrouwbaarheidsaspect (is de informatie volledig, tijdig en juist) een belangrijke rol. Commandanten die, moeten kunnen, vertrouwen op informatiesystemen gaan over op eigen middelen indien het informatiesysteem niet voldoet aan de eisen. (Grant) Diverse NATO-hoofdkwartieren bereiden zich voor, door gezamenlijke trainingen, hiervoor wordt capaciteit beschikbaar gesteld. (in de zin van tijd om trainingen te bezoeken) Er is geen verplichting tot het volgen van trainingen. Hierdoor worden NATO-trainingen matig bezocht. Opmerkelijk is dat als de commandant zich aanmeldt voor een training de rest ook volgt. Dit is een voorbeeld van leiderschap. Helaas wordt dit voorbeeld nog onvoldoende gegeven door leidinggevenden.(Van Ettinger) 5.
Informatie-uitwisseling verloopt moeizaam.
Information sharing is cruciaal en wellicht het meest moeilijk te "modelleren". Het is gebaseerd op vertrouwen. Als men elkaar kent dan zal men de informatie wellicht wel delen. Het gaat om ingewerkt zijn en elkaar kennen (social, knowledge network) (Van Ettinger) Gedeelde informatie wordt opgeslagen in knowledge repositories (kennisdatabases), veel van deze repositories zijn onoverzichtelijk en inefficiënt door de bulk aan beschikbare informatie. Dit probleem wordt groter naarmate er meer informatie gedeeld wordt. (Van den Heuvel) Informatie wordt niet gemakkelijk uitgewisseld met andere partijen. (ook niet als deze deel uitmaken van een bondgenootschap). Er vindt meestal een trade-off plaats, vooral als men elkaar niet goed kent. Dit is te wijten aan de ingesleten patronen van het “need to know”-principe. De verandering van mentaliteit vergt 10 tot 20 jaren. (Grant) Op het gebied van CIMIC is er geen duidelijke regelgeving over welke gegevens wel of niet gedeeld kunnen/mogen worden. Dit heeft in het recente verleden tot gevaarlijke situaties geleid voor hulpdiensten. Een partij kan vaak moeilijk beoordelen welke waarde informatie heeft voor de andere partijen. Bij twijfel wordt informatie niet gedeeld. (Van der Ven) Het gaat niet alleen om nationale doctrines, ook de samenwerking tussen afzonderlijke nationale krijgsmachtsdelen berust nog teveel op stovepipes21. Samenwerking vindt vaker plaats op het lager niveau. Bijvoorbeeld: Commando’s zijn gespecialiseerd op een bepaald gebied. Wanneer de situatie een bepaald specialisme vereist neemt de specialist het commando. Instructies van de specialist worden door hogere rangen moeiteloos opgevolgd. De aansturing is functioneel in plaats van hiërarchisch. Generaals, kolonels en gelijkwaardige rangen delen moeilijker informatie en houden vast aan de hiërarchische wijze van informatieoverdracht en commandovoering. Dit kan in voorkomende gevallen tot ernstige risico’s leiden. Daarnaast is de jongere generatie gewend te opereren in genetwerkte organisaties en met 70% oplossingen, terwijl de oudere generatie een hiërarchieke organisatie gewend is en een 100% oplossing nastreeft. (Van Ettinger) Trainingen dienen hierop in te spelen.
21
De term stovepipes heeft betrekking op de cultuurverschillen die tot voor kort aanwezig waren binnen de afzonderlijke krijgsmachtsdelen. De marine, luchtmacht en landmacht werkten veelal afzonderlijk van elkaar.
Definitief 1.0
Pagina 35 van 65
Scriptie IT-Auditor VU Amsterdam
Vertrouwen in NEC?
4 Conclusies en aanbevelingen. 4.1 inleiding. In dit hoofdstuk worden de bevindingen uit de literatuurstudie en het praktijkonderzoek gecombineerd om een antwoord op de onderzoeksvraag en deelvragen te formuleren. Eerst worden per deelvraag de conclusies geformuleerd waarna de hoofdvraag wordt beantwoord. De conclusies bevatten verwijzingen naar de relevante interview kwesties. Hieronder worden de deelvraag herhaald.
Welke gebruikersrisico’s zijn er in een NEC-omgeving ten aanzien van: • • • •
Informatie-overload Veranderde omgang met informatie Rubriceringen Delen van informatie
4.2 Eindconclusie deelvraagaspecten. Het antwoord op de deelvraagaspecten is geformuleerd in de vorige hoofdstukken. Hoofdstuk 2 eindigde met een voorlopige conclusie over de deelvraagaspecten na het bestuderen van de literatuur. In het praktijkgedeelte zijn deze aspecten verder toegelicht door de geïnterviewde personen. De resultaten van de synthese van literatuur en praktijkonderzoek zijn hieronder per deelvraagaspect weergegeven.
4.2.1 Eindconclusie Informatie-overload. Informatie-overload kan worden gekanaliseerd door het gestructureerd aanbieden van informatie. Het literatuuronderzoek toont aan dat er behoefte is aan een overkoepelende architectuur, zowel op nationaal als op internationaal niveau. Gezamenlijke architectuur vereist echter een gezamenlijke doctrine. Immers als de doelstellingen en aanpak om deze te bereiken verschillen is het moeilijk om een gezamenlijke architectuur te ontwikkelen. Dit wordt bevestigd door de praktijk waar sprake is van gebrekkige gezamenlijke standaarden (punten 1 en 5). De grens waarbij informatie-overload optreedt, kan worden verlegd door trainingen. (zie paragraaf 2.4.2) TNO verricht hier onderzoek naar. De noodzaak tot trainingen wordt in de praktijk echter niet altijd ingezien. Adviezen van TNO worden niet altijd opgevolgd. Ook zijn trainingen inefficiënt door het handhaven van verschillende doctrines, procedures en technieken. Trainingen worden matig bezocht vanwege het vrijblijvende karakter. (punt 4) In de NEC-beleidsdocumenten wordt het belang van de sociaal-culturele aspecten onderkend. Toch krijgen deze aspecten tot nu toe te weinig aandacht ten opzichte van de technische aspecten. Uit de interviews blijkt dat het onderling vertrouwen tussen samenwerkende commandanten op operationeel niveau een belangrijke factor is in het delen, verkrijgen en het verwerken van informatie. Indien de informatie van een bekend persoon afkomstig is wordt deze eerder vertrouwd. Ook kan dit de stressfactor bij het verwerken van informatie beïnvloeden wat weer van belang voor de hoeveelheid informatie die verwerkt kan worden. Informatie-overload concentreert zich op het operationele niveau omdat hier de informatiestromen vanuit het hoofdkwartier en het tactische operatiegebied elkaar kruisen. Dit geeft des te meer het belang van gezamenlijke trainingen en opbouw van sociaal-culturele netwerken weer. (punt 2)
Definitief 1.0
Pagina 36 van 65
Scriptie IT-Auditor VU Amsterdam
Vertrouwen in NEC?
4.1.2 Eindconclusie veranderde omgang met informatie. Veranderde omgang met informatie houdt niet alleen het werken met veranderde informatiesystemen in. Het vereist een andere houding van de gebruikers ten opzichte van het omgaan met informatie waarbij de beveiligings-en cultuuraspecten een hoofdrol spelen. NEC vereist een vrijere en tegelijkertijd bewustere omgang met informatie. Het veranderen van ingesleten patronen kan 10 tot 20 jaren duren. Vooral hogere rangen houden vast aan het need to know principe. Dit kan een risico vormen voor de voortgang van de NEC-implementatie. Het informatiemanagement dient ook rekening te houden met het risico dat de complexiteit en kosten niet meer beheerst kunnen worden en de maatschappelijke gevolgen die hieraan verbonden zijn. (punt 5) Het vertrouwen in de technische systemen kan worden bevorderd door het structureren van informatie zodat de opgevraagde informatie snel beschikbaar is. Interoperabiliteit is een tweede factor voor het delen van informatie die hiermee samenhangt. Interoperabiliteit is zowel op nationaal- als op internationaal niveau moeilijk te realiseren. Ook vereisen data-opslagstructuren en databases (repositories) extra aandacht. De informatie is ergens in het systeem aanwezig maar kan niet tijdig opgeleverd worden. Gebruikers zijn snel geneigd over te gaan op eigen oplossingen als de opgelegde informatievoorziening niet voldoet aan de gestelde eisen. Hierdoor ontstaat wildgroei waardoor de interoperabiliteit afneemt en de beheerlast toeneemt. (punten 1 en 5) Het vertrouwen in NEC kan bevorderd worden door de opbouw van sociale netwerken en het minimaliseren van culturele verschillen. Dit kan bereikt worden door gezamenlijke trainingen. Gezamenlijke trainingen vereisen echter een gezamenlijke doctrine. Deze doctrine is er ( nog ) niet. Ook zijn trainingen nog niet optimaal ingericht. Leidinggevenden kunnen meer doen om de belangstelling voor trainingen te bevorderen. Dat er onderzoek wordt verricht naar systemen die kunnen ondersteunen bij het overbruggen van culturele aspecten is positief. (punt 4)
4.1.3 Eindconclusie Rubriceringen. De uitslag van de enquête toont aan dat gebruikers niet het gewenste kennisniveau hebben van rubriceringen en merkingen. Gebruikers hebben behoefte aan frequente klassikale trainingen op gebied van IBB. Kennis van rubriceringen is hiervan een onderdeel. Het praktijkonderzoek toont ook aan dat de focus van bestaande IBB-campagnes verlegd dient te worden van beleidsmatige invulling van IBB naar klassikale trainingen. Deze trainingen dienen de focus te leggen op de veranderde omgang met informatie. De verandering van need to know balanced with duty to share verdient extra aandacht. Doctrines, regelgeving en risicoanalyses dienen hierop aan te sluiten. (punten 1 en 4)
4.1.4 Eindconclusie delen van informatie. Het delen van informatie hangt niet alleen af van de technische mogelijkheden maar valt of staat met de bereidheid om informatie te delen. Deze bereidheid hangt af van de sociaal-culturele netwerken die tijdens trainingen en eerdere operaties zijn opgebouwd. Onbekendheid met de nieuwe werkwijze en onvoldoende training zijn oorzaken van een verminderde NEC-acceptatie op operationeel en tactisch niveau. [34] Hoge officieren geven aan dat de gewenste situatie nog lang niet bereikt is. Het informatiemanagement kan een negatieve houding ten opzichte van NEC voorkomen door: uitleg, het promoten van samenwerking en vooral, extra aandacht te besteden aan de training van de gebruikers. Het delen van informatie in NEC-systemen hang direct samen met het vertrouwen in NEC. Dit vertrouwen kan worden onderverdeeld in vertrouwen in technische NEC-systemen en sociaal-culturele NEC-netwerken. Het delen van informatie wordt ook bevorderd door de juiste kennis ten aanzien van rubricering en merking van informatie. Als men hieraan twijfelt wordt informatie niet gedeeld. De opslag van informatie
Definitief 1.0
Pagina 37 van 65
Scriptie IT-Auditor VU Amsterdam
Vertrouwen in NEC?
vormt een ander knelpunt. Niet alleen de kwantiteit zal gereguleerd dienen te worden omdat deze exponentieel kan oplopen, ook de kwaliteit zal bewaakt moeten worden. [26] Als iedere partner informatie kan genereren dient het dubbel invoeren van gegevens, verschillende versies en/of interpretaties te worden voorkomen. Er dient duidelijkheid te bestaan over de herkomst en eigenaarschap van data. Het informatiemanagement kan hierin sturen om het vertrouwen in NEC te vergroten.
4.3 Beantwoording van de hoofdvraag. Stuurt het IM de gebruikersaspecten bij de implementatie van NEC-systemen voldoende bij.
Om te verifiëren of het informatiemanagement de gebruikersaspecten bij de implementatie van NEC systemen voldoende beheerst en bijstuurt is gebruik gemaakt van de PDCA-cyclus van Deming. De principes van deze aanpak zijn uitgelegd in hoofdstuk 2. De planning ten aanzien van de Nederlandse NEC activiteiten is opgesteld door HDIO in samenwerking met de NNEC regiegroep. In paragraaf 3.3 van het vorige hoofdstuk is dit toegelicht. Hierin staat beschreven wat er gedaan moet worden, in welk tijdsbestek, om tot een goede uitvoering te komen. Hiermee is voldaan in voldoende mate voldaan aan het aspect “ planning” uit de PDCA cyclus. De Do-fase is momenteel volop in ontwikkeling. Hoewel nationale instituten zoals TNO en de NNECregiegroep human aspects hierop toezicht houden blijkt uit de praktijksituatie dat de gebruikersaspecten secundair zijn aan de technische oplossingen. Advies van onderzoeksinstellingen zoals TNO wordt niet altijd opgevolgd. Trainingen zijn ingesteld maar worden matig bezocht. Middelen om het IBB-niveau te verhogen voldoen niet aan de hedendaagse eisen. De Check-fase is onvoldoende ingevuld. De literatuurstudie toont aan dat dit een veelvoorkomend gegeven is binnen de (interne) beheersing van organisaties. De praktijkstudie bevestigt dit. Er worden onvoldoende checks verricht, waardoor er te weinig informatie is om de cyclus bij te sturen. De hoofdvraag kan dus als volgt worden beantwoord: Het IM stuurt de gebruikersaspecten bij de implementatie van NEC-systemen onvoldoende bij.
4.4 Risico’s. In deze paragraaf worden de risico’s, die samenhangen met het negatieve antwoord op de hoofdvraag, toegelicht. Hierbij worden als eerste de risico’s met betrekking tot de gebruikersaspecten van het NECgebruik genoemd. Daarna volgen nog enkele algemene risico’s die tijdens de interviews, literatuur en praktijkstudie zijn geconstateerd. Het risico van informatieoverload. Het risico van informatieoverload is voldoende onderkend door het IM-management. Er wordt onderzoek gedaan naar diverse vormen van informatieoverdracht om overload te voorkomen. Trainingen kunnen het gevaar van overload beperken. Uit de interviews blijkt echter dat georganiseerde trainingen niet voldoende worden bezocht. Adviezen van onderzoeksinstanties worden niet altijd opgevolgd. Er worden niet de juiste middelen ingezet om optimale trainingseffecten te behalen. Het risico van veranderde omgang met informatie. De verandering in “mindsetting” van de gebruikers van het “need to know naar het “duty to share” principe duurt langer dan is gepland. Dit kan de planning, invoering en het efficiënt gebruik van NECsystemen vertragen.
Definitief 1.0
Pagina 38 van 65
Scriptie IT-Auditor VU Amsterdam
Vertrouwen in NEC?
Het risico dat informatie onvoldoende wordt gedeeld. Internationale en nationale samenwerking is moeilijker dan werd verwacht. Het risico bestaat dat de NEC-doelstellingen niet gerealiseerd kunnen worden omdat betrokken partijen de informatie niet willen delen. Dit risico hangt nauw samen met de kennis en houding van de gebruikers ten aanzien van informatiedeling. De kennis van rubriceringen en merkingen was bij de doelgroep van dit onderzoek ruim onvoldoende aanwezig. Om dit op het juiste niveau te brengen dienen effectieve en efficiënte methoden ingezet te worden. De behoefte aan trainingen is tijdens dit onderzoek herhaaldelijk aangetoond. Dit verdient hoge prioriteit van het informatiemanagement. Het delen van informatie hangt ook af van gezamenlijke trainingen en de opbouw van persoonlijke netwerken. Het risico dat de complexiteit van de systemen niet kan worden beheerst. Onderzoekers en wetenschappers zijn verdeeld ten aanzien van het onderwerp complexiteit. Het risico bestaat echter dat onder maatschappelijke druk de ontwikkeling van complexe adaptieve informatiesystemen wordt gestaakt. Buiten het vertrouwensaspect van maatschappij en gebruikers is complexiteit van systemen dikwijls omgekeerd evenredig met gebruiksgemak. Dit gegeven in combinatie met onvoldoende werk en gebruiksinstructies kan een drempel zijn voor het gebruik van nieuwe NEC systemen. Het risico dat de gestelde NEC doelstellingen niet (tijdig) gehaald worden. De reden hiervoor ligt vooral op het politieke vlak. Door uiteenlopende belangen en politieke agenda’s is een gezamenlijk beleid, dat iedereen onderschrijft en opvolgt, moeilijk te realiseren. Het ontbreken van mandaat van de NNEC-regiegroep is een ander obstakel. Hierdoor houden afzonderlijke naties vast aan de eigen werkwijzen. De voorsprong op NEC-gebied van landen die wel mandaat hebben toegekend aan de NNEC-regiegroep bevestigd dit. Ook de kwaliteit zal bewaakt moeten worden. Hierbij valt te denken aan versiebeheer, changemanagement storagebeheer, contentmanagement en databasemanagement. Hiervoor zijn nog geen pasklare oplossingen voorhanden. Deze zullen in de loop van de tijd ontwikkeld worden. Het informatiemanagement dient zich echter in de tussenliggende periode bewust te zijn van deze problematiek. Het risico dat NEC niet voldoende beheerd wordt. De mate van toename van de beheerlast is mede afhankelijk van het volwassenheidsniveau van de beheerorganisatie. Over het (gezamenlijk) beheren van de NEC-systemen is in de literatuur weinig terug te vinden. De studie 8.14 “informatiebeveiliging en NEC” stelt voor dat het beheer van de afzonderlijke systemen in handen van de afzonderlijke systeemeigenaren blijft. Er is dus geen “overall” sturing van de systemen. De NNEC-feasibility study maakt de vergelijking met beheerstructuren die op het internet toegepast worden. De feasibility study wijst ook op het belang van Service Level Agreements. (SLA) De auditervaringen binnen de private en publieke sectoren zijn dat SLA’s vaak niet waterdicht zijn zodat verantwoordelijkheden afgeschoven worden. Het risico voor van het afschuiven van verantwoordelijkheden neemt toe met het aantal betrokken partijen. De vraag is dan, hoe beheer(s)baar blijft NEC, als iedere NATO partner met zijn eigen systemen kan inpluggen? Het is zorgelijk dat nog niet in overkoepeld beheer is voorzien. Verantwoordelijkheid voor het beheer ligt bij de aangesloten partijen. Hierdoor wordt het moeilijk om de kwaliteit en kwantiteit van de informatie te waarborgen. Indien de beheerlast te groot wordt door toenemende complexiteit neemt de kans op chaos toe. Toenemende chaos impliceert afnemende waarde en oplopende kosten. De vraag is of de doelstellingen van NEC in dat geval overeind blijven. Het risico dat risicobeperkende maatregelen onvoldoende geïmplementeerd kunnen worden.
Definitief 1.0
Pagina 39 van 65
Scriptie IT-Auditor VU Amsterdam
Vertrouwen in NEC?
Compenserende maatregelen voor het mitigeren van risico’s zijn op internationaal vlak moeilijk uitvoerbaar vanwege politieke meningsverschillen. Het risico dat complexe adaptieve systemen niet geaudit kunnen worden volgens de “klassieke audit aanpak”. CAS-systemen voldoen in veel mindere mate aan de aanpak en werkwijzen van de bestaande controle theorieën. Ontwikkeling van toekomstige informatiesystemen is gebaseerd op de complexiteitstheorie. Dit houdt in dat er steeds minder kwantitatieve zekerheid gegeven kan worden. De uitspraken vinden hun grondslag in statistische waarschijnlijkheden en krijgen hiermee een meer kwalitatief karakter ten opzichte van de huidige “klassieke” statistiek. Dit houdt in dat bij de inrichting van de systemen rekening wordt gehouden met de auditability. Het is wenselijk de auditors zo vroeg mogelijk in het ontwikkelingstraject te betrekken.
4.5 Aanbevelingen. De bovenstaande algemene conclusies, vertaald naar de situatie voor de Nederlandse Defensie organisatie, leiden tot de volgende aanbevelingen. Ten aanzien van het opvolgen van het gezamenlijk geformuleerd beleid worden geen aanbevelingen gedaan omdat deze door de uiteenlopende politieke belangen zeer moeilijk uitvoerbaar zijn. 1
Het is aan te bevelen om evaluaties van vorige trainingen en de-briefings op te nemen in trainingen. Vooral voor Defensie is het essentieel om te leren uit de lessen uit het verleden. Toch blijkt dat het opnemen van lessons learned in de praktijk onvoldoende wordt toegepast.
2
Het is aan te bevelen om de verantwoordelijke leiding een voorbeeldfunctie te laten vervullen in het volgen van door NATO-hoofdkwartieren georganiseerde trainingen. Leidinggevenden vervullen een voorbeeldfunctie in dit opzicht. Zij kunnen een doorslaggevende rol vervullen in de acceptatie van nieuwe informatiesystemen.
3
Het is aan te bevelen om de trainingen ten aanzien van IBB en kennis van rubriceringen en merkingen frequenter en doelmatiger in te richten. Maak hierbij gebruik van recente onderzoeken en middelen op het gebruik van overbrengen van IBB-kennis.[27]
4
Het is aan te bevelen de NEC-projecten regelmatig te auditen op doelstelling, kosten en voortgang.
5
Het is aan te bevelen het databasemanagement en contentbeheer te monitoren en beheersin te richten zodra de juiste technieken voor de NEC-omgevingen zijn ontwikkeld.
6
Het is aan te bevelen de ontwikkelingen en maatschappelijke opinie ten aanzien van complexe adaptieve systemen zorgvuldig te monitoren.
7
Het is aan te bevelen Auditinstanties in een vroeg stadium te betrekken bij de ontwikkeling van complexe adaptieve informatiesystemen. Audits worden pas uitgevoerd bij de accreditatietrajecten van te implementeren oplossingen. Het is efficiënter om de auditor eerder in het traject een advieserende rol te laten vervullen. Auditors kunnen op deze wijze ervaring op bouwen met de ontwikkeling en beoordeling van complexe adaptieve systemen en tijdig starten met de ontwikkeling van aangepaste controletechnieken.
Definitief 1.0
Pagina 40 van 65
Scriptie IT-Auditor VU Amsterdam
Vertrouwen in NEC?
Slotwoord. Bij aanvang van dit afstudeertraject werd ik gewaarschuwd door de VU-begeleiders dat NEC een pittig traject zou worden. Er werd gevraagd waarom ik koos voor complex onderwerp als NEC. Mijn antwoord op deze vraag was dat dit onderwerp mij zeer boeit. Daarna werd ik gewaarschuwd voor het verlies van scope in een onderwerp wat veel raakvlakken heeft met informatievoorziening en -verwerking. Deze waarschuwing was terecht. Op een gegeven ogenblik betrof mijn uitwerking 90 pagina’s. Het praktijkgedeelte was daarin nog niet verwerkt. Toen heb ik mij verlaten op het adagium schrijven is schrappen. Hoewel ik een aantal onderwerpen de moeite van het behandelen waard vond heb ik mij beperkt tot de hierboven beschreven aandachtspunten. Wat ik hierbij heb ervaren is dat de toekomst zeer veel technische mogelijkheden kan bieden. Zoveel zelfs dat deze volgens sommige wetenschappers binnen afzienbare termijn door mensen niet meer beheersbaar zijn. Wat hierbij niet uit het oog verloren mag worden is dat de techniek de mens dient te ondersteunen bij het bereiken van menselijke doelstellingen. IT-auditors die betrokken zijn bij de beoordeling van complexe adaptieve systemen zullen zich hiervan bewust moeten blijven. Zolang dit besef in ons bewustzijn blijft vertrouw ik erop dat de tijd dat de mens technische doelstellingen ondersteunt en de auditor zelf geautomatiseerd wordt, nog ver voor ons ligt. Het leermoment uit deze opdracht is dat het toepassen van de bedrijfkundige en bestuurlijke theorieën in de praktijk vaak stranden in de diversiteiten van culturen, idealen, belangen en politieke afwegingen. Dit dient dan ook altijd het vertrekpunt van de auditor te zijn. Om met de militaire OODA22 loop af te sluiten. Observeer eerst de situatie rekening houdend met alle hierboven genoemde aspecten. Weeg hierbij vooral de menselijke belangen zorgvuldig af. Oriënteer jezelf en ben je bewust van de rol die je in een bepaalde situatie op je neemt. Beslis daarna of je de opdracht accepteert en zo ja bepaal daarna de aanpak rekening houdend met het menselijk perspectief. Als laatste gaat mijn dank uit naar allen die aan deze scriptie hebben bijgedragen: De BA in de persoon van Luitenant Kolonel J.M. Annink als opdrachtgever. Dr. Pieter Frijns als VU en praktijkbegeleider. Deze rol is vanwege de overstap van Pieter op een andere functie overgenomen door Dr. Joris Hulstijn als VU-begeleider en dhr. Erik Krom als Defensie begeleider. De geïnterviewden: Prof. Tim Grant, NLDA Promovendus Drs. Gijs van den heuvel, UvT Dr. Josine van der Ven, TNO Kapitein Luitenant Ter Zee Fred van Ettinger, C2coE Sylvana Bouwens, voor het verwerken van het SharePointonderzoek en de peer review. Ronald Lips, voor de peer review en inhoudelijke adviezen. Lotte Klumper, voor het toezenden van het CBB-onderzoek. Sacha Rütten, voor het toezenden van haar afstudeerthesis “informatiebeveiligingscultuur Een noodzaak voor efficiënte en effectieve Informatiebeveiliging?” 22
De OODA loop is de militaire tegenhanger van de PDCA cyclus. OODA staat voor Observe (observeren) Oriënt (oriënteren) Decide (beslissen) en Act ( actie ondernemen) De essentie van de PDCA cyclus zit in de bijsturingsaspecten Check en Act. De nadruk in de OODA loop ligt op de Observe, Oriënt en Decide aspecten omdat de mogelijkheden tot bijsturen doorgaans minder van toepassing zijn in het militaire domein, vooral op tactisch niveau.
Definitief 1.0
Pagina 41 van 65
Scriptie IT-Auditor VU Amsterdam
Vertrouwen in NEC?
Geraadpleegde Literatuur. [1] Spee, A.J.A.M. (2004) INSIDER THREAT IN IT, (de factor mens beschouwd) Referaat postdoctorale opleiding IT auditing Erasmus Universiteit Rotterdam (EURAC) [2] Ministerie van Defensie (2006) Defensie stapt in de toekomst met Network Enabled Capabilities, Citaat Cees van der Knaap Staatssecretaris van Defensie 16 oktober 2003 [3] Defensie Bestuurstaf (2008) Defensieplan 2010-2019 versie 0.2.0 (B3 en DB) 9 december 2008 Merking “Intern beraad”. [4] van Campenhout, R. (2008) Studie 8.14 Informatiebeveiliging en NEC [5] C2CoE (2009) NATO NEC best practices Handbook www.c2coe.org [6] Maes, R. Informatiemanagement is niet meer wat het nog nooit is geweest. www.rikmaes.nl [7] Henderson, J. Venkatraman, N. Oldach, S. (1993) Strategic Alingnment: A model for organisational transformation through information technology. www.12manage.com www.books.google.nl [8] Oosterhaven, J.A. (2008) ICT –strategie en-organisatie in theorie en praktijk [9] Nieuwenhuis, M.A. (2003-2008) The Art of Management (the-art.nl) ISBN-13: 978-90-806665-1-1. [10] www.isaca.org Zoekterm information management. [11] Krijgsman, P.J. (2005) Netwerkend optreden, Beleidsontwikkelingstudie Network Enabled Capabilities [12] NATO Consultation, Command and Control Agency, (2005) NATO NETWORK ENABLED CAPABILITYFEASIBILITY STUDY [13] MCM-0032-2006, (2006) NATO Network Enabled Capability (NNEC) Vision and Concept, dated 19 Apr 2006. https:// Transnet.act.nato.int [14] Smith, Edward A. (2003) Effect Based Organisations Applying Network Centric Warfare In Peace, Crisis, and War [15] van der Wulp, P.J. (2004) Het Meten van Security. Referaat ter afsluiting van de post-doctoraal opleiding EDPauditing aan de Erasmus Universiteit te Rotterdam [16] Alberts, S., Hayes, E. (2003) Power to the Edge: Command and Control in the Information Age www.dodccrp.org [17] Brockman, J. (2002) The next fifty years. Science in the first half of the twenty-first century. Vintage Books, New York. Nederlandse versie: De komende vijftig jaar, 25 topwetenschappers over de ontwikkelingen in hun vakgebied. Uitgeverij Het Spectrum B.V. [18] Moffat, J. (2003) Complexity Theory and Network Centric Warfare www.dodccrp.org [19] KU Leuven. (2009) On-chip chemical stimulation of neurons by local and controlled release of neurotransmittors https://kuleuven.be [20] Vaststelling van de begrotingsstaten van het Ministerie van Defensie voor het jaar 2010 www.defensie.nl
Definitief 1.0
Pagina 42 van 65
Scriptie IT-Auditor VU Amsterdam
Vertrouwen in NEC?
[21] Czerwinski, T. (1998) Coping with the bounds www.dodccrp.org [22] www.wikipedia.org zoekterm Metcalfe’s Law [23] Looijen, M. (1998) Beheer van informatiesystemen Isbn-13: 9789044007077 [24] ZOLTÁN JOBBÁGY.(2008) MoD Budapest/The Hague Centre for Strategic Studies, University of Leiden, Leiden, The Netherlands [25] Grant, T., van Fenema, P., van Veen, M., Neerincx, M. (2007) On Regarding 21st Century C2 Systems and their Users as Fallible ePartners [26] Ort, H. (2008) Defensie en IV in verandering. Defensie intranet http://intranet.mindef.nl/ [27] Rütten, S. (2009) Informatiebeveiligingscultuur Een noodzaak voor efficiënte en effectieve Informatiebeveiliging? Afstudeerthesis in het kader van de Masteropleiding Security in Information Technology aan de Technische Universiteit Eindhoven [28] Rasmussen, J. (1983). Skills, Rules, and Knowledge; Signals, Signs, and Symbols, and Other Distinctions in Human Performance Models. IEEE Transactions on Systems, Man, and Cybernetics. SMC-13: p. 3. [ 29] Grant, T.J., Van den Heuvel, G., Smith, K. (2009) Towards C2 Tools for Bridging Cultural Gaps in Coalition Operations [30] Garis, de H. (2005). The Artilect War: Cosmists Vs. Terrans: A Bitter Controversy Concerning Whether Humanity Should Build Godlike Massively Intelligent Machines. Palm Springs, CA: ETC Publications. ISBN 0882801546. [31] Kurzweil, l. AI.net. http://www.edge.org/discourse/jaron_manifesto.html#brooks [32] http://en.wikipedia.org/wiki/Technological_singularity) zoekterm technological singularity [33] Warner, N. (2004) C2 Interoperability – An Australian National Whole of Government Approach
[email protected] [34] Crapper, T. (2009) Enabling Operational Knowledge Management RUSI DEFENCE SYSTEMS JUNE 2009 Command and information www.rusi.org [35] Kanis, G. (2007) Human dimensions in the NEC environment. Review document Symposium C2coe TNO 15 november 2007. www.c2coe.org [36] Leidner, D. E. & Kayworth, T. (2006). A Review of Culture in Information Systems Research: Toward a Theory of Information Technology Culture Conflict. MIS Quarterly, 30 (2), 357-399. [37] Matthisen, J. (2004) Measuring Information Security Awareness www.nislab.no [38] ENISA. (2007) Information security awareness initiatives: Current practice and the measurement of success. [39] Grant T.J. (2005) Characterising the Planning Niche in a Real-Time Control Architecture T. J. Grant Netherlands Defence Academy Breda, Netherlands [40] National Defense Research Institute (NDRI) (2005) Network-Centric Operations Case Study The Stryker Brigade Combat Teamwww.rand.org [41] Neys, C. (2003) IT”ers regels en security awareness. Afstudeerthesis in het kader van de Masteropleiding Security in Information Technology aan de Technische Universiteit Eindhoven [42] HDIO (2007) Programmaplan Generieke Informatievoorziening 2009-2018 Hoofddirecteur Informatievoorziening & Organisatie http://intranet.mindef.nl
Definitief 1.0
Pagina 43 van 65
Scriptie IT-Auditor VU Amsterdam
Vertrouwen in NEC?
[43] NC3A (2009) http://survey.nc3a.nato.int/Lists/NNEC%20Awareness%20Campaign/summary.aspx [44] Minzberg, H. (1983) Structure in 5's: Designing Effective Organizations [45] van Maanen, P. (2008) Aandachts- en vertrouwensgestuurde beslisondersteunende systemen TNO www.TNO.nl [46] Handboek EDP-auditing (2009) Informatiesystemen 5000. Het ontwikkelen van informatiesystemen Bewerkt door Prof. Dr. ir. H.J. Oppelland NIVRA/NOREA [47] NATO (2008) RTO TECHNICAL REPORT TR-HFM-122 Tactile Displays for Orientation, Navigation and Communication in Air, Sea and Land Environments www.rta.nato.int [48] Dawson, B. et al (2007) HFIDTC/IETH/1Impact of Emerging Technology on Humans – Current Advice Human Factors Integration Defence Technology Centre 2007 www.rta.NATO.int [49] NATO (2001) RTO-MP-032 AC/323(HFM) TP/12 The Human Factor in System Reliability – Is Human Performance Predictable? www.rta.NATO.int [50] Wickens, C.D. (2002). Multiple resources and performance prediction. Theoretical Issues in Ergonomics Science. 3(2): p. 159-177. [51] Veltman, J.E. and Jansen, C. (2004). The adaptive operator. In Human Performance, Situation Awareness and Automation Technology (HPSAA II). Daytona Beach, FL. [52] Rasmussen, J. (1982). Human Errors. A taxonomy for Describing Human Malfunction in Industrial Installations. Journal of Occupational Accidents. 4: p. 311-333. [53] Huijbers en Kremers (2007) Voorschrift informatiebeveiliging rijksdienst- bijzondere informatie en de rol van de ITauditor VU scriptie. bb.vu.nl [54] A Presentation to The Network Centric Operations Industry Consortium (NCOIC) 23 September 2009 Lt Col Chad Raduege Joint Staff J6 www.rta.NATO.int [55] Hillier, R. (2009) A Soldier First: Bullets, Bureaucrats and the Politics of War. www.amazon.ca [56] MIP www.mip-site.org [57] Paans, R. (2006) Maturity of IT Audit. Vrije Universiteit Amsterdam [58] Paans, R., van der Vlugt, J. (2008) IT-audit en Controls, Vrije Universiteit Amsterdam [59] Information age series www.dodccrp.org [60] C2coE (2007) Human dimension in the NEC environment. www.c2coe.org [61] Klumper (2010) Communicatie van beveiligingsbeleid. Onderzoek in opdracht van de beveiligingsautoriteit van Defensie. [62] Gooszen, P. et al, (2009) Defensie Integratie Architectuur. http://intranet.mindef.nl [63] HDIO (2006) DIVA Beleidsuitgangspunten voor de BV, IV en ICT. http://intranet.mindef.nl
[64] BA (2007) Uitvoeringsbepalingen Defensie Beveiligingsbeleid Deelgebied Informatiebeveiliging Nr. D/201: Rubriceringen en Merkingen
Definitief 1.0
Pagina 44 van 65
Scriptie IT-Auditor VU Amsterdam
Vertrouwen in NEC?
Bijlage 1 Uitleg militaire niveaus Militair-strategisch niveau. Militaire strategie is de gecoördineerde, systematische ontwikkeling en aanwending van militaire machtsmiddelen van een staat of bondgenootschap om de militaire elementen van de doelstellingen van de grand strategy te bereiken. Zij vormt dus een integrale component van de grand strategy. Daarbij zijn nationale, multinationale of bondgenootschappelijke militair-strategische autoriteiten, zoals de CDS, de Supreme Allied Commander Europe (SACEUR) of de Supreme Allied Commander Transformation (SACT)23, belast met het formuleren van de behoefte aan militaire middelen. Een deel van deze militair-strategische autoriteiten is bovendien verantwoordelijk voor het inzetten van militaire machtsmiddelen in een bepaalde operatie. c. Operationeel niveau. Operationele strategie omvat het ontwerpen en dirigeren van joint campagnes (uitvoering door gezamenlijk optreden van verschillende krijgsmachtdelen) en/of multinationale campagnes (uitvoering door krijgsmachten uit verschillende landen) teneinde een militair-strategische doelstelling, vastgelegd in een strategisch directief, te bereiken. Het operationele niveau verschaft de koppeling tussen de militair-strategische doelstellingen en de tactische inzet van eenheden in het betrokken operatiegebied. Op het operationele niveau worden de militaire middelen aangewend om de doelstelling te bereiken die door de militair-strategische autoriteit voor dat operatiegebied is vastgesteld. Een commandant op het operationele niveau zal een campagne plannen voor de operatie(s) waarvoor hij verantwoordelijk is gesteld. Hij ontwerpt en leidt ondergeschikte campagnes en operaties binnen die campagne. Dit vereist een hoge mate van specifieke kennis van het optreden van de verschillende krijgsmachtdelen, maar ook algemene kennis van de essentie van militaire operaties. Die militaire operaties beslaan alle taakvelden (van totale oorlog, via crisisbeheersingsoperaties tot het ondersteunen van de civiele autoriteiten) en hebben betrekking op het gehele geweldsspectrum, van laag tot hoog. Het operationele niveau onderscheidt zich wezenlijk van het militair–strategische niveau. De operationele commandant, die zich in beginsel in het operatiegebied bevindt, commandeert de aan hem toegewezen formaties en eenheden om zijn eigen plan uit te voeren. Door het uitvoeren van dit plan bereikt hij de effecten die nodig zijn om zijn doelstellingen te realiseren. Hierdoor levert hij een bijdrage aan de strategische doelen. De militair-strategische autoriteit, die in of nabij het operatiegebied leiding aan de operaties geeft, wijst doelen en middelen toe en stelt, in overleg met de politieke leiding, beperkingen voor de inzet ervan vast, zonder zich met de details van de uitvoering te bemoeien. d. Tactisch niveau. Tactiek is de wijze van inzet en optreden van eenheden om door middel van gevechten en andere vormen van militair optreden, in een bepaalde samenhang en volgorde uitgevoerd, bij te dragen aan het bereiken van de operationele doelstelling van een campagne. Op het tactische niveau vechten eenheden om tactische opdrachten te volbrengen die onderdeel uitmaken van het campagneplan. Ook tijdens crisisbeheersingsoperaties treden eenheden tactisch op. Tijdens deze operaties kan ook sprake zijn van gevechten. In veel gevallen zullen deze echter relatief kleinschalig zijn. In tegenstelling tot het operationele niveau worden op het tactische niveau eenheden direct ingezet voor het gevecht. Veelal wordt daarmee indirect bijgedragen aan de militair-strategische doelstelling. Er zijn ook voorbeelden waarbij tactische eenheden wel een directe bijdrage leveren aan de militair-strategische doelstelling(en). Dat geldt bijvoorbeeld, uiteraard afhankelijk van hun opdracht, vaak voor de inzet van speciale eenheden (special forces). Andere voorbeelden zijn de inzet van een onderzeeboot voor het verzamelen van strategische inlichtingen en het strategisch bombardement door één of meer gevechtsvliegtuigen. 23
SACEUR en SACT zijn de strategische commandanten van de NAVO.
Definitief 1.0
Pagina 45 van 65
Scriptie IT-Auditor VU Amsterdam
Vertrouwen in NEC?
Bijlage 2 Toelichting aandachtspunten uit Studie 8.14
Aanbevelingen. ( Blz 93) Beleid en Organisatie. 1. Voor de korte termijn (2010) dient het koppelingsbeleid voor de verschillende typen koppelingen verder te worden ontwikkeld. (zie aanbeveling NII transitie) 2. Het borgen van de principes van Duty-to-share, Niets-is-geheim-tenzij en Ops-First dienen te worden uitgewerkt tot in de haarvaten van het informatiemanagement en beveiligingsbeleid van BA, HDIO en de Inlichtingenwereld, dit in overeenstemming met NAVO en ander beleid. In voorkomend geval zal NLD deze transitie actief op de agenda moeten plaatsen en houden 3. Onderzoek samen met (inter-)nationale partners i.h.k.v. NEC op welk rubriceringsniveau en in welk domein beschikbaar moet zijn en pas, indien noodzakelijk, daar de netwerktransitie op aan. 4. Onderzoek samen met (inter-)nationale partners of, dan wel welke, inlichtingendata t.b.v. NEC in welk domein beschikbaar moet zijn. 5. Onderzoek samen met (inter-)nationale partners of de eindverantwoordelijkheid van het risicomanagement t.a.v. de beveiliging lager in de organisatie kan worden belegd 6. Vereenvoudiging risicomanagement door een methodiek met bouwstenen. 7. Invoering van dynamisch risicomanagement (in samenspraak met de partners); 8. Inzichtelijk maken van risicomanagement voor het management; 9. Methodiek voor risicomanagement bij ontwikkeling en accreditatie van oplossingen; 10. Internationale standaardisatie aangaande onderwerpen als mogelijke incidenten, dreigingagenten, aanvallen, scenario’s en de impact daarvan en de bijbehorende maatregelen; 11. Ter versnelling van het risicomanagement proces is er behoefte aan tooling in het veld. Denk hierbij bijvoorbeeld aan noodsituaties; 12. Behoefte aan systemen voor risicomanagement. 13. Voor de lange termijn (2016) dient een koppeling te worden gemaakt richting Dynamic Security policy management met deels automatische ondersteuning voor het afdwingen van een bepaald beveiligingsniveau en bijbehorende maatregelen.
Definitief 1.0
Pagina 46 van 65
Scriptie IT-Auditor VU Amsterdam
Vertrouwen in NEC?
De NII Transitie. 14. Consolideer voor de korte termijn (2010) de bestaande systemen en netwerken in een beperkt aantal rubriceringdomeinen van eiland naar archipel. Met name in het hogere rubriceringdomeinen moeten nog slagen gemaakt worden (Stg, NATO, Missie); 15. Ontwikkel voor de korte en middellange (2013) termijn koppelvlakken om de verschillende rubriceringdomeinen aan elkaar te schakelen. Hiervoor dient NAVO de (technische) standaarden en services van TACOMS en MIP te onderschrijven en in te voeren. De prioriteit in relatie tot haalbaarheid voor bouw ligt bij Mission en NATO Secret en nationaal op Stg Geheim en Stg Confidentieel. Op het lagere niveau is een echte koppeling tussen DV en Stg Confidentieel gewenst (zie ook databeveiliging). 16. Ontwikkel voor de middellange termijn een eerste vorm van databeveiliging voor laaggerubriceerde informatie, grotendeels ” Departementaal vertrouwelijk”, en een geïntegreerd kleiner deel voor “STG Confidentieel” en vergelijkbare internationale koppelingen. Hierdoor kunnen de basisadministraties vanuit de huidige database omgevingen in Mulan en Mulan Conf met andere systemen worden gedeeld. 17. Ontwikkel voor de middellange termijn een eerste vorm van databeveiliging voor laaggerubriceerde informatie, grotendeels ” Departementaal vertrouwelijk”, en een geïntegreerd kleiner deel voor “STG Confidentieel” en vergelijkbare internationale koppelingen. Hierdoor kunnen de basisadministraties vanuit de huidige database omgevingen in Mulan en Mulan Conf met andere systemen worden gedeeld. Beveiligingsservices. 18. Identificatie en authenticatie, middels PKI, Strong Authentication en enablen van applicaties 19. IDS / CERT ten behoeve van Computer Network Defence (CND); 20. Cryptobeheer en sleuteldistributie, voer EKMS in (centraal crypto sleutelmanagement) 21. Voer gerelateerd aan EKMS een gestandaardiseerde keyloader in 22. Onderzoek labelling in verband met gebruik in koppelingen 23. Standaardiseer protocollen ter verbetering van de interoperabiliteit zoals MIP en TACOMS POST 2000 24. Ontwikkel de mogelijkheden om het beheer (gele domein) over verschillend gerubriceerde domeinen te kunnen uitvoeren 25. Vul behoefte aan nationaal én NAVO goedgekeurde (crypto)producten in 26. Voer sterke autorisatie in m.b.v. Role Based Access Control (RBAC) 27. Breng de kenmerken van onweerlegbaarheid (labelling) aan op data; 28. Voer IP versie 6 in 29. Bepaal de richting en standaarden voor OS en laat dit onder architectuur uitvoeren in (een aantal) geschikte projecten 30. Voer Strong authentication in middels PKI enablen van applicaties 31. Voer het project IDS / CERT ten behoeve van CND 32. Aanbrengen onweerlegbaarheid kenmerken aan (labelling) in verband met koppelingen 33. Hef de grote verschillen in Internationale beschikbare beveiligingsoplossingen en Nederlandse Nationale oplossingen op 34. Vul de behoefte aan Crypto dragende transmissiesystemen in 35. Vul de behoefte aan SCIP (NAVO) in 36. Invoering RBAC voor het hogere rubriceringdomein 37. De invoering van IP versie 6 in het hogere rubriceringdomein 38. Ontwikkelen in interdepartementaal verband Secure Communication Interoperability Protocol (SCIP nationaal) Personele beveiliging. 39. Voor de korte termijn (2010) dient met name de opleiding, training en bewustwordingscampagnes te worden gericht op een verbetering van de beveiligingsbewustwording. 40. Hetzelfde geldt voor het leren omgaan met het delen van informatie 41. In het verlengde van de bewustwording dient de gebruiker getraind te worden in het gebruik van beveiligingsoplossingen, rubriceren en derubriceren, en (dynamisch) risicomanagement 42. Voor de middellange (2013) en langer (2016) dienen de speerpunten van de korte termijn verder te worden uitgebouwd met iedere stap die wordt genomen in de informatiebeveiliging en NEC transitie. Fysieke beveiliging. Voor de korte termijn (2010) dient met name de reach back-functie van een CP te worden gebruikt voor de mogelijkheid bepaalde (schaarse) capaciteit op fysiek (veilige) locaties in te zetten, met gebruikmaking van het operationele C2-netwerk 43. Het toepassen van Toegangspassen in het operatieveld verhoogt de fysieke beveiliging in het operatiegebied
Definitief 1.0
Pagina 47 van 65
Scriptie IT-Auditor VU Amsterdam
Vertrouwen in NEC?
Bijlage 3 Verslag uit Afghanistan COMMAND AND INFORMATION A young US soldier recently told a senior officer he would rather leave his M-16 in the barracks than go into battle without his information sources. This section covers the establishment of a knowledge management and an information management strategy in a UK brigade in Afghanistan.
Enabling Operational Knowledge Management by Major Tom Crapper Tom Crapper is the Officer Commanding 52 Infantry Brigade HQ & Signal Squadron. He writes that an approach that assigns value to information as a resource is nothing new, but resourcing the management of this function, and raising its importance, is rarely attempted in the tactical deployed domain. In this article, he describes the Knowledge Management (KM) and Information Management (IM) strategy employed within the Brigade HQ during its deployment to Afghanistan in the role of Task Force Helmand. In September 2007, 52 Infantry Brigade deployed to Helmand, Afghanistan to take over command of Task Force Helmand (TFH). As the Brigade had been subject to a rapid cycle of force generation for this role, there had been few opportunities to develop well-practised processes throughout the command. Correspondingly, there had also been little opportunity to fully exercise the vast range of networked technologies in Afghanistan. From sensors to decision support tools, a full understanding of the capabilities available across the command was, to some extent, absent. “From sensors to decision support tools, a full understanding of the capabilities available across the command was, to some extent, absent” The lack of sustained development time meant that throughout the Task Force (TF), particularly within the headquarters, there were few established habits, either good or bad. In many areas this allowed personnel to take over their predecessors’ roles and maintain the operational tempo. This generated patterns of work which, whilst effective, had not been fully modelled or tested by our brigade. In addition, the large volumes of data and information generated and flowing throughout the ‘network of networks’ created a rich environment for all, from the deployed commander in a Forward Operating Base through to the TF Commander and Staff and beyond. This complex information environment presented opportunities but also issues which required ownership and management. Network Enabled Complexity In the era of Network Enabled Capability (NEC), the Land environment has become one where almost all personnel are employed as both ‘shooter’ and ‘sensor’ at some stage. All networked in some way,1 they are all part of a highly complex Information Surveillance Target Acquisition and Reconnaissance (ISTAR) environment and all have the potential to influence, affect and contribute to the mission. The volume of data and information flowing in this environment is unlike any other and yet understanding how it does flow, and thereby correcting problems and creating efficiencies, can lead to greater overall operational effect. Perhaps more critically, it can enable a far greater degree of force protection. The ability to train a unit or formation effectively for a deployment requires an extensive suite of capabilities. Many deficiencies in the available toolkit can be overcome through simulation or from drawing upon previous experience. However, any lack of communication and information systems (CIS) technology in training, or time available to understand how to fight it, presents a significant problem for the commander and staff in terms of the development of process. This problem is manifested most obviously upon initial deployment. Situational awareness, collaborative decision support and ISTAR fusion all depend on the exploitation of networked tools, and to do this effectively means that they must be understood. In the case of our brigade deployment the wholesale replacement of our predecessors’
Definitief 1.0
Pagina 48 van 65
Scriptie IT-Auditor VU Amsterdam
Vertrouwen in NEC?
methods and practices was avoided, and instead the adoption of in-place organisation and ways of working allowed a fluid takeover and continuity of effort. It soon became apparent, however, that a lack of thorough knowledge and depth of organisational competence within our own NEC domain was hampering our efforts. Knowledge – the Substance of C2 Each rotation of troops through a campaign generates renewed activity and the introduction of alternative approaches. As part of the overall guidance and direction given by the TF Commander, the role of Influence was elevated as a fundamental theme during 52 Brigade’s deployment. The effort required to support influence activities is considerable and requires, to some extent, changes in conventional staff approaches and the re-ordering of the way information is used. The goal is an increase in knowledge through Information Exploitation (IX), which in turn leads to a considerably wider understanding of the effects of all activities, but this requires a very full and current understanding of the tactical environment. Operational planning and decision-making depends upon the analysis of events, environmental factors and trends. This is the role of the operational analysts. Rather than being employed as a ‘stovepiped’ activity, this function must ideally be regarded as part of an IX strategy and its outputs managed and harnessed effectively in order to derive the greatest benefit. Frustrated by the analysts’ inability to find and exploit suitable data, and thereby support his decision-making, the TF Commander directed the creation of a Data Collection working group. This was to be a committee that could investigate the entirety of data available throughout the TF and attempt to shape it in order to better support situational awareness and decision-making. When it convened, it had become the IX Steering Group, chaired by the Commander. Its aims were to launch a new Information Strategy (IM) strategy; to identify data and information needs; and to ensure common understanding of the information environment of the TF. Rather than being a discrete activity, IX was to be the product of better IM and was to underpin and enhance decision-making. In terms of tangible results, a principal piece of work following this meeting was the completion of a survey of the available voice systems, desktop information systems and discrete applications and data stores used throughout the TF. In turn, this provided a comprehensive model of the networks, situational awareness mechanisms and decision support tools available. It also highlighted the totality of use of systems (or lack of) and, in uncovering all the data repositories, it provided a Recognised Information Picture. At the base technical level – the bearers and voice networks – the number of systems used was unsurprisingly diverse. This end of the technical spectrum is backed by a generally high degree of competence both from the engineers’ and users’ perspective. Militarily we have many decades of knowledge of engineering such systems and they are relatively easy to understand. On looking at the desktop, computer-based systems and other complex capabilities hosting scores of applications, the full level of complexity and potential for problems was realised. The mix of coalition, UK national and userspecific systems, each designed quite differently and with separate architectures, created considerable management overheads. In addition, a lack of universal understanding of the real utility of these systems meant that they were frequently either under exploited or even left unused. In order to achieve success, users across the TF had developed individual ‘best practice’. They used applications that suited their needs and stored data and information as they saw fit. This pragmatic approach, although not achieved through design, was not ineffective. However, the logical progression from the collection of data through to the exploitation of information to create knowledge and cognition, was not understood; users just got on with their business. In studying and reviewing the extant databases, it was clear that huge inefficiencies existed. Specific examples included the frequent replication of data by different people; the use of applications and tools inappropriate to the task; and the transmission of information and data that was not used (or understood) by the recipient, to name but a few. In more general terms, big problems existed which had hitherto not been uncovered: different TF elements were tasking units to collect the same information; databases specific to separate user
Definitief 1.0
Pagina 49 van 65
Scriptie IT-Auditor VU Amsterdam
Vertrouwen in NEC?
communities were created without management or control; occasionally information systems were misused and operating procedures were broken in order to achieve success; and several fundamental differences in ways of working existed throughout the command. Whilst some such problems remained unresolved, the immediate efficiencies derived from the increased understanding of the information environment were very significant. The Wider Benefits of a Formal IM Approach Although designed from first principles, the IM strategy employed within the TF was coincidentally aligned with published doctrine. The strands of information, networks and, most importantly, people were all tackled in concert, and although applied late on in the deployment rather than prior to deployment, the emergent strategy achieved limited, yet good effect. In initiating the IX study, appropriate effort was concentrated on the IM function and it was directly empowered by the TF Commander. Not only could ‘quick wins’ be delivered to drive efficiency, but the exploiters of information were no longer working in isolation. Although formally a ‘G3’ function, the Chief of Staff and his staff did not need to divert their attention to IM. Their information needs could now be resourced and fulfilled, rather than them owning the responsibility to fight the ‘system of systems’ for it. Also, understanding the individual needs of each TF user enabled the planning of network resources in detail, leading to less nugatory work. In extremis, the lack of effective exploitation and management of information can be devastating. In the rapidly evolving technical environment, a paradox exists: it is becoming increasingly difficult to exploit information, but the requirement to do so effectively has never been so great. Leadership – the Key Tenet for Operational NEC Success Although rapidly generated, and with somewhat limited organisational maturity, the experiences of 52 Infantry Brigade are in no way unique. In the land environment, formations and units develop their own ways of working to achieve effect, and largely exploit the available technologies to their advantage in isolation. As efficient and well practised as they may be, to some extent all organisations would benefit from an approach that assigns value to its operational information and resourcing IM effectively. Whilst we manage finance as a resource, the same is not true for our information, and although in practice this may be a challenge, it is entirely necessary if we are to realise all the advantages of a strong NEC doctrine. From the experiences of 52 Infantry Brigade, leadership is the key requirement in all of this. Without adequate focus, there is little perceived value or incentive for those who are already very busy making sense of dangerous and testing environments, and who see NEC as purely a technological strand offering little immediate realisable benefit. 1 Be they an individual infantryman equipped with Personal Role Radio, or a pilot discriminating target sets
RUSI DEFENCE SYSTEMS JUNE 2009
Definitief 1.0
Pagina 50 van 65
Scriptie IT-Auditor VU Amsterdam
Vertrouwen in NEC?
Bijlage 4 Verslag Gijs van den Heuvel 9-12-2009 Verslag van het interview met Gijs van den Heuvel Promovendus UvT/NLDA. (informatie delen in joint combined coalitie organisaties) Locatie Ede C2CoE Nieuwe Kazernelaan 10 Gebouw 20. Gijs doet onderzoek naar sociaal-culturele en institutionele invloeden op informatie delen in joint combined coalitie operaties. Hij is vanwege zijn onderzoek betrokken bij NEC en C2coE. Hij heeft semigestructureerde interviews gedaan met meer dan 120 respondenten (commandanten, operators, en staf officieren) waarvan ruim 30 in Afghanistan. Het doel van het gesprek is het verifiëren van mijn bevindingen uit de literatuurstudie die input vormen voor de casestudy. In het inleidende gesprek noem ik een voorbeeld voor het oplossen van het dilemma voor het delen van informatie binnen NEC omgevingen Bijvoorbeeld welke informatie kun je wel of niet delen in een omvangrijk NEC netwerk. Mijn studiebegeleider stelde als mogelijke oplossingsrichting de scheiding tussen domeinen/tijdvensters en gebruiken van locaties, (wel of niet in inzetgebied) in combinatie met rollen of taken voor (dynamische RBAC) Gijs geeft aan dat de focus voor oplossingen nog teveel op het technisch vlak ligt en dat de grootste uitdagingen vooral binnen het cognitieve en sociale(-psychologische) en domein liggen. Besproken onderwerpen. Delen van informatie: Er is een cultuuromslag nodig voor de omschakeling van de need to know naar de duty to share doctrine. Dit gaat lang duren (1 á 2 generaties duren (Prof. Grant)) Gijs bevestigt dit. De oorzaak van de lange omschakeltermijn ligt ondermeer in de “koude oorlog” mentaliteit van de huidige generatie users, en leader. Een andere factor is de onbekendheid en onbereidwilligheid met het rubriceren van informatie. Indien men niet zeker is van het rubriceringsniveau wordt de informatie niet gedeeld. Quote: “Als men een document beschikbaar heeft van 30 pagina’s nuttige informatie waarvan mogelijk één pagina gevoelige informatie bevat worden vaak alle dertig pagina’s gerubriceerd en dus niet gedeeld”. Dit heeft volgens Gijs deels te maken met de gevolgen van lekken van gevoelige informatie. Omdat de gevolgen ervan groot kunnen zijn, en omdat fouten zwaar aangerekend worden. Om het duty to share principe te laten slagen dienen ook de (inter)nationale policies ten aanzien van veiligheid en rubricering aangepast worden. Deze vinden hun oorsprong nog veelal in het “koude oorlog” tijdperk. Het risico gedrag ten aanzien van informatiedeling zal aangepast moeten worden van risico mijding naar risico acceptatie. Gijs bevestigd de uitkomst van de enquête naar de security awareness (kennis van rubriceringen) De gebruikers zijn onvoldoende op de hoogte en hebben hierin ondersteuning nodig. Eigen Commentaar Dit kan een element zijn om in trainingen op te nemen. (er is training maar deze is niet gestructureerd (mathissen) Gijs beaamt mijn uitspraak dat NEC kan slagen op sensor en shooter niveau maar dat de complexiteit en de beheersbaarheid en daarmee de toegevoegde waarde afnemen naarmate er meer interconnecties, in de vorm van mensen (heterogeniteit van nodes/mensen = culturen/nationaliteiten ), bij betrokken zijn. Quote “menselijke factor maakt de informatieloop uitdagender”. Als nuancering brengt Gijs aan dat het aantal inzichten en oplossingen voor mogelijke problemen gevarieerder worden en daarmee het besluitvormingsproces meer weloverwogen en holistisch naarmate er meer mensen (culturen) betrokken zijn.
Definitief 1.0
Pagina 51 van 65
Scriptie IT-Auditor VU Amsterdam
Vertrouwen in NEC?
Eigen aanvulling: Het NEC netwerk wordt gezien als een netwerk waar alles met alles verbonden is. Hierin kan structurering aangebracht worden door middel van organisationele niveaus. Strategisch operationeel en tactisch. Op strategisch niveau is het netwerk het meest uitgebreid, (bijvoorbeeld netwerken op diplomatiek niveau) De tijdigheid van informatie is hier minder van belang (zie grafiek literatuurstudie) Er kan dus langer overwogen worden of informatie gedeeld wordt. Er kan ook langer gedaan worden over verificatie van aangeboden informatie. Op tactisch niveau is de tijd voor aanbod en verificatie veel minder. Dit is ook niet nodig omdat het netwerk op dit niveau beperkt is tot het operatiegebied en(veelal) trusted partners. De menselijke factor speelt hier in mindere mate omdat de menselijke invloed ten opzichte van de automatisering (sensors/shooters) hier minder is dan op de “hogere” niveaus. Het probleemgebied beperkt zich in deze denkwijze tot het operationele gebied waar strategische en tactische niveaus elkaar raken en de commandant afwegingen moet maken. Vraag: Indien het need to share principe gemeengoed wordt hoe gaat men dan de informatie filteren uit het enorme aanbod. Antwoord: Dit is nu al een probleem. Gedeelde informatie wordt opgeslagen in knowledge repositories, veel van deze repositories zijn onoverzichtelijk en daardoor moeilijk en weinig efficiënt bruikbaar door de bulk aan beschikbare informatie. ( eigen toevoeging. Vooral het zoeken van tijdkritische informatie vanuit het tactische domein gaat dan problemen opleveren) Informatiemanagement: Gijs heeft uit een interview vernomen dat de auditing van het informatiemanagement in Nederland minder plaats vindt dan in andere NATO landen. Dit is enkel een constatering en is dus niet verder onderzocht. Mogelijk is dit een onderzoeksonderwerp voor een volgende Defensie student aan de IT audit opleiding. Vraag: Zou IM op NATO niveau beter kunnen samenwerken ten aanzien van gezamenlijk beleid en inkoop van nieuwe systemen (COTS) Antwoord: Formeel is dat mogelijk. NATO verstrekt richtlijnen ten aanzien van aanschaf van informatievoorzieningen. (MIP) Informeel spelen hier zaken als (nationale) gunning aan eigen industrie een grote rol.(protectionisme) Ook houdt men vast aan (eigen) legacy systemen. Inrichten van de trainingen: Trainingen schieten nog vaak te kort (Zie interview van Ettinger) Trainingen verschillen vaak tussen NATO partners en er bestaan verschillende doctrines, SOPs, TTPs, etc. onder verschillende partners. Gezamenlijke NATO doctrine is er wel maar in de praktijk valt men vaak terug op eigen doctrine, SOPs, TTPs, etc. Train meer op opbouw van sociale netwerken, dit is een enabler voor het delen van informatie. Evenals op het creëren van “cultural awareness” van de coalitie partners. Eigen aanvulling. Opmerking van Prof. Grant. De-briefing informatie wordt nog te weinig opgenomen in trainingen (dit is een aspect om de trainingen te verbeteren).
Definitief 1.0
Pagina 52 van 65
Scriptie IT-Auditor VU Amsterdam
Vertrouwen in NEC?
Bijlage 5 Verslag Prof. dr. Tim Grant NLDA. 17-11-2009 Prof. Grant is vanuit zijn taken bij NLDA betrokken bij een aantal NEC projecten, hij maakt ook deel uit van de NEC regiegroep. Vraag: Hoe moet de informatiemanagement cyclus worden ingericht om te voldoen aan sturing van gebruikers aspecten in toekomstige NEC informatiesystemen. -
-
Informatiemanagement ten aanzien van NEC moet nog ingericht worden. Er is op dit moment nog geen doctrine voor deze inrichting. De US en UK hebben wel een doctrine ontwikkeld. NL is nog bezig met de ontwikkeling van een doctrine. (documenten zijn door TG aangeleverd. De lessons learned van huidige inzet en ervaringen uit het verleden worden onvoldoende opgenomen in de PDCA informatiemanagement cyclus Zo zijn in de huidige beslissingsondersteunende systemen de ervaringen die de russen in Afghanistan hebben opgedaan niet verwerkt. Men kan dit doortrekken naar de lessons learned ten aanzien van de informatie overload in Vietnam. (nog geen 10% van de gegenereerde berichten werden verwerkt). Ten aanzien van het gepropageerde Power to the Edge principe geldt het inregelen van toezicht op het behoud van commanders intent. Dit wordt hopelijk wel meegenomen in de NEC ontwikkelingen.
Vraag: is er een gecoördineerde samenwerking in NATO verband bij de ontwikkeling van deelaspecten of doet ieder lid op eigen houtje onderzoek. -
-
Er is op operationeel gebied nog geen gecoördineerde samenwerking op NATO niveau. Dit heeft ook te maken met de relatief korte tijd dat aan NEC systemen wordt gewerkt binnen de NATO. Wel wordt er hard gewerkt aan het opzetten van de operationele samenwerking o.a. door NATO Allied Command Transformation (ACT); zie bijgesloten NATO white paper over NATO NEC Maturity Levels (NMLs). Nederland heeft wel de ambitie om daaraan mee te werken; zie het NEC & OIV actieplan, 2010-2010, hoofdstuk 4 (deel over ambitie). Intussen is er wel een brij van bilateraal technisch interoperability afspraken die worden geoefend in de jaarlijks Combined Endeavor (CE) en CWID/CWIX oefeningen. Vaak zijn samenwerkingen tijdens operaties (interoperabiliteit tussen C2 systemen) gebaseerd op wat er blijkt te werken uit een CE of CWID; een bekend voorbeeld is de UN operatie in Libanon in 2006 (peacekeeping tussen Hezbollah en Israel). Verder is er ook het Multilateral Interoperability Programme (MIP) standardization initiatief. Volgens TG zijn Zweden UK Canada en Australië het meest gevorderd op het gebied van NEC. Nederland probeert zoveel mogelijk aan te sluiten bij de geboekte resultaten. Hoewel in Nederland onderzoek wordt verricht behoord NL mede wegens de late aanvangstijd (2005) en het beperkte budget niet tot de koplopers.
NEC risico’s Wat zijn de showstoppers? - De beveiligingsaspecten en cultuuraspecten. Hierin vormt het betrouwbaarheidsaspect (is de informatie volledig en juist) een belangrijke rol. TG bevestigd mijn standpunt dat commandanten die (moeten kunnen) vertrouwen op informatiesystemen als snel overgaan op eigen middelen indien het informatiesysteem niet voldoet aan de eisen. Culturele aspecten spelen ook een rol (informatie vertegenwoordigd waarde en in militaire kringen wordt deze waarde omgezet in macht) Informatie wordt niet gemakkelijk uitgewisseld met andere
Definitief 1.0
Pagina 53 van 65
Scriptie IT-Auditor VU Amsterdam
Vertrouwen in NEC?
partijen (ook als deze deel uitmaken van een bondgenootschap) Dit is te wijten aan de ingesleten patronen van het Need to know principe. Er vindt meestal een trade-off plaats. Zie Quotes in de aangeleverde documenten.
De cultuuromslag van Need to know en de “voor wat hoort wat mentaliteit”, dient omgezet te worden in een Need to share mentaliteit. Dit vergt een doelgerichte training en doctrine gedurende lange tijd (orde van grote generatie). Cultuurverschil treden vooral op het gebied van nationaliteit en organisaties. Opmerkelijk is dat de cultuurverschillen toenemen naarmate men een hogere rol in de organisatie bekleed. (op generaalniveau speelt dit meer dan op soldaatniveau.) Vraag. Wordt er ook rekening gehouden met problemen die zich kunnen voordoen in complexe adaptieve systemen en singulariteiten in software. Antwoord: De mens zal voorlopig voldoende middelen hebben om in te grijpen in de techniek. Als voorbeeld maakt TG het onderscheid tussen expliciete en innerlijke (tacit) kennis. De verhouding hiertussen schat hij op 1-10. Informatiesystemen werken op basis van de expliciet gemaakte kennis (programmeringsregels, logische structuren. Dit maakt slecht 10% uit van de totale hoeveelheid bruikbare kennis in het menselijk brein. Citaat van TG “Ik stel voor om de tacit kennis te laten in de hoofd van de expert blijven, want het is moeilijk om tacit kennis expliciet te maken. Maar de C2 systeem zo ontwikkelen - ik weet nog niet precies hoe - dat de C2 systeem kan de experts (tacit) kennis benutten, zonder die kennis uit zijn/haar hoofd eerst te krijgen. Een aanpak zou kunnen zijn om gebruik te maken van de model wat in Amazon is gebruikt om gebruikers uit te lokken om meer boeken te bestellen. De (menselijk) gebruiker is essentieel, want de (tacit) kennis blijft in de gebruikers hoofd, niet in het systeem. Eigenlijk de beslissingsondersteunend systeem wordt een mens-machine systeem, i.p.v. een louter (informatie-) technisch systeem. Daarvoor is onderzoek nodig.”(Voorwaarde hiervoor is dat de lessons learned worden opgenomen.) Hoewel de verhouding van 1-10 in de toekomst verschuift naar een meer evenredige verhouding, blijft de mens de informatiesystemen voorlopig onder controle houden. TG begeleidt een promovendus die aan NEC aanverwant onderzoek doet. Een aantal papers van deze promovendus zijn nog niet geaccordeerd (nog geen wetenschappelijke status) mogelijk is hier waardevolle kennis op te doen. Deze promovendus heeft een concept paper met citaten van officieren van verschillende landen tijdens NATO oefeningen opgestuurd naar het European Conference on Information Systems 2010, maar die is nog niet geaccepteerd (en dus heeft op dit moment geen wetenschappelijk status). In plaats daarvan heeft TG een paper geaccepteerd voor het International Society of Military Sciences 2009 conferentie (volgende week) waarin een selectie van die citaten zijn opgenomen doorgemaild."
Voor de casestudy verwijst TG naar de afspraak met Geerlof Kanis commandant C2coE. Stel hier de vraag of er eenheden zijn die al op een NEC wijze met elkaar samenwerken. Breng vervolgens de benodigde competenties voor het samenwerken NEC verband en de daarbij behorende IV in kaart. Stel hierbij de vraag hoe de competenties getraind kunnen worden. Welke knelpunten hierbij worden geconstateerd. Welke oplossingsrichtingen worden voorzien.
Definitief 1.0
Pagina 54 van 65
Scriptie IT-Auditor VU Amsterdam
Vertrouwen in NEC?
Bijlage 6 Verslag KLTZ Fred van Ettinger 12-01-2010 Vraag en antwoordlijst op vragen naar aanleiding van de C2coE presentatie. Aangevuld met gegevens uit het interview met KLTZ M.R. van Ettinger op 12-01-2010 Vraag 1 “NATO Network Enabled Capability resides in a coherent approach to the development of technical and operational interoperability standards and targets for adoption.” NNEC aims to harmonize National NEC/NCO programs Toelichting: Hier ligt een kans voor informatiemanagement om dit NATO breed op te pakken. Dit zou kunnen door een gezamenlijk inkoopbeleid en ontwikkeling van een gezamenlijke doctrine i.p.v. verschillende nationale doctrines. Antwoord: Kans voor information management. In principe heb je wellicht gelijk. (let op de slag om de arm). Het gegeven is dat NATO uit 28 soevereine landen bestaat. Er bestaat een NATO Information Management Policy, een Primary Directive on Information Management en een Bi-Strategic Command IKM Directive. Deze documenten geven richtlijnen hoe IM moet worden uitgevoerd binnen de NATO. Maar er is een verschil tussen de theorie en praktijk. De vraag is zelfs of binnen Nederland de ideale situatie eenvoudig te bereiken is. Vervolgvraag: Waarom kan het IM hierin niet sturend optreden?. Antwoord CVE Er is sprake van cultuur en communicatieverschillen. Deze verschillen treden ook tussen de verschillende krijgsmachtdelen binnen Nederland (Marechaussee, Marine, Luchtmacht, Landmacht) en de diverse Defensieorganisaties. De NATO marine organisaties hebben dit opgelost door gebruik te maken van de vlaggencodes. Op deze wijze ontstaat er door traditie een common language die de interoperabiliteit ondersteund. Tussen krijgsmachtsdelen hebben we dit nog niet. Ontbrekende kaartconventies bijvoorbeeld zorgen ervoor dat men moeite heeft met het interpreteren van elkaars kaarten. De samenwerking tussen de krijgsmachtsdelen verloopt nog problematisch. Deze lijn kun je doortrekken op NATO niveau. Een voorbeeld hiervan zijn de STANAGS (NATO standardization agreement) Deze bieden teveel ruimte aan eigen interpretatie. Zo is het mogelijk dat twee systemen voldoen aan een bepaalde STANAG maar niet interoperabel zijn. Een andere oorzaak ligt bij het mandaat van de NEC regiegroep. De NEC regiegroep is een coördinerend orgaan en treedt adviserend op. Invoering van NEC leidt tot verandering en een organisatie wil niet veranderen. Een organisatie bestaat voor ongeveer 10% uit mensen die voorop lopen, 10 % uit mensen die niet zullen veranderen en 80% uit mensen die de kat uit de boom kijken. Hier is leiderschap van groot belang. Als de leiders veranderen, verandert de verhouding van 10/10/80 naar wellicht 30/10/60 en zullen veranderingen makkelijker worden doorgevoerd. De US generaal Cartwright heeft gezegd dat de cultuurverschillen een van de grootste obstakels vormen Interoperabiliteit. Zo is er een grote behoefte aan een “common vocabolary” omdat deze bijna niet bestaat. Vraag 2 “NCO: A continuously-evolving, complex community of people, devices, information and services interconnected by a communications network to optimize resources management and provide superior information on events and conditions needed to empower decision makers.” Toelichting: Zie Metcallfe's Law. De waarde maar ook de complexiteit van een complex dynamisch netwerk loopt exponentieel op met de toename van het aantal inter-connecties. Vooral de toename van het aantal betrokken mensen maakt het beheer extra complex. De vraag is of het geheel beheersbaar blijft. Persoonlijk betwijfel ik dit. Antwoord: Aantal inter-connecties. Je hebt gelijk als je spreekt over een op connecties. Het idee is tegenwoordig echter niet meer dat we een op een gaan. Denk aan een reis website als Expedia, waar je tickets kunt bestellen, auto’s bij verschillende bedrijven, hotels etc. Vroeger moest je vlieg maatschappij, per hotel en per auto bedrijf zaken doen. Tegenwoordig is dat 1 cloud. Cloud computing werkt wel in het bedrijfsleven en ook hier heeft men te maken met beveiligingsaspecten(betalingen bedrijfsgeheimen, persoonsgegevens). Het verschil kan liggen in de winstgedrevenheid van burgerinstellingen deze bevorderd een pragmatische aanpak. Militaire instellingen zijn
Definitief 1.0
Pagina 55 van 65
Scriptie IT-Auditor VU Amsterdam
Vertrouwen in NEC?
wellicht meer machtsgedreven. (Kennis is macht. Informatie is een machtsmiddel. Het zonder meer delen van informatie is uit handen geven van macht.) Misschien slaat daarom het cloud principe binnen het militaire domein nog niet goed aan. Een ander aspect kan zijn dat de hiërarchische lagen verdwijnen door de effectievere informatieoverdracht binnen (goed werkende) NEC systemen. Hierdoor kan men overgaan op het Power from the edge principe zodat wordt een groot gedeelte van de hiërarchische middenlagen gepasseerd. Wellicht speelt het werkgelegenheidsaspect hierin een rol. (Zie presentatie) Vraag 3: De scope van mijn onderzoek ligt op information sharing en de wijze waarop het informatiemanagement dit kan sturen. Het NNEC handboek onderscheidt drie netwerkdomeinen: -Technisch domein: aansluitende systemen -Cognitieve domein: wat kan/mag gedeeld worden(informatiebeveiliging/security awareness) -Sociale domein: Welke informatie wil men delen/achterhouden. Doctrine conflict NATO/Nationaal en bijkomende culturele aspecten. Antwoord: Information sharing is cruciaal en wellicht het meest moeilijk te "modelleren". Het is gebaseerd op vertrouwen. Als iets niet gedeeld mag worden en ik ken je, zal ik het wellicht wel delen, en vice versa. Het gaat om ingewerkt zijn en elkaar kennen (social, knowledge network) Vraag: Hoe worden militairen hierop voorbereid? Antwoord: Interoperability is elkaar begrijpen. Men bereidt zich voor door middel van gezamenlijke trainingen. Wij hebben gezien dat bij NATO hoofdkwartieren hiervoor wordt capaciteit beschikbaar gesteld. (in de zin van tijd om trainingen te bezoeken) Er is geen verplichting. Deze trainingen worden echter matig bezocht. Opmerkelijk is dat als de commandant zich aanmeldt voor een training de rest ook volgt. Dit is een voorbeeld van leadership. Helaas wordt dit voorbeeld nog onvoldoende gegeven door leidinggevenden. (N)NEC gaat om netwerken. Te veel beleidsmakers focussen nog steeds op het technische netwerkdomein De Knowledge en sociale domeinen zijn belangrijker, het gaat om mensen die netwerken. De technische systemen ondersteunen hierbij. Vraag: In de scriptie geef ik aan dat NEC het beste werkt op tactisch niveau omdat hier het aantal sensors en shooters relatief groot is ten opzichte van de menselijke inbreng. Naarmate men zich meer op het operationele en strategische niveau bevindt speelt de menselijke inbreng een belangrijke rol. Mensen zijn feilbaar en hierdoor neemt de chaos en complexiteit op dit niveau eerder toe. Antwoord: Ook op tactisch niveau is de communicatie nog niet goed geregeld. Het ontbreekt aan eenduidige vastlegging van SOR (statement of requirements) Dit zijn technische en operationele standaarden. Vraag 4
Education and training on NATO doctrine remain crucial for the execution of the mission, equally important is the actual understanding of the different doctrines and procedures, and the need for de-confliction between NATO, NRF and National doctrine.
Even if sufficient NATO doctrines are is in place and the NRF staffs are briefed and trained on NRF doctrines, nations and the individuals do not simply replace their national doctrine for NATO doctrine just because they are a part of NRF.
Antwoord: Het gaat niet alleen om nationale doctrines, de samenwerking tussen afzonderlijke nationale krijgsmachtsdelen berust nog teveel op stovepipes. Samenwerking vindt vaker plaats op het lager niveau. Voorbeeld: Commando’s zijn gespecialiseerd op een bepaald gebied. Wanneer de situatie een bepaald specialisme vereist neemt de specialist het commando. Instructie van de specialist worden door hogere rangen moeiteloos opgevolgd. De aansturing is functioneel in plaats van hiërarchisch. Generaals, kolonels en gelijkwaardige rangen delen moeilijker informatie en houden vast aan de hiërarchische wijze van informatieoverdracht en commando voering. Dit kan in voorkomende gevallen tot ernstige risico’s leiden. Daarnaast is de jongere generatie gewend te opereren in genetwerkte organisaties en met 70% oplossingen, terwijl de oudere generatie een hiërarchieke organisatie gewend is en een 100% oplossing nastreeft.
Definitief 1.0
Pagina 56 van 65
Scriptie IT-Auditor VU Amsterdam
Vertrouwen in NEC?
(eigen aanvulling)Dit bevestigd de uitspraak van Prof. Grant dat culturele tegenstellingen toenemen naarmate men hoger in de organisatie komt.
Vraag 5 Mutual trust is the basis for information sharing between people and between organizations. Trust must be based on the “need to share” rather than “need to know” principle and its importance in support of collaboration and decision making should not be underestimated Toelichting: Hoe gaat NATO om met interne belangentegenstellingen en de interne koninkrijkjes. De uitlatingen van NATO generaal Rick Hillier zijn hierover niet hoopgevend. Antwoord: Het gaat ook om de skills van de commander en het leadership in het algemeen. Een van de belangrijkste taken van de commander is het bouwen van vertrouwen "througout the organization". Dat is een zeer actieve bezigheid waar veel tijd voor vrij gemaakt moet worden. Binnen NATO wordt er soms moeizaam mee omgegaan. Maar dan zit je snel in het politieke spel. Vraag 6 The interoperability of European C3 systems, however, is far from satisfactory. Two considerable obstacles must be overcome for this to change. The first is that the majority of C3 programmes are conducted at the national level and involve very little multilateral dialogue. This is largely due to the fact that national interests still vary considerably across Europe, and sovereignty issues abound. Antwoord: IM kan in theorie goed geregeld worden. Het informatiemanagement tussen de HQ’s verloopt echter niet synchroon. Dit heeft een negatief effect op de bereikbaarheid van de informatie. Het IM bepaald nog te veel waar de informatie naar toe gaat. We moeten toewerken naar een power from the edge organisatie waarbij de informatie door het operationele niveau gegenereerd wordt Vraag: Wie stuurt hier op? Antwoord: NATO breed kan dit niet of slechts zeer moeizaam geregeld worden omdat iedere natie zijn eigen industrie beschermd. De aanschaf van inter-operabele systemen kan bevorderd worden door overleg tussen de KMD’s en de Defensie Materieel Organisatie(DMO) Vraag: Waarom de nadruk op techniek terwijl men toch regelmatig geconfronteerd wordt met het gebrek aan aandacht voor sociaal- culturele aspecten. Antwoord: Techniek is tastbaar. (eigen aanvulling: techniek is ook beter te verantwoorden in de vorm van boekingen en afschrijvingen. Techniek is slechts een enabler. In NNEC gaat het om het delen van informatie en mensen. De mensen dienen samen te werken samen. De voorwaarden, mogelijkheden en kansen (low hanging fruits) tot het scheppen van samenwerkingsverbanden liggen in het sociaal culturele domein. Hiervoor is echter te weinig aandacht. Het zijn de mensen die ervoor zorgen dat hoofdkwartieren functioneren (of disfunctioneren). De techniek is een enabler. Vraag 7 The second obstacle is that many nations do not progress beyond the demonstration and prototype phase in many of the programmes. Because national defence doctrines have yet to catch up with the new international security environment, most countries are still spending their scarce defence euro’s on fighter aircraft, tanks, and battleships( platforms), as if these are what is required to maintain Europe’s security or to fulfil its new goals of international aid and crisis management.
Definitief 1.0
Pagina 57 van 65
Scriptie IT-Auditor VU Amsterdam
Vertrouwen in NEC?
Men is nog te veel gefocust op platformen. Men kan zich defensiebreed beter richten op de aanschaf van capabilities. (welke capaciteiten zijn er nodig voor het uitoefenen van de taak) Een ander probleem is dat de supplier nog een te grote rol kan hebben in de behoefte bepaling. Het beperken van het TNO budget reduceert de mogelijkheden tot onafhankelijke wetenschappelijke keuze afwegingen. Mogelijk gevolg is dat in de toekomst te weinig wetenschappelijke onderbouwing plaatsvindt van bepaalde aankopen. Vraag 8 Organizational changes to the NRF should be done early with clear lines of communication established and with C2 relationships understood by all relevant parties. Toelichting: Hierin speelt informatiemanagement een belangrijke rol. Het is de structurering van de informatievoorziening die het werkelijke NEC effect creëert. Bent u het daar mee eens? Antwoord: Agree. De structurering is er echter (nog)niet, Er zijn te weinig SOP’s (standaard operating procedures) Het combineren van de CIO en chef staf functies kan zorgen voor voldoende mandaat om effectieve communicatielijnen tot stand te brengen. Vraag 9 Due to security policy, information transfer between systems of different security levels was carried out through human gateway using antivirus workstation or via Information Exchange Gateway. Even if a “need to share” thinking was present, it had a negative effect on mission execution. Toelichting: Dit is een security awareness probleem. Een mini onderzoek wijst uit dat de gebruikers nu al niet met rubriceringen kunnen omgaan. Hoe ga je om met de mentaliteit van de huidige generatie die gewend is om alle informatie te delen (hyves blogs e.d.) Is hier ook aandacht voor in de trainingen? Need to share kan leiden tot het nutteloos rondpompen van informatie. Dit is weer een factor die de complexiteit van het netwerk doet toenemen. Antwoord: Het grootste probleem is over-rubricering. Als in enkele operaties zelfs het weerbericht een classificatie krijgt hebben we pas echt een probleem. Ook kan informatie die nu gevoelig is morgen of over een paar uur "releasable to the internet" zijn. Echter de opsteller is "owner" van de informatie en de enige die wat met de classificatie kan doen. Wellicht moet daar wat aan gebeuren. Vraag: In hoeverre is men bereid om informatie te delen? Antwoord: Het kennen van de counterpartner is essentiële in het delen van informatie. Dit toont het belang van gezamenlijke training des te meer aan. Beveiligingsaspecten en culturele barrières remmen de samenwerking op gebied van het delen van informatie.( Prof. Grant bevestigd dit ) Het in voeren van SOP’s (standard operating procedures) kunnen de samenwerking wellicht bevorderen. De procedures moeten echter (inter) nationaal afgestemd worden. Hierbij spelen politieke aspecten een rol. Vraag 10: Worden er ook audits internationaal vanuit de NNEC regiegroep of nationaal door de ADD (Auditdienst Defensie) uitgevoerd. Antwoord Er bestaat een NEC governance board. (NC3 board) Er worden zover bekend geen audits door de nc3 board en de ADD uitgevoerd.
Definitief 1.0
Pagina 58 van 65
Scriptie IT-Auditor VU Amsterdam
Vertrouwen in NEC?
Bijlage 7 Verslag Dr. van de Ven TNO Human aspects. 15-12-2009 . Vraag 1 TNO doet onderzoek op CIMIC gebied. Hoewel dit op technisch en informatiemanagement gebied de nodige problemen geeft (C2000) treden er wellicht hier ook cultuurverschillen op die vertragend werken. Hoe ervaart u dit? (Als dit problemen oplevert op nationaal niveau kan dit op NATO niveau op grotere schaal gelden.) Antwoord: Tussen hulpdiensten zoals brandweer en politie ontstaan vaak misverstanden over het wel of niet delen van gegevens. Vaak kan een partij de waarde van gegevens voor een andere partij niet in schatten. De politie heeft vaak te maken met confidentiële gegevens die niet gedeeld (mogen) worden. Een voorbeeld hiervan is de brand in een woning in den Haag. De brandweer betrad deze woning terwijl de politie wist dat in deze woning explosieven opgeslagen waren. De politie kon deze gegevens niet vrijgeven in verband met het onderzoek naar vermeend terrorisme. Als de brandweer deze gegevens wel had gehad, had deze extra beveiligingsmaatregelen kunnen treffen ter bescherming van eigen personeel, omstanders en buurtbewoners. Eigen aanvulling Dit verhaal toont aan dat de problematiek met betrekking tot het vrijgeven van informatie in gedeelde (publieke) informatiesystemen niet beperkt blijft tot de systeemeigenaren maar zich uitbreidt tot maatschappelijke en politieke domeinen. Voor NEC betekend dit dat er rekening cultuuraspecten zwaarder kunnen wegen dan vooraf in geschat. Het feit dat informatie-uitwisseling een vorm van ruilhandel is (voor wat hoort wat) speelt hierin een belangrijke rol. Vraag 2 Uit diverse onderzoeken is gebleken dat de gebruikers van NEC getraind dienen te worden op sociaal cultureel vlak. Is TNO hierbij betrokken en zo ja op welke wijze/ Antwoord: TNO geeft trainingsadvies aan de diverse regio’s. Adviezen en trainingsmethoden richten zich op de nieuwe werkwijze. TNO herkent de noodzaak tot training op sociaal cultureel vlak. Organisaties zien echter niet vaak de noodzaak van deze trainingen in. TNO stelt belang in het evalueren van trainingen en het opnemen van deze evaluaties in volgende trainingen. Verder is het belangrijk de gebruikers te trainen in het inbrengen van informatie. In vraag 1 kwam al aan de orde dat gebruikers het belang van informatie vaak niet goed kunnen beoordelen. Ook dit kan een aspect van training zijn. Trainingsscenario’s worden door TNO ontwikkeld. Gevolgen hiervan kunnen zijn: Te weinig informatie delen of het achterhouden van informatie Het delen van te veel informatie waardoor het gevaar van informatie-overload bestaat. TNO onderzoek wijst uit dat de drempel voor informatie-overload verhoogd kan worden door trainingen. Eigen aanvulling Ander onderzoek toont aan dat ervaren beslissers de relevante informatie effectief filteren uit een stroom aan informatie. Indien voldoende informatie gevonden is wordt de beslissing genomen en gaat men over op het volgende probleem. Onervaren beslissers blijven (ter bevestiging) zoeken naar aanvullende informatie nadat de beslissing is genomen. Vraag 3: Een van de gevaren van een nieuw informatiesysteem en/of nieuwe werkwijze is dat, indien gebruikers niet goed zijn opgeleid, terugvallen op de beproefde werkwijze of work arounds (onbeproefde procedures) gaan toepassen. Wat zijn de ervaringen hiermee ten aanzien van CIMIC systemen.
Definitief 1.0
Pagina 59 van 65
Scriptie IT-Auditor VU Amsterdam
Vertrouwen in NEC?
Antwoord: TNO herkent de weerstand van gebruikers tegen nieuwe manier van werken. Vooral als de oude werkwijze (volgens eigen ervaringen) voldeed aan de (eigen) eisen en de nieuwe (geïntegreerde) werkwijze nog aanloopproblemen kent. Eigen aanvulling. Deze uitspraak wordt ondersteund door het verslag van [34] hierin wordt gemeld dat de gebruikers terugvallen op bekende werkwijzen omdat ze (wegens tijdgebrek en ad-hoc inzet) niet voldoende bekend waren met de nieuwe manier van werken. Vraag 4 Welke modellen voor het testen van interoperabiliteit worden gebruikt? Wordt er expliciet verschil gemaakt tussen technische en organisationele interoperabiliteit. Antwoord: Op nationaal niveau wordt gewerkt met open standaarden. Hierdoor is de technische interoperabiliteit minder van belang. De organisationele interoperabiliteit wordt door middel van trainingen verbeterd. Hiervoor wordt zover bekend geen gebruik gemaakt van interoperability modellen. The concept of organisational interoperability was introduced by the Australian Defence Science and Technology Organisation (DSTO) to cover the higher-level issues characterised by human-activity. Organisational interoperability stresses the organisational and cultural aspects rather than the technical, systems and operational aspects of interoperability. Organisational interoperability can consequently be much more difficult to address in that sensitivity needs to be applied in the interpretation of organisational culture and tradition and its relevance to developing a format for common purpose and action. Four enabling attributes of organisation interoperability formed the basis of the model proposed by DSTO and the following evaluating questions were posed: Preparedness: What doctrine, experience and training enable the organisations to work together? Understanding: What level of information and knowledge sharing exists and how is the information used? Command Style: How are roles and responsibilities delegated or shared? and Ethos: What level of trust, culture, values and goals are shared? Vraag 5 zijn er normenkaders beschikbaar voor het testen van interoperabiliteit en worden er audits verricht? N.v.t
Definitief 1.0
Pagina 60 van 65
Scriptie IT-Auditor VU Amsterdam
Vertrouwen in NEC?
Bijlage 8 Uitleg rubriceringen en merkingen 2.1 Nationale Rubriceringen Staatsgeheimen worden als volgt gerubriceerd: a. Stg. ZEER GEHEIM (SZG) Indien kennisname door niet-gerechtigden zeer ernstige schade kan toebrengen aan het belang van de Staat of haar bondgenoten.24 b. Stg. GEHEIM (SG) Indien kennisname door niet-gerechtigden ernstige schade kan toebrengen aan het belang van de Staat of haar bondgenoten. c. Stg. CONFIDENTIEEL (SC) Indien kennisname door niet-gerechtigden schade kan toebrengen aan het belang van de Staat of haar bondgenoten. Informatie die geen staatsgeheim is, kan als volgt worden gerubriceerd: d. Dep. VERTROUWELIJK (DV) Indien kennisname door niet-gerechtigden nadeel kan toebrengen aan het belang van één of meer ministeries.
2.2 NATO Rubriceringen25 NATO informatie wordt als volgt gerubriceerd” a. COSMIC TOP SECRET26 (CTS) Indien kennisname door niet-gerechtigden zeer ernstige schade kan toebrengen aan het belang van de NATO. b. NATO SECRET (NS) Indien kennisname door niet-gerechtigden ernstige schade kan toebrengen aan het belang van de NATO. c. NATO CONFIDENTIAL (NC) Indien kennisname door niet-gerechtigden schade kan toebrengen aan het belang van de NATO d. NATO RESTRICTED (NR) Indien kennisname door niet-gerechtigden nadelig is voor het belang van de NATO. NATO informatie welke niet is gerubriceerd, wordt gekenmerkt als NATO UNCLASSIFIED. Kennisname van NATO UNCLASSIFIED gekenmerkte informatie is alleen toegestaan door individuen, staven of organisaties wanneer dit noodzakelijk is voor de belangen van NATO. NATO TOP SECRET informatie draagt de merking COSMIC, maar in zeer bijzondere omstandigheden, kan uit operationeel oogpunt distributie en aanmaak van TOP SECRET informatie noodzakelijk zijn bij eenheden waar geen COSMIC registry/ controlpoint aanwezig is. In dit geval wordt de merking COSMIC weggelaten. Echter, de informatie moet worden beveiligd als COSMIC TOP SECRET informatie. De informatie moet vervolgens zo spoedig mogelijk worden opgenomen in het COSMIC registratiesysteem. Een NATO rubricering kan worden aangevuld met een merking, die een bepaalde wijze van behandelen aangeeft, bijv. NATO SECRET ATOMAL.
2.3 <MISSIE> gerubriceerde informatie De rubricering <Missie> gerubriceerd geeft aan dat de verspreiding beperkt is tot de deelnemende landen aan de missie. <Missie> gerubriceerde gegevens mogen alleen met de aan de missie 24
de afkorting Stg. is een aanduiding die aangeeft dat de informatie een Staatsgeheim is. Alle informatie, uitgegeven door of bestemd voor de NATO, blijft eigendom van de NATO 26 COSMIC en NATO zijn ook merkingen die aangeven dat het NATO informatie betreft. 25
Definitief 1.0
Pagina 61 van 65
Scriptie IT-Auditor VU Amsterdam
Vertrouwen in NEC?
deelnemende partners worden gedeeld. Uitwisselen van deze informatie aan derden mag alleen na toestemming van alle aan de missie deelnemende partners waarbij voor de Nederlandse toestemming de procedures genoemd in de uitvoeringsbepaling D/203: Behandelen en uitwisselen van informatie worden gevolgd. Aanvullende afspraken hierover (bijv. over een afwijkende bevoegdheid van de leadnation) kunnen tussen de deelnemende partners worden gemaakt.
2.4 Overige rubriceringen van internationale herkomst In bijlage A van deze uitvoeringsbepaling is een vergelijkingstabel opgenomen die het Nederlandse equivalent geeft van de internationale rubriceringen.
3. Merkingen Naast gerubriceerde informatie bestaat gemerkte informatie. Deze informatie kan bij kennisname door niet-gerechtigden leiden tot schade aan de belangen van een natuurlijke- of rechtspersoon. Gemerkte informatie dient op onderstaande wijze te worden behandeld De volgende merkingen worden gehanteerd binnen Defensie: a. PERSONEELSVERTROUWELIJK5 Deze merking wordt aangebracht op informatie met persoonsgegevens waarvan de inhoud zodanig is dat bij kennisname door niet-gerechtigden de belangen van de betrokken persoon kunnen worden geschaad. b. COMMERCIEEL VERTROUWELIJK Deze merking wordt aangebracht op informatie met bedrijfs- en fabricagegegevens waarvan de inhoud zodanig is dat bij kennisname door niet gerechtigden de belangen van het desbetreffende bedrijf dan wel van de overheid kunnen worden geschaad. Onder bedrijfs- en fabricagegegevens wordt verstaan: Informatie die herleidbaar is tot een te identificeren bedrijf en die door het bedrijf in vertrouwen aan het Ministerie van Defensie zijn medegedeeld en vice versa. c. MEDISCH GEHEIM Deze merking wordt aangebracht op informatie met medische gegevens waarvan de inhoud zodanig is dat bij kennisname door niet-gerechtigden de belangen van de persoon op wie die gegevens betrekking hebben kunnen worden geschaad. Onder medische gegevens wordt verstaan: Gegevens over de lichamelijke en/of geestelijke gesteldheid van een persoon. d. INTERN BERAAD Deze merking wordt aangebracht op informatie die persoonlijke beleidsopvattingen van één of meer personen bevat en waarvan de inhoud zodanig is dat bij kennisname door niet-gerechtigden de belangen van die persoon of personen kunnen worden geschaad. Eventueel kan achter INTERN BERAAD de verantwoordelijke organisatie worden toegevoegd, bijv. INTERN BERAAD CLAS. e. INTERN GEBRUIK DEFENSIE Deze merking wordt aangebracht op informatie waarvan de inhoud zodanig is dat bij kennisname door niet-gerechtigden nadelige gevolgen kunnen ontstaan voor de belangen van het Ministerie van Defensie. Indien de informatie ook bekend wordt gesteld aan één of meerdere ministeries wordt de rubricering Dep. VERTROUWELIJK in plaats van deze merking gebruikt. De volgende merkingen geven een bepaalde wijze van behandelen aan en worden altijd gecombineerd gebruikt met een rubricering. Deze merkingen kunnen niet zelfstandig worden gehanteerd. a. NL-EYES-ONLY
Definitief 1.0
Pagina 62 van 65
Scriptie IT-Auditor VU Amsterdam
Vertrouwen in NEC?
Deze merking wordt op gerubriceerde informatie aangebracht waarvan de inhoud zodanig is dat bij kennisname door niet-Nederlanders de belangen van Defensie ernstig kunnen worden geschaad. De merking wordt onder meer gehanteerd ter identificatie van nationaal gevoelige informatie Voorts wordt de merking toegepast ter aanduiding van gegevens van technologische aard waarvan kennisneming door niet-Nederlanders uit het oogpunt van nationaal belang dient te worden gereguleerd, bijv. wanneer de gerubriceerde informatie in een buitenlandse taal is verwoord. b. RELEASABLE TO
/ <Missie> / (REL TO / <Missie> / ). Deze merking wordt op gerubriceerde informatie aangebracht waarvan de inhoud zodanig is dat bij kennisname door niet tot de betreffende categorie behorende personen kan leiden tot schade aan de belangen van de Nederlandse Staat of één van haar bondgenoten. Met deze landen moet een beveiligingsovereenkomst zijn afgesloten waarin de beveiliging van deze informatie is zeker gesteld. Deze merking is bedoeld voor multinationale samenwerkingsverbanden, Crisis-, Vredesen Humanitaire operaties. Een voorbeeld is: Stg. GEHEIM RELEASABLE TO ISAF. c. SPECIAL ACCES REQUIRED (SAR) Deze merking wordt op gerubriceerde informatie aangebracht om aan te geven dat kennisname en uitwisseling van dergelijke informatie alleen is toegestaan aan deelnemers aan een specifiek aangeduid Special Access Program (SAP). d. ATOMAL27 Deze merking wordt op gerubriceerde informatie over kernwapens en kernenergie aangebracht, die ter beschikking is gekomen van de NATO als gevolg van The agreement between the parties of the North Atlantic Treaty for co-operation regarding ATOMAL information. Informatie die ATOMAL bevat, moet zijn voorzien van de volgende aanduidingen: i. COSMIC TOP SECRET ATOMAL (CTSA), NATO SECRET ATOMAL (NSA) of NATO, CONFIDENTIAL ATOMAL (NCA); ii. de navolgende verklaring wordt op het voorblad van een document gezet: “This document contains United States Atomic information (Restricted Data or Formerly Restricted Data) made available pursuant to the NATO agreement for Co-operation Regarding Atomic information dated 18th June 1964 and will be safeguarded accordingly.” e. CRYPTO Deze merking wordt op gerubriceerde informatie aangebracht die betrekking heeft op gerubriceerde sleutelmiddelen. Deze middelen mogen uitsluitend worden gehanteerd door personeel die als cryptodeelnemer zijn geregistreerd. f. CRYPTOSECURITY Deze merking wordt aangebracht op correspondentiestukken, berichten, rapporten enz. die cryptoinformatie bevatten, die indien deze ter kennis van onbevoegden zou komen, zou kunnen bijdragen tot het ontcijferen van vercijferde informatie g. COMSEC Deze aanduiding kan ter identificatie worden aangebracht op bij de verbindingsbeveiliging in gebruik zijnde middelen die geen merking CRYPTO of CRYPTOSECURITY dragen, doch waarvoor speciale regels ten aanzien van de behandeling gelden.
27 De laagste NATO rubricering die kan worden gecombineerd met ATOMAL is NATO CONFIDENTIAL. Titel Deelgebied Informatiebeveiliging
Definitief 1.0
Pagina 63 van 65
Scriptie IT-Auditor VU Amsterdam
Vertrouwen in NEC?
h. BOHEMIA Deze merking wordt aangebracht op informatie die SIGINT bevat en alleen via SIGINT kanalen wordt verspreid. Het rubriceringsniveau van deze merking is altijd COSMIC TOP SECRET (CTS-B) i. SIGINT (Signals Intelligence) De merking is de algemene noemer voor informatie vergaard uit COMINT en ELINT. j. COMINT (Communications Intelligence) Deze merking wordt aangebracht op verbindingsinlichtingen welke betrekking heeft op onderschepte berichten en spraakverkeer. k. ELINT (Electronic Intelligence) Deze merking wordt aangebracht op informatie welke betrekking heeft op onderschepte elektronische emissies. l. ACINT Deze merking wordt aangebracht op inlichtingen en gerubriceerde informatie verkregen uit de analyse van akoestische data. Deze inlichtingen mogen uitsluitend worden gehanteerd door personeel dat als ACINT deelnemer is geregistreerd. De hoogst toe te kennen rubricering is Stg. GEHEIM. m. ACINT BRAVO Deze merking wordt aangebracht op rapporten, berichten of correspondentiestukken betreffende ACINT, die in het kader van bronbescherming specifiek beveiligd dienen te worden, ter beveiliging van de capaciteiten van de eigen strijdkrachten en/of de relaties met bondgenoten. Deze documenten mogen uitsluitend worden gehanteerd door personeel dat als ACINT deelnemer is geregistreerd. De toe te kennen rubricering is Stg. ZEER GEHEIM.
4. Op- en vaststellen van rubriceringen en merkingen Onder rubriceren wordt verstaan het vaststellen en aangeven dat een gegeven gerubriceerde informatie is en de mate van beveiliging die aan deze informatie moet worden gegeven. In het geval dat de informatie geen gerubriceerde informatie is moet worden bekeken of de informatie van een merking moet worden voorzien. Het rubriceren of merken van informatie kan worden opgesplitst in een aantal stappen, te weten: a. in de eerste plaats moet de opsteller vaststellen of informatie als staatsgeheim (Stg.), als niet staatsgeheime gerubriceerde of gemerkte informatie moet worden beschouwd; b. vervolgens doet de opsteller van de informatie een voorstel tot rubricering of merking voor de vaststeller en brengt deze aan op de informatie; c. daarna moet de hoogte van de rubricering of merking worden vastgesteld. De rubricering zelf, dat wil zeggen de mate van beveiliging die aan informatie wordt gegeven, wordt bepaald door de mate van nadeel of schade die kan worden geleden, indien een niet-gerechtigde kennis neemt van de informatie. Bij Defensie zijn alle tekenbevoegde lijnmanagers bevoegd om op basis van de rubriceringsrichtlijn (bijlage B) een rubricering vast te stellen. In het geval dat een bundeling van informatie meerdere rubriceringen bevat draagt de bundeling als geheel de hoogste rubricering. In geval van twijfel kan de vaststeller zich wenden tot zijn Beveiligingscoördinator (BC). De BC kan zich, bij twijfel, wenden tot de Beveiligingsautoriteit (BA); d. tenslotte wordt vastgesteld of een rubricering moet worden aangevuld met een merking. Informatie die krachtens een internationaal verdrag of overeenkomst is verkregen, behoudt de toegekende rubricering of – indien deze bestaat – de overeenkomstige nationale rubricering (bijlage A).
Definitief 1.0
Pagina 64 van 65
Scriptie IT-Auditor VU Amsterdam
Vertrouwen in NEC?
Bijlage 9 Afkortingenlijst ADD Accountants Dienst Defensie BA Beveiligings Autoriteit BB Beveiligings Bewustzijn BGEN Brigade GENeraal C2000 Communication 2000 C2coE Command and control center of excellence CAS Complexe Adaptieve Systemen CBB Communicatie van BeveiligingsBeleid CIMIC CIvil MIlitary Cooperation COBIT Control OBjectives of IT CSIRT Computer Security Incident Response Team DIA Defensie Integratie Architectuur DIVA Defensie InformatieVoorziening Architectuur EDP Electronic Data Processing ENISA European Network and Information Security Agency GW Gedrags Wetenschappen HDIO HoofdDirectie Informatievoorziening en Organisatie HQ Head Quarters IBB Informatie Beveiligings Bewustzijn. ICT Informatie en Communicatie Technologie IM Informatie Management ISACA Information Systems Audit and Control Association ITIL Information Technology Infrastructure Library IVENT Informatie Voorziening EN Techniek KLTZ Kapitein Luitenant Ter Zee LKol Luitenant Kolonel NATO North Atlantic Treaty Organisation NAVO Noord Atlantische Verdrags Organisatie NC3A NATO Command Control and Communication Agency NC3B NATO Command Control and Communication Board NCO Network Centric Operations NCW Network Centric Warfare NEC Network Enabled Capabilities NLDA Nederlandse Defensie Academie NNEC NATO NEC NRF NATO Response Forces NWS NetWerk Services OODA Observe Orient Decide Act OSI Open System integration. PDCA Plan Do Check Act SLA Service Level Agreement SOR Statement Of Requirements STANAG NATO STANdardization AGreement TNO Nederlands instituut voor Toegepast Natuurwetenschappelijk Onderzoek TTP’s Tactics, Techniques, Procedures) VIR Voorschrift Informatiebeveiliging Rijksoverheid. VIRBI Voorschrift Informatiebeveiliging Rijksoverheid. Bijzondere Informatie. VU Vrije Universiteit
Definitief 1.0
Pagina 65 van 65