Jaarlijkse verantwoording over de beveiliging van Suwinet-Inkijk door gemeenten
Datum
Versienummer
Auteur
5 aug 2015
2015
J.E. Breeman
Inhoudsopgave Proces
3
Werkwijze
3
Bevindingen onderzoek
21
Overige opmerkingen/ conclusies:
24
Jaarlijkse verantwoording over de beveiliging van Suwinet.docx
2 van 21
Proces In het kader van de jaarlijkse verantwoording over de beveiliging van Suwinet leggen ook de gemeentelijke afdelingen waar gemeentelijke belastingdeurwaarders en de RMC's onder vallen verantwoording af over het gebruik van Suwinet-Inkijk. Dit document is een praktische uitwerking van de vigerende Verantwoordingsrichtlijn – en het als Bijlage D bij deze Verantwoordingsrichtlijn opgenomen Normenkader - met voor deze afdelingen relevante normen. Dit document dient bij wijziging van de Verantwoordingsrichtlijn bijgewerkt te worden.
Werkwijze Onderstaand document wordt door of namens de afdeling waar gemeentelijke belastingdeurwaarders en de RMC's onder vallen naar waarheid ingevuld en ondertekend door de interne controller of auditor en door het hoofd van de afdeling Gemeentelijke Belastingen het hoofd van de afdeling Onderwijs. Daarna wordt de toelichting op het oordeel (zie pagina 17 en 18) - ter transparantie aan registratiehouders en Suwipartijen - verzonden aan de Security Officer van het BKWI. Deze verwerkt de aangeboden informatie in de jaarlijkse “Samenvattende rapportage van de beveiliging van Suwinet”. Gerelateerde documenten (documenten 1en 2 zijn zijn te vinden op www.bkwi.nl), document 3 is aan u gemaild):
1) 2)
Gezamenlijke elektronische Voorziening Suwi Service Level Agreement
3)
Handleiding Verantwoording Suwinet
Verantwoordingsrichtlijn voor de edp-audit van de beveiliging van Suwinet (met bijlage D: het Suwinet-Normenkader)
De volgende normen zijn relevant bij deze jaarlijkse verantwoording: Afhankelijk van– het beleid en de inrichting van - de informatiebeveiliging kan het zijn dat de volgende normen gemeentebreed beoordeeld worden, of toegespitst op de uitwisseling ten behoeve van de gemeentelijke deurwaarders en/of de RMC’s: Normen: 1.1, 1.2, 1.3, 1.4, 1.5, 2.1, 2.2, 2.3, 2.4, 2.5, 3.1, 4.3, 7.1, 7.3, 8.1, 8.2, 8.3, 8.4, 9.1, 9.2, 10.2, 12.1, 12.2, 12.3, 13.3, 13.5, 13.6, 13.7, 13.9, 14.1, 15.3, 19.2, 21.2, 21.3, 21.4, 21.5, 21.6, 21.7, 21.8, 22.1, 22.2, 22.3, 22.4, 22.5, 22.6, 22.7. Het voldoen aan de volgende normen is meer relevant voor de eigen organisatie dan voor de keten: Normen: 3.2, 5.1, 5.2, 5.3, 5.4, 6.1, 6.2, 6.3, 6.4, 6.5, 19.5, 19.6. Het voldoen aan de volgende normen is voor de GBD en RMC inherent aan het stelsel (wordt technisch afgedwongen): Normen: 4.1, 13.4, 13.8, 15.1, 15.2, 15.4, 15.5, 19.3. De volgende normen zijn te zijner tijd relevant: Normen: 11.1, 11.4, 13.1. De volgende normen uit het Suwinet-Normenkader zijn niet van toepassing voor de GBD of RMC (en derhalve niet opgenomen in onderstaande template):
Jaarlijkse verantwoording over de beveiliging van Suwinet.docx
3 van 21
Normen:
3.3, 3.4, 4.2, 7.2, 7.4, 8.5, 10.1, 10.3, 10.4, 10.5, 10.6, 11.2, 11.3, 11.5, 11.6, 12.4, 13.2, 13.10, 14.2, 16.1, 16.2, 16.3, 16.4, 16.5, 17.1, 17.2, 17.3, 17.4, 17.5, 18.1, 18.2, 18.3, 18.4, 18.5, 18.6, 19.1, 19.4, 19.7, 20.1, 20.2, 20.3, 20.4, 20.5, 20.6, 20.7, 21.1.
Jaarlijkse verantwoording over de beveiliging van Suwinet.docx
4 van 21
Norm
Aandachtsgebied / omschrijving
1. 1.1.
Beveiligingsbeleid en beveiligingsplan De Suwipartij beschikt over een informatiebeveiligingsbeleid dat aansluit op de documenten zoals genoemd in Bijlage H [van de Verantwoordingsrichtlijn]. - algemeen beleid over beveiliging, risicoanalyse, toegang tot data en infrastructuur, rol gespecialiseerde beveiligingsadviseurs; - organisatie van de beveiliging; - classificatie; - beveiliging van personeel; - fysieke beveiliging; - logische toegangbeveiliging; - systeemontwikkeling en onderhoud; - beheer en beheersing ICT-omgevingen (inclusief uitbesteding); - continuïteitsplanning; - toezicht; - de documenten passen binnen het beveiligingsconcept voor de totale organisatie. De Suwipartij heeft voor de Suwi-omgeving (applicaties, processen en infrastructuur) een Suwinet beveiligingsplan opgesteld, dat gebaseerd is op het informatiebeveiligingsbeleid van de organisatie en afspraken in de Suwiketen. - (meerjaren) activiteiten voor Suwinet; - afspraken gebaseerd op de Keten SLA GeVS. Het informatiebeveiligingsbeleid en het beveiligingsplan Suwinet zijn goedgekeurd door het management van de Suwipartij. Het informatiebeveiligingsbeleid en het beveiligingsplan van het Suwinet worden uitgedragen in de organisatie. Het informatiebeveiligingsbeleid en het beveiligingsplan van het Suwinet worden jaarlijks geëvalueerd en indien nodig geactualiseerd. Organisatorische aspecten
1.2.
1.3.E 1.4.E 1.5.E 2.
Jaarlijkse verantwoording over de beveiliging van Suwinet.docx
Voldaan Ja Nee
Toelichting (evt. verwijzing naar documentatie)
Aanvullende info ter verduidelijking van de norm: Ongeacht of het beveiligingsbeleid centraal of decentraal is ingericht en vastgesteld, moet de beveiliging van Suwinet daar herkenbaar in zijn verwerkt. Het is voor de Suwiketen van belang dat de Suwi-gegevens ook bij de gemeente voldoende beveiligd zijn.
Zie Norm 1.1.
Zie Norm 1.1. Zie Norm 1.1. Zie Norm 1.1.
5 van 21
2.1.
De Suwipartij beschikt over een ingerichte organisatie voor het beheersen van de beveiliging van het Suwinet.
2.2.E
De taken, verantwoordelijkheden en bevoegdheden ten aanzien van het gebruik, de inrichting, het beheer en de beveiliging van Suwinet gegevens, applicaties, processen en infrastructuur moeten zijn beschreven en duidelijk en afhankelijk van de schaalomvang van de organisatie gescheiden zijn belegd. - operationeel beheer; - functioneel beheer; - technisch beheer; - aansturing ICT-leveranciers; - Security Officer; - autorisatiebeheer; - eigenaarschap Suwinet. De Security Officer beheert en beheerst beveiligingsprocedures en –maatregelen in het kader van Suwinet, zodanig dat de beveiliging van Suwinet overeenkomstig wettelijke eisen is geïmplementeerd: - de Security Officer bevordert en adviseert over de beveiliging van Suwinet, verzorgt rapportages over de status, controleert dat m.b.t. de beveiliging van Suwinet de maatregelen worden nageleefd, evalueert de uitkomsten en doet voorstellen tot implementatie c.q. aanpassing van plannen op het gebied van de beveiliging van Suwinet; - de Security Officer rapporteert rechtstreeks aan het hoogste management.
2.3.E
Jaarlijkse verantwoording over de beveiliging van Suwinet.docx
Ongeacht of het beveiligingsplan centraal of decentraal ingericht en vastgesteld is moet de beveiliging van de Suwinet daar herkenbaar in zijn verwerkt. Het is voor de Suwiketen van belang dat de gemeente passende beveiliginigsmaatregelen treft. Zie Norm 2.1
Zie Norm 2.1.
6 van 21
2.4.
3. 3.1.
3.2.
4. 4.1.
Personeel en ingehuurde krachten die met Suwinet werken dienen vertrouwelijk om te gaan met de privacygevoelige gegevens uit Suwinet: geheimhoudingsplicht; - Clear-Desk m.b.t. persoonsgegevens; - training gebruikers m.b.t. bewustwording voor informatiebeveiliging; - verwijderen/vernietigen gegevens(dragers). Architectuur / Standaarden De gestructureerde gegevensuitwisseling vindt plaats op basis van het Stelselontwerp Suwinet, het SGR, de Suwinet Ketenarchtectuur en de onderliggende set van afspraken en documenten. De ongestructureerde gegevensuitwisseling vindt plaats op basis van het Stelselontwerp Suwinet, de Suwinet Ketenarchitectuur en de onderliggende set van afspraken en documenten. De Suwipartij volgt de actuele wet- en regelgeving en maakt een vertaalslag ten behoeve van de aansluiting op het SGR en definiëren richtlijnen voor het gebruik van de gegevens en stellen deze gezamenlijk vast. - verpakking van berichten; - stuurgegevens; - gebruik communicatieprotocollen; - naamgeving; - versiebeheer. Dienstenniveau Beheer De dienstverlening en de daarop betrekking hebbende beveiligingsnormen zijn gebaseerd op wet- en regelgeving en ook op gemeenschappelijke afspraken die formeel zijn vastgelegd in Service Level Agreements (SLA’s) en nader zijn uitgewerkt in de Keten DAP GeVS en eventuele onderliggende documenten.
Jaarlijkse verantwoording over de beveiliging van Suwinet.docx
Zie Norm 2.1.
Het voldoen aan deze norm is inherent aan het stelsel, de gemeente heeft hier geen invloed op.
Het voldoen aan deze norm is alleen van belang voor de eigen organisatie.
De gemeente heeft een gegevensverwerkingsovereenkomst getekend met het UWV. In deze overeenkomst is opgenomen dat de gemeente zich conformeert aan de Keten-SLA GeVS.
7 van 21
4.3.E
5. 5.1.
5.2. 5.3.
5.4.
6. 6.1.
Het naleven van de afspraken tussen de Suwipartij en de uitbesteding (van delen) van diensten wordt gecontroleerd: - interne kwaliteitsprocessen / controle; - third party mededelingen; - toezicht op naleving afspraken; - rapportage uitkomsten controle. Capaciteitsbeheer De Suwipartij heeft een proces voor capaciteitsbeheer ingeregeld: - capaciteitsplan; - capaciteitswijzigingsvoorstellen (afspraken conform wijziging- en releasebeheer); - voorstellen voor aanpassing van afgesproken dienstverlening; - escalatieprocedures. De capaciteitsbehoefte wordt geborgd volgens de afspraken vastgelegd in de Keten SLA GeVS. De beheerders van de Suwinet voorzieningen bewaken of het capaciteitsbeslag op de Suwinet voorzieningen overeenkomt met de waarden zoals vastgelegd in de Keten SLA GeVS en signaleren bij dreigende overschrijdingen: - escalatieprocedures (escalatie vindt plaats conform het incidentbeheer); - performance en werklast; - minimum en maximum capacititeit. Het capaciteitsgebruik wordt permanent gecontroleerd en regelmatig aan de hand van performance indicatoren geanalyseerd. Als de capaciteit ontoereikend dreigt te worden dient dit door de betrokken ICT-leverancier te worden gemeld en actie te worden ondernomen. Continuïteitsbeheer De organisatie beschikt over een continuïteitsbeleid: - definitie calamiteiten; - calamiteitenorganisatie; - aanwijzing calamiteitencoördinator; - calamiteitenniveau per bedrijfsproces; - beleid ten aanzien van eventuele uitwijk.
Jaarlijkse verantwoording over de beveiliging van Suwinet.docx
De Suwi-richtlijnen gelden onverkort bij (onder)uitbesteding van infrastructuur en taken.
Het voldoen aan deze norm is voor de keten van belang wat betreft gegevenslevering. Voor het overige is het voldoen aan deze norm slechts van belang voor de eigen organisatie.
Zie Norm 5.1. Zie Norm 5.1.
Zie Norm 5.1.
Het voldoen aan deze norm is slechts van belang voor de eigen organisatie.
8 van 21
6.2.
6.3.E
6.4.
6.5.
7. 7.1.
De organisatie beschikt over een continuïteitsplan. - continuïteitsplan met beschrijving van Suwinet objecten en/of toepassingen en de gerelateerde afhankelijkheden; - testplan; - calamiteitenplan. Het continuïteitsbeheer komt overeen met de afspraken in de geldende Keten SLA GeVS: - openstellingtijden; - onderhoudstijden; - uitwijk. De in de geldende Keten SLA GeVS en Keten DAP GeVS benoemde noodvoorzieningen worden jaarlijks getest: - een maal per jaar zonder koppeling bedrijfsprocessen; - een maal per jaar met koppeling bedrijfsprocessen. De Suwi-gegevens moeten beschikbaar zijn conform de overeengekomen beschikbaarheidpercentages zoals vastgelegd in de Keten SLA GeVS: - bewaartermijnen back-up; - testen herstel (recovery); - externe opslag; - reserve apparatuur. Configuratiebeheer De Suwipartij registreert en onderhoudt binnen het eigen domein de componenten die specifiek worden ingezet voor de gegevensuitwisseling via het Suwinet: - eenduidige naamgevingconventie; - identificerende gegevens op fysieke componenten; - labelen gegevensdragers; - periodieke controle van feitelijke situatie en registratie (geldt ook voor middelen op uitwijklocaties).
Jaarlijkse verantwoording over de beveiliging van Suwinet.docx
Zie Norm 6.1.
Zie Norm 6.1.
Zie Norm 6.1.
Zie Norm 6.1.
Elke afdeling/dienst moet zelf de benodigde evidence aanleveren wanneer dit proces decentraal is ingericht. Het voldoen aan deze norm is met name van belang bij gegevenslevering en bij inlezende applicaties en voorinvulling. Voor de GBD en/of de RMC betreft het slechts een beperkt aantal componenten: routers en firewalls, de beoordeling van het voldoen aan deze norm is daarom minder van belang.
9 van 21
7.3.
8. 8.1.
8.2.E
8.3. 8.4. 9. 9.1.
9.2.
De objecten van onderzoek welke zijn gepositioneerd binnen het onderkende koppelvlak van Suwinet worden geadministreerd. In de Keten SLA GeVS worden voor enkele van deze objecten nadere afspraken gemaakt. Incidentbeheer Een procedure is van kracht die regelt dat (beveiliging)incidenten en zwakke plekken in de beveiliging van Suwinet applicaties, processen en infrastructuur gemeld worden: - de incidenten procedure moet bekend zijn bij de betrokken medewerkers; - de Security Officer van de Suwipartij meldt eventuele beveiligingsincidenten aan de Security Officer van het BKWI; - de procedure voorziet in een escalatieprocedure. De incidenten worden centraal vastgelegd, gerapporteerd, geanalyseerd, gekwantificeerd en afgewikkeld in relatie tot het betrouwbaarheidsniveau en de ernst van de storing voor de bedrijfsvoering van Suwinet conform de afspraken in de Suwiketen. (Keten SLA GeVS, en procedure Incidentbeheer). Incidenten die niet binnen de overeengekomen oplostijd binnen Incident Beheer kunnen worden opgelost, worden geëscaleerd. Incidenten die kunnen worden opgelost maar waarvan de verwachting bestaat dat deze opnieuw kunnen optreden worden voorgelegd aan probleembeheer ter nadere analyse. Probleembeheer De Suwipartij beschikt over een procedure voor het analyseren en het trekken van lering uit incidenten en zorgen ervoor dat het beleid en maatregelen overeenkomstig wordt aangepast: - probleem melding; - registreren (probleemeigenaar, Known Errors); - analyseren (onderzoek en diagnose en prioritering); - oplossen (Wijzigingsverzoek indienen en Foutbeheer); - afsluiten (rapportage); - escalatieprocedure. Het Problem Management dient door Incident Management van de verschillende Suwipartijen geïnformeerd te worden en informeert Incident Management over Known Errors en Work Arounds.
Jaarlijkse verantwoording over de beveiliging van Suwinet.docx
Zie Norm 7.1
Elke afdeling/dienst moet zelf de benodigde evidence aanleveren wanneer dit proces decentraal is ingericht.
Zie Norm 8.1.
Zie Norm 8.1. Zie Norm 8.1.
Elke afdeling/dienst moet zelf de benodigde evidence aanleveren wanneer dit proces decentraal is ingericht.
Zie Norm 9.1.
10 van 21
10. 10.2.E
11. 11.1.E
11.4.
12.
Wijzigingsbeheer De wijzigingen op Suwinet worden doorgevoerd volgens een gestructureerde wijzigingenprocedure met centrale regie: - plannen, registreren, bewaken van voortgang en uitvoerbaarheid van wijzigingen; - impactanalyse op (beveiliging) van andere wijzigingen; - doorvoeren versiebeheer op de wijzigingen; - alle wijzigingen worden eerst getest en goedgekeurd alvorens zij in productie genomen worden. Testen De Suwipartij test binnen de eigen omgeving of de nieuwe functionaliteit van het Suwinet voldoet aan het gestelde doel zoals vastgelegd in het wijzigingsvoorstel (het functioneel testen) en voeren op componenten acceptatietesten uit: - testmethodiek en strategie; - testorganisatie; - testplan en voorbereiding; - testspecificatie (testdata en testgevallen) en testuitvoering; - vastlegging testresultaten en goedkeuring test; - de test is reproduceerbaar; - plan voor gebruikers acceptatietest; - acceptatiecriteria (gebruikersdocumentatie en gebruikersprocedures); - acceptatietest verslag; - formele goedkeuring door gebruiker. Het testen vindt plaats met fictieve persoonsgegevens. Indien bij het testen gebruik gemaakt moet worden van persoonsgegevens uit de productieomgeving moeten de gebruikte persoonsgegevens inclusief de inhoudelijke testresultaten na uitvoering van de test worden verwijderd uit de testomgeving en traceerbaar vernietigd. Netwerkbeheer
Jaarlijkse verantwoording over de beveiliging van Suwinet.docx
Elke afdeling/dienst moet zelf de benodigde evidence aanleveren wanneer dit proces decentraal is ingericht.
Het voldoen aan deze norm is met name van belang bij gegevenslevering. Voor de gemeente als afnemer van gegevens is het voldoen aan deze norm slechts van belang voor de eigen organisatie.
Zie Norm 11.1.
11 van 21
12.1.
Het gebruik van het Suwinet netwerk en de verwachte ontwikkelingen worden geanalyseerd: - detecteren en oplossen congesties; - analyseren transportvolumes.
12.2.
De Suwinet infrastructuur tot aan de koppelpunten van de Suwipartijen wordt centraal beheerd door het BKWI. Het netwerk van de Suwipartijen tot en met het koppelpunt met de Suwinet infrastructuur wordt door de Suwipartijen beheerd. - onderhoud netwerk(besturings)programmatuur; - analyse beschikbaarheid; - analyse netwerkbelasting; - melden en afwikkelen van onvolkomenheden; - signaleren en afwikkelen van inbreuken op netwerkbeveiliging; - signaleren en afwikkelen van aanvallen op netwerk. De netwerkcomponenten zijn ingebed in het configuratie- en continuïteitsmanagement (externe koppeling): - beveiliging tegen stroomonderbreking; - back-ups; - herstelproces. Logische toegangsbeveiliging De Suwipartij autoriseert en registreert de gebruikers die toegang hebben tot de Suwinet applicaties op basis van een formele procedure waarin is opgenomen: - het verlenen van toegang tot de benodigde gegevens op basis van de uit te voeren functie / taken; - het uniek identificeren van elke gebruiker tot één persoon; - het goedkeuren van de aanvraag voor toegangsrechten door de manager of een gemandateerde; - het tijdig wijzigen (dus ook intrekken) van de autorisatie bij functiewijziging of vertrek; - het benaderen van de Suwi-gegevens bestanden door gebruikers mag alleen plaatsvinden via applicatieprogrammatuur (tenzij sprake is van calamiteiten).
12.3.
13. 13.1.E
Jaarlijkse verantwoording over de beveiliging van Suwinet.docx
Het voldoen aan deze norm is met name van belang bij gegevenslevering. Voor de gemeente als afnemer van gegevens is het voldoen aan deze norm slechts van belang voor de eigen organisatie. Zie Norm 12.1.
Zie Norm 12.1.
Het verstrekken van autorisaties is slechts toegestaan aan medewerkers van de eigen organisatie en slechts voor de uitvoering va de wettelijke taken.
12 van 21
13.3.
13.4. 13.5.E
13.6.
13.7.
13.8.
13.9. 14.
Functioneel Beheerders hebben alleen toegang tot persoonsgegevens van Suwinet volgens onder 13.1 gestelde eisen: - procedures en wachtwoorden passend voor die beheeractiviteiten. Identificatie, authenticatie en autorisatie vinden plaats met behulp van een toegangbeveiligings-applicatie. De controle op verleende toegangsrechten en gebruik vindt meerdere keren per jaar plaats. - interne controle op rechten en gebruik van Suwinet; - analyseren van de van het BKWI verkregen informatie over het gebruik van Suwi-gegevens. Ongeautoriseerde toegangspogingen en essentiële activiteiten worden gedetecteerd, geanalyseerd en tegen inbreuken wordt actie ondernomen: - analyseren van de informatie verkregen op basis van normen 1 tot en met 10; - maximaal 18 maanden bewaren van loggegevens welke gegevens bevatten die tot natuurlijke personen herleidbaar zijn. Het gebruik van wachtwoorden is gebaseerd op de afspraken voor het Suwinet: - overdracht verbieden; - wijzigen initiële wachtwoord; - geen hergebruik laatste 5 wachtwoorden; - procedure bij ‘vergeten wachtwoord’; - minimaal acht posities bestaande uit cijfers en letters, niet zijnde voornaam, achternaam, gebruikersnaam; - wijziging na acht weken afdwingen. Het aantal achtereenvolgende ongeldige inlogpogingen is beperkt tot vier (het aantal aanlogpogingen is vijf). Overschrijding leidt tot automatische afsluiting van het toegangsrecht. Het toepassen van een Screensaver na max. 15 minuten en het activeren van applicatie via een wachtwoord. Fysieke beveiliging
Jaarlijkse verantwoording over de beveiliging van Suwinet.docx
Het voldoen aan deze Norm is inherent aan het stelsel, de gemeente heeft hier geen invloed op. De gemeente moet een intern controle proces ingericht hebben om passende maatregelen te kunnen treffen bij misbruik of onrechtmatig gebruik van de Suwi-gegevens. Zie norm 13.5.
Het voldoen aan deze Norm is inherent aan het stelsel, de gemeente heeft hier geen invloed op.
13 van 21
14.1.
15. 15.1. 15.2.
15.3.
15.4. 15.5. 19.
De ruimten met Suwinet componenten en -data zijn alleen toegankelijk voor: - geautoriseerde personen: - regime beperking toegang; - fysieke beveiliging. Suwinet-Inkijk Het online ophalen van gegevens vindt plaats conform het Stelselontwerp Suwinet, het SGR en Architectuur Suwinet-Inkijk. De authenticiteit van de communicatiepartners moet vaststaan: - de authenticiteit van de vragende en aanbiedende organisatie van Inkijkgegevens moet vaststaan; - de authenticiteit van eindgebruikers binnen de vragende organisatie van Inkijkgegevens moet vaststaan. De vertrouwelijkheid van Inkijkgegevens moet gewaarborgd zijn: - ongeautoriseerd gebruik van de Inkijkgegevens ten tijde van het transport tussen de vragende en aanbiedende webservice is niet mogelijk; - ongeautoriseerd gebruik van de Inkijkgegevens is niet mogelijk. De integriteit van de gegevensuitwisseling moet gewaarborgd zijn (ongeautoriseerde wijzigingen, toevoegingen en weglatingen door derden mag niet mogelijk zijn ten tijde van het transport). De Inkijkgegevens mogen tijdens transport niet verloren raken en Suwinet-Inkijk is beschikbaar conform de afspraken in de Keten SLA GeVS. Toegangsbeveiligings software
Jaarlijkse verantwoording over de beveiliging van Suwinet.docx
Het voldoen aan deze Norm is inherent aan het stelsel, de gemeente heeft hier geen invloed op. Toegang tot Suwinet-Inkijk is strikt persoonlijk, het gebruik van gezamenlijke accounts is niet toegestaan.
Zie Norm 15.1. Zie Norm 15.1.
14 van 21
19.2.
19.3. 19.5.B
19.6.B
21. 21.2.E
De gebruikersadministratie is decentraal (gedelegeerd) ingericht, de toekenning van de rechten is gedelegeerd. - autorisatieverkeer vindt plaats op basis van ketenbrede afspraken; - er zijn voorschriften inzake de gebruikersadministratie; - benoeming en administratie van lokale beheerders voor het autorisatieverkeer autorisatieprofiel; - bevoegdhedenprofiel beperken, alleen toegang tot geautoriseerde diensten; - inkijkpagina’s alleen lezen en autorisatie op functionaris / gebruikersniveau; - gebruikersrollen worden alleen aan gebruikers toegekend (beheerders krijgen geen gebruikersrol toegewezen). Het autoriseren van eindgebruikers gebeurt op basis van rollen met beperking van de weer te geven gegevens per pagina. De lograpportage over Suwinet-Inkijk wordt periodiek verstrekt aan de Suwipartijen verstrekt voor analyse doeleinden: - centrale logging over het gebruik door de eindgebruikers van Suwinet-Inkijk; - centrale verzorging van de lograpportage op reguliere basis; - analyse van lograpportage wanneer daar aanleiding toe is. De toegangbeveiliging software is beschikbaar voor beheerders en eindgebruikers conform de Keten SLA GeVS: - het beheer van de toegangbeveiliging software is belegd bij BKWI; - alle wijzigingen in de gebruikersadministratie worden gelogd; - de toegangbeveiliging software en de instellingen hiervan zijn gedocumenteerd. Netwerk Het Suwinet maakt alleen gebruik van vaste lijnen.
Jaarlijkse verantwoording over de beveiliging van Suwinet.docx
Beoordeling van deze norm is met name van van belang in relatie tot het inrichten van proportionaliteit, granulariteit en de controle op onrechtmatigheid.
Zie Norm 19.2. Norm geldt weliswaar voor het BKWI, maar is ook van belang in relatie tot de eigen interne controle
Norm geldt weliswaar voor het BKWI, maar is ook van belang in relatie tot de eigen interne controle.
Het voldoen aan de norm is inherent aan de aansluiting.
15 van 21
21.3.E
Het Suwinet heeft geen directe verbinding met internet.
21.4.E
Alleen verkeer uit het eigen netwerk van de Suwipartij wordt via firewalls aangeboden aan het Suwi-Koppelpunt: - uitsluitend afkomstig van toegewezen IP-adressen; - filteren op IP-adres; - IP-nummerplan. De door Suwipartijen voor de gegevensuitwisseling via het Suwinet ingezette netwerkcomponenten moeten elkaar wederzijds authenticeren: - automatische identificatie zend-, ontvangstpunten en werkstations; - alleen directe toegang tot geautoriseerde diensten; - beheersen route naar werkstation; - authenticatie gebruikers en computers op afstand; - beheersing diagnosepoorten en verbinding; - routering en faciliteiten via logische toegangbeveiliging; - geen systeem- of toepassingsidentificatie tonen voor voltooiing aanlogproces; - bescherming tegen ongeautoriseerd gebruik; - geen hulpboodschappen tijdens aanloggen; - verificatie aanloginformatie na volledige invulling gegevens; - documentatie beveiligingskenmerken; - verbindingstijd beperken. Alle afwijkingen met betrekking tot beschikbaarheid, integriteit en vertrouwelijkheid worden gemeld als beveiligingsincident (monitoren gebruik). De beveiligingsopties in netwerkapparatuur en –programmatuur worden toegepast (gedocumenteerd).
21.5.
21.6. 21.7.
Jaarlijkse verantwoording over de beveiliging van Suwinet.docx
Het eigen (gemeentelijk) netwerk moet – net als het Suwinet voldoende bescherming bieden voor de uitwisseling en verwerking van persoonsgegevens met risicoklasse 2 (zie AV23: http://www.cbpweb.nl/downloads_av/ av23.pdf).
Het voldoen aan deze Norm is inherent aan het stelsel, de gemeente heeft hier geen invloed op.
16 van 21
21.8.
Telewerken is alleen toegestaan indien via het eigen (lees Suwipartij) netwerk aan Suwinet wordt gekoppeld. De dataopslag op de werkplek buiten de organisatie vindt encrypt plaats en ook de gegevensuitwisseling tussen de werkplek buiten de organisatie en het eigen netwerk is versleuteld.
22. 22.1.E
Koppelingen Bij koppelingen van de Suwipartij aan de Suwinet-infrastructuur wordt filtering toegepast, waarmee alleen geautoriseerd netwerkverkeer tussen de Suwipartijen wordt doorgelaten: - beschermd tegen indringen; - verkeer wordt alleen op de applicatielaag uitgewisseld; - toegang vanuit het externe netwerk vindt uitsluitend via de router cq. firewall plaats; - alle berichten scannen op schadelijke codes; - analyse van verdachte activiteiten à tempo (intrusion detection). De componenten die worden ingezet voor koppeling, zijn gebaseerd op bewezen technologie: - gestandaardiseerde componenten; - combinatie beveiligingsmaatregelen op de applicatie- en netwerklaag; - dwingt protocolstandaards af voor het externe netwerkverkeer; - geen overbodige functies in de componenten (ook wel hardening of stripping genoemd); - sterke authenticatie mechanismen voor het beheer, autorisatie voor beheerders; - verbergt de structuur van het interne netwerk; - voorzien van de nieuwste (beveiligings)patches; - voorziet in een audit-trail van alle verkeer; - voorziet in signalering van verdachte activiteiten; - reduceert vervolgschade. De inrichting van de externe koppeling moet voorzien zijn van afzonderlijke beveiliging zones. De (externe) koppeling is beschikbaar conform de afspraken in de Keten SLA GeVS.
22.2.
22.3.E 22.4.
Jaarlijkse verantwoording over de beveiliging van Suwinet.docx
Bij telewerken moeten voldoende preventieve en repressieve waarborgen zijn aangebracht; zowel ter voorkoming van misbruik en onrechtmatig gebruik als voor de controle .
17 van 21
22.5.
22.6. 22..7
Het technisch en operationeel beheer van de (externe) koppeling dient blijvende veiligheid te garanderen (de updates, uitbreidingen en aanpassingen dienen expliciet te worden geautoriseerd en met de grootste zorg plaats te vinden). De inrichting van de (externe) koppeling dient te allen tijde controleerbaar te zijn. De instellingen van de componenten van de externe koppeling/ router mogen alleen geautoriseerd worden gewijzigd.
Jaarlijkse verantwoording over de beveiliging van Suwinet.docx
18 van 21
Bevindingen onderzoek Onderstaande tabel met bevindingen graag invullen en uiterlijk 15 februari van ieder jaar, ondertekend en vergezeld van management statement en oordeel van getrouwheid verzenden aan Jan Breeman BKWI (mail:
[email protected] of Postbus 1407, 3500 BK, Utrecht). STATUS INFORMATIEBEVEILIGING SUWINET VAN DE GEMEENTE
over de periode Onderwerp Eventuele toelichting bevindingen
1 2 3
Beveiligingsbeleid en beveiligingsplan Organisatie Architectuur / Standaarden
4 5
Dienstenniveau Beheer Capaciteitsbeheer
6
Continuïteitsbeheer
7 8 9 10 11 12 13 14 15 19 21 22
Configuratiebeheer Incidentbeheer Probleembeheer Wijzigingsbeheer Testen Netwerkbeheer Logische toegangsbeveiliging Fysieke beveiliging Suwinet-Inkijk Toegangbeveiligingspakket Netwerk Koppelingen / koppelpunten
Kleurencodering toepassen (zie onderaan de tabel)
Het voldoen aan de normen voor dit onderdeel is deels inherent aan het stelsel voor de gegevensuitwisseling en deels ter eigen beoordeling van de gemeente. Noodzakelijkheid verantwoording over deze normen is ter eigen beoordeling van de gemeente. Noodzakelijkheid verantwoording over deze normen is ter eigen beoordeling van de gemeente.
Is mogelijk t.z.t. relevant.
Voldoende effectieve procedures en maatregelen getroffen Procedures en maatregelen getroffen, maar gedeeltelijk geïmplementeerd Geen of vrijwel geen procedures en maatregelen getroffen
Jaarlijkse verantwoording over de beveiliging van Suwinet.docx
19 van 21
De kolom ‘Toelichting bevindingen’ bevat per onderwerp de samenvatting van de bevindingen van de edp-auditor/ controller over de mate waarin de getroffen procedures en maatregelen zijn gerealiseerd en welke risico’s mogelijk nog bestaan. Die bevinding is samengevat via een kleurencode. Deze kleurencode is bepaald aan de hand van de uitkomsten van de beoordeling van de individuele normen waaruit een onderwerp is samengesteld en is, evenals de oordeelsvorming het geval is, mede gebaseerd op het professional judgment van de edp-auditor/ controller. Deze bevindingen vormen een element bij de oordeelsvorming door de edp-auditor/ controller. Let op: normen 16,17,18 en 20 komen in het normenkader voor, maar zijn voor de GBD’s en RMC's niet van toepassing. Vandaar dat deze normen in het overzicht niet voorkomen.
Jaarlijkse verantwoording over de beveiliging van Suwinet.docx
20 van 21
Overige opmerkingen/ conclusies: Ondertekend door: Interne controller Naam: Handtekening: Datum:
________________________ ________________________ ________________________
Hoofd Afdeling Gemeentebelastingen: Naam: Handtekening: Datum:
________________________ ________________________ ________________________
Hoofd Afdeling Onderwijs: Naam: Handtekening: Datum:
________________________ ________________________ ________________________
Gemeentenaam:
________________________
Jaarlijkse verantwoording over de beveiliging van Suwinet.docx
21 van 21