Voorschrift informatiebeveiliging rijksdienst bijzondere informatie
maart 2004
2
Inhoudsopgave Inleiding
5
A.
Algemeen
9
Artikel 1
Verklaring van de gebruikte begrippen
9
Artikel 2
Reikwijdte en verhouding tot het Vir
10
Artikel 3
Buiten de rijksdienst brengen van bijzondere informatie
11
Artikel 4
Beveiliging van bijzondere informatie van internationale herkomst
11
B
Rubriceringen
12
Artikel 5
Rubriceringen en merkingen
12
Artikel 6 Duur rubricering
13
Artikel 7
Rubriceringsfunctie
14
Artikel 8
Herzien en beëindigen van rubriceringen
14
Artikel 9 Rubriceringen vastgesteld vóór het inwerkingtreden van dit voorschrift
14
Artikel 10 Rubriceringen in het geval van overbrenging naar een archiefbewaarplaats
15
Artikel 11 Rubricering van bijzondere informatie van internationale herkomst
16
C.
17
Exclusiviteitseisen
Artikel 12 Eisen met betrekking tot de bescherming van de exclusiviteit
17
D.
19
Organisatie
Artikel 13 Secretaris-generaal
19
Artikel 14 Beveiligingsambtenaar
20
Artikel 15 Lijnmanager
21
Artikel 16 Minister van Binnenlandse Zaken en Koninkrijksrelaties
21
E.
Compromittering
23
Artikel 17 Compromittering van bijzondere informatie
23
Artikel 18 Commissie van onderzoek
23
F
Slotbepaling
24
Artikel 19 Slotbepaling
24
Bijlagen 1
Transponeringstabel internationale rubriceringen
25
2
Schema voorbeelden van rubriceringen
26
3
Matrix exclusiviteitseisen
27
Toelichting
27
Matrix
31
Overige bijlagen I
Uitvoeringsrichtlijnen Vir-bi
II
Wet bescherming staatsgeheimen 1951
61
III
Aanwijzingen inzake inzage van ministerraadsnotulen door ambtenaren
64
3
45
4
Inleiding 1
Het Voorschrift informatiebeveiliging rijksdienst - bijzondere informatie (hierna te noemen: Vir-bi) geeft regels voor de beveiliging van bijzondere informatie bij de rijksdienst. Deze regels strekken er toe het aantal personen dat met bijzondere informatie in aanraking komt zo beperkt mogelijk te houden. Daarnaast is het van belang dat zo spoedig mogelijk actie wordt ondernomen bij kennisname door niet gerechtigden (compromittering).
2
‘Informatie’ wordt in dit voorschrift ruim opgevat: namelijk als kennis die in welke vorm dan ook gecommuniceerd kan worden. Ook ‘materiaal’ waarin deze kennis is opgeslagen, zoals bijvoorbeeld een document of communicatieapparatuur wordt aangemerkt als informatie. Bijzondere informatie wordt onderscheiden in staatsgeheimen en in niet-staatsgeheime bijzondere informatie. Er is sprake van een staatsgeheim als het belang van de Staat of zijn bondgenoten in het geding is en indien kennisname door niet gerechtigden kan leiden tot schade aan deze belangen. Er is sprake van niet-staatsgeheime bijzondere informatie indien kennisname door niet gerechtigden kan leiden tot nadeel aan het belang van één of meer ministeries.
3
Het Vir-bi vervangt de uit 1989 daterende Aanwijzingen voor de beveiliging van staatsgeheimen en vitale onderdelen bij de Rijksdienst, ‘de AAR-9’. De AAR-9 richtte zich met name op de fysieke en organisatorische beveiliging van gerubriceerde niet-elektronische documenten. In 1995 werd het Besluit voorschrift informatiebeveiliging rijksdienst (Vir) ingevoerd. Dit voorschrift is in beginsel ook van toepassing op de beveiliging van staatsgeheimen. Omdat bij de inwerkingtreding van het Vir het Voorschrift inzake de beveiliging van gerubriceerde gegevens verwerkt en opgeslagen in geautomatiseerde systemen bij de Rijksoverheid van 25 maart 1980 is komen te vervallen, is een leemte ontstaan als het gaat om de eisen die gesteld moeten worden aan de beveiliging van moderne informatie- en communicatievoorzieningen waarop gerubriceerde informatie wordt verwerkt. Enerzijds komt dit omdat de AAR-9 geen voorziening kon bieden voor de risico’s die het gebruik van ICT-voorzieningen bij de behandeling van staatsgeheimen met zich meebrengt. Anderzijds biedt het Vir weliswaar een uniforme methodiek om te komen tot beveiligingsmaatregelen, maar laat het de keuze van de uiteindelijk te treffen beveilingsmaatregelen over aan het lijnmanagement zonder hieraan expliciet eisen te stellen. Dit laatste is in het geval van staatsgeheimen ongewenst. Ook is de bevoegdheidsverdeling in de beide voorschriften enigszins verschillend. Los van deze ontwikkeling werd gaandeweg duidelijk dat het verschil tussen de beveiliging van informatie waarop uitsluitend de regels van het Vir van toepassing zijn en de beveiliging van staatsgeheimen te groot was. Binnen de rijksdienst bleek behoefte te bestaan aan een rijksbrede beveiligingsregeling voor een niveau dat daar tussenin ligt; dit speelt vooral bij informatie die op basis van een departementale regeling wordt gemerkt (bijvoorbeeld ‘BZ-vertrouwelijk’). Telkens wanneer dit soort informatie interdepartementaal wordt uitgewisseld blijkt dat de informatiebeveiliging op basis van het Vir onvoldoende garanties biedt, terwijl beveiliging volgens de systematiek van staatsgeheimen als veel te zwaar wordt beschouwd, zoals bijvoorbeeld de verplichte uitvoering van het veiligheidsonderzoek.
4
Bij het opstellen van het Vir-bi zijn de volgende uitgangspunten gehanteerd. In de eerste plaats is tegemoet gekomen aan de wens van een aantal ministeries om een niveau van beveiliging te creëren voor informatie, die weliswaar geen staatsgeheim is, maar toch meer bescherming behoeft dan informatie waarop het Vir slechts van toepassing is. Toevoeging van dit niveau voorkomt dat er bij interdepartementale uitwisseling van kwetsbare informatie bilaterale
5
afspraken gemaakt moeten worden over het gemeenschappelijk te hanteren beveiligingsniveau. In het verleden werd vaak nagelaten dergelijke afspraken te maken, hetgeen soms ongewenste gevolgen had voor de exclusiviteit van de informatie, dat wil zeggen de mate waarin de toegang is beperkt tot een gedefinieerde groep van gerechtigden. Voor staatsgeheimen en deze overige kwetsbare informatie tezamen wordt de term ‘bijzondere informatie’ gehanteerd. Door het creëren van dit nieuwe beveiligingsniveau wordt bovendien aangesloten bij de regelgeving van de NAVO, de EU en de meeste West-Europese landen, die een dergelijk beveiligingsniveau kennen. Dit heeft als voordeel dat gerubriceerde informatie die van deze landen of organisaties wordt ontvangen niet onnodig zwaar wordt beveiligd bij gebrek aan een overeenkomstig beveiligingsniveau. Het tweede uitgangspunt is dat het Vir-bi aansluit op het Vir, dat algemene regels geeft voor de beveiliging van informatie binnen de rijksoverheid. Bijzondere informatie maakt immers deel uit van de totale bij de overheid aanwezige informatie. In verband met de aansluiting bij het Vir wordt in dit voorschrift een met het Vir vergelijkbaar systeem voor de bepaling van risico’s en maatregelen (afhankelijkheids- en kwetsbaarheidsanalyse, risicomanagement) opgenomen. Tevens kent het voorschrift een vergelijkbare regeling van taken en verantwoordelijkheden als het Vir waarbij de verantwoordelijkheid van het lijnmanagement voorop staat. Een belangrijk gevolg van dit uitgangspunt is dat het nieuwe voorschrift uitsluitend betrekking heeft op de beveiliging van bijzondere informatie en geen regels meer geeft voor de beveiliging van vitale onderdelen bij de rijksdienst zoals in de AAR-9 wél het geval was. Er wordt naar gestreefd binnen afzienbare termijn een regeling in te voeren die niet alleen is gericht op de vitale onderdelen bij de rijksdienst, maar op vitale onderdelen en processen in de samenleving in het algemeen. In de derde plaats houdt het Vir-bi rekening met de eisen op basis van internationale en nationale wetgeving, zoals de voorschriften van de NAVO en de EU voor de beveiliging van gerubriceerde informatie, de Wet veiligheidsonderzoeken en de Archiefwet. Tenslotte is er, in verband met de steeds voortschrijdende techniek, voor gekozen om in het Vir-bi geen concrete beveiligingsmaatregelen voor te schrijven, maar beveiligingseisen. Maatregelen zijn immers dikwijls techniekafhankelijk en daarmee tijdsgebonden. De eisen zijn op hun beurt weer uitgewerkt in meer concrete beveiligingseisen per deelaspect, die zijn opgenomen in een aparte bijlage (bijlage 3), die bij het Vir-bi hoort. De minister van Binnenlandse Zaken en Koninkrijksrelaties kan, op basis van een daartoe door het Bijzondere Informatie Beveiligingsberaad of zijn rechtsopvolger verstrekt advies, deze bijlage wijzigen. Op deze wijze kan in de toekomst snel worden ingespeeld op nieuwe ontwikkelingen zonder dat het voorschrift zelf behoeft te worden gewijzigd. 5
Het Vir-bi bevat regels, gericht op de bescherming van de exclusiviteit. Het is een aanvulling op het Besluit voorschrift informatiebeveiliging rijksdienst 1994 (Vir) waarin beveiliging van informatie in het algemeen binnen de rijksdienst is geregeld. Dit betekent dat bij de beveiliging van bijzondere informatie zowel de regels van het Vir als die van het Vir-bi gevolgd moeten worden. Informatiebeveiliging volgens het Vir richt zich op de bescherming van integriteit, exclusiviteit en beschikbaarheid van de informatie. Het Vir schrijft voor dat door het lijnmanagement op basis van een afhankelijkheids- en kwetsbaarheidsanalyse de betrouwbaarheidseisen en de bijbehorende beveiligingsmaatregelen voor een informatiesysteem worden bepaald. Bijzondere informatie heeft als kenmerk dat de gevolgen die voor de Staat, zijn bondgenoten of de diverse ministeries uit onbevoegde kennisname kunnen voortvloeien, in ieder geval veel ernstiger zijn dan bij onbevoegde kennisname van overige informatie het geval is. Daarom moet deze bijzondere informatie zwaarder tegen onbevoegde kennisname worden beschermd dan de overige informatie bij de rijksdienst. Het Vir-bi bevat daarom, afhankelijk van de kwetsbaarheid van de informatie, eisen ten aanzien van de exclusiviteit die voor de gehele rijksdienst gelden. Voor zover dat noodzakelijk is om de exclusiviteit te waarborgen zijn eisen met betrekking tot integriteit meegenomen. Aangezien overigens geen nadere eisen worden gesteld aan de integriteit en
6
beschikbaarheid van bijzondere informatie, kan met de afhankelijkheids- en kwetsbaarheidsanalyse conform het Vir worden volstaan. 6
Beveiligen brengt meestal extra werkzaamheden en daardoor extra kosten met zich mee. Ook kan het leiden tot inbreuk op de persoonlijke levenssfeer omdat een veiligheidsonderzoek verricht moet worden ter beoordeling van de vraag of een persoon in aanmerking kan komen voor de vervulling van een vertrouwensfunctie. Vandaar dat bij het beveiligen altijd twee uitgangspunten moeten worden gehanteerd. In de eerste plaats moet onnodig beveiligen worden vermeden. Dit betekent dat er pas beveiligingsmaatregelen worden getroffen indien er risico’s aanwezig zijn die dat rechtvaardigen. In de tweede plaats moet, indien beveiligen noodzakelijk is, het samenhangend pakket van beveiligingsmaatregelen zodanig zijn ingericht dat zo min mogelijk inbreuk hoeft te worden gemaakt op de privacy.
7
Voor wat betreft de financiële gevolgen het navolgende: de voor het vierde beveiligingsniveau (niet-staatsgeheime bijzondere informatie) in de Matrix Exclusiviteitseisen (bijlage 3 van dit voorschrift) vastgelegde eisen zijn voornamelijk organisatorisch van aard (‘clean desk’ en ‘need-toknow’). Deze maatregelen brengen nauwelijks extra kosten met zich mee. Verder geldt voor deze informatie dat deze in een bergmiddel met deugdelijk hang- en sluitwerk moet worden opgeborgen bij het verlaten van de werkplek; omdat geen extra eisen worden gesteld aan het hangen sluitwerk zal ook dit vereiste weinig extra kosten met zich meebrengen. Tenslotte geldt als eis dat deze informatie slechts versleuteld over externe netwerken mag worden verzonden. Door het hanteren van een invoeringstermijn van vier jaar (de normale afschrijvingstermijn voor ICTvoorzieningen) wordt voorkomen dat beveiligingsvoorzieningen voortijdig moeten worden vervangen. Voor het eerste, tweede en derde beveiligingsniveau (de staatsgeheimen) zullen de meerkosten van de gestelde eisen gering zijn, omdat het Vir-bi grotendeels de thans bestaande praktijk met betrekking tot de opslag en verwerking van staatsgeheimen in geautomatiseerde systemen vastlegt.
8
Met het voorschrift wordt er voor zorggedragen dat informatie met een gelijke rubricering binnen de gehele rijksdienst op een gelijk niveau wordt beveiligd. Vooral bij de uitwisseling van informatie tussen ministeries is dit van groot belang. Het is met name gewenst dat informatie die wordt uitgewisseld bij het ontvangende ministerie op hetzelfde niveau wordt beveiligd als bij het ministerie waarvan de informatie afkomstig is.
7
8
De minister-president, minister van Algemene Zaken, Handelende in overeenstemming met het gevoelen van de ministerraad, Besluit:
A.
Algemeen
Artikel 1
Verklaring van de gebruikte begrippen
In dit besluit wordt verstaan onder: a. bijzondere informatie: staatsgeheimen en overige bijzondere informatie waarvan kennisname door niet gerechtigden nadelige gevolgen kan hebben voor de belangen van de Staat, van zijn bondgenoten of van één of meer ministeries; b. staatsgeheim: bijzondere informatie waarvan de geheimhouding door het belang van de Staat of zijn bondgenoten wordt geboden; c. rubriceren: vaststellen en aangeven dat een gegeven bijzondere informatie is en het bepalen en aangeven van de mate van beveiliging die aan deze informatie moet worden gegeven; d. merking: aanduiding die een bepaalde wijze van behandelen van bijzondere informatie aangeeft; e. beveiligen: beschermen van bijzondere informatie tegen kennisname door niet gerechtigden; f. minister: elke minister voor wat het onder zijn leiding staande ministerie en de daaronder ressorterende diensten, bedrijven en instellingen betreft; g. compromittering: de kennisname dan wel de mogelijkheid tot kennisnemen door een niet gerechtigde van bijzondere informatie; h. Vir: Besluit voorschrift informatiebeveiliging rijksdienst 1994; i.
Wvo: Wet veiligheidsonderzoeken;
j.
Wob: Wet openbaarheid van bestuur;
k. BVA: de beveiligingsambtenaar als bedoeld in het Beveiligingsvoorschrift I, 1949; l.
BIB-beraad: Bijzondere Informatie Beveiligingsberaad, zoals ingesteld door de ministers van Binnenlandse Zaken, Buitenlandse Zaken en Defensie op 1 juni 1998 (Stct. 110), laatstelijk gewijzigd op 17 maart 2000 (Stct. 96).
Toelichting Het Vir bevat algemene regels voor de beveiliging van informatie binnen de rijksoverheid. Binnen deze informatie bestaat informatie waarvan de kennisname door niet gerechtigden schade of nadeel op kan leveren voor de Staat, zijn bondgenoten of een of meer ministeries. Om deze reden moeten er bij deze informatie hogere eisen worden gesteld aan de waarborging van de exclusiviteit, dat wil zeggen de mate waarin de toegang tot de informatie is beperkt tot een gedefinieerde groep van gerechtigden. Deze informatie wordt bijzondere informatie genoemd. Bijzondere informatie bestaat uit staatsgeheimen en uit overige kwetsbare informatie (nietstaatsgeheime bijzondere informatie), die weliswaar geen staatsgeheim is, maar toch meer beveiliging behoeft dan het algemene beveiligingsniveau biedt. Niet-staatsgeheime bijzondere informatie is dikwijls al op basis van een departementale regeling gemerkt, bijvoorbeeld ‘BZvertrouwelijk’ voor informatie, waarvan kennisname door niet bevoegden kan leiden tot nadelige gevolgen voor het ministerie van Buitenlandse Zaken. Voorbeelden van categorieën nietstaatsgeheime bijzondere informatie zijn opgenomen in bijlage 2 van dit voorschrift. Deze voorbeelden hebben geen limitatief karakter; ze dienen als hulpmiddel bij het vastleggen in het beleidsdocument van de soorten bijzondere informatie die zich op een ministerie bevinden (zie artikel 13, tweede lid, onder a).
9
Er moeten pas hogere eisen aan de waarborging van de exclusiviteit worden gesteld indien er risico’s zijn die dat rechtvaardigen. Daarom stelt de definitie van ‘bijzondere informatie’ in artikel 1 onder a als eis dat er sprake moet zijn van nadelige gevolgen voor de belangen van de Staat, zijn bondgenoten of van één of meer van zijn ministeries indien niet-gerechtigden hiervan kunnen kennisnemen. Het nadeel kan soms zo ernstig zijn, dat er sprake is van schade. In bijlage 2 van dit voorschrift zijn voorbeelden opgenomen van categorieën van informatie waarbij sprake kan zijn van de hier bedoelde nadelige gevolgen. Gerechtigd om kennis te nemen van staatsgeheimen zijn personen met een verklaring van geen bezwaar op grond van de Wet veiligheidsonderzoeken (Wvo); in alle gevallen van kennisname van bijzondere informatie is een ‘need-to-know’ vereist, dat wil zeggen dat voor de betrokkene toegang tot de bijzondere informatie noodzakelijk is om een uit zijn functie voortvloeiende taak te kunnen vervullen. De omschrijving van het begrip staatsgeheim is ontleend aan de omschrijving die het Wetboek van Strafrecht geeft in artikel 98. Wat de verhouding van dit voorschrift tot de Wet openbaarheid van bestuur (Wob) betreft, wordt op het volgende gewezen. Het aanwijzen van informatie als ‘bijzonder’ betekent dat het beveiligingsregime van dit voorschrift op deze informatie moet worden toepast. Dit betekent uiteraard niet dat als dergelijke informatie op grond van de Wob wordt opgevraagd, dit verzoek zonder meer kan worden geweigerd. In dat geval wordt bezien of tot openbaarmaking kan worden overgegaan. Van openbaarmaking kan slechts worden afgeweken indien daarvoor een grond aanwezig is als bedoeld in artikel 10 of 11 van de Wob. Artikel 2 1
Reikwijdte en verhouding tot het Vir
Dit voorschrift geldt voor de rijksdienst, waartoe gerekend worden de ministeries met de daaronder ressorterende diensten, bedrijven en instellingen.
2
Op de beveiliging van bijzondere informatie zijn de bepalingen van dit voorschrift in aanvulling op het Vir van toepassing.
Toelichting Dit voorschrift is een aanvulling op het Vir, dat betrekking heeft op de beveiliging van informatie in het algemeen. Bijzondere informatie maakt immers deel uit van de totale bij de overheid aanwezige informatie. Dit betekent dat bij de beveiliging van bijzondere informatie zowel de regels van het Vir als de regels van dit voorschrift gevolgd moeten worden. Evenals het Vir geldt het Vir-bi voor de rijksdienst. Tot de rijksdienst behoren de ministeries met hun directoraten-generaal, centrale en stafdirecties, buitendiensten en intern verzelfstandigde dienstonderdelen. Anders gezegd: alle organisaties op rijksniveau waarvoor de ministeriële verantwoordelijkheid onverkort geldt. Op zelfstandige bestuursorganen is het voorschrift niet automatisch van toepassing. Het blijft de verantwoordelijkheid van de individuele ministers om er zorg voor te dragen dat dit voorschrift op individuele zelfstandige bestuursorganen van overeenkomstige toepassing wordt verklaard indien er bij een individueel zelfstandig bestuursorgaan sprake is van bijzondere informatie. Dit kan geschieden in de instellingswetgeving voor nieuw te creëren zelfstandige bestuursorganen of in een afzonderlijk informatiestatuut waarin afspraken worden vastgelegd tussen een zelfstandig bestuursorgaan en de minister.
10
Artikel 3 1
Buiten de rijksdienst brengen van bijzondere informatie
Indien het noodzakelijk is bijzondere informatie buiten de rijksdienst te brengen, anders dan op grond van een wettelijke openbaarmakingsverplichting, wordt dit niet gedaan dan nadat is vast gesteld dat voldoende waarborgen aanwezig zijn dat deze bijzondere informatie wordt beveiligd overeenkomstig de in dit voorschrift neergelegde regels door de persoon of instantie buiten de rijksdienst die de bijzondere informatie zal ontvangen.
2
Verstrekking van bijzondere informatie als bedoeld in het eerste lid, vindt niet eerder plaats dan nadat de secretaris-generaal dan wel een door hem daartoe aangewezen ambtenaar heeft vastgesteld dat de persoon of instantie aan wie onderscheidenlijk waaraan de bijzondere informatie wordt verstrekt deze informatie beveiligt overeenkomstig de exclusiviteitseisen die ingevolge dit besluit aan de beveiliging van de desbetreffende categorie bijzondere informatie worden gesteld.
3
Bijzondere informatie die krachtens een internationaal verdrag of een internationale overeenkomst is verkregen wordt uitsluitend na voorafgaande toestemming van het land of de internationale organisatie van herkomst doorgegeven aan een derde land of een andere organisatie.
Toelichting De werking van dit voorschrift strekt zich niet verder uit dan tot de rijksdienst. Het kan echter noodzakelijk zijn bijzondere informatie ook buiten de rijksdienst te brengen. Dit kan bijvoorbeeld het geval zijn als opdrachten bij het bedrijfsleven worden geplaatst waarbij gerubriceerde informatie ter beschikking moet worden gesteld. Het voorschrift staat dit alleen toe als er voldoende zekerheid bestaat dat de informatie in overeenstemming met dit voorschrift wordt beveiligd. In de praktijk betekent dit dat er met organisaties die niet tot de rijksdienst behoren afspraken moeten worden gemaakt, waarbij de naleving van de in dit voorschrift vastgelegde beveiligingsregels wordt overeengekomen. Het derde lid van deze bepaling bevat het ‘derde-landen principe’. Dit principe houdt in dat bijzondere informatie van internationale herkomst niet wordt verstrekt zonder voorafgaande toestemming van het land of de internationale organisatie die de informatie hebben verstrekt. Het ‘derde-landen principe’ vormt een essentiële voorwaarde bij internationale samenwerking. De in het derde lid bedoelde toestemming voor het doorgegeven van bijzondere informatie kan voor bepaalde gevallen vooraf generiek worden verleend. Artikel 4
Beveiliging van bijzondere informatie van internationale herkomst
Bijzondere informatie die krachtens een internationaal verdrag of overeenkomst is verkregen wordt beveiligd volgens dit voorschrift. Voor zover het verdrag of de overeenkomst afwijkende of verdergaande beveiligingsbepalingen bevat worden die afwijkende of verdergaande bepalingen toegepast.
11
B.
Rubriceringen
Artikel 5 1
Rubriceringen en merkingen
Staatsgeheimen worden als volgt gerubriceerd: a. Stg. ZEER GEHEIM indien kennisnemen door niet gerechtigden zeer ernstige schade kan toebrengen aan het belang van de Staat of zijn bondgenoten; b. Stg. GEHEIM indien kennisnemen door niet gerechtigden ernstige schade kan toebrengen aan het belang van de Staat of zijn bondgenoten; c. Stg. CONFIDENTIEEL indien kennisnemen door niet gerechtigden schade kan toebrengen aan het belang van de Staat of zijn bondgenoten.
2
Bijzondere informatie die geen staatsgeheim is, wordt als volgt gerubriceerd: Dep. VERTROUWELIJK indien kennisnemen door niet gerechtigden nadeel kan toebrengen aan het belang van één of meer ministeries.
3
De rubricering kan worden aangevuld met een merking, die een bepaalde wijze van behandelen aangeeft.
4
Indien praktisch uitvoerbaar, worden rubriceringen, merkingen en de duur van de rubricering altijd duidelijk aangebracht.
Toelichting Onder rubriceren wordt verstaan: het vaststellen en aangeven dat een gegeven bijzondere informatie is en het bepalen en aangeven van de mate van beveiliging die aan deze informatie moet worden gegeven. Het rubriceren kan worden opgesplitst in een aantal stappen. In de eerste plaats moet worden vastgesteld of informatie als staatsgeheim of als niet-staatsgeheime bijzondere informatie moet worden beschouwd. Er is sprake van een staatsgeheim als het belang van de Staat of zijn bondgenoten in het geding is en indien kennisname door niet gerechtigden kan leiden tot schade aan deze belangen. Er is sprake van niet-staatsgeheime bijzondere informatie indien kennisname door niet gerechtigden kan leiden tot nadeel aan het belang van één of meer ministeries. Indien bij de schending van de geheimhouding het nadeel aan het belang van één of meer ministeries zo ernstig is, dat sprake is van schade, zal er doorgaans sprake zijn van schade aan de belangen van de Staat of van zijn bondgenoten en dus van een staatsgeheim. In de tweede plaats moet de rubricering worden vastgesteld. De rubricering zelf, dat wil zeggen de mate van beveiliging die aan informatie wordt gegeven, wordt bepaald door de mate van nadeel of schade die kan worden geleden indien een niet gerechtigde kennis neemt van de informatie. Het schema, dat in bijlage 2 van dit voorschrift is opgenomen, verduidelijkt het voorgaande. Gedeelten van of bijlagen bij informatie kunnen onderling verschillend worden gerubriceerd. Bij die gedeelten of op die bijlagen dient de desbetreffende rubricering afzonderlijk te worden vermeld. De informatie als geheel dient tenminste zo hoog te zijn gerubriceerd als het hoogst gerubriceerde gedeelte of de hoogst gerubriceerde bijlage. Uitgangspunt bij het rubriceren zijn de in het beleidsdocument (zie artikel 13, tweede lid) opgenomen criteria voor het rubriceren. De wijze waarop de rubricering op de informatie moet worden aangebracht staat vermeld in de
12
Matrix exclusiviteitseisen, bijlage 3 van dit voorschrift. Indien het niet praktisch uitvoerbaar is om de rubricering op de informatie aan te brengen, wordt de gebruiker van de informatie op de hoogte gesteld van de rubricering. Middels een merking kan een specifieke beperking van de kring van gerechtigden worden aangegeven. Zo wordt bijvoorbeeld op het ministerie van Defensie de merking ‘NL/GE eyes only’ gebruikt voor informatie die alleen met Duitsland mag worden uitgewisseld. Artikel 6 1
Duur rubricering
Rubriceringen worden aan een tijdsverloop van maximaal tien jaar of aan een bepaalde gebeurtenis gebonden.
2
Van het eerste lid van deze bepaling kan worden afgeweken in die gevallen waarin de rubricering betrekking heeft op: a. bijzondere informatie die krachtens een internationaal verdrag of overeenkomst is verkregen; b. staatsgeheimen die door de wet als zodanig zijn aangewezen; c. bijzondere informatie die een onderdeel vormt van een plan, systeem, project, enzovoort waarvoor een langdurige geheimhouding noodzakelijk is; d. bijzondere informatie waarbij bronbescherming, modus operandi of, in het geval van inlichtingen- en veiligheidsdiensten, het actuele kennisniveau in het geding is.
3
Rubriceringen die op grond van het in het tweede lid gestelde zijn uitgezonderd, worden uiterlijk twintig jaar na vaststelling door de ambtenaar als bedoeld in artikel 8 onderzocht op de mogelijkheid om de rubricering te herzien of te beëindigen.
Toelichting Beveiligingsmaatregelen brengen als regel extra werkzaamheden en daardoor extra kosten met zich mee. Onnodig beveiligen moet daarom worden vermeden. Om deze reden gaat het voorschrift er vanuit dat rubriceringen in beginsel tijdelijk zijn. De rubricering is gebonden aan een termijn van maximaal tien jaar of aan een bepaalde gebeurtenis; bij dit laatste moet bijvoorbeeld gedacht worden aan de afloop van onderhandelingen. Indien de rubricering is gebonden aan een bepaalde gebeurtenis moet dit op de informatiedrager zijn aangeven door degene die de inhoud van de informatie vaststelt. Na een periode van maximaal tien jaar of nadat de bepaalde gebeurtenis heeft plaatsgevonden vervalt de rubricering automatisch. Slechts in vier gevallen, genoemd in artikel 6, tweede lid, is het mogelijk van deze regel af te wijken: 1
De rubricering heeft betrekking op informatie die krachtens een internationaal verdrag of een internationale overeenkomst is verkregen. In dit geval blijft de rubriceringsduur van kracht die wordt gehanteerd door het land of door de organisatie waarvan de informatie oorspronkelijk afkomstig is;
2
Het betreft staatsgeheimen die door de wet als zodanig zijn aangewezen (bijvoorbeeld de Kernenergiewet en het Geheimhoudingsbesluit Kernenergiewet, KB 17 juni 1971);
3
De bijzondere informatie maakt onderdeel uit van een plan, systeem, project, enzovoort waarvoor de termijn van tien jaar in verband met de levensduur hiervan te kort is;
4
Een langere rubriceringsduur is noodzakelijk vanuit het oogpunt van bronbescherming of bescherming van modus operandi. Bij inlichtingen- en veiligheidsdiensten kan een langere rubriceringsduur noodzakelijk zijn om te voorkomen dat zicht wordt gegeven op het actuele kennisniveau.
13
Om te voorkomen dat ook in deze gevallen langer wordt beveiligd dan noodzakelijk is, bepaalt het derde lid van dit artikel dat deze informatie moet worden geherrubriceerd of gederubriceerd wanneer de overwegingen waarop de rubricering werd aangebracht, niet meer in dezelfde mate of in het geheel niet meer gelden. Uiterlijk twintig jaar nadat de rubricering is vastgesteld, dient de informatie hierop onderzocht te worden. De rubricering en de duur van de rubricering moeten altijd duidelijk zijn aangebracht, zie artikel 5, vierde lid van dit voorschrift. Artikel 7 1
Rubriceringsfunctie
De opsteller van de informatie doet een voorstel tot rubricering en brengt deze aan op de informatie.
2
De rubricering wordt vastgesteld door degene die de inhoud van de informatie vaststelt.
Toelichting De rubricering van informatie wordt in eerste instantie gegeven door de opsteller ervan. De verantwoordelijkheid voor de vaststelling van de rubricering berust bij degene die de inhoud van de informatie vaststelt. In geval van twijfel kan deze zich wenden tot de BVA. De BVA oefent toezicht uit op het rubriceren. Dit vloeit voort uit zijn toezichthoudende taak die omschreven is in artikel 14 van dit voorschrift. Artikel 8
Herzien en beëindigen van rubriceringen
Uitsluitend degene die de rubricering heeft vastgesteld, degene die hem in zijn functie is opgevolgd, dan wel een daartoe door of namens de secretaris-generaal aangewezen ambtenaar is bevoegd de rubricering te herzien of te beëindigen. Toelichting Herrubricering of derubricering kan, behoudens de uitzondering van artikel 10, derde lid, alleen geschieden door de volgende personen: –
degene die de inhoud van de informatie heeft vastgesteld;
–
zijn ambtsopvolger;
–
een door of namens de secretaris-generaal daartoe aangewezen ambtenaar.
Dit laatste geval kan zich bijvoorbeeld voordoen als de functie van degene die de inhoud van de informatie heeft vastgesteld is komen te vervallen. Indien de rubricering wordt herzien of beëindigd moet de rubricering verwijderd worden. In het geval dat de rubricering wordt herzien, wordt de nieuwe rubricering in de onmiddellijke nabijheid of op de plaats van de oude rubricering aangebracht. De daartoe bevoegde ambtenaar draagt er, voor zover mogelijk, tevens zorg voor dat aan de ontvangers van de informatie wordt meegedeeld dat de informatie geherrubriceerd c.q. gederubriceerd is indien wordt afgeweken van de standaardtermijn of de bepaalde gebeurtenis als bedoeld in artikel 6, eerste lid, dan wel de termijn die ingevolge artikel 6, tweede lid is vastgesteld. Artikel 9
Rubriceringen vastgesteld vóór het inwerkingtreden van dit voorschrift
Rubriceringen die zijn vastgesteld vóór het inwerkingtreden van dit voorschrift worden uiterlijk twintig jaar na vaststelling door de ambtenaar als bedoeld in artikel 8 onderzocht op de mogelijkheid om de rubricering te herzien of te beëindigen.
14
Toelichting Deze bepaling moet voorkomen dat informatie langer wordt beveiligd dan noodzakelijk is. Artikel 10 1
Rubriceringen in het geval van overbrenging naar een archiefbewaarplaats
Bij overbrenging van bijzondere informatie naar een archiefbewaarplaats als bedoeld in de Archiefwet 1995 vervallen de daarop aangebrachte rubriceringen.
2
Indien daartoe aanleiding bestaat, wordt door het overbrengende ministerie de rubricering opnieuw vastgesteld nadat advies is ingewonnen van de beheerder van de archiefbewaarplaats. Hierbij wordt op de informatie aangegeven: ‘Deze rubricering is aangebracht bij de overbrenging naar een archiefbewaarplaats’. Het bepalen van nieuwe rubriceringen vindt mede plaats aan de hand van inventarislijsten, die ingevolge artikel 9, derde lid, van het Archiefbesluit 1995 worden vastgesteld. De inventarislijsten bevatten daartoe informatie over de oorspronkelijk aangebrachte rubriceringen.
3
Indien de oorspronkelijke rubricering werd vastgesteld door een ander ministerie dan het overbrengende ministerie, dan wel door een internationale organisatie of een buitenlandse mogendheid, wordt daaraan advies gevraagd.
4
De bij de overbrenging aangebrachte rubriceringen worden aan een bepaald tijdsverloop gebonden.
Toelichting Ingevolge de Archiefwet 1995 moeten archiefbescheiden die niet voor vernietiging in aanmerking komen en die ouder zijn dan twintig jaar naar een archiefbewaarplaats worden overgebracht. Bij de over te brengen bescheiden kan zich informatie bevinden die gerubriceerd is. Veel van die rubriceringen zijn na verloop van twintig jaar niet meer juist. Om praktische redenen is daarom bepaald dat bij de overbrenging naar een archiefbewaarplaats in beginsel alle eerder aangebrachte rubriceringen vervallen. Indien daartoe aanleiding bestaat, wordt door het overbrengende ministerie de rubricering opnieuw vastgesteld; uit artikel 15 Archiefwet 1995 volgt dat bij bijzondere informatie slechts beperkingen mogen worden gesteld aan de openbaarheid met het oog op de eerbiediging van de persoonlijke levenssfeer, het belang van de Staat of zijn bondgenoten of het anderszins voorkomen van onevenredige bevoordeling of benadeling van betrokken natuurlijke personen of rechtspersonen dan wel van derden. Bovendien mag deze beperking slechts gelden voor een bepaalde termijn. Het bepalen van nieuwe rubriceringen vindt mede plaats aan de hand van inventarislijsten die ingevolge artikel 9, derde lid, van het Archiefbesluit 1995 worden vastgesteld. Indien informatie door het overbrengende ministerie werd ontvangen van een ander ministerie, van een internationale organisatie of van een buitenlandse mogendheid, vindt daarmee overleg plaats over de vraag of er nog steeds sprake is van bijzondere informatie. Bij materiaal dat afkomstig is van een ander ministerie beslist hierover uiteindelijk het overbrengende ministerie indien hierover binnen een overeen te komen termijn geen advies is ontvangen. Bij materiaal van niet-Nederlandse herkomst is het advies van de internationale organisatie of de buitenlandse mogendheid beslissend. Indien niet expliciet toestemming wordt verkregen voor beëindiging of herziening blijft de oorspronkelijke rubricering van kracht. De bij de overbrenging vastgestelde rubriceringen zijn altijd tijdelijk. Dit geldt dus ook voor rubriceringen op informatie van nietNederlandse herkomst. Om verwarring met de vervallen rubriceringen te voorkomen, worden de bij de overbrenging vastgestelde rubriceringen duidelijk als zodanig herkenbaar aangebracht.
15
Artikel 11
Rubricering van bijzondere informatie van internationale herkomst
Bijzondere informatie die krachtens een internationaal verdrag of overeenkomst is verkregen, behoudt de aan die informatie toegekende rubricering en wordt beveiligd volgens het overeenkomstige nationale beveiligingsniveau. Toelichting Bijzondere informatie van internationale herkomst houdt de oorspronkelijk toegekende rubricering. Indien er geen overeenkomstige Nederlandse rubricering is, moet gezocht worden naar een Nederlandse rubricering die qua beveiligingsniveau zo veel mogelijk overeenkomt met de rubricering van het land c.q. de organisatie van herkomst. In bijlage 1 van dit voorschrift is een transponeringstabel opgenomen die het Nederlandse equivalent geeft van de internationale rubriceringen.
16
C.
Exclusiviteitseisen
Artikel 12 1
Eisen met betrekking tot de bescherming van de exclusiviteit
Bijzondere informatie wordt zodanig beveiligd dat alleen personen die daartoe zijn gerechtigd bijzondere informatie kunnen behandelen of inzien voor zover dit noodzakelijk is voor een goede uitoefening van hun taak en dat inbreuken op de beveiliging worden gedetecteerd en gedegen onderzoek naar (mogelijke) inbreuken mogelijk is.
2
De uitwerking van de in het eerste lid vermelde exclusiviteitseisen staat vermeld in bijlage 3 behorend bij dit voorschrift. De minister van Binnenlandse Zaken en Koninkrijksrelaties kan na advies van het BIB-beraad of zijn rechtsopvolger1, deze bijlage aanpassen.
3
Van de in het tweede lid bedoelde uitwerking van de exclusiviteitseisen mag uitsluitend worden afgeweken indien: a. dit in een bepaald geval noodzakelijk is; en b. de secretaris-generaal schriftelijk toestemming heeft verleend en de afwijking en de noodzaak daartoe schriftelijk worden vastgelegd. Indien het de beveiliging van een staatsgeheim betreft is tevens voorafgaand overleg vereist met het hoofd van de Algemene Inlichtingen- en Veiligheidsdienst, dan wel de Beveiligingsautoriteit indien het de beveiliging betreft van een bij het ministerie van Defensie berustend staatsgeheim.
Toelichting Alleen personen die daartoe zijn gerechtigd, mogen bijzondere informatie behandelen of inzien, voor zover dat noodzakelijk is voor een goede uitoefening van hun taak. Gerechtigd om kennis te nemen zijn personen met een ‘need-to-know’, dat wil zeggen dat voor de betrokkene toegang tot de bijzondere informatie noodzakelijk is om een uit zijn functie voortvloeiende taak te kunnen vervullen. Bovendien is bij kennisname van staatsgeheimen een verklaring van geen bezwaar op grond van de Wvo vereist. Het Vir stelt geen concrete eisen aan de beveiliging van informatie maar biedt een methodiek om langs de weg van de afhankelijkheidsanalyse tot betrouwbaarheidseisen te komen. In het Vir wordt onder betrouwbaarheid verstaan de mate waarin de organisatie zich kan verlaten op een informatiesysteem voor zijn informatievoorziening. De hieraan te stellen eisen - betrouwbaarheidseisen - kunnen worden onderverdeeld in eisen ten aanzien van de exclusiviteit, de integriteit en beschikbaarheid. Artikel 12 van het Vir-bi geeft eisen met betrekking tot de bescherming van de exclusiviteit van de informatie. Bijzondere informatie heeft immers als kenmerk dat de gevolgen voor de Staat, zijn bondgenoten of de diverse ministeries bij onbevoegde kennisname veel ernstiger kunnen zijn dan bij onbevoegde kennisname van informatie, waarop uitsluitend het Vir van toepassing is, het geval is. Voor zover dat noodzakelijk is om de exclusiviteit te waarborgen zijn eisen met betrekking tot integriteit meegenomen. Omdat overigens geen bijzondere eisen hoeven te gelden voor de integriteit en beschikbaarheid van bijzondere informatie, kan met de afhankelijkheids- en kwetsbaarheidsanalyse conform het Vir worden volstaan. In verband met de steeds voortschrijdende techniek is er voor gekozen om in het nieuwe voorschrift geen techniek-afhankelijke beveiligingsmaatregelen voor te schrijven, maar beveiligingseisen. Techniek-afhankelijke beveiligingsmaatregelen zijn immers tijdgebonden. De uitwerking van de in het eerste lid van artikel 12 genoemde eisen is opgenomen in bijlage 3 van dit voorschrift. De minister van Binnenlandse Zaken en Koninkrijksrelaties kan op basis van een
17
1
Inmiddels heeft de werkgroep Bijzondere Informatiebeveiliging tot taak de matrix indien nodig aan te passen.
daartoe door het BIB-beraad of zijn rechtsopvolger verstrekt advies, deze bijlage wijzigen. Op deze wijze kan in de toekomst snel worden ingespeeld op nieuwe ontwikkelingen zonder dat het voorschrift zelf behoeft te worden gewijzigd. Volgens de opzet van bijlage 3 hoort bij ieder rubriceringsniveau een aparte set exclusiviteitseisen. In beginsel is het niet toegestaan van de in de bijlage voorgeschreven exclusiviteitseisen af te wijken. Volgens het derde lid van artikel 12 is afwijking alleen mogelijk indien dat in een specifieke situatie noodzakelijk is. Zo kan het bijvoorbeeld voorkomen dat bepaalde exclusiviteitseisen in een bepaalde situatie c.q. omgeving niet adequaat blijken te zijn in verband met een specifieke dreiging. Ook kan er sprake zijn van een tijdelijk afwijkende situatie in het geval van een verbouwing. In deze gevallen moet de secretaris-generaal schriftelijk toestemming verlenen en moet schriftelijk worden vastgelegd aan welke voorgeschreven exclusiviteitseis niet wordt voldaan en waarom de afwijking in dit geval noodzakelijk is. Bij staatsgeheimen is bovendien voorafgaand overleg met het hoofd van de Algemene Inlichtingen- en Veiligheidsdienst vereist. Indien het de beveiliging betreft van staatsgeheimen die bij het ministerie van Defensie berusten is voorafgaand overleg met de Beveiligingsautoriteit vereist. Uiteraard blijft ook in deze gevallen de eindverantwoordelijkheid voor de beveiliging van een ministerie bij de secretaris-generaal berusten (zie artikel 1 van het Beveiligingsvoorschrift I 1949). Uiteraard zal in overmachtssituaties de schriftelijke toestemming achteraf door de secretarisgeneraal kunnen worden verleend; bij staatsgeheimen kan in dergelijke gevallen het overleg met het hoofd van de Algemene Inlichtingen- en Veiligheidsdienst c.q. de Beveiligingsautoriteit in een later stadium plaatsvinden.
18
D. Organisatie
Artikel 13 1
Secretaris-generaal
De secretaris-generaal is belast met de algemene zorg voor de beveiliging van bijzondere informatie en oefent toezicht uit op de implementatie van het beleid ter zake.
2
Bij het vaststellen van het informatiebeveiligingsbeleid als bedoeld in artikel 3 Vir draagt de secretaris-generaal er zorg voor dat het beleidsdocument tevens omvat: a. de uitwerking van de uitgangspunten voor het rubriceren binnen het ministerie; b. de wijze waarop de secretaris-generaal vooraf toestemming verleent voor het verwerken van staatsgeheimen in informatiesystemen; c. de wijze waarop het informatiebeveiligingsbeleid voor wat betreft bijzondere informatie iedere twee jaar wordt geëvalueerd door een onafhankelijke deskundige; d. de wijze waarop personeelsleden, die werkzaamheden verrichten waarbij kennis wordt genomen van bijzondere informatie, op de hoogte worden gebracht van de voor hen geldende beveiligingsrichtlijnen; e. de wijze waarop de lijnmanager rapporteert over de beveiliging van bijzondere informatie die valt onder zijn verantwoordelijkheid; f. de uitgangspunten voor de noodvernietiging van bijzondere informatie.
3
De onderdelen van het beveiligingsbeleid die betrekking hebben op de beveiliging van staatsgeheimen worden door de secretaris-generaal vastgesteld in overleg met het hoofd van de Algemene Inlichtingen- en Veiligheidsdienst. Bij het ministerie van Defensie vindt het overleg plaats met de Beveiligingsautoriteit.
Toelichting De aanhef van artikel 3 van het Vir luidt: ‘De secretaris-generaal van een departement stelt het informatiebeveiligingsbeleid vast in een beleidsdocument en draagt dit beleid uit’. Artikel 13 van dit voorschrift sluit hierop aan door te bepalen dat de algemene zorg voor de beveiliging van bijzondere informatie binnen een ministerie bij de secretaris-generaal berust. De beveiliging van zowel algemene als bijzondere informatie moet worden gezien als een deel van de taak van de secretaris-generaal voor het goed doen functioneren van het ministerie en de daaronder ressorterende diensten. Artikel 3 van het Vir omschrijft de minimale inhoud van het beleidsdocument. Artikel 13 stelt aanvullende eisen aan dit beleidsdocument waar het de beveiliging van bijzondere informatie betreft. Hiermee wordt bereikt dat de uitgangspunten voor de beveiliging van algemene en bijzondere informatie worden vastgelegd in één geïntegreerd beleidsdocument. Voor de beveiliging van bijzondere informatie moet in het beleidsdocument worden vastgelegd welke soorten bijzondere informatie er zijn op een ministerie, wat de daarbij behorende rubricering is en wie de rubricering definitief vaststelt. Het schema dat is opgenomen in bijlage 2 van dit voorschrift, bevat voorbeelden van de soorten van informatie en het daarbij behorende rubriceringsniveau en kan als richtsnoer dienen bij het opstellen van de uitgangspunten voor het rubriceren. Voorts moet ook de interne procedure worden vastgelegd volgens welke de secretaris-generaal toestemming verleent voor het verwerken van staatsgeheimen in een informatiesysteem. De onafhankelijke deskundige, als bedoeld in artikel 13 tweede lid onder c, beoordeelt in hoeverre de beveiliging van bijzondere informatie in overeenstemming is met de eisen van dit voorschrift en beoordeelt de motivering in het geval de lijnmanager het noodzakelijk vindt om van een voorgeschreven maatregel af te wijken (zie artikel 12, derde lid van dit voorschrift). De functie van onafhankelijk deskundige kan bijvoorbeeld worden vervuld door een EDP-auditor of de Algemene
19
Inlichtingen- en Veiligheidsdienst. Het vereiste van artikel 13, tweede lid onder d kan bijvoorbeeld ingevuld worden door te bepalen dat de BVA in het kader van het aanstellingsgesprek de betrokkene op de hoogte stelt van zijn verplichtingen met betrekking tot de omgang met bijzondere informatie. Tevens moet vastgelegd worden dat de beveiligingsinstructie na een bepaalde tijd wordt herhaald en dat daarbij aandacht wordt geschonken aan de persoonlijke omstandigheden van de betrokkene die voor de beveiliging van bijzondere informatie van belang kunnen zijn. Verder moet in het beleidsdocument worden opgenomen dat iedere lijnmanager aan de secretarisgeneraal rapporteert over de beveiliging van de bijzondere informatie die in zijn bezit is. Deze rapportage kan plaatsvinden door tussenkomst van de BVA. Deze rapportage zal in ieder geval moeten plaatsvinden bij ingebruikname van een informatiesysteem dat bijzondere informatie bevat en bij wijziging van dat systeem. Tenslotte moet het beleidsdocument de uitgangspunten voor de noodvernietiging van bijzondere informatie bevatten. Deze uitgangspunten worden bepaald door de plaatselijke omstandigheden. Zij vormen de basis voor voorzieningen die in de calamiteitenparagraaf van het informatiebeveiligingsplan als bedoeld in artikel 4 onder e van het Vir moeten worden opgenomen. In artikel 13 derde lid wordt bepaald dat onderdelen van het beveiligingsbeleid, die betrekking hebben op de beveiliging van staatsgeheimen, door de secretaris-generaal worden vastgesteld in overleg met het hoofd van de Algemene Inlichtingen- en Veiligheidsdienst. Overleg met de Algemene Inlichtingen- en Veiligheidsdienst is in dit geval al vereist in het kader van de Wet veiligheidsonderzoeken, waar het betreft de aanwijzing en vervulling van vertrouwensfuncties. Bij het ministerie van Defensie worden onderdelen van het beveiligingsbeleid, die betrekking hebben op de beveiliging van staatsgeheimen, vastgesteld in overleg met de Beveiligingsautoriteit. Artikel 14
Beveiligingsambtenaar
1
De BVA ondersteunt de secretaris-generaal bij zijn taken als genoemd in artikel 13.
2
De BVA adviseert de lijnmanager bij zijn taak als genoemd in artikel 15.
3
De BVA oefent toezicht uit op de deugdelijkheid van de beveiliging van de bijzondere informatie. Hij voert regelmatig een inspectie uit en rapporteert zijn bevindingen aan de secretaris-generaal.
4
Voordat in een informatiesysteem bijzondere informatie wordt verwerkt stelt de BVA vast of het stelsel van beveiligingsmaatregelen toereikend is en rapporteert hierover aan de secretarisgeneraal.
Toelichting Het beveiligingsvoorschrift I, 1949, beschrijft de rol en de verantwoordelijkheden van de secretaris-generaal en de BVA ten aanzien van de beveiliging in het algemeen en beperkt zich niet tot de beveiliging van staatsgeheimen en overige bijzondere informatie. Hierdoor was herziening van het Beveiligingsvoorschrift I, 1949 in het kader van een voorschrift dat uitsluitend handelt over de beveiliging van bijzondere informatie niet mogelijk. Op veel ministeries is inmiddels een ‘centrale beveiligingsfunctie’ ingesteld, die belast is met de ontwikkeling en het onderhoud van het departementale beveiligingsbeleid. Het is duidelijk dat hierdoor de BVA-functie beter tot zijn recht komt. In de opzet van dit voorschrift ondersteunt de BVA de secretaris-generaal bij zijn taken op het gebied van de beveiliging van bijzondere informatie als genoemd in artikel 13. Dit betekent dat de BVA belast kan worden met aspecten van de beveiliging van bijzondere informatie die centraal binnen een ministerie moeten worden geregeld, zoals bijvoorbeeld personele beveiliging, fysieke beveiliging en incidentafhandeling.
20
De rol van de BVA is zowel adviserend als toezichthoudend. De BVA adviseert de secretarisgeneraal en de lijnmanager met betrekking tot de implementatie van het voorschrift. De lijnmanager is volgens artikel 15 belast met de dagelijkse zorg voor de beveiliging van informatiesystemen, die bijzondere informatie bevatten. Daarnaast oefent de BVA namens de secretaris-generaal toezicht uit op een juiste implementatie van het voorschrift. Voor de ingebruikname van een informatiesysteem controleert hij of de beveiligingsmaatregelen in overeenstemming met dit voorschrift zijn geïmplementeerd. De BVA kan zich hierbij uiteraard laten adviseren door specifieke deskundigen, bijvoorbeeld op het gebied van ICT en fysieke beveiliging. Ook dan draagt de BVA de verantwoordelijkheid voor het toezicht. Wanneer een lijnmanager in overeenstemming met artikel 12, derde lid, van oordeel is dat van een voorgeschreven maatregel moet worden afgeweken is het aan de BVA de hieraan ten grondslag liggende motivering te beoordelen; de BVA moet er op toezien dat in dat geval toch aan de exclusiviteitseisen van het voorschrift wordt voldaan. Tenslotte moet de BVA op grond van artikel 17 het onderzoek naar aanleiding van meldingen van mogelijke compromittering van bijzondere informatie initiëren. Artikel 15
Lijnmanager
De lijnmanager draagt er zorg voor dat de implementatie van de beveiligingsmaatregelen voor een onder zijn verantwoordelijkheid vallend informatiesysteem of verantwoordelijkheidsgebied minimaal in overeenstemming is met de exclusiviteitseisen van artikel 12 en de daaruit voortvloeiende maatregelen. Toelichting Volgens artikel 4 Vir is voor elk informatiesysteem de verantwoordelijkheid voor de informatiebeveiliging toegewezen aan een lijnmanager. Dit vloeit voort uit het principe van integraal management dat inhoudt dat de lijnmanager verantwoordelijk is voor personeel, financiën en informatie op zijn werkterrein. De lijnmanager beschikt over de situationele gegevens om de juiste afweging te kunnen maken over de toereikendheid van de door hem te treffen maatregelen. Het voorschrift sluit hierbij aan door de lijnmanager verantwoordelijk te laten zijn voor de beveiliging van de bijzondere informatie binnen zijn taakveld. Artikel 16
Minister van Binnenlandse Zaken en Koninkrijksrelaties
1
De minister van Binnenlandse Zaken en Koninkrijksrelaties rapporteert eens in de twee jaar
2
De minister van Binnenlandse Zaken en Koninkrijksrelaties kan met instemming van de
aan de ministerraad over de beveiliging van bijzondere informatie binnen de rijksdienst. betrokken minister bij een ministerie onderzoek verrichten naar de beveiliging van staatsgeheimen. Bij het ministerie van Defensie kan dit onderzoek worden verricht door de Militaire Inlichtingen- en Veiligheidsdienst. 3
De minister verstrekt desgevraagd informatie en verleent medewerking aan de minister van Binnenlandse Zaken en Koninkrijksrelaties ten behoeve van diens taken zoals genoemd in dit artikel.
Toelichting Deze bepaling is opgenomen om rijksbreed een goed en consistent niveau te bevorderen van beveiliging van bijzondere informatie in het algemeen en van staatsgeheimen in het bijzonder. De taken van de minister van Binnenlandse Zaken en Koninkrijksrelaties vloeien wat staatsgeheimen betreft voort uit zijn verantwoordelijkheid voor de taak van de onder hem ressorterende Algemene Inlichtingen- en Veiligheidsdienst om de beveiliging van staatsgeheimen te bevorderen (artikel 6,
21
derde lid onder c Wiv); voor de overige bijzondere informatie wordt hierbij om praktische redenen aangesloten. Voor de Militaire Inlichtingen- en Veiligheidsdienst vloeit deze taak voort uit artikel 7, tweede lid onder d Wiv. De in het eerste lid bedoelde rapportage van de minister van Binnenlandse Zaken en Koninkrijksrelaties aan de ministerraad heeft ook betrekking op het ministerie van Defensie en zal naar verwachting in ieder geval de aspecten omvatten: –
incidenten die zich hebben voorgedaan bij de beveiliging van bijzondere informatie en eventuele trends die daarbij zijn waar te nemen;
–
ervaringen met de implementatie van het voorschrift en suggesties voor de oplossing van eventuele meer algemene problemen. Bij dit laatste kan onder meer worden gedacht aan de hoeveelheid bijzondere informatie die binnen een ministerie omgaat en eventuele trends die daarbij zijn waar te nemen.
Voor deze rapportage kan onder meer gebruik worden gemaakt van de gegevens afkomstig uit de evaluatie als bedoeld in artikel 13, tweede lid onder c.
22
E.
Compromittering
Artikel 17 1
Compromittering van bijzondere informatie
Elke ambtenaar is verplicht de BVA onverwijld mededeling te doen van een inbreuk op de beveiliging die redelijkerwijs kan leiden, dan wel vermoedelijk of vaststaand heeft geleid, tot compromittering van bijzondere informatie. De BVA treft, nadat hij op de hoogte is gebracht van een inbreuk op de beveiliging, onverwijld maatregelen om de beveiliging te herstellen en herhaling te voorkomen.
2
De BVA stelt vast of compromittering van bijzondere informatie heeft plaatsgevonden; indien dit het geval is doet hij hiervan mededeling aan de secretaris-generaal.
3
Gevallen waarbij uitsluitend ‘Dep. VERTROUWELIJK’ gerubriceerde informatie is betrokken, behoeven slechts door de BVA aan de secretaris-generaal te worden gemeld indien sprake is van verdachte omstandigheden. Indien de compromittering betrekking heeft op krachtens internationaal verdrag of overeenkomst verkregen bijzondere informatie, doet de BVA bovendien mededeling aan de krachtens het verdrag of de overeenkomst voor de beveiliging van die bijzondere informatie verantwoordelijke instantie.
Artikel 18 1
Commissie van onderzoek
De secretaris-generaal stelt nadat hij op de hoogte is gebracht van de compromittering van een staatsgeheim onverwijld een commissie van onderzoek in. Deze commissie bestaat uit ambtenaren die met het uitvoeren van onderzoeken ervaring hebben, die niet betrokken zijn bij de compromittering en die niet onmiddellijk ondergeschikt zijn aan bij de compromittering betrokken ambtenaren. De commissie is gerechtigd kennis te nemen van de informatie die op de compromittering betrekking heeft en de bij de compromittering betrokken ambtenaren, alsmede de ambtenaar die de rubricering heeft vastgesteld, te horen.
2
3
De commissie stelt een onderzoek in naar: –
de wijze waarop de compromittering heeft plaatsgevonden;
–
de aard en de omvang van de schade aan de belangen van de Staat of zijn bondgenoten;
–
de te nemen maatregelen om de schade te beperken en herhaling te voorkomen.
De commissie voert, indien het gecompromitteerde staatsgeheim afkomstig is van een ander ministerie of van een interdepartementale commissie, haar onderzoek uit in overleg met de BVA van dat ministerie of de voorzitter van die commissie. In het geval dat het gecompromitteerde staatsgeheim krachtens een internationaal verdrag of overeenkomst is verkregen voert de commissie haar onderzoek uit in samenwerking met de instantie die krachtens het verdrag of de overeenkomst verantwoordelijk is voor de beveiliging van het staatsgeheim. Indien geen redelijke verklaring voor de compromittering wordt gevonden of indien spionage wordt vermoed, kan de Algemene Inlichtingen- en Veiligheidsdienst de commissie bij haar onderzoek terzijde staan.
4
De secretaris-generaal of een door hem aangewezen ambtenaar treft, nadat de commissie van onderzoek haar werkzaamheden heeft voltooid, maatregelen om de schade die de compromittering heeft toegebracht aan de veiligheid of andere gewichtige belangen van de Staat of zijn bondgenoten te beperken en herhaling van de compromittering te voorkomen.
5
Indien het de compromittering van een staatsgeheim betreft stelt de secretaris-generaal het hoofd van de Algemene Inlichtingen- en Veiligheidsdienst in kennis van de uitkomsten van het onderzoek. Bij het ministerie van Defensie wordt de Militaire Inlichtingen- en Veiligheidsdienst op de hoogte gesteld van de uitkomsten van het onderzoek.
23
F.
Slotbepaling
Artikel 19 1
Slotbepaling
Ingetrokken worden: de Aanwijzingen voor de beveiliging van staatsgeheimen en vitale onderdelen bij de Rijksdienst van 20 januari 1989.
2
Dit besluit en de daarbij behorende bijlagen treden in werking met ingang van 1 maart 2004, met uitzondering van bijlage 3, onderdeel VII, Goedkeuring van systeemcomponenten, dat in werking treedt op 1 maart 2008.
3
Dit besluit wordt aangehaald als: Besluit voorschrift informatiebeveiliging rijksdienst bijzondere informatie.
Toelichting Het Besluit voorschrift informatiebeveiliging rijksdienst - bijzondere informatie treedt op 1 maart 2004 in werking. Om te voorkomen dat ICT-voorzieningen op grond van dit voorschrift voortijdig moeten worden vervangen, geldt de verplichting om uitsluitend door de minister van Binnenlandse Zaken en Koninkrijksrelaties goedgekeurde ICT-beveiligingsproducten te gebruiken pas vanaf 1 maart 2008.
Dit besluit zal met de toelichting in de Staatscourant worden geplaatst. Van de terinzagelegging van de bij dit besluit behorende bijlagen zal mededeling worden gedaan in de Staatscourant.
’s-Gravenhage, 24 februari 2004
De minister-president, minister van Algemene Zaken,
mr.dr. J.P. Balkenende
24
Bijlage 1 Transponeringstabel internationale rubriceringen 25
Vergelijking van de nationale beveiligingsrubriceringen Nederland
Stg. ZEER GEHEIM
Stg. GEHEIM
Stg. CONFIDENTIEEL
Dep. VERTROUWELIJK
Trés Secret UE/EU TOP Secret
Secret UE
Confidentiel UE
Restreint UE
NAVO-rubricering
Cosmic Top Secret
Nato Secret
Nato Confidential
Nato Restricted
WEU-rubricering
Focal Top Secret
WEU Secret
WEU Confidential
WEU Restricted
Duitsland
Streng Geheim
Geheim
VS - Vertraulich
VS-Nur für den Dienstgebrauch
Oostenrijk
Streng Geheim
Geheim
Vertraulich
Eingschränkt
Très Secret Zeer Geheim
Secret Geheim
Confidentiel Vertrouwelijk
Diffusion restreinte Beperkte Verspreiding
Yderst hemmeligt
Hemmeligt
Fortroligt
Til Tjenestebrug
Erittäin salainen
Salainen
Luottamuksellinen
Très Secret Défense
Secret Défense
Confidentiel Défense
Diffusion restreinte
Szigoruan Titkos
Titkos
Top Secret
Secret
Confidential
Restricted
Segretissimo
Segreto
Riservatissimo
Riservato
Très Secret
Secret
Confidentiel
Diffusion restreinte
Tajne Specjalnego
Tajne
Oufne
Do Vzytku Skuzbowego
Muito Secreto
Secreto
Confidencial
Reservado
Secreto
Reservado
Confidencial
Difusion Limitada
Prisne Tavne
Tavne
Duverne
Til Tjenetebrug
Verenigd Koninkrijk
Top Secret
Secret
Confidential
Restricted
Verenigde Staten
Top Secret
Secret
Confidential
For official use only
Kvalificerat hemlig
Hemlig
Hemlig
Hemlig
EU-rubricering
België Denemarken Finland Frankrijk Griekenland Hongarije Ierland Italië Luxemburg Polen Portugal Spanje Tsjechische Republiek
Zweden
Bijlage 2 Schema voorbeelden van rubriceringen Compromittering kan leiden tot: 26
Stg. ZEER GEHEIM
Stg. GEHEIM
Stg. CONFIDENTIEEL
Gegevens met betrekking tot het Koninklijk Huis
Aantasting van de eenheid van de Kroon
Kwetsbare gegevens met betrekking tot het Koninklijk Huis
Gegevens met betrekking tot reizen van het Koninklijk Huis
Gegevens met betrekking tot de krijgsmacht
Buitengewoon ernstige aantasting van de slagkracht of de veiligheid van de strijdkrachten
Ernstige aantasting van de slagkracht of de veiligheid van de strijdkrachten
Schadelijke gevolgen voor de slagkracht of de veiligheid van de strijdkrachten
Gegevens met betrekking tot de I&V-diensten
Zeer ernstige schade aan de effectiviteit van de I&V-diensten
Ernstige schade aan de effectiviteit van I&V-diensten. (i.v.m. bron-bescherming)
Schade aan de effectiviteit van de I&V-diensten
Openbare orde
Directe aantasting van de interne stabiliteit
Ernstige en grootschalige aantasting van de openbare orde
Vertrouwelijke gegevens van derden onder berusting van de Rijksdienst
Dep. VERTROUWELIJK
Nadelige gevolgen voor de slagkracht of de veiligheid van de strijdkrachten
Verstrekking is in strijd met afspraak met derden om de vertrouwelijkheid te waarborgen
Non-proliferatie
Proliferatie-risico met betrekking tot kernenergie/NBC-wapens
Proliferatie-risico (overig)
Internationale betrekkingen
Buitengewoon ernstige schade in de relatie met bevriende landen
Toename van internationale spanningen Verstoring van de relaties met bevriende landen
Schade aan diplomatieke relaties (formeel protest)
Nadelige gevolgen voor de diplomatieke relaties
Economische/Financiële schade
Zeer langdurige schade aan de economie
Wezenlijke materiele schade aan de financiële monetaire, economische en handelsbelangen
Schadelijke gevolgen voor de financiële economische en commerciële belangen van de Staat
Ongerechtvaardigde verrijking of voordeel voor natuurlijke personen of bedrijven
Gegevens m.b.t onderzoek zware criminaliteit
Zeer ernstige schade aan belangen van informanten
Schade toebrengen aan de opsporing , van en de opsporingsmethodieken inzake ernstige inbreuken op de rechtsorde
Schadelijke gevolgen voor het onderzoek naar de zware misdaad
Gegevens met betrekking tot de beveiliging
Schadelijke gevolgen voor de effectiviteit van beveiligingsplannen van vitale objecten
Nadelige gevolgen voor de effectiviteit van beveiligingsplannen van vitale objecten
Onderhandelingen
Schadelijke gevolgen voor internationale onderhandelingen
Nadelige gevolgen voor onderhandelingen
Gegevens m.b.t. de ministerraad
Notulen Ministerraad
Besluitenlijst Ministerraad persoonlijke zaken met betrekking tot bewindslieden Opmerking: cryptosleutels dragen de rubricering van de informatie waarop zij betrekking hebben
Bijlage 3
Matrix exclusiviteitseisen Toelichting 1
Het Voorschrift informatiebeveiliging rijksdienst bijzondere informatie (Vir-bi) deelt in artikel 5 bijzondere informatie in vier categorieën in. Bij iedere categorie behoort een verdere uitwerking van de eisen met betrekking tot de bescherming van de exclusiviteit, die in artikel 12 van het Voorschrift zijn gegeven. Onder exclusiviteit wordt verstaan de mate waarin de toegang tot en kennisname van informatie is beperkt tot een gedefinieerde groep van gerechtigden. De in de matrix opgenomen eisen zijn in de eerste plaats gericht op het voorkomen dat niet gerechtigden bijzondere informatie kunnen behandelen of inzien en dat inbreuken op de beveiliging worden gedetecteerd en gedegen onderzoek naar (mogelijke) inbreuken mogelijk is. Als een dreiging manifest wordt, is het belangrijk dat er maatregelen zijn getroffen om deze te kunnen detecteren en om zonodig te kunnen interveniëren. De tijd waarbinnen deze detectie en eventuele interventie moeten plaatsvinden is afhankelijk van de kwetsbaarheid van de informatie zoals dat blijkt uit de aan de informatie toegekende rubricering. Ook hieraan worden in de matrix eisen gesteld: a. de beveiliging van staatsgeheimen moet zodanig ingericht zijn dat inbreuken op de beveiliging en pogingen daartoe worden gedetecteerd en dat interventie kan plaatsvinden; b
de beveiliging van ‘Dep. VERTROUWELIJK’ moet zodanig zijn ingericht dat inbreuken op de beveiliging zoveel mogelijk worden gedetecteerd.
De in de matrix opgenomen eisen zijn alle gericht op de bescherming van de exclusiviteit. Om dit te bereiken zullen er in het informatiesysteem ook enkele maatregelen op het terrein van de bescherming van de integriteit moeten worden getroffen. Bij het verzenden van stukken via netwerken is het van belang dat de gegevens met betrekking tot de ontvanger juist en authentiek zijn. Onjuistheid van deze gegevens kan er toe leiden dat onbevoegden kennis nemen van de informatie. 2
Om te komen tot de exclusiviteitseisen is een tot het aspect exclusiviteit beperkte generieke afhankelijkheids- en kwetsbaarheidsanalyse (A&K-analyse) uitgevoerd. Voor de aspecten beschikbaarheid en integriteit kan ook voor bijzondere informatie worden volstaan met de A&K-analyse op grond van het Vir. Deze analyse bestaat uit drie elementen: a. Afhankelijkheidsanalyse De afhankelijkheidsanalyse is uitgevoerd om onder andere te komen tot een stelsel van exclusiviteitseisen voor de verschillende rubriceringsniveaus. Voor zover dit noodzakelijk is om de exclusiviteit te waarborgen zijn de eisen met betrekking tot de integriteit meegenomen (zoals het authentiseren van berichten). Omdat de exclusiviteitseisen rechtstreeks voortvloeien uit de rubricering, is het voor de lijnmanager dus niet nodig om nog een separate afhankelijksanalyse voor het aspect exclusiviteit uit te voeren. b. Inventarisatie van dreigingen (dreigingsanalyse). Als uitgangspunt is een algemene dreigingsinventarisatie zoals die wordt gehanteerd door de AIVD en MIVD genomen (zie bladzijde 30).
27
c. Kwetsbaarheidsanalyse Op basis van de afhankelijkheids- en dreigingsanalyse is een kwetsbaarheidsanalyse uitgevoerd. De uit de kwetsbaarheidsanalyse voortvloeiende exclusiviteitseisen zijn in de matrix weergegeven. Hierbij is een indeling gehanteerd die in grote lijnen overeenkomt met de Code voor informatiebeveiliging1. 3
Indien het voor de lijnmanager in een bepaald geval noodzakelijk is om van de in de matrix vermelde eisen af te wijken, moet de secretaris-generaal hiervoor schriftelijk zijn toestemming verlenen en moet de afwijking en noodzaak hiertoe schriftelijk zijn vastgelegd. Indien het de beveiliging van een staatsgeheim betreft is tevens voorafgaand overleg met het hoofd van de Algemene Inlichtingen- en Veiligheidsdienst dan wel met de Beveiligingsautoriteit, indien het de beveiliging van een bij het ministerie van Defensie berustend staatsgeheim betreft, vereist (zie art. 12 van het voorschrift). Uiteraard zal deze toestemming in overmachtsituaties ook achteraf kunnen worden verleend. Ter illustratie worden hier een aantal voorbeelden gegeven waarin het mogelijk is om af te wijken van de in de matrix voorgeschreven exclusiviteitseisen. Uit andere hoofde is reeds voldaan aan de eisen conform de matrix of er bestaat een situatie waarin de in de matrix vermelde exclusiviteitseisen elkaar versterken. De eisen blijken in een bepaalde situatie c.q. omgeving niet toereikend te zijn. Dit komt omdat door het algemene karakter van de inventarisatie van dreigingen geen rekening is gehouden met de specifieke dreiging in een bepaalde situatie c.q. omgeving. In een dergelijke situatie moet de lijnmanager besluiten om een op zijn specifieke situatie toegesneden kwetsbaarheidsanalyse uit te voeren en volgens de uitkomst daarvan maatregelen van een hoger beveiligingsniveau te treffen. Er is sprake van een tijdelijk afwijkende situatie. Hiervan kan sprake zijn bij een verbouwing of na een calamiteit. In een dergelijke situatie mag de lijnmanager besluiten tijdelijk van de in de matrix voorgeschreven exclusiviteitseisen af te wijken mits wordt gekozen voor andere maatregelen die een gelijkwaardige beveiliging bieden. Voorwaarde blijft echter wel dat zo veel mogelijk aan de eisen met betrekking tot de bescherming van de exclusiviteit, zoals genoemd in artikel 12 van het Voorschrift, wordt voldaan. Aan het eind van de overgangsperiode van vier jaar is het informatiesysteem nog niet vervangen en is vastgesteld dat de getroffen beveiligingsmaatregelen gelijkwaardig zijn aan de volgens matrix vereiste maatregelen.
4
In de matrix wordt verschillende keren de BVA genoemd. Dit betekent niet dat alle aan de BVA opgedragen werkzaamheden door hem persoonlijk moeten worden uitgevoerd Hij kan anderen hiermee belasten om de werkzaamheden namens hem uit te voeren. De eindverantwoordelijkheid ligt echter wel bij de BVA.
5
In de matrix zijn gebieden van exclusiviteitseisen gegeven. Ieder gebied is per categorie uitgewerkt in één of meer specifieke eisen. De eisen worden op vier manieren gesteld:
28
1
Code voor informatiebeveiliging: 2000. Te verkrijgen bij het Nederlands NormalisatieInstituut Postbus 5059 2600 GB Delft, 015-2690390, www.nen.nl
a. er is geen keuzemogelijkheid; met een v* -teken is aangegeven dat aan de beveiligingseis moet worden voldaan en voor welke rubriceringen dit geldt (zie bijvoorbeeld ‘Fysieke beveiliging van locaties en gebouwen’ onder b). b. er is een keuzemogelijkheid om aan de eis te voldoen; indien aan een eis op verschillende wijzen kan worden voldaan zijn alle mogelijkheden in de matrix aangegeven (zie bijvoorbeeld ‘Fysieke beveiliging van locaties en gebouwen’ onder f). Met een }-teken is aangegeven uit welke maatregelen, gegeven de rubricering, de lijnmanager kan kiezen. c. de eis verschilt per categorie in zwaarte; indien een eis per categorie verschilt is dit in de matrix aangegeven (zie bijvoorbeeld ‘Fysieke beveiliging van locaties en gebouwen’ onder a). Met een v* -teken is per categorie aangegeven dat aan de eis voor de desbetreffende rubricering moet worden voldaan. d. de eis bestaat uit meerdere onderdelen; indien een eis voor een bepaalde rubricering uit meerdere onderdelen bestaat is dit in de matrix aangegeven (zie bijvoorbeeld ‘Beveiliging tegen diefstal/ongeautoriseerd meenemen’ onder a). Met een v* -teken is aangegeven dat aan de eis voor de desbetreffende rubricering moet worden voldaan. 6 Zie voor de specifieke beveiliging van verbindingen met de nadruk op het gebruik van nationale verbindingsapparatuur en het gebruik van cryptomiddelen: VBV 41000 dan wel VBV 41300 en de bij de apparatuur behorende goedkeuringsdocumenten (VBV 94…). 7
Implementatie richtlijnen Als handreiking bij de implementatie van de exclusiviteitseisen is/wordt voor een aantal deelaspecten een aparte leidraad opgesteld. Hierover kunt u informatie inwinnen bij de afdeling Beveiligingsbevordering van de Directie Beveiliging van de Algemene Inlichtingen- en Veiligheidsdienst dan wel bij het ministerie van Defensie tot het Bureau Beveiligingsautoriteit of bij de veiligheidsfunctionaris van uw onderdeel.
8
Definitie van in de matrix gehanteerde begrippen: Beveiligd gebied: een afgebakend fysiek gebied waarin een aantal beveiligingsmaatregelen is geïmplementeerd. Interventietijd: de tijd die verloopt vanaf het moment van signalering van een aanvalspoging tot het moment van onderbreken daarvan door daartoe aangewezen personeel. Token: fysiek hulpmiddel ter identificatie en authenticatie van de gebruiker. VBV …….. : verbindingsbeveiligingsvoorschriften uitgegeven door het Nationaal Bureau voor Verbindingsbeveiliging Verboden plaats: plaats als bedoeld in de Wet bescherming staatsgeheimen (Stb. 1951, 92) Vertragingstijd: de tijd die ontstaat wanneer beveiligingsmaatregelen een aanvalspoging vertragen Verwisselbare gegevensdragers: verwisselbare harde schijven, diskettes, cd’s, dvd’s, enzovoort
29
Dreigingen/kwetsbaarheden
Algemeen
Bij het vaststellen van de betrouwbaarheidseisen zijn de in onderstaande tabel weergegeven dreigingen en kwetsbaarheden toegepast. ZL
= Zeer Laag
L
= Laag
M
= Gemiddeld
H
= Hoog
ZH
= Zeer Hoog
Omschrijving
Dreiging
Kwetsbaarheid
Technische Storingen Misrouteren van berichten
ZL
L
Storing op gegevens- en applicatieservers
L
M
Storing op authenticatie- en netwerkmanagementserver
L
L
Storing in gegevensopslag
L
L
Storing in printerfaciliteiten
M
M
Storing op netwerkdistributiecomponenten
L
M
Storing van netwerk management of operationhost
L
L
Storing van netwerkdiensten
ZL
L
Storing in systeem en netwerksoftware
ZL
L
Storing in applicatiesoftware
ZL
L
Fouten van (netwerk) operators
H
L
Fouten van onderhoudsmonteurs (hardware)
M
L
Menselijk falen
Fouten van systeem- en softwareprogrammeurs (software)
L
L
Fouten van eindgebruikers
M
M
Bedreigingen van menselijke aard Personeelstekort
ZL
L
Zich voordoen als een andere mederwerker door eigen personeel
ZH
M
Zich voordoen als een medewerker door onderhoudspersoneel
M
H
Zich voordoen als een medewerker door buitenstaanders
ZH
M
Ongeautoriseerd gebruik van programma’s
M
M
Introductie van virussen
H
H
Trojaanse paarden
H
H
Misbruik van systeemmiddelen
L
M
Afluisteren van lokale netwerk door eigen personeel
ZL
M
Afluisteren van lokale netwerk door onderhoudspersoneel
ZL
H
Afluisteren van lokale netwerk door buitenstaanders
ZL
L
Diefstal door eigen personeel
ZH
H
Diefstal door buitenstaanders
M
M
30
Exclusiviteitseisen Bijzondere Informatie
I
Rubricering (Classificatie) en Beheer van Bedrijfsmiddelen (hoofdstuk 5) (1)
1
Invoer-/uitvoercontroles
Stg.ZG Stg.G
Stg.C
a Bij tonen van bijzondere informatie op een beeld-
v*
v*
Categorie v*
Dep.V
scherm moet de rubricering worden weergegeven (2)
II
Beveiligingseisen ten aanzien van Personeel (hoofdstuk 6) Categorie
1
Personeel (3)
Stg.ZG Stg. G
Stg. C
Dep.V
a In de functieomschrijvingen van personeel dat
v*
v*
v*
v*
v*
v*
v*
v*
inzage heeft in bijzondere informatie is de verantwoordelijkheid voor beveiliging vastgelegd b Personeel dat in aanraking komt met bijzondere informatie tekent een geheimhoudingsverklaring c Personeel screenen (4) Het personeel dat werkzaamheden verricht met be-
v*
trekking tot staatsgeheimen bezit een verklaring van geen bezwaar voor vervullen van een A-functie (5) Het personeel dat werkzaamheden verricht met be-
v*
trekking tot staatsgeheimen bezit een verklaring van geen bezwaar voor vervullen van een B-functie (6) Het personeel dat werkzaamheden verricht met be-
v*
trekking tot staatsgeheimen bezit een verklaring van geen bezwaar voor vervullen van een C-functie (7) 2
Beveiligingsscholing en -training
Stg.ZG Stg.G
a De BVA zet een beveiligingsbewustzijnbevorderend v*
v*
Stg.C
Dep.V
v*
v*
programma op en zorgt voor uitvoer 3
Accounting (Vastleggen gebruikershandelingen) (8)
Stg.ZG Stg.G
Stg.C
Dep.V
a Er wordt voldoende informatie vastgelegd om een
v*
v*
v*
v*
3 mnd
3 mnd
3 mnd
3 mnd
5 jr
5 jr
5 jr
3 jr
Stg.C
Dep.V
onderzoek van een (vermoed) incident mogelijk te maken (9) b Informatie wordt gedurende een bepaalde periode bewaard om achteraf onderzoek mogelijk te maken c Informatie over een (vermoed) incident wordt gedurende een bepaalde termijn bewaard 4
Audit (Toezicht op gebruikershandelingen)
Stg.ZG Stg.G
a Informatie over de beveiligingsrelevante handelingen van de gebruiker wordt regelmatig nagekeken De BVA bekijkt dagelijks alle informatie De BVA bekijkt dagelijks een samenvatting van de
v* v*
informatie De BVA bekijkt wekelijks een samenvatting van de
v*
informatie De BVA bekijkt maandelijks een samenvatting van de informatie
31
v*
5
Netwerkbeveiligingsbeheer
Stg.ZG Stg.G
Stg.C
Dep.V
v*
v*
Stg.ZG Stg.G
Stg.C
Dep.V
v*
v*
a De netwerkbeheerder houdt toezicht op de netwerk- v*
v*
status om ongeautoriseerd gebruik te signaleren
III
Fysieke Beveiliging en Beveiliging van de Omgeving (hoofdstuk 7) Categorie
1
Fysieke beveiliging van locaties en gebouwen (10) a Ongeautoriseerde toegang en pogingen daartoe detecteren en interveniëren (11) De beveiliging is zodanig ingericht dat ongeautori-
v*
seerde toegang en pogingen daartoe worden gedetecteerd en dat tijdig interventie plaatsvindt De beveiliging is zodanig ingericht dat ongeautori-
v*
seerde toegang wordt gedetecteerd b Fysieke beveiliging van omgeving De ruimte waarin bijzondere informatie (in het
v*
v*
v*
c Bijzondere informatie wordt zoveel mogelijk binnen v*
v*
v*
v*
v*
v*
v*
v*
v*
v*
v*
v*
v*
daartoe geëigende bergmiddel) zich bevindt, moet voldoende fysieke weerstand (11) bieden v*
bepaalde werkruimten geconcentreerd d Het binnenkomen en verlaten controleren Het binnentreden en verlaten is zodanig geregeld v* dat er sprake is van gecontroleerde toegang op individueel niveau e Bezoekers worden begeleid binnen ruimtes waarin bijzondere informatie aanwezig is f
Waarnemen van buitenaf Door of in overleg met de BVA zijn maatregelen getroffen om te voorkomen dat niet gerechtigden van buitenaf kennis kunnen nemen van bijzondere informatie
g Ruimten na werktijd controleren Bewakingspersoneel oefent na kantooruren permanent controle uit Bewakingspersoneel loopt na kantooruren controlerondes Na kantooruren worden de ruimten met techni-
}}}}
sche middelen van voldoende niveau bewaakt 2
Sleutelbeheer
Stg.ZG Stg.G
Stg.C
Dep.V
a De uitgifte van sleutels wordt geregistreerd
v*
v*
v*
v*
b Niet in gebruik zijnde sleutels worden veilig opge-
v*
v*
v*
v*
c Gecertificeerde sleutels worden gebruikt
v*
v*
v*
Fysieke netwerkbescherming
Stg.ZG Stg.G
borgen (12) 3
a Netwerkapparatuur en bekabeling fysiek beschermen v*
v*
b De vertragingstijd is dusdanig dat detectie van onge- n.v.t.
v*
autoriseerde toegang en pogingen daartoe plaatsvindt op een tijdstip dat interventie mogelijk maakt (13)
32
Stg.C
Dep.V
v*
v*
Stg.ZG Stg.G c Ongeautoriseerde toegang en pogingen daartoe
Stg.C
Dep.V
v*
worden gedetecteerd. d Ongeautoriseerde toegang wordt gedetecteerd 4
v*
Opbergen van informatie
Stg.ZG Stg.G
Stg.C
Dep.V
a Bij het verlaten van de werkplek wordt bijzondere
v*
v*
v*
v*
v*
v*
v*
v*
Stg.ZG Stg.G
Stg.C
Dep.V
v*
v*
v*
v*
v*
v*
v*
v*
v*
v*
v*
v*
v*
v*
Stg.C
Dep.V
v*
v*
v*
v*
v*
v*
v*
v*
v*
v*
v*
v*
v*
v*
v*
Het reproduceren is voorbehouden aan daartoe aan- v*
v*
v*
v*
informatie in een daartoe geëigend bergmiddel opgeborgen b De sterkte van het opbergmiddel is gerelateerd aan de rubricering en de interventietijd (14) 5
Controles op onderhoud, plaatsing en vervanging van apparatuur a Toegang van onderhoudspersoneel controleren Onderhoud vindt plaats door gescreende personen (zie II-1) Onderhoudspersoneel wordt begeleid door eigen personeel b Reparaties worden gecontroleerd Reparatie vindt, voor zover mogelijk, op de locatie plaats (15) Externe reparatie is gebonden aan door de BVA vastgestelde procedures
IV
Beheer van Communicatie- en Bedieningsprocessen (hoofdstuk 8)
1
Controles op documenten en gegevensdragers
Categorie Stg.ZG Stg.G
a De hoogste rubricering van informatie wordt op ver- v* wisselbare gegevensdragers aangegeven (16) b De rubricering van afgedrukte informatie staat aangegeven (17) c Verwisselbare gegevensdragers die onversleutelde bijzondere informatie bevatten en afgedrukte informatie in documentvorm worden beveiligd opgeborgen cf. III-4 d Het bijmaken van informatie op welke wijze dan ook reguleren Informatie wordt alleen gereproduceerd met toestemming van degene die de rubricering heeft vastgesteld (18) Het bijmaken van reproducties wordt geregistreerd gewezen personen. In principe alleen degenen die verantwoordelijk zijn voor het bijhouden van het register Er worden niet meer reproducties gemaakt dan strikt noodzakelijk is
33
v*
v*
e Het maken, afleveren, bewaren en vernietigen van
Stg.ZG Stg.G
Stg.C
Dep.V
informatie wordt bewaakt Informatie wordt geregistreerd en van een kenmerk v*
v*
v*
voorzien Informatie wordt van een uniek exemplaarnummer v*
v*
voorzien Van vernietiging wordt een proces-verbaal opgemaakt v*
v*
Informatie wordt vernietigd door middel van een
v*
v*
v*
v*
v*
v*
Stg.C
Dep.V
Beheersing randapparatuur (printers, routers, servers, etc.) Stg.ZG Stg.G
Stg.C
Dep. V
a De informatie wordt alleen behandeld op daartoe
v*
door de BVA voor de desbetreffende rubricering goedgekeurde wijze (19) f
Gegevensdragers veilig afstoten (20) Gegevensdragers worden fysiek vernietigd
v*
Af te stoten gegevensdragers worden eerst gewist met een door de BVA voor de desbetreffende rubricering goedgekeurde methode 2
Registratie (21)
Stg.ZG Stg.G
a De verblijfplaats van de informatie is traceerbaar Geregistreerd wordt welke persoon de informatie
v*
v*
v*
v*
onder zijn berusting heeft Geregistreerd wordt welke persoon de informatie heeft ingezien 3
v*
v*
v*
v*
v*
v*
n.v.t
v*
v*
v*
Stg.C
Dep. V
geschikte randapparatuur (zie ook III-3a) b Printers worden in ruimtes geplaatst die geschikt zijn voor de hoogste rubricering die met de printer wordt verwerkt c Modems en netwerkcomponenten worden in fysiek afgeschermde ruimtes geplaatst 4
Fysiek transport
Stg.ZG Stg.G
a De beveiliging van informatie moet tijdens fysiek transport buiten gecontroleerd gebied gehandhaafd blijven Transport vindt binnen Nederland plaats per door
v*
het ministerie aangewezen koerier met ontvangstbewijs (22) Transport vindt buiten Nederland plaats per koerier
v*
(23) met ontvangstbewijs als diplomatieke zending Verzending vindt zowel binnen als buiten Neder-
v*
land plaats per door het ministerie aangewezen koerier, indien dit niet mogelijk is per aangetekende post met ontvangstbewijs (22) Verzending vindt nationaal plaats per aangetekende
v*
post of per door de BVA goedgekeurde commerciële koerier Verzending vindt internationaal plaats per aangete-
v*
kende post of als onbegeleide diplomatieke zending b Verzending vindt plaats in dubbele enveloppe of door de BVA goedgekeurde sealbag (24)
34
v*
v*
v*
Stg.ZG Stg.G
Stg.C
Dep.V
v*
v*
v*
v*
v*
v*
Stg.ZG Stg.G
Stg.C
Dep.V
Het versturen van berichten wordt geregistreerd
n.v.t.
v*
v*
De rubricering wordt samen met de informatie
n.v.t.
v*
v*
c Met de informatie wordt een door de geadresseerde
v*
v*
v*
v*
terug te sturen ontvangstbewijs (20) bijgevoegd d Verzending wordt gereed gemaakt door daartoe aangewezen personen c.q. afdeling e Materiaal dat niet met de voorafgaande methoden kan worden verzonden Per Nederlands of bondgenootschappelijk militair
v*
transport of per door de minister van BZK/Defensie gescreende commerciële koerier Per door de minister van BZK/Defensie gescreende
v*
commerciële koerier Per door de BVA goedgekeurde commerciële koerier f
Meenemen van bijzondere informatie buiten gecontroleerd gebied (plaats van tewerkstelling) Uitsluitend meenemen buiten gecontroleerd gebied v*
v*
indien dit voor de voortgang van de werkzaamheden noodzakelijk is en hiervoor door de lijnmanager schriftelijk toestemming is verleend Informatie wordt niet mee naar huis genomen
v*
Informatie wordt niet meegenomen naar het
v*
buitenland (25) Token voor de toegang wordt gescheiden van de
v*
v*
v*
v*
Informatie wordt meegenomen in een door de BVA v*
v*
informatie meegenomen De BVA stelt voorschriften op voor het registreren van het meenemen goedgekeurd transportmiddel 5
Elektronisch transport a De beveiliging van informatie moet tijdens elektronisch transport buiten gecontroleerd gebied gehandhaafd blijven
v*
verzonden De ontvangst van het bericht wordt bevestigd
n.v.t.
v*
De ontvangst van het bericht wordt geregistreerd
n.v.t.
v*
v*
b De beveiliging van informatie moet tijdens elektronisch transport binnen gecontroleerd gebied gehandhaafd blijven Koppeling met intern netwerk is niet toegestaan 6
Vertrouwelijkheid van informatie over netwerken
Stg.ZG Stg.G
Stg.C
Dep.V
a informatie verspreid via netwerken vercijferen. Het
v*(25)
v*
v*
vercijfermechanisme incl. het sleutelbeheer, is door de minister van Binnenlandse Zaken en Koninkrijksrelaties goedgekeurd voor de betreffende rubricering (zie VBV92002) (27)
35
v*(25) v*
V
Toegangsbeveiliging (informatiesystemen) (hoofdstuk 9) Categorie
1
Identificatie en authenticatie
Stg.ZG Stg.G
Stg.C
Dep.V
a Het eerste scherm vermeldt de wettelijke strafbaar-
v*
v*
v*
v*
v*
v*
v*
v*
v*
v*
v*
v*
v*
v*
heid van ongeautoriseerde toegang b Gebruikersnamen garanderen dat activiteiten worden herleid naar individuen c Gebruikers worden vooraf geïdentificeerd en geautoriseerd (zie ook VIII-1) d De identiteit van een gebruiker wordt mede vastgesteld middels token of biometrie e Keuze van wachtwoorden i
Wachtwoorden worden gegenereerd
}
ii Wachtwoorden worden gecontroleerd f
Wachtwoorden worden opgeslagen met behulp van
v*
} v*
}
}
v*
v* v*
een eenzijdig vercijferalgoritme g Wachtwoorden worden frequent gewijzigd
30
30
30
dagen
dagen
dagen
v*
v*
v*
v*
v*
v*
v*
v*
v*
v*
k Het aantal foutieve inlogpogingen is beperkt
3
3
3
5
l
v*
v*
v*
h De inlogdialoog helpt ongeautoriseerde gebruikers niet om toegang te verkrijgen (27) i
De gebruiker krijgt buiten normale kantoortijden alleen met behulp van door de BVA gestelde regels toegang
j
Wachtwoorden worden zodanig behandeld dat ze niet kunnen worden gecompromitteerd Overschrijding van het aantal foutieve inlogpogingen leidt tot definitieve blokkering van de toegang (te herstellen door of namens de BVA)
2
Logische toegangscontrole
Stg.ZG Stg.G
Stg.C
Dep.V
a Er worden procedures vastgesteld voor het
v*
v*
v*
v*
verkrijgen van toegang tot bijzondere informatie b De toegang tot het werkstation wordt beveiligd Toegangsbeveiliging lock wordt automatisch geactiveerd bij verwijderen van een token (indien aanwezig) Toegangsbeveiliging lock wordt geactiveerd bij intikken van een toetscombinatie/muisklik Toegangsbeveiliging lock wordt automatisch geacti-
} } } } 5 min
5 min
10 min 30 min
v*
v*
v*
v*
v*
v*
v*
v*
30
90
90
180
dagen
dagen
dagen
dagen
veerd c Informatie vercijferd opslaan Het vercijfermechanisme is inclusief het sleutelbeheer door de minister van Binnenlandse Zaken en Koninkrijksrelaties goedgekeurd voor de desbetreffende rubricering (zie VBV 92002) d Toegang tot beheerfuncties is voorbehouden aan die personen die van deze functies gebruik moeten maken e De toegangsrechten van de gebruikers worden periodiek geëvalueerd
36
Categorie 3
Netwerk toegangscontroles
Stg.ZG Stg.G
Stg.C
Dep.V
a De autorisaties van alle gebruikers vastleggen
v*
v*
v*
v*
v*
v*
b Remote diagnostic service (onderhoud op afstand) beschermen tegen ongeautoriseerde toegang Remote diagnostic service door leverancier is verboden Er zijn procedures vastgesteld voor het uitvoeren
v*
van remote diagnostic service door leverancier Verstuurde informatie via remote diagnostics naar
v*
leverancier wordt meegelezen Remote diagnostic service door leverancier is alleen
v*
v*
v*
v*
toegankelijk als het strikt noodzakelijk is c De aansluiting met netwerken beveiligen Koppeling met netwerken is niet toegestaan
v*(25)
Koppeling met externe netwerken is niet toegestaan
v*
v*
Koppeling met netwerken die niet onder het beheer staan van de eigen organisatie tast de betrouwbaarheid van het eigen netwerk niet aan
VI
Ontwikkeling en Onderhoud van Systemen (hoofdstuk 10) Categorie
1
Systeembeheercontroles
Stg.ZG Stg.G
Stg.C
Dep.V
a De configuratie van de hard- en software moet zijn
v*
v*
v*
v*
v*
v*
v*
v*
v*
v*
v*
v*
vastgelegd b Alle wijzigingen in apparatuur, software of procedures moeten controleerbaar zijn c Er moet een autorisatiematrix en procedure voor wijzigingen in de software zijn
VII
Goedkeuring
1
Goedkeuring van systeemcomponenten
Stg.ZG Stg.G
Stg.C
Dep.V
a Door de minister van Binnenlandse Zaken en
v*
v*
v*
Categorie v*
Koninkrijksrelaties na evaluatie voor de desbetreffende rubricering goedgekeurde ICT-beveiligingsproducten (28) worden gebruikt (zie ook VBV 92002(A))
VIII TEMPEST Categorie 1
Voorkomen compromitterende Straling
Stg.ZG Stg.G
Stg.C
Dep.V
a Zie Beleidsadvies Compromitterende Straling
v*
v*
v*
(VBV 32000)
37
v*
IX
Naleving (hoofdstuk 12) Categorie
1
Controles op naleving
Stg.ZG Stg.G
Stg.C
Dep. V
v*
v*
a Controles worden uitgevoerd om te waarborgen dat beveiligingsmaatregelen zijn geïmplementeerd en nageleefd Maandelijks vindt controle door of namens de lijn-
v*
v*
v*
v*
manager op de naleving en vastlegging daarvan plaats Minimaal eens per jaar vindt controle door de BVA op de implementatie en vastlegging daarvan plaats
Maatregelen optioneel De navolgende maatregelen kunnen afhankelijk van de situatie aanvullend op de voorafgaande verplichte maatregelen worden getroffen. Verboden plaats Categorie 1
Aanwijzen verboden plaats
Stg.ZG Stg.G
Stg.C
a De Wet bescherming staatsgeheimen biedt de
v*
v*
v*
Dep. V
mogelijkheid om elke plaats (ruimte of gebouw) waarin staatsgeheimen aanwezig zijn aan te wijzen als verboden plaats ( Wet bescherming staatsgeheimen 1951)
Afluisteren Categorie 1
Voorkomen afluisteren
Stg.ZG Stg.G
a Werkruimtes dienen regelmatig te worden gecontro- v* leerd op de aanwezigheid van afluisterapparatuur (29)
38
v*
Stg.C v*
Dep. V
Eindnoten bij de matrix (1)
Verwijzing naar het betreffende hoofdstuk in de ‘Code voor Informatiebeveiliging’.
(2)
Indien technisch mogelijk.
(3)
Geldt zowel voor vast, tijdelijk en ingehuurd personeel.
(4)
Beheers- en onderhoudsfuncties waarbij kennis kan worden genomen van de in het systeem aanwezige bijzondere informatie dan wel mogelijkheid bieden de continuïteit van de informatievoorziening ernstig te verstoren kunnen vanuit integriteitsoogpunt worden aangewezen als vertrouwensfunctie.
(5)
A-functies: Functies waarin werkzaamheden worden verricht met betrekking tot zeer geheim en lager gerubriceerde informatie.
(6)
B-functies: Functies waarin werkzaamheden worden verricht met betrekking tot geheim en lager gerubriceerde informatie.
(7)
C-functies: Functies waarin werkzaamheden worden verricht met betrekking tot confidentieel gerubriceerde informatie.
(8)
Accounting gegevens dragen de rubricering van de informatie waarop zij betrekking hebben. Deze gegevens dienen conform dit voorschrift en het Vir beveiligd te worden.
(9)
Door het ICT-beveiligingsproduct moeten in ieder geval worden vastgelegd: datum, tijd, gebruiker, soort handeling, identificatie van apparaat waarop de handeling plaats vond. Dit dient tijdens de goedkeuringsprocedure (zie VII) te worden geverifieerd.
(10)
Voor de fysieke beveiliging van cryptomiddelen zie ook VBV 41000 en VBV 92002.
(11)
Zie uitvoeringsrichtlijnen Vir-bi Fysieke beveiliging en beveiliging van de omgeving.
(12)
Niet in gebruik zijnde sleutels dienen veilig te worden opgeborgen. Dit dient minimaal te gebeuren in een bergmiddel gelijkwaardig aan de inschaling van het bergmiddel waarin de gegevens zijn opgeborgen.
(13)
Apparatuur waarop Stg ZEER GEHEIM wodt verwerkt mag niet gekoppeld zijn aan een ander netwerk zie V-3c.
(14)
Bergmiddelen Installatie In onderstaande matrix is aangegeven welke bergmiddelen dienen te worden geïnstalleerd. Bij het bergen van Stg. GEHEIM en hoger gerubriceerd materiaal, moet het bergmiddel deugdelijk worden verankerd als het bergmiddel lichter is dan 1000 Kg. Er wordt van uit gegaan dat een braakpoging, wordt gedetecteerd en dat er tijdig wordt geïntervenieerd (interventietijd). Deze interventietijd kan op verschillende manieren worden gerealiseerd, b.v. door een elektronisch detectiesysteem met adequate opvolging, door het lopen van controlerondes, enzovoort.
39
De interventietijd mag nooit meer dan 4 uur bedragen (bij Stg. ZEER GEHEIM niet meer dan 2 uur). Rubricering
Stg. ZEER GEHEIM Stg. GEHEIM
Stg. CONFIDENTIEEL
Interventietijd 0-15 min
SAFE 3
SAFE 2
SAFE 2
15-30 min
CEN 1
SAFE 3
SAFE 2
30-120 min
CEN 2
CEN 1
SAFE 3
120–240 min
Niet toegestaan
CEN 2
CEN 1
Figuur 1 Matrix bergmiddelen Voor het niveau Dep. VERTROUWELIJK geldt dat het bergmiddel afsluitbaar moet zijn. Hiervoor geldt geen maximale interventietijd. SAFE 2 en SAFE 3 zijn inschalingen volgens de NCP/VNS-normering (zie ook Handboek beveiligingstechniek van het Nationaal Centrum voor Preventie Uitgave Ten Hage Stam ISBN 904400 011 X). SAFE 2 Enkelwandige meubelkluizen met een buitenmantel van minimaal 2 mm plaatstaal en een deur van minimaal 6 mm. SAFE 3 Dubbelwandige meubelkluizen met een buitenmantel van tenminste 2 mm plaatstaal en een deur van minimaal 6 mm. Het slot moet voldoen aan VdS klasse 1 met bepantsering. CEN 1 en CEN2 zijn inschalingen volgens NEN-EN-1143-1. Voor de volledigheid wordt de dekkingsindicatie van inschalingen weergegeven: SAFE 2
€ 2500,-
SAFE 3
€ 5000,-
CEN 1
€ 9000,-
CEN 2
€ 23000,-
Bergmiddelen die Stg. GEHEIM of hoger gerubriceerde informatie bevatten zijn voorzien van een sleutelslot en een cijfercombinatieslot. (15)
Indien het niet mogelijk is de informatie vooraf te wissen dan wel de harde schijf vooraf te verwijderen moet reparatie altijd op locatie plaats te vinden.
(16)
Wijze van aanbrengen van rubriceringen op verwisselbare gegevensdrager. Een gegevensdrager draagt de rubricering van de informatie met de hoogste rubricering die zich op de gegevensdrager bevindt. Deze rubricering wordt aangevuld met een omschrijving van de zich op de gegevensdrager bevindende informatie en de datum waarop de rubricering is vastgesteld.
(17)
Wijze van aanbrengen van rubriceringen: Documenten Onder een document wordt verstaan al datgene waarin gegevens ter raadpleging zijn vastgelegd (zoals een brief, aantekening, rapport, memorandum, tekening, foto, diskette, cd, dvd, enzovoort). Indien praktisch uitvoerbaar, wordt een gedeelte van een document waarin bijzondere
40
informatie is vastgelegd op een in het oog lopende wijze gemarkeerd onder vermelding van de rubricering van de bijzondere informatie. In het geval dat een document meerdere stukken bijzondere informatie bevat wordt de rubricering van elk van die stukken bijzondere informatie op deze wijze aangebracht. Op afgedrukte informatie als geheel wordt de rubricering op een in het oog lopende wijze aan de rechter boven- en onderkant van iedere bladzijde en op de eventuele omslag aangebracht. Indien dit praktisch niet uitvoerbaar is, wordt de rubricering op zodanige wijze aangebracht dat de rubricering de gebruiker van het document niet kan ontgaan. Indien de op een document als geheel aangebrachte rubricering verband houdt met een in een bijlage vastgelegd staatsgeheim, kan aan de rubricering worden toegevoegd: ‘Zonder bijlage (nr. ...) draagt deze informatie geen rubricering/de rubricering …….’. Op een document waarop een rubricering is aangebracht worden de aanduiding van de ambtenaar die de rubricering heeft vastgesteld en de datum waarop de vaststelling heeft plaatsgevonden vermeld. Op een verzameling documenten als geheel wordt de rubricering op een in het oog lopende wijze op de omslag aangebracht. Indien dit praktisch niet uitvoer is, wordt de rubricering op zodanige wijze aangebracht dat de rubricering de gebruiker van de verzameling documenten niet kan ontgaan. Materiaal Onder materiaal wordt al datgene anders dan een document waarin gegevens zijn vastgelegd (zoals een machine, apparaat, wapen, enzovoort). Op materiaal wordt de rubricering op zodanige wijze aangebracht dat de rubricering de gebruiker van het materiaal niet kan ontgaan. Indien dit praktisch niet uitvoerbaar is, wordt de gebruiker in een begeleidend schrijven op de hoogte gesteld van de rubricering. (18)
Bij een geheim gerubriceerd document kan de ambtenaar die de rubricering heeft vastgesteld bepalen dat het document niet zonder zijn toestemming wordt bijgemaakt. Dit wordt als volgt aangegeven: ‘Dit document mag zonder toestemming niet worden bijgemaakt’. Toestemming tot het bijmaken wordt verleend door de ambtenaar die de rubricering heeft vastgesteld, de ambtenaar die hem in zijn functie heeft opgevolgd dan wel door een daartoe door de secretaris-generaal aangewezen ambtenaar.
(19)
Indien gebruik wordt gemaakt van versnipperapparatuur moeten de snippers aan de volgende eisen voldoen: Stg. ZEER GEHEIM Stg. GEHEIM
41
Stg. CONFIDEN-
Dep. VERTROU-
TIEEL
WELIJK
lengte < 20 mm,
Lengte < 25 mm
lengte < 30 mm
lengte < 30 mm
breedte < 1,5 mm
breedte < 3mm
Breedte < 5mm
Breedte < 5mm
cryptosleutels
cryptosleutels
cryptosleutels
cryptosleutels
lengte < 12 mm
lengte < 12 mm
lengte < 12 mm
lengte < 12 mm
breedte < 0,8mm
breedte < 0,8mm
breedte < 0,8mm
breedte < 0,8mm
In het geval van verwerking van grote hoeveelheden (bulk verwerking) van Stg. GEHEIM en lager gerubriceerde documenten, mag na toestemming van de BVA hiervan worden afgeweken, met dien verstande dat de geproduceerde snipper niet langer is dan 50 mm en niet breder dan 1,5 mm. Indien versnipperen van cryptosleutels niet mogelijk is, dient de informatie onder toezicht verbrand te worden. (20)
Gegevensdragers kunnen binnen de eigen organisatie worden hergebruikt indien deze eerst zijn gewist met een door BVA aangegeven methode voor de betreffende rubricering aangegeven methode. Gegevensdragers waarop ‘zeer geheim’ gerubriceerde gegevens zijn opgeslagen mogen nooit een lagere rubricering krijgen. Ook niet nadat de gegevens zijn gewist. Hergebruik buiten de eigen organisatie is niet toegestaan. De betreffende media dienen te worden te worden vernietigd.
(21)
Voor elektronische omgeving zie IV-1f.
(22)
Bij het verzenden van een geheim of hoger gerubriceerd staatsgeheim wordt in de binnenenveloppe een ontvangstbewijs bijgesloten. Dit bewijs vermeldt het kenmerk en het eventuele aan de informatie toegekende nummer. De ontvanger zendt het ontvangstbewijs ondertekend en gedateerd terug naar de afzender. De afzender ziet er op toe dat hij het ontvangstbewijs terugontvangt en doet, indien dit niet binnen redelijke tijd plaatsvindt, navraag. Heeft dit geen resultaat dan stelt de afzender de BVA hiervan op de hoogte.
(23)
Het verzenden per koerier als diplomatieke zending vindt plaats door tussenkomst van het ministerie van Buitenlandse Zaken, een diplomatieke of beroeps consulaire vertegenwoordiger van Nederland of de Gouverneur van de Nederlandse Antillen of Aruba.
(24)
‘Sealbags’ zijn alleen toegestaan bij het gebruik van interne post of koeriers. Indien gebruik wordt gemaakt van dubbele enveloppen draagt de binnen enveloppe de rubricering welke ook het document als geheel draagt. De buiten enveloppe draagt geen rubricering. De binnenenveloppe wordt zodanig gesloten dat openen zonder verbreken van de sluiting of beschadigen van de enveloppe niet mogelijk is. Voorts worden zodanige enveloppen gebruikt dat met behulp van een technisch middel kennis nemen van de inhoud zonder openen van de enveloppen niet mogelijk is.
(25)
Indien het noodzakelijk is om in het buitenland over een zeer geheim gerubriceerd staatsgeheim te beschikken, moet de informatie in overeenstemming met deze matrix naar het buitenland worden verzonden.
(26)
Koppeling via een netwerk is alleen toegestaan na vooraf verkregen toestemming van de AIVD dan wel de Beveiligingsautoriteit van het ministerie van Defensie
(27)
Dep. VERTROUWELIJK gerubriceerde informatie hoeft niet vercijferd te worden indien verzending plaatsvindt via een intern netwerk dat zich binnen één locatie bevindt. Stg. GEHEIM en Stg. CONFIDENTIEEL gerubriceerde informatie hoeft niet vercijferd te worden indien verzending plaatsvindt via een intern netwerk dat zich binnen één gebouw
42
bevindt en alle gebruikers een verklaring van geen bezwaar hebben voor het hoogste rubriceringsniveau op het netwerk, ook al hebben zij geen gelijke ‘need-to-know’ (‘system high’) en wordt voldaan aan VBV32000. (28)
Het inlog scherm moet slechts vragen om gebruikersidentificatie en wachtwoord, dus geen informatie over het systeem weergeven.
(29)
ICT-beveiligingsproducten moeten met gunstig resultaat zijn geëvalueerd op basis van de WBI bepaalde evaluatiecriteria. Op grond van dit evaluatieresultaat verleent het hoofd van de Algemene Inlichtingen- en Veiligheidsdienst namens de minister van Binnenlandse Zaken en Koninkrijksrelaties, door tussenkomst van de WBI, goedkeuring voor het gebruik van het betreffende ICT-beveiligings-product voor de beveiliging van bijzondere informatie. Voor verder vragen kunt u zich wenden tot de AIVD/NBV. Een overzicht van de goedgekeurde producten is te vinden in het verbindingingsbeveiligings-voorschrift VBV 920002(A); Nationale goedkeuringsdocumenten. Informatie over hoe de goedgekeurde producten gebruikt moeten worden is te vinden in het verbindings-beveiligingsvoorschrift VBV 93003(A); Operationele doctrines.
(30)
Bij werkruimten waar regelmatig wordt gesproken over staatsgeheimen worden door de BVA of in overleg met de BVA maatregelen getroffen om te voorkomen dat het gesprokene buiten de ruimten doordringt. De werkruimten worden zonodig gecontroleerd op de aanwezigheid van afluisterapparatuur.
43
44
Bijlage I
Uitvoeringsrichtlijnen Vir-bi
45
46
Inhoud
Inleiding ........................................................................................................................................... 48 1 Behandeling van gerubriceerde informatie ................................................................................ 49
2 Fysieke beveiliging van de omgeving ........................................................................................... 53
3 Goedkeuring van ICT-beveiligingsproducten .............................................................................. 55
47
Inleiding Het Voorschrift informatiebeveiliging rijksdienst – bijzondere informatie (Vir-bi) schrijft geen concrete beveiligingsmaatregelen voor, maar beveiligingseisen, die op hun beurt weer in de Matrix Exclusiviteitseisen zijn uitgewerkt in beveiligingseisen per deelaspect. Als handreiking bij de implementatie van de exclusiviteitseisen is voor drie deelaspecten een aparte uitvoeringsrichtlijn opgesteld, te weten: Behandeling van gerubriceerde informatie, Fysieke beveiliging van de omgeving en Goedkeuringvan ICT-beveiligingsproducten. Wellicht ten overvloede wordt u er op gewezen dat het ingevolge artikel 12 lid 3 van het Vir-bi altijd mogelijk blijft alternatieve beveiligingsmaatregelen te treffen, die resulteren in een gelijkwaardig niveau van beveiliging. In verband met de invoering van het Vir-bi wordt een aantal Verbindingsvoorschriften van het NBV herzien. Naar verwachting is deze herziening medio 2004 voltooid. Het betreft de volgende Verbindingsvoorschriften: - VBV 32000
Beleidsadvies compromitterende straling;
- VBV 32600
Nederlandse zoneringsprocedure;
- VBV 41000
Verbindingsvoorschrift ‘Fysieke beveiliging’;
- VBV 41300
Aanwijzingen voor het beheer van crypto-uitrustingen;
- VBV 92000
Verklarende woorden en begrippenlijst t.b.v. de verbindingsbeveiliging;
- VBV 93000
Bundel richtlijnen en beschouwingen t.b.v. de verbindingsbeveiliging;
- VBV 93001
Bundel beleidsadviezen t.b.v. de verbindingsbeveiliging;
- VBV 93002
Bundel nationale goedkeuringsdocumenten;
- VBV 93003
Operationele doctrines.
Voor informatie over de Verbindingsvoorschriften kunt u zich wenden tot de AIVD/NBV. Voor vragen over de uitvoeringsrichtlijnen kunt zich wenden tot de veiligheidsfunctionaris van uw onderdeel, dan wel de Beveiligingsambtenaar van uw ministerie, de afdeling Beveiligingsbevordering van de Directie Beveiliging van de AIVD, of het Bureau Beveiligingsautoriteit van het ministerie van Defensie.
48
Behandeling van gerubriceerde informatie 1
Inleiding Met het rubriceren geeft de opsteller aan dat onbevoegde kennisname van de informatie kan leiden tot nadeel of schade voor de Staat, zijn bondgenoten of één of meer ministeries. Het rubriceren heeft gevolgen voor de wijze waarop de informatie beschermd moet worden tegen het kennisnemen door onbevoegden. Rubriceren Rubriceren is het vaststellen en aangeven dat een gegeven bijzondere informatie is (staatsgeheim of departementaalvertrouwelijk) en het bepalen van de mogelijke schade die wordt geleden indien onbevoegden er kennis van nemen en daarmee tevens de mate van beveiliging die aan deze informatie moet worden gegeven. Merkingen Een merking is een aanvulling op de rubricering die een bepaalde wijze van behandelen aangeeft. Zo kan een merking worden gebruikt om het domein aan te geven waarop het document betrekking heeft, bijvoorbeeld ‘Crypto’, of om een speciale verspreiding aan te geven op ‘need-to-know’ basis, bijvoorbeeld ‘NL-eyes only’.
2
Aangeven dat informatie als staatsgeheim of als departementaalvertrouwelijk moet worden beschouwd Om aan te geven dat informatie een staatsgeheim betreft wordt de afkorting ‘STG’. gehanteerd. Staatsgeheimen worden onderverdeeld in Stg. CONFIDENTIEEL, Stg. GEHEIM en Stg. ZEER GEHEIM. Er is sprake van een staatsgeheim als het belang van de Nederlandse Staat of van zijn bondgenoten in het geding is en indien kennisname door niet gerechtigden kan leiden tot schade aan deze belangen. Van departementaalvertrouwelijke informatie is sprake indien kennisname door niet gerechtigden kan leiden tot nadelige gevolgen voor het belang van één of meer ministeries.
3
Bevoegdheid tot vaststellen van rubriceringen De rubricering van informatie wordt in eerste instantie toegekend door de opsteller met inachtneming van de criteria voor het rubriceren zoals deze zijn vastgelegd in het ministeriële informatiebeveiligingsbeleid. In dit beleidsdocument is vastgelegd welke soorten bijzondere informatie er zijn op een ministerie en wat de daarbij behorende rubricering is. De verantwoordelijkheid voor de vaststelling van de rubricering berust bij degene die de inhoud van de informatie vaststelt. In geval van twijfel over de juiste rubricering kan deze zich wenden tot de BVA.
4
Wijze van aanbrengen van rubriceringen en merkingen Rubriceringen worden op documenten of materiaal aangebracht. Onder een ‘document’ wordt verstaan al datgene waarin gegevens ter raadpleging zijn vastgelegd (zoals een brief, aantekening, rapport, memorandum, tekening, foto, diskette, cd, dvd.). Onder materiaal wordt verstaan al datgene anders dan een document waarin gegevens zijn vastgelegd (zoals een machine, apparaat, wapen).
49
Documenten Indien praktisch uitvoerbaar wordt op ieder gedeelte van een document waarin bijzondere informatie is vastgelegd de rubricering aan de rechter boven- en onderkant van de betreffende bladzijden aangebracht. Op afgedrukte informatie als geheel wordt de rubricering aan de rechter boven- en onderkant van de omslag aangebracht. Merking van bijzondere informatie dient plaats te vinden naast (voor, achter of onder) de rubricering. Indien dit praktisch niet uitvoerbaar is, worden de rubricering en de merking op zodanige wijze aangebracht dat de rubricering de gebruiker van het document niet kan ontgaan. Indien de op een document als geheel aangebrachte rubricering verband houdt met een in een bijlage vastgelegd staatsgeheim, kan aan de rubricering worden toegevoegd: ‘Zonder bijlage (nr. ...) draagt deze informatie geen rubricering/de rubricering …….’. Voor zover dit niet uit het stuk blijkt, worden op een document waarop een rubricering is aangebracht, de aanduiding van de ambtenaar die de rubricering heeft vastgesteld en de datum waarop de vaststelling heeft plaatsgevonden vermeld. Materiaal Op materiaal worden de rubricering en merking op zodanige wijze aangebracht dat de rubricering de gebruiker van het materiaal niet kan ontgaan. Indien dit praktisch niet uitvoerbaar is, wordt de gebruiker in een begeleidend schrijven op de hoogte gesteld van de rubricering. 5
Registreren van staatsgeheimen Een document of materiaal waarin een staatsgeheim is vastgelegd wordt zo spoedig mogelijk na vervaardiging of ontvangst geregistreerd en voorzien van een kenmerk en/of een nummer. Indien van een document of materiaal meer dan één exemplaar is ontvangen worden alle exemplaren geregistreerd. Registratie vindt op een zodanige wijze plaats dat is na te gaan waar het document of materiaal zich bevindt. Daarnaast dienen ten aanzien van een document of materiaal waarin een geheim of hoger gerubriceerd staatsgeheim is vastgelegd zodanige maatregelen worden getroffen dat kan worden nagegaan welke ambtenaar het document of materiaal onder zijn berusting heeft en welke ambtenaren kennis genomen (kunnen) hebben van het daarin vastgestelde staatsgeheim.
6 6.1
Bijmaken van documenten waarin een staatsgeheim is vastgelegd Van een ontvangen document waarin een staatsgeheim is vastgelegd worden niet meer exemplaren bijgemaakt dan voor een goede voortgang van de werkzaamheden noodzakelijk is. Een document waarin een ‘ZEER GEHEIM’ gerubriceerd staatsgeheim is vastgelegd wordt niet zonder toestemming bijgemaakt. Toestemming tot het bijmaken wordt verleend door de ambtenaar die de rubricering heeft vastgesteld, de ambtenaar die hem in zijn functie is opgevolgd dan wel een daartoe door of namens de secretaris-generaal aangewezen ambtenaar. Bij een document waarin een ‘GEHEIM’ gerubriceerd staatsgeheim is vastgelegd kan de ambtenaar die de rubricering heeft vastgesteld bepalen dat het document niet zonder toestemming wordt bijgemaakt.
50
In beide gevallen wordt dit op het document als volgt aangegeven: ‘Dit document mag zonder toestemming niet worden bijgemaakt’. Toestemming tot het bijmaken wordt verleend door de ambtenaar die de rubricering heeft vastgesteld, de ambtenaar die hem in zijn functie is opgevolgd of een daartoe door of namens de secretaris-generaal aangewezen ambtenaar. 6.2
Indien van een document waarin een ‘GEHEIM’ of hoger gerubriceerd staatsgeheim is vastgelegd één of meer exemplaren worden bijgemaakt, krijgt ieder bijgemaakt exemplaar een (aanvullend) nummer en wordt op het archiefexemplaar of het exemplaar dat voor het bijmaken is gebruikt aangetekend hoeveel exemplaren er zijn bijgemaakt, alsmede de bestemming van elk daarvan.
6.3
Indien een document, waarin een ‘GEHEIM’ of hoger gerubriceerd staatsgeheim is vastgelegd, is bijgemaakt, dient dit te worden geregistreerd.
7
Verpakken van te verzenden staatsgeheimen Indien bij het verzenden gebruik wordt gemaakt van dubbele enveloppen, dient de binnenenvelop de rubricering te dragen die ook op het document als geheel is aangebracht. De buitenenvelop draagt geen rubricering. De binnenenvelop wordt zodanig gesloten dat openen zonder verbreken van de sluiting of beschadigen van de envelop niet mogelijk is. Voorts worden zodanige enveloppen gebruikt dat met behulp van een technisch middel kennis nemen van de inhoud zonder openen van de enveloppen niet mogelijk is. In de binnenenvelop wordt een ontvangstbewijs bijgevoegd. Dit bewijs vermeldt het kenmerk en het eventuele aan de informatie toegekende nummer. De ontvanger zendt het ontvangstbewijs ondertekend en voorzien van een datum terug naar de afzender. De afzender ziet er op toe dat hij het ontvangstbewijs terugontvangt en doet, indien dit niet binnen redelijke tijd plaatsvindt, navraag. Bij uitblijven van resultaat stelt de afzender de BVA hiervan op de hoogte. Sealbags zijn alleen toegestaan bij het gebruik van interne post of koeriers.
8
Wijze van verzenden van documenten waarin staatsgeheimen zijn vastgelegd Stg. ZEER GEHEIM: Buitenland: per koerier als diplomatieke zending, in transport safe of dubbele envelop met ingesloten ontvangstbewijs. Binnenland: per koerier, transport safe of dubbele envelop met ingesloten ontvangstbewijs. Stg. GEHEIM: Buitenland: per koerier als diplomatieke zending, in transport safe of dubbele envelop of per aangetekende post in dubbele envelop met ingesloten ontvangstbewijs. Binnenland: per koerier, transport safe of dubbele envelop of per aangetekende post in dubbele envelop met ingesloten ontvangstbewijs. Stg. CONFIDENTIEEL: Buitenland: per onbegeleide diplomatieke zending, in transport safe of dubbele envelop of per aangetekende post in dubbele envelop. Binnenland: per door de BVA goedgekeurde commerciële koerier, in transport safe of dubbele envelop of per aangetekende post in dubbele envelop. Het verzenden van staatsgeheimen per koerier als diplomatieke zending of als onbegeleide
51
diplomatieke zending vindt plaats door tussenkomst van het ministerie van Buitenlandse Zaken, een diplomatieke of beroeps consulaire vertegenwoordiger van Nederland of de Gouverneur van de Nederlandse Antillen of Aruba. Indien het noodzakelijk is om in het buitenland over een ‘ZEER GEHEIM’ gerubriceerd staatsgeheim te beschikken, moet deze informatie altijd als diplomatieke zending naar het buitenland worden verzonden. 9 9.1
Vernietigen van staatsgeheimen en overige bijzondere informatie Een overtollig exemplaar van een document of materiaal waarin een staatsgeheim of overige bijzondere informatie is vastgelegd alsmede een gebruikt hulpmiddel (zoals kladpapier, cassette, floppydisk), wordt zo spoedig mogelijk vernietigd of onbruikbaar gemaakt. Het vernietigen of onbruikbaar maken vindt conform het gestelde in het ministeriële beleidsdocument zodanig plaats dat het onmogelijk is uit de resten enig staatsgeheim of overige bijzondere informatie te verkrijgen. Van het vernietigen of onbruikbaar maken van een document of materiaal waarin een ‘GEHEIM’ of hoger gerubriceerd staatsgeheim is vastgelegd wordt een proces-verbaal opgemaakt dat door de BVA wordt bewaard. Van het vernietigen of onbruikbaar maken van een gegevensdrager waarin een ‘GEHEIM’ of hoger gerubriceerd staatsgeheim is vastgelegd wordt bovendien een aantekening gemaakt op het archiefexemplaar van het betrokken document.
9.2
In geval van nood treft het lijnmanagement in overleg met de BVA maatregelen om gegevensdragers of materiaal waarin staatsgeheimen zijn vastgelegd binnen 24 uur op de in artikel 9.1 bedoelde wijze te kunnen vernietigen of onbruikbaar te kunnen maken. De BVA stelt hiervoor een instructie op.
10
Hergebruik van gegevensdragers met bijzondere informatie (ICT) Indien gegevensdragers (diskette, CD-rom, e.d.) binnen de eigen organisatie worden hergebruikt, kan worden volstaan met het wissen van de bedoelde gegevensdragers. Daartoe moet gebruikt worden gemaakt van een door de BVA voor de betreffende rubricering aangegeven methode. Gegevensdragers waarop ‘ZEER GEHEIM’ gerubriceerde gegevens zijn opgeslagen mogen nooit een lagere rubricering krijgen. Ook niet nadat de gegevens zijn gewist. Het hergebruik van gegevensdragers buiten de organisatie is niet toegestaan. Indien de organisatie er geen gebruik meer van wenst te maken, dienen de betreffende gegevensdragers te worden vernietigd.
52
Fysieke beveiliging en beveiliging van de omgeving Deze richtlijn is een handleiding voor de implementatie van de exclusiviteitseisen die in onderdeel III (Fysieke beveiliging en beveiliging van de omgeving) van de Matrix Exclusiviteitseisen van het Vir-bi worden genoemd. De hieronder gebruikte nummering correspondeert met de nummering van onderdeel III van de Matrix Exclusiviteitseisen. 1.a
Ongeautoriseerde toegang en pogingen daartoe detecteren en interveniëren De beveiliging is zodanig ingericht dat ongeautoriseerde toegang en pogingen daartoe worden gedetecteerd en dat tijdig interventie plaatsvindt. (Stg. ZEER GEHEIM, Stg. GEHEIM en Stg. CONFIDENTIEEL) Hiermee wordt bedoeld dat er vastgesteld wordt wanneer een onbevoegde zich toegang probeert te verschaffen, of heeft verschaft, tot de ruimte waarin zich het bergmiddel met de bijzondere informatie bevindt. Dit kan bijvoorbeeld door middel van een elektronisch inbraaksignaleringssysteem. Vervolgens dient er ingegrepen te worden door politie of daartoe aangesteld personeel voordat de onbevoegde zich toegang verschaft tot de bijzondere informatie (inbraak in het bergmiddel of ontvreemding van het bergmiddel). De weerstandstijd dient altijd langer te zijn dan de interventietijd. De beveiliging is zodanig ingericht dat ongeautoriseerde toegang wordt gedetecteerd. (Departementaalvertrouwelijk) Hiermee wordt bedoeld dat men achteraf kan zien wanneer een onbevoegde zich toegang heeft verschaft (of heeft proberen te verschaffen) tot de bijzondere informatie, er is schade aan het bergmiddel ontstaan. Voor het niveau departementaalvertrouwelijk geldt dat het bergmiddel afsluitbaar moet zijn. Hiervoor geldt geen maximale interventietijd.
1.b
De ruimte waarin bijzondere informatie (in het daartoe geëigende bergmiddel) zich bevindt, moet voldoende fysieke weerstand bieden. Hiermee wordt bedoeld dat de ruimte, waarin zich het bergmiddel met de bijzondere informatie bevindt, een bepaald weerstandsniveau moet hebben. Het weerstandsniveau is gekoppeld aan de interventietijd. Naarmate de interventietijd langer is dient het weerstandsniveau hoger te zijn.
1.c
Het binnenkomen en verlaten controleren Het binnentreden en verlaten is zodanig geregeld dat er sprake is van gecontroleerde toegang op individueel niveau. (Stg. ZEER GEHEIM, Stg. GEHEIM en Stg. CONFIDENTIEEL) Hiermee wordt bedoeld dat ieder die de toegangsdeur tot de ruimte en de deuren van de bergmiddelen kan openen daartoe is geautoriseerd. Bij mechanische toegangsverlening moet dit blijken uit vastgestelde procedures omtrent uitgifte en beheer van sleutels (sleutelplan). Bij elektronische toegangsverlening moet dit blijken uit vastgestelde procedures omtrent uitgifte en beheer van toegangspassen. De toegang tot (componenten van) het beheersysteem dient beveiligd te zijn en is beperkt tot enkele personen die daartoe geautoriseerd zijn.
53
1.f
Ruimten na werktijd controleren
ii. Bewakingspersoneel loopt na kantooruren controlerondes. Deze rondes dienen met een bepaalde tussentijd plaats te vinden. Deze tijd is afhankelijk van de classificatie van het bergmiddel waar de bijzondere informatie in is geborgen. In eindnoot 12 bij de matrix is deze tijd af te lezen en is daar interventietijd genoemd. Dit betekent dat van het bewakingspersoneel wordt verwacht dat zij ook ingrijpen en de inbraakpoging beëindigen. iii. Na kantooruren worden de ruimtes met technische middelen van voldoende niveau bewaakt. Hiermee wordt bedoeld dat er een inbraaksignaleringssysteem is geïnstalleerd waarmee een inbraakpoging wordt gedetecteerd en een alarmsignaal wordt gegenereerd. Dit inbraaksignaleringssysteem is van voldoende niveau wanneer dit systeem is opgebouwd uit elementen die goedgekeurd zijn door het Nationaal Centrum voor Preventie (NCP) en is geïnstalleerd door een NCP-erkend beveiligingsbedrijf. Hierbij dient ruimtedetectie toegepast te worden; voor het niveau Stg. GEHEIM en Stg. ZEER GEHEIM dienen ruimtedetectoren toegepast te worden die beveiligd zijn tegen afdekken. De alarmdoormelding voor Stg. GEHEIM en Stg. ZEER GEHEIM dient zodanig geregeld te zijn dat sabotage van de alarmlijn direct gedetecteerd wordt (AL2).
54
Goedkeuring van ICT-beveiligingsproducten Deze richtlijn is een handleiding voor de implementatie van de exclusiviteitseis die in onderdeel VII van de Matrix Exclusiviteitseisen van het Vir-bi wordt genoemd. Voor het veilig verwerken, verzenden en opslaan van informatie kan gebruik worden gemaakt van ICT-beveiligingsproducten. Voor bijzondere informatie is adequate beveiliging verplicht volgens het Vir-bi en de daarbij behorende richtlijnen. Bij de aanschaf en het gebruik van ICT-beveiligingsproducten bij bijzondere informatie is vereist dat de Staat inzicht heeft in het beveiligingsniveau van een apparaat of systeem en dient de kwaliteit gegarandeerd te zijn. Om dit inzicht en de kwaliteitsgarantie te verkrijgen vereist het Virbi dat ICT-beveiligingsproducten met gunstig resultaat zijn geëvalueerd op basis van de door de Werkgroep Bijzondere Informatiebeveiliging (WBI) bepaalde evaluatiecriteria (de NBV-criteria). Op grond van dit evaluatieresultaat verleent het hoofd van de Algemene Inlichtingen- en Veiligheidsdienst (AIVD) namens de minister van Binnenlandse Zaken en Koninkrijksrelaties, door tussenkomst van de WBI, goedkeuring voor het gebruik van het betreffende ICTbeveiligingsproduct voor de beveiliging van bijzondere informatie. De WBI laat zich hierbij adviseren door het Nationaal Bureau voor Verbindingbeveiliging (NBV). Hieronder wordt aangegeven welke stappen moeten worden doorlopen om tot goedkeuring te komen. • Ministerie stelt behoefte bekend aan AIVD Doel hiervan is om te toetsen of er reeds ICT-beveiligingsproducten zijn of in ontwikkeling zijn die voldoen aan de behoefte, en tevens om een goed beeld te verkrijgen van de totale behoefte van de overheid op dit vlak. De behoeftestelling van het ministerie wordt in samenspraak met zijn BVA gemeld aan de AIVD/Cryptofaciliteit. Behoeftestellingen kunnen variëren van globale beveiligingsproblemen waarbij nog niet vaststaat wat voor soort ICT-beveiligingsproduct er nodig is tot behoeftestellingen waarbij het ministerie al van tevoren aan kan geven voor welk ICT-beveiligingsproduct zij goedkeuring vraagt. In alle gevallen moet bij de behoeftestelling worden aangegeven welke informatie ermee moet worden beveiligd (rubricering, nationaal/NATO/EU, eventuele bijzondere merkingen, enzovoort), wat het voorziene gebruik is (bijv. stand-alone, netwerk, koppelingen, aantal gebruikers, enzovoort), het tijdpad en dergelijke. De AIVD/Cryptofaciliteit1 adviseert het ministerie ten aanzien van de behoeftestelling en kan in voorkomend geval in het kader van de behoeftestelling als opdrachtgever fungeren voor de productontwikkeling van ICT-apparatuur voor de bijzondere informatiebeveiliging. De Cryptofaciliteit fungeert dan als opdrachtgever voor de ontwikkeling, keuring en acceptatie van ontwikkelde apparatuur en maakt tevens afspraken over leveringsvoorwaarden. De behoeftesteller kan daarna overgaan tot de aanschaf van de apparatuur, waarmee zijn behoefte is afgedekt.
1
55
De AIVD/Cryptofaciliteit wordt gesponsord door de stemhebbende leden van de WBI; dat zijn op dit moment de ministeries van Buitenlandse Zaken, Binnenlandse Zaken en Koninkrijksrelaties, Defensie en Justitie. Deze ministeries besluiten in de WBI of de AIVD/Cryptofaciliteit al dan niet en met welke prioriteit adviseert of fungeert als opdrachtgever. De Cryptofaciliteit beschikt over een programmabudget en formatie van waaruit de ontwikkeling van ICT-apparatuur voor bijzondere informatiebeveiliging kan worden betaald en geleid. Dit betekent dat indien een ontwikkelingsproject is opgenomen in het programmabudget van de cryptofaciliteit, deze integraal verantwoordelijk is voor de ontwikkeling en optreedt als opdrachtgever.
• Van marktinventarisatie tot aanbieding voor evaluatie Doel hiervan is om in korte tijd goed werkzame oplossingen te vinden die aan de eisen (kunnen) voldoen. Bij een globale behoeftestelling waarbij géén specifiek ICT-beveiligingsproduct ter evaluatie wordt aangeboden, zal de AIVD/Cryptofaciliteit afhankelijk van de prioriteit in samenspraak met de behoeftesteller en AIVD/NBV inventariseren of er al geschikte beveiligingsoplossingen op de markt zijn die voldoen aan de gestelde behoefte. Hier zijn drie mogelijkheden: 1
Er worden producten gevonden die voldoen en die nationaal zijn goedgekeurd. De behoeftesteller kan direct de betreffende producten aanschaffen.
2
Er worden producten gevonden die voldoen, maar die nog niet nationaal zijn goedgekeurd. Indien er nog geen evaluatie heeft plaatsgevonden of de evaluatie van een te laag niveau is, zal de oplossing formeel worden aangemeld voor nationale evaluatie door het NBV. In geval de WBI zo heeft besloten kan de AIVD/cryptofaciliteit de opdrachtgever zijn, of anders het betreffende ministerie. De opdrachtgever stelt in samenwerking met de BVA van het ministerie en de AIVD criteria op die als uitgangspunt zullen dienen voor de evaluatie. De criteria zijn gebaseerd op het Vir-bi en de NBV-criteria. Daarna kan het product worden aangeboden voor evaluatie.
3
Mocht tijdens de marktverkenning blijken dat er geen geschikte beveiligingsproducten verkrijgbaar zijn, dan zullen deze specifiek moeten worden ontwikkeld. Mogelijk is dit een deelontwikkeling. In geval de WBI zo heeft besloten kan de AIVD/cryptofaciliteit de opdrachtgever zijn, of anders het betreffende ministerie. Indien daartoe wordt besloten stelt de opdrachtgever een Programma van Eisen (PvE) op met bijdragen van de behoeftesteller, de betreffende BVA, en de AIVD. In het Programma van Eisen zullen evaluatiecriteria worden vastgelegd. De criteria zijn gebaseerd op het Virbi en de NBV-criteria. Na akkoord van de betrokken partijen over het PvE wordt de productontwikkeling en bij voorkeur ook de evaluatie gestart. Door het direct starten van de evaluatie kan de evaluatie parallel aan de ontwikkeling kan plaats vinden. Het is van belang om de AIVD/NBV in een zo vroeg mogelijk stadium te betrekken bij het opstellen van de PvE en de productontwikkeling, zodat goed kan worden gepland wanneer evaluatiecapaciteit moet worden geleverd en resultaten opgeleverd.
Toelichting: De evaluaties kunnen in fasen worden uitgevoerd, afhankelijk van datgene wat de leverancier op dat moment moet afleveren. Dit kan dus een theoretische evaluatie zijn op een model of conceptbeschrijving vroeg in het proces, maar ook de evaluatie van de implementatie in het uiteindelijke product. Voor elke (deel)evaluatie heeft het NBV tijd nodig. Daarom is het van belang dat er een goede projectplanning wordt opgesteld waarin harde afspraken worden gemaakt over de evaluatiemomenten: opleverdata van informatie en apparatuur door de fabrikant aan het NBV en de datum dat resultaten van het NBV beschikbaar moeten zijn voor de opdrachtgever in verband met bijvoorbeeld een betaalmoment. Om deze data te bepalen is het belangrijk met het NBV te overleggen over de benodigde expertise. Ook bij behoeftestellingen waarbij goedkeuring gevraagd wordt voor een specifiek ICTbeveiligingsproduct, zal de AIVD/Cryptofaciliteit nagaan of het betreffende product al een
56
evaluatie door AIVD/NBV heeft ondergaan en of deze adequaat is voor het specifieke beveiligingsprobleem. Indien er nog geen evaluatie heeft plaatsgevonden of de evaluatie is van een te laag niveau, zal de cryptofaciliteit namens het ministerie een evaluatie bij het NBV aanvragen. Ook kan de cryptofaciliteit, op basis van zijn marktkennis, een alternatief ICT-beveiligingsproduct welke reeds positief door het NBV is geëvalueerd aan de behoeftesteller voorstellen. Acceptatie van dit alternatief blijft hierbij voorbehouden aan de behoeftesteller, waarbij wordt aangetekend dat de prioriteit van de gevraagde evaluatie in overleg met de WBI neerwaarts wordt aangepast als het voorgestelde alternatief redelijk is. • Evaluatie van product door AIVD AIVD/NBV evalueert het product. De basis van de evaluatie is het evaluatie-uitgangspunten document dat in de voorgaande fase is geconcipieerd. Voordat met de evaluatie kan worden begonnen dient de opdrachtgever zorg te dragen voor het beschikbaar stellen van de benodigde informatie over het product. Ter verkrijging van deze informatie wordt zonodig een non-disclosure agreement tussen leverancier/fabrikant en AIVD/NBV afgesloten. Noot: Als het product een Common Criteria (CC) evaluatie heeft ondergaan en een CC-certificaat heeft verkregen, kan dat de doorlooptijd van de AIVD-evaluatie bekorten. Aan de hand van het CC-evaluatierapport bepaalt AIVD dan welke aspecten nog een aanvullende evaluatie dienen te ondergaan. Het resultaat van een evaluatie is ofwel positief ofwel negatief. Indien er tekortkomingen zijn geconstateerd of er is onvoldoende informatie beschikbaar om tot een oordeel te komen zal in het algemeen een negatief advies met motivatie worden gegeven en zal de gebruiker de gehele procedure opnieuw moeten starten. In bijzondere gevallen kan onder voorwaarden een interim goedkeuring (ook wel Interim Approval To Operate (IATO) genoemd) worden afgegeven. Deze is een beperkte tijd geldig. Een IATO wordt slechts afgegeven indien er voldoende zekerheid is dat de ontbrekende informatie alsnog beschikbaar komt of dat een tekortkoming op korte termijn door de leverancier wordt hersteld. Het resultaat van de AIVD evaluatie, het beveiligingsadvies, wordt vastgelegd in een concept goedkeuringsdocument. Hierin wordt vermeld voor welke rubricering en onder welke omstandigheden het geëvalueerde product kan worden ingezet. In de bijbehorende operationele doctrine wordt vastgelegd hoe het product moet worden omgegaan. Het concept goedkeuringsdocument met bijbehorende operationele doctrine wordt vervolgens voorgelegd aan de WBI. Deze werkgroep zal vervolgens nagaan of alle aspecten van het evaluatieproces zijn doorlopen en accordeert daarna het goedkeuringsdocument. Het goedkeuringsdocument wordt vervolgend vastgesteld door het hoofd van de AIVD namens de minister van BZK en opgenomen in de bundel VBV 92002.
57
58
Blad 1
Schematische weergave goedkeuringsprocedure
Minister stelt behoefte bekend aan AIVD
In overleg met de Cryptofaciliteit wordt een markt inventarisatie uitgevoerd naar producten die voldoen aan de behoefte. De WBI kan prioriteiten stellen t.a.v. de diepte van de inventarisatie
Geen producten gevon-
Producten gevonden die
Producten gevonden die
den die voldoen
voldoen maar nog niet
voldoen en nationaal zijn
nationaal zijn goedge-
goedgekeurd
keurd
Opdrachtgever1 stelt een
Klaar
Programma van Eisen op met bijdragen van BVA en AIVD op basis van het Vir-bi en de NBVcriteria. Dit document is mede uitgangspunt voor
Opdrachtgever stelt
de evaluatie
i.s.m. BVA en AIVD op basis van Vir-bi en NBVcriteria een document op met de uitgangspunten
I.s.m. en onder begelei-
voor de evaluatie
ding1 van de Cryptofaciliteit wordt een bij voorkeur nationale productontwikkeling gestart
Product wordt aangeboden aan de AIVD voor evaluatie van alle beveiligingsaspecten
Naar blad 2
59
1 Indien de behoefte is verwerkt in het programmabudget van de Cryptofaciliteit, zal deze integraal verantwoordelijk zijn en als opdrachtgever optreden voor de productontwikkeling. Is dit niet het geval dan zal het betreffende ministerie moeten optreden als opdrachtgever en heeft de cryptofaciliteit slechts een adviserende rol.
Blad 2
Schematische weergave goedkeuringsprocedure
Product wordt aangeboden aan de AIVD voor evaluatie van beveiligingsaspecten
AIVD evalueert het product a.d.h.v. het evaluatie uitgangsdocument 2 3
Interim advies4
Advies positief
Advies negatief (afkeuring)
AIVD legt het beveiligingsadvies vast in een con-
Evaluatie wordt gestopt.
cept goedkeuringsdocument en concept operatio-
Terug naar blad 1***
nele doctrine
De WBI controleert of alle aspecten van het evaluatieproces zijn doorlopen en accodeert het goedkeuringsdocument
Hoofd AIVD geeft namens de minister van BZK het goedkeurings-document af
60
2 Opdrachtgever dient zorg te dragen voor de benodigde informatie over het product zoals gespecificeerd in het evaluatie uitgangspuntendocument. Ter verkrijging van deze informatie wordt zonodig een non disclosure agreement afgesloten tussen leverancier/ fabrikant en AIVD. 3 Als het product al een CC evaluatie heeft ondergaan, kan dat de doorlooptijd van de AIVD evaluatie aanzienlijk bekorten. 4 In bijzondere situaties kan de minister van BZK een interim-goedkeuring (ook wel een Interim Approval To Operate (IATO) genoemd) afgeven op advies van de AIVD op basis van een niet-volledige beoordeling van het product.
Bijlage II
Wet bescherming staatsgeheimen 1951 Wet van 5 april 1951, houdende nadere voorzieningen met betrekking tot de bescherming van gegevens, waarvan de geheimhouding door het belang van de Staat wordt geboden, zoals deze is gewijzigd bij de Wetten van 30 juni 1967, Stb. 377, 3 april 1996, Stb. 366, 19 april 1999, Stb. 194. Wij JULIANA, bij de gratie Gods, Koningin der Nederlanden, Prinses van Oranje-Nassau, enzovoort, enzovoort, enzovoort. Allen, die deze zullen zien of horen lezen, saluut! doen te weten: Alzo Wij in overweging genomen hebben, dat het wenselijk is nadere voorzieningen te treffen met betrekking tot de bescherming van gegevens, waarvan de geheimhouding door het belang van de staat wordt geboden; Zo is het, dat Wij, de Raad van State gehoord, en met gemeen overleg der Staten-Generaal, hebben goedgevonden en verstaan, gelijk Wij goedvinden en verstaan bij deze: Artikel I Elke plaats in gebruik bij de staat of bij een staatsbedrijf kan ter bescherming van gegevens, waarvan de geheimhouding door het belang van de veiligheid van de staat wordt geboden, door Ons als verboden plaats worden aangewezen. Artikel II 1
Elke plaats, waar krachtens overeenkomst met de staat werkzaamheden worden verricht of goederen worden bewaard, die van belang zijn voor de veiligheid van de staat, kan ter bescherming van gegevens als bedoeld in artikel I voor het tijdvak, waarin de werkzaamheden worden verricht of de goederen worden bewaard, door Ons als verboden plaats worden aangewezen.
2
Een aanwijzing als bedoeld in het voorgaande lid vindt buiten de in artikel III, eerste lid, bedoelde buitengewone omstandigheden niet plaats, tenzij het voornemen daartoe vóór het tot stand komen van de overeenkomst van regeringswege aan de wederpartij is medegedeeld dan wel de wederpartij na het tot stand komen van de overeenkomst verklaart tegen zodanige aanwijzing geen bezwaar te hebben.
Artikel II A Onder de veiligheid van de Staat wordt in de voorgaande artikelen mede verstaan de veiligheid van diens bondgenoten. Artikel III 1
Onverminderd de artikelen 7, eerste lid, en 8, eerste lid, van de Coördinatiewet uitzonderingstoestanden kan, ingeval buitengewone omstandigheden dit noodzakelijk maken, bij koninklijk besluit, op voordracht van Onze Minister-President, artikel III A in werking worden gesteld.
61
2
Wanneer het in het eerste lid bedoelde besluit is genomen, wordt onverwijld een voorstel van wet aan de Tweede Kamer gezonden omtrent het voortduren van de werking van de bij dat besluit in werking gestelde bepaling.
3
Wordt het voorstel van wet door de Staten-Generaal verworpen, dan wordt bij koninklijk besluit, op voordracht van Onze Minister-President, de bepaling die ingevolge het eerste lid in werking is gesteld, onverwijld buiten werking gesteld.
4
Bij koninklijk besluit, op voordracht van Onze Minister-President, wordt de bepaling die ingevolge het eerste lid in werking is gesteld, buiten werking gesteld, zodra de omstandigheden dit naar Ons oordeel toelaten.
5
Het besluit, bedoeld in het eerste, derde en vierde lid, wordt op de daarin te bepalen wijze bekendgemaakt. Het treedt in werking terstond na de bekendmaking.
6 Het besluit, bedoeld in het eerste, derde en vierde lid, wordt in ieder geval geplaatst in het Staatsblad. Artikel III A Elk werk van openbaar verkeer en elk werk van openbaar nut kan ter bescherming van gegevens als bedoeld in artikel I bij koninklijk besluit of door bij algemene maatregel van bestuur aan te wijzen autoriteiten als verboden plaats worden aangewezen. Artikel IV Bij elk besluit, waarbij een plaats als verboden plaats wordt aangewezen, wordt tevens bepaald op welke wijze zal worden aangegeven, dat de plaats een verboden plaats is. Artikel V Hij die ingevolge enige wettelijke bepaling bevoegd is enige plaats tegen de wil van de rechthebbende te betreden, oefent deze bevoegdheid met betrekking tot een plaats, die ingevolge deze wet als verboden plaats is aangewezen, niet uit dan voorzover hij daartoe schriftelijk is gemachtigd door de advocaat-generaal bij het gerechtshof. Het voorgaande lid is niet van toepassing op hem, die als officier van justitie, als rechtercommissaris of ingevolge de wet van 23 Mei 1899, Staatsblad nr. 128, bevoegd is enige plaats tegen de wil van de rechthebbende te betreden. Artikelen VI-VIII [Deze artikelen bevatten wijzigingen in andere regelgeving.] Artikel IX Deze wet kan worden aangehaald als ‘Wet bescherming staatsgeheimen’. Lasten en bevelen, dat deze in het Staatsblad zal worden geplaatst en dat alle Ministeriële Departementen, Autoriteiten, Colleges en Ambtenaren, wie zulks aangaat, aan de nauwkeurige uitvoering de hand zullen houden.
62
Gegeven ten Paleize Soestdijk, 5 april 1951, JULIANA De Minister-President, Minister van Algemene Zaken, W. DREES De Minister van Justitie, H. MULDERIJE De Minister van Binnenlandse Zaken, J.H. VAN MAARSEVEEN De Minister van Oorlog, C. STAF De Minister van Marine C. STAF Uitgegeven de tiende April 1951, De Minister van Justitie, H. MULDERIJE
63
Bijlage III
Aanwijzingen inzake inzage van ministerraadsnotulen door ambtenaren Vastgesteld bij besluit van de Minister-President, Minister van Algemene Zaken, handelende in overeenstemming met het gevoelen van de Raad van ministers, van 20 januari 1989, nr. 89MO11772. 1
Aan door de secretaris-generaal aangewezen ambtenaren die geen vertrouwensfunctie, categorie A, bekleden, kan onder verantwoordelijkheid van de secretaris-generaal inzage worden gegeven in bepaalde gedeelten uit de notulen van de ministerraad, onderraden uit de ministerraad of andere commissies uit de ministerraad, die op zichzelf geen staatsgeheim inhouden, voor zover die kennisneming noodzakelijk is voor de goede voortgang van de beleidsvoorbereiding van een bepaald onderwerp.
2
De aangewezen ambtenaren ondertekenen een verklaring, inhoudende dat zij bekend zijn met de verplichtingen ten aanzien van de beveiliging en geheimhouding van de hun ter inzage gegeven gedeelten van notulen. De verklaringen worden door de secretaris-generaal bewaard.
64