Bijlage 1. Toetsingsoverzicht
[Regeling vervallen per 30-10-2025 met terugwerkende kracht tot en met 24-12-2024]
In de onderstaande label is de periodiciteit van de in dit beleid genoemde toetsingsmomenten
kort weergegeven:
Audit strategisch beveiligingsbeheer
Jaarlijkse stelselevaluatie met betrekking tot informatiebeveiliging voor het C2000-
communicatienetwerk.
Deze evaluatie is de input voor wijzigingen in dit beleid. De eigenaar in overleg
met strategisch beveiligingsbeheer plant om de twee jaar de stelselevaluatie.
Audit beheerder
Jaarlijks
Hoewel dit jaarlijks plaatsvindt, zal per jaar een aandachtsgebied (bijvoorbeeld één
taak) worden gekozen. Strategisch beveiligingsbeheer stelt jaarlijks deze aandachtsgebieden
vast.
Audit gebruiker
Jaarlijks.
Deze audit zal niet jaarlijks voor alle gebruikers plaatsvinden, maar slechts voor
zes (6) gebruikers per jaar. Strategisch beveiligingsbeheer stelt jaarlijks vast welke
gebruikers worden geaudit en kan daarbij ook aandachtspunten aangeven.
Herhalingsaccreditatie Steekproefsgewijs.
Jaarlijks vastgesteld.
Dit omvat herhalingsonderzoeken bij reeds geaccrediteerde partijen, apparaten of koppelingen.
Dit vindt steekproefsgewijs plaats, in het bijzonder bij een directe aanleiding. Bijvoorbeeld:
beveiligingsincidenten en (grote) veranderingen. Strategisch beveiligingsbeheer stelt
jaarlijks vast welke herhalingsaccreditaties worden uitgevoerd. De herhalingsonderzoeken
voor gebruikers vinden plaats door middel van de gebruiker audits.
Bijlage 2. Beveiligingsmaatregelen gebruikers
[Regeling vervallen per 30-10-2025 met terugwerkende kracht tot en met 24-12-2024]
Deze bijlagebevat de beveiligingsmaatregelen per rol, welke zijn gerelateerd aan de
NEN-ISO/IEC 27002:2007. De partijen waarbij de rol is belegd zijn verantwoordelijk
voor de implementatie van de beveiligingsmaatregelen.
2.0. Algemene beveiligingsmaatregelen
[Regeling vervallen per 30-10-2025 met terugwerkende kracht tot en met 24-12-2024]
-
2.0.1 De gebruiker richt een documentatiesysteem in voor het centrale beheer van
documentatie relevant voor de informatiebeveiliging van het C2000-communicatienetwerk.
Onderdeel van het documentatiesysteem moet ten minste zijn: versiebeheer en traceerbaarheid.
Dit systeem is onderdeel van het kwaliteitssysteem van de gebruiker.
Indien in deze bijlage gedocumenteerd staat dan is het betreffende gedeelte in dit
documentatiesysteem zijn opgenomen.
-
2.0.2 De taken, verantwoordelijkheden en bevoegdheden van werknemers, ingehuurd personeel
en externe eindgebruikers ten aanzien van de informatiebeveiliging van C2000 moeten
worden vastgesteld en gedocumenteerd.
-
2.0.3 Elke gebruiker stelt een C2000-beveiligingsfunctionaris aan, die als centraal aanspreekpunt
voor en naar de beheerder en eigenaar fungeert op het gebied van informatiebeveiliging.
Deze functionaris geeft tevens uitvoering aan de beveiligingsincidenten- en implementatierapportage
naar de beheerder.
-
2.0.4 De toegangsrechten (zowel logisch als fysiek) van alle werknemers, ingehuurd personeel
en externe eindgebruikers tot C2000-voorzieningen worden geblokkeerd bij beëindiging
van het dienstverband, het contract of de overeenkomst, of wordt na wijziging van
zijn/haar taak aangepast.
-
2.0.5 De toegangsrechten (zowel logisch als fysiek) van alle werknemers, ingehuurd personeel
en eindgebruikers tot C2000-voorzieningen worden minimaal halfjaarlijks door of in
opdracht van het lijnmanagement gecontroleerd. Het resultaat van deze controle wordt
gedocumenteerd.
-
2.0.6 Er is een procedure vastgesteld en beschikbaar voor alle werknemers, ingehuurd personeel
en externe eindgebruikers om beveiligingsincidenten onverwijld bij operationeel beveiligingsbeheer
te melden.
-
2.0.7 Beveiligingsincidenten en reacties hierop dienen te worden geregistreerd, daarnaast
dient een procedure tot onverwijlde opvolging door de beveiligingsfunctionaris te
zijn vastgesteld.
-
2.0.8 Er is een disciplinair proces van toepassing op werknemers, ingehuurd personeel en
eindgebruikers die inbreuk op de informatiebeveiliging van het C2000-communicatienetwerk
hebben gepleegd.
-
2.0.9 Relevante handboeken, werkinstructies en gedragscodes rond informatiebeveiliging zijn
voor elke eindgebruiker en beheerder beschikbaar.
-
2.0.10 Elke gebruiker controleert de implementatie van de voor hem en zijn gelieerden verplichte
beveiligingsmaatregelen en rapporteert hierover jaarlijks aan operationeel beveiligingsbeheer
volgens een format vastgesteld door operationeel beveiligingsbeheer.
-
2.0.11 Elke gebruiker controleert de implementatie van de voor zijn leveranciers verplichte
beveiligingsmaatregelen en rapporteert hierover jaarlijks aan operationeel beveiligingsbeheer
volgens een format vastgesteld door operationeel beveiligingsbeheer.
Leveranciers die crypto gerelateerde handelingen uitvoeren (zogenaamd type 2 leveranciers)
dienen te zijn geaccrediteerd door de eigenaar. De implementatie van de verplichte
beveiligingsmaatregelen en volledige medewerking van de leverancier bij een controle
op deze implementatie dient in het contract met de leverancier te worden opgenomen.
-
2.0.12 Alle logische en fysieke koppelingen tussen de C2000-infrastructuur en andere componenten
die niet onderdeel zijn van de standaard C2000 dienstverlening (dit ter beoordeling
van de beheerder) zijn geaccrediteerd door de eigenaar.
-
2.0.13 De locatie(s) waar C2000 middelen staan opgesteld zijn beveiligd. Het totaal aan inbraakwerende
en vertragende maatregelen dient te voldoen aan de maatregelen behorend bij het risiconiveau
3 volgens de verbeterde risicoklasse indeling (VRKl) van het Nationaal Centrum voor
Preventie.
2.1. Gebruik C2000 randapparatuur
[Regeling vervallen per 30-10-2025 met terugwerkende kracht tot en met 24-12-2024]
-
2.1.1 Alle C2000-randapparatuur wordt geregistreerd in een actuele inventaris. Hierin is
te allen tijde inzichtelijk aan welke functionaris en aan welk voertuig het randapparaat
is toegewezen.
-
2.1.2 De C2000-randapparatuur wordt tenminste één keer per week gecontroleerd op juistheid
en volledigheid. Ontbrekende randapparaten dienen onverwijld aan operationeel beveiligingsbeheer
te worden gemeld.
-
2.1.3 Er behoren regels te worden vastgesteld voor aanvaardbaar gebruik van C2000- randapparatuur.
Deze gedragsregels bevatten ten minste dat:
-
− C2000-randapparatuur is bestemd voor persoonlijk gebruik.
-
− C2000-randapparatuur niet onnodig onbeheerd wordt achtergelaten.
-
− De C2000-randapparatuur voor zakelijk gebruik is en niet bestemd is voor privé doeleinden.
-
− Alle pogingen tot het misbruik van de apparatuur, zoals het (trachten van) herprogrammeren,
openbreken en anderszins manipuleren van het apparaat of de (cryptografische) informatie
hierin, strikt verboden is.
-
− De instructies van de fabrikant ter bescherming van de apparatuur worden opgevolgd
(bijvoorbeeld bescherming legen het blootstellen aan elektromagnetische velden).
-
− De instructies van de beheerder die betrekking hebben op de beveiliging van het C2000-
netwerk worden opgevolgd.
Verder bevatten de gedragsregels instructies voor eindgebruikers hoe te handelen in
het geval van vermissing van C2000-randapparatuur alsmede de regels voortkomend uit
het Landelijk Kader Fleetmap.
-
2.1.4 De bovenstaande gedragsregels zijn gecommuniceerd naar en voor akkoord verklaard door
personen bij eerste ontvangst van C2000-randapparatuur. Daarna zijn zij eenvoudig
voor deze personen beschikbaar.
-
2.1.5 Er is een procedure ingericht die het melden van vermissing, verlies en diefstal van
randapparatuur beschrijft. Hierin zijn de contactpersonen en escalatiepaden uitgeschreven.
De procedure voorziet in het uitschakelen door de beheerder van vermiste, verloren
en gestolen randapparatuur.
-
2.1.6 Alle personen die C2000-randapparatuur gebruiken krijgen geschikte training en regelmatige
bijscholing met betrekking tot informatiebeveiliging en procedures van de organisatie.
-
2.1.7 De (tijdelijk) niet in gebruik zijnde C2000-randapparatuur (i.e. voorraad, defect)
is ondergebracht in afgesloten kasten in een beveiligde ruimte(n). Toegang tot deze
ruimte is beperkt tot hiervoor bevoegde personen.
2.2. Beheer C2000 randapparatuur (lokaal beheer)
[Regeling vervallen per 30-10-2025 met terugwerkende kracht tot en met 24-12-2024]
-
2.2.1. Alle beheerde C2000-randapparatuur wordt geregistreerd in een actuele inventaris.
Hieruit is inzichtelijk welke randapparaten aan welke functionaris en aan welk voertuig
is uitgegeven en in welke gespreksgroepen het randapparaat actief kan zijn.
-
2.2.2 Er wordt geregistreerd welke randapparatuur zich buiten de directe controle van de
gebruiker (bijvoorbeeld in het geval van onderhoud, inbouw en reparatie) bevindt.
-
2.2.3 Wijzigingen in de configuratie (template) van de randapparatuur worden geregistreerd.
-
2.2.4 Alleen gespreksgroepen waarvoor de gebruiker geautoriseerd is middels het Landelijk
Kader Fleetmap of schriftelijke toestemming heeft van de gespreksgroepeigenaar, mogen
in een randapparaat van de gebruiker worden geprogrammeerd.
-
2.2.5 Alle C2000-randapparatuur heeft binnen de organisatie een formele eigenaar die managementverantwoordelijkheid
heeft voor het gebruik en informatiebeveiliging van de randapparatuur en die optreedt
als centraal aanspreekpunt voor de C2000-apparatuur.
-
2.2.6 De (tijdelijk) niet in gebruik zijnde C2000-randapparatuur (i.e. voorraad, defect)
is ondergebracht in afgesloten kasten in een beveiligde ruimte(n). Toegang tot deze
ruimte is beperkt tot hiervoor bevoegde personen.
-
2.2.7 De toegang tot de beveiligde ruimte(n) wordt geregistreerd.
-
2.2.8 Datum en tijdstip van aankomst en vertrek van bezoekers worden geregistreerd en bezoekers
van de beveiligde ruimte(n) behoren gedurende de gehele periode waarin zij zich in
deze ruimte(n) bevinden te worden begeleid en er wordt toezicht gehouden op de uitvoer
van werkzaamheden. Aan hen mag alleen toegang worden verleend voor geautoriseerde
doeleinden zoals reparatie en onderhoud.
-
2.2.9 Toegangsrechten tot de beveiligde ruimte(n) worden halfjaarlijks beoordeeld, geactualiseerd
en wanneer nodig ingetrokken. Het resultaat van deze controle wordt gedocumenteerd.
-
2.2.10 De achtergrond van alle lokale beheerders is geverifieerd via een screening equivalent
met die voor een Vertrouwensfunctie niveau C, in de zin van de wet Veiligheidsonderzoeken
van 10 oktober 1996.
-
2.2.11 Alle personen die C2000-randapparatuur beheren krijgen geschikte training en regelmatige
bijscholing met betrekking tot informatiebeveiliging en procedures van de organisatie,
relevant voor hun werkgebied.
-
2.2.12 Slechts C2000 geaccrediteerde randapparatuur mag worden gebruikt. Randapparatuur mag
alleen worden aangeschaft van een geaccrediteerde leverancier, met een TEA2 supplier
licentie.
-
2.2.13 Er is een procedure aanwezig voor de in- en uitbouw van randapparatuur uit voer-,
vaar- en vliegtuigen. In- en uitbouw geschiedt enkel bij geaccrediteerde bedrijven.
-
2.2.14 Randapparaten die aan een organisatie of persoon worden verstrekt die niet geautoriseerd
is voor het gebruik van C2000, zijn uitgeschakeld in het netwerk of bevatten geen
geldige cryptosleutel.
-
2.2.15 Het (tijdelijk) blokkeren van het C200- randapparaat vindt volgens de door de beheerder
gespecificeerde procedure plaats te vinden.
-
2.2.16 Het uitvoeren van cryptografische handelingen aan C2000-randapparatuur (laden/verwijderen
van sleutels en het programmeren van C2000-randapparatuur) is in overeenstemming met
de instructies, in de Documentatieset Lokaal Cryptomanagement.
-
2.2.17 Programmeermiddelen voor het laden van sleutels in C2000 randapparatuur worden dagelijks,
wanneer deze niet direct in gebruik zijn, opgeborgen in kluizen.
2.3. Gebruik C2000 meldkamer- en beheersystemen (lokaal beheer)
[Regeling vervallen per 30-10-2025 met terugwerkende kracht tot en met 24-12-2024]
-
2.3.1 De achtergrond van alle lokale beheerders is geverifieerd via een screening equivalent
met die voor een Vertrouwensfunctie niveau C, in de zin van de wet Veiligheidsonderzoeken
van 10 oktober 1996.
-
2.3.2 Alle personen die C2000-apparatuur gebruiken en beheren krijgen geschikte training
en regelmatige bijscholing met betrekking tot de beveiliging en procedures van het
C2000- communicatienetwerk.
-
2.3.3 De apparatuurruimte(n) waarin C2000-systeemapparatuur is ondergebracht (exclusief
de radio bedienterminals en -werkplekken) dienen te voldoen aan de eisen gesteld in
het document Programma van eisen apparatuurruimtes t.b.v. C2000 radiobediensystemen.
-
2.3.4 De toegang tot de beveiligde ruimte(n) wordt geregistreerd.
-
2.3.5 Er is een bezoekersregeling waarin datum en tijdstip van aankomst en vertrek van bezoekers
worden geregistreerd. Bezoekers van de meldkamer en apparatuurruimte(n) behoren gedurende
de gehele periode waarin zij zich in deze ruimte(n) bevinden te worden begeleid.
-
2.3.6 Toegangsrechten tot de beveiligde ruimte(n) worden halfjaarlijks beoordeeld, geactualiseerd
en als nodig ingetrokken. Het resultaat van deze controle wordt gedocumenteerd.
-
2.3.7 De meldkamer- en apparatuurruimte(n) zijn 7 dagen per week, 24 uur per dag voor de
beheerder toegankelijk conform de bezoekersregeling van de aangewezen gebruiker.
-
2.3.8 Het radiobediensysteem en de hierbij behorende servers en netwerkcomponenten zijn
aangesloten op een UPS en noodstroomgenerator met een autonomietijd van 8 uur om de
C2000-functionaliteiten te beschermen tegen storingen ten gevolge van uitval van de
stroomvoorziening.
-
2.3.9 De C2000 apparatuur is beveiligd tegen blikseminslag en spanningspieken.
-
2.3.10 Op de beheersystemen wordt gebruik gemaakt van unieke identificaties (ID) zodat lokale
beheerders kunnen worden gekoppeld aan en verantwoordelijk kunnen worden gesteld voor
hun handelingen. Lokale beheerders dienen te allen tijde gebruik te maken van hun
eigen identificatie.
-
2.3.11 Wireless Dispatch Systemen die ook gekoppeld zijn aan het C2000 communicatienetwerk
anders dan via de TETRA air-interface mogen slechts in ruimten worden opgesteld die
voldoen aan de eisen voor apparatuurruimten (zie punt 2.3.3).
-
2.3.12 Wireless Dispatch Systemen die alleen gekoppeld zijn aan hel C2000 communicatienetwerk
via de TETRA air-interface dienen te worden behandeld als C2000 randapparatuur.
2.4. Algemene maatregelen voor leveranciers van gebruikers (Type I)
[Regeling vervallen per 30-10-2025 met terugwerkende kracht tot en met 24-12-2024]
-
2.4.1 Indien de leverancier een private rechtspersoon is, dan toont deze zijn integriteit
aan door de overhandiging van een geldige Verklaring Omtrent het Gedrag Rechtspersonen
(VOGR) aan de gebruiker. Als de geldigheid van de VOGR verloopt, is de leverancier
verplicht een nieuwe te overhandigen aan de gebruiker. Deze verplichting wordt contractueel
geborgd.
-
2.4.2 De locatie(s) waar C2000 middelen (al dan niet in een voertuig) worden opgeslagen
zijn beveiligd.
Het totaal aan inbraakwerende en vertragende maatregelen dient te voldoen aan de maatregelen
behorend bij het risiconiveau 3 volgens de verbeterde risicoklasse indeling (VRKl)
van hel Nationaal Centrum voor Preventie.
-
2.4.3 De leverancier overlegt op verzoek van de gebruiker een actuele lijst die de namen
bevat van alle medewerkers die door de leverancier geautoriseerd zijn werkzaamheden
in het kader van het afgesloten onderhoudscontract uit te voeren. Hieronder vallen
ook tijdelijke medewerkers en medewerkers van onderaannemers.