Document toolboxDocument toolbox

3.1.3. Link met andere maatregelen (cryptografie)

Toepassen van cryptografie met inbegrip van een adequaat sleutelbeheer levert een essentiële bijdrage om de vertrouwelijkheid van informatie te realiseren, maar mogen niet als geïsoleerde maatregel ingevoerd worden. Vertrouwelijkheid van informatie kan enkel maar optimaal gegarandeerd worden door een geheel van maatregelen toe te passen. Naast cryptografie zijn dit identiteits- en toegangsbeheer (incl. Access Control of AC), scheiding van systeemfuncties en traceerbaarheid. Deze maatregelen worden reeds toegelicht in de andere documenten m.b.t informatieclassificatie.

3.1.3.1. Link met IAM als maatregel

Verificatie en beheer van identiteiten is een cruciaal onderdeel van het werken met digitale certificaten. Digitale certificaten vormen trouwens een authenticatiemechanisme dat opgenomen is in de minimale maatregelen – IAM (voor meer informatie zie 5.1.1. Minimale maatregelen rond IAM). Minimale maatregelen IAM Bovendien is IAM (Identity and Access Management) – net als de digitale handtekening – gebaseerd op de eIDAS-verordening.

3.1.3.2. Link met functiescheiding als maatregel

Functiescheiding is een organisatorische controlemaatregel. Het implementeert een passend niveau van scheiding van rechten als een veiligheidsprincipe en heeft als voornaamste doelstelling het voorkomen van fraude en fouten. Deze doelstelling wordt bereikt door de taken en bijbehorende rechten voor een specifiek bedrijfsproces over meerdere organisaties, rollen, individuen en/of accounts te spreiden.

3.1.3.3. Link met logging als maatregel

Cryptografische maatregelen worden ook toegepast om (gevoelige) gegevens in logbestanden te beschermen: 

  • Indien de logbestanden gevoelige gegevens (bv. persoonsgegevens) bevatten, dan moeten deze evenzeer beschermd worden. Encryptie kan dan toegepast worden om de vertrouwelijkheid van deze informatie te beveiligen; 
  • Het is belangrijk dat loginformatie niet gewijzigd wordt. Om de integriteit van logbestanden te garanderen, kan deze beveiligd worden door middel van hashing of het plaatsen van een digitale handtekening; en 
  • Door het toevoegen van een tijdszegel (time stamp) is het mogelijk om een correcte tijdssynchronisatie te realiseren, een belangrijk gegeven in de loganalyse. 

3.1.3.4. Link met netwerken als maatregel

Cryptografie wordt vaak gebruikt om netwerken te beveiligen, hierbij wordt data in transit of data in motion (DIM) versleuteld in het kader van:

  • Integriteit: door middel van hashing of digitale handtekening voorkomen dat ‘data in motion’ ongecontroleerd gewijzigd wordt; en
  • Confidentialiteit: door middel van versleuteling, bijvoorbeeld van niet-publieke data over een publiek netwerk door middel van tunneling.

Voor meer informatie zie: 3.3. Minimale maatregelen - Netwerken