• FINAAL CONCEPT
  • Document toolboxDocument toolbox


    Digitaal Vlaanderen | Team Informatieveiligheid (TIV)

    Fysieke beveiliging

    Fysieke beveiliging omvat het geheel van maatregelen dat betrekking heeft op het voorkomen of beperken van schadelijke gevolgen van fysieke gebeurtenissen zoals verlies, vandalisme, inbraak, bliksem- of wateroverlast. De waarde van de ICT-apparatuur en de daarop opgeslagen gegevens, vormen reden tot het nemen van maatregelen op het gebied fysieke beveiliging. Schade aan ICT-apparatuur geeft, naast materieel verlies, problemen voor de continuïteit van de gegevensverwerking.

     

    Inhoud

     

     

    Doel

     

    DOELSTELLINGEN

    Het beleid draagt bij tot de realisatie van volgende informatieveiligheidsdoelstellingen van de organisatie:

    • Page:
      OD.10 —

      We nemen de nodige maatregelen om gebouwen en apparatuur afdoende te beschermen.

    DREIGINGEN

    Het beleid draagt bij om de volgende dreigingen te verminderen of te voorkomen:

     

    Beleid

     

    ‘Clear desk’ en ‘clear screen’ beleid

    Het ‘clear desk’ beleid heeft als doel de informatieveiligheid te verbeteren door ervoor te zorgen dat gevoelige informatie niet onbeheerd op bureaus blijft liggen en gemakkelijk toegankelijk is voor onbevoegde personen.

    Implementatiemaatregel

    • Aan het einde van de werkdag, gelden de volgende maatregelen:

      • Alle papieren documenten, notities en post-it's MOETEN worden verwijderd van de werkplek of veilig opgeborgen in afsluitbare kasten of laden.

      • Persoonlijke ICT hardware zoals laptops, USB-sticks, mobiele telefoons, of andere opslagapparaten MOETEN worden verwijderd van de werkplek of veilig opgeborgen in afsluitbare kasten of laden.

    • Tijdens korte afwezigheid door vergaderingen of pauzes, MOETEN werkplekken vrij zijn van gevoelige documenten wanneer werknemers hun werkplek verlaten.

    Het ‘clear screen’ beleid zorgt ervoor dat gevoelige informatie op computerschermen niet zichtbaar is voor onbevoegde personen, zowel binnen als buiten de organisatie.

    Implementatiemaatregel

    • Bij verlaten van de werkplek (bijvoorbeeld tijdens vergaderingen of pauzes) MOETEN medewerkers hun computers vergrendelen (bijvoorbeeld door middel van Ctrl+Alt+Del) wanneer zij hun werkplek verlaten, zelfs voor korte periodes.

    • Digitale werkplekken MOETEN zo worden ingesteld dat ze automatisch vergrendelen na een periode van inactiviteit (bijvoorbeeld na 10 minuten).

    • Het ontgrendelen van een werkplek MOET gebeuren via de standaard gebruikersaccount door het ingeven van het wachtwoord.

    • Wachtwoorden MOGEN NIET worden opgeschreven en in de buurt van de werkplek bewaard.

    Omgevingsdreigingen

    Het doel van deze implementatiemaatregel is om de beveiliging van kritische apparatuur en gegevens te waarborgen tegen omgevingsdreigingen. Dit beoogt de risico's van schade door brand, water, stroomuitval en andere omgevingsdreigingen te minimaliseren en de continuïteit van de bedrijfsvoering te verzekeren.

    Implementatiemaatregel

    • Luchtbehandeling van kritische ruimtes:

      • De luchtbehandeling van ruimtes met kritische ICT apparatuur MOET onafhankelijk zijn van de overige ruimtes.

      • Het risico van aanzuiging van gevaarlijke stoffen MOET beperkt worden.

      • Er MOET een mogelijkheid zijn om bij alarmering de luchtventilatie handmatig uit te schakelen.

    • Branddetectie en -melders:

      • Er MOET detectieapparatuur en automatische (en handmatige) brandmelders aanwezig zijn in kritische ruimtes, inclusief onder verhoogde vloeren en boven verlaagde plafonds, en in ruimtes met hoge brandveiligheidseisen.

      • Regelmatige controles MOETEN plaatsvinden om de werking van de detectieapparatuur te waarborgen.

      • De detectieapparatuur MOET voorzien zijn van een eigen noodstroomvoorziening.

      • Instructies MOETEN aanwezig zijn die aangeven hoe te handelen in geval van brand.

    • Vochtdetectie:

      • In kritische ruimtes (wanden, vloeren en plafonds) MOGEN GEEN leidingen voor het transport van water of andere vloeistoffen aanwezig zijn, met uitzondering van brandblusapparaten.

      • In de directe omgeving van kritische apparatuur MOETEN vochtdetectors met automatische detectie en alarmering aanwezig zijn.

    • Rookverbod:

      • Het wettelijk rookverbod in alle gebouwen van de organisatie, inclusief alle kritische ICT ruimtes MOET worden nageleefd.

    • Gebruik van brandwerende materialen:

      • Bij de bouw en inrichting van kritische ICT ruimtes MOETEN materialen gekozen worden die brand- en rookontwikkeling beperken.

      • Er MOET aandacht geschonken worden aan brandwerende scheidingen.

    • Bliksemafleiders:

      • Bliksemafleiders MOETEN geïnstalleerd worden om schade door blikseminslag zoveel mogelijk te voorkomen.

    • Automatisering en opvolging van beveiliging:

      • De bestaande beveiliging MOET zoveel mogelijk geautomatiseerd worden.

      • Apparatuur voor het detecteren van schade, zoals brand, wateroverlast en stroomuitval, MOET geïnstalleerd worden.

      • De reactie-procedures op gedetecteerde schade MOETEN geautomatiseerd worden.

    • Periodieke inspectie van beveiligingsmaatregelen:

      • Beveiligingsmaatregelen MOETEN periodiek geïnspecteerd worden, bijvoorbeeld op initiatief van de brandweer en verzekeringsmaatschappijen.

    Beveiligen van bedrijfsmiddelen buiten het terrein

    Het doel van deze implementatiemaatregel is om de beveiliging van bedrijfsmiddelen die buiten de terreinen van de organisatie worden gebruikt, te waarborgen.

    Beveiliging van bekabeling

    Het doel van deze implementatiemaatregel is om de beveiliging van voedings- en telecommunicatiekabels binnen de organisatie te waarborgen. Dit beoogt risico's van ongeoorloofde toegang, interferentie, en onderbrekingen in kritieke datacommunicatie te minimaliseren en de continuïteit van bedrijfsprocessen te verzekeren.

    Bouwkundige vereisten

    Het doel van deze implementatiemaatregel is om te waarborgen dat gebouwen binnen de organisatie voldoen aan de wettelijke bouwkundige vereisten, ten einde mee de continuïteit van bedrijfsprocessen te verzekeren.

    Fysieke beveiliging

    Het doel van deze implementatiemaatregelen is om de beveiliging van de organisatie te waarborgen door het creëren van verschillende fysieke beveiligingszones op basis van hun toegankelijkheid en beveiligingseisen, en maatregelen vast te leggen voor de bescherming van elke zone tegen ongeoorloofde toegang en andere bedreigingen.

    Fysieke ruimtes kunnen als volgt worden onderverdeeld:

    • Publieke zone: gebieden die openstaan voor het algemene publiek zonder beperkingen.

    • Semipublieke zone: gebieden met beperkte toegang, alleen toegankelijk voor geautoriseerde personen en bezoekers onder begeleiding.

    • Niet-publieke of private zone: gebieden die strikt beperkt zijn tot geautoriseerd personeel en waar toegang streng gecontroleerd wordt.

    Nutsvoorzieningen

    Het doel van deze implementatiemaatregel is om de continuïteit van informatie-verwerkende faciliteiten te waarborgen door bescherming te bieden tegen stroomuitval en andere verstoringen die worden veroorzaakt door storingen in nutsvoorzieningen. Dit richt zich op het minimaliseren van risico's voor kritieke bedrijfsprocessen en het handhaven van operationele integriteit.

    Onderhoud van apparatuur

    Het doel van deze implementatiemaatregel is om de operationele continuïteit en betrouwbaarheid van apparatuur die cruciaal is voor de organisatie te waarborgen. Dit beoogt de risico's van apparatuur-storingen te minimaliseren door het vaststellen van duidelijke verantwoordelijkheden en het afsluiten van onderhoudscontracten.

    Opslagmedia

    Het doel van deze implementatiemaatregel is om de beveiliging van opslagmedia te waarborgen gedurende hun volledige levenscyclus. Dit beoogt de risico's van gegevensverlies, diefstal en ongeoorloofde toegang tot gevoelige informatie te minimaliseren.

    Plaatsen en beschermen van ICT-hardware

    Het doel van deze implementatiemaatregel is om de beveiliging van kritische ICT-hardware binnen de organisatie te waarborgen. Dit beoogt de risico's van ongeoorloofde toegang, diefstal en andere bedreigingen te minimaliseren en de continuïteit van kritieke bedrijfsprocessen te handhaven.

    Veilig verwijderen of hergebruiken van ICT-apparatuur

    Het doel van dit beleid is om de beveiliging van gevoelige gegevens te waarborgen wanneer ICT-apparatuur uit dienst wordt genomen, hergebruikt of voor herstel buiten de organisatie wordt gebracht. Dit beleid beoogt de risico's van gegevenslekken en ongeoorloofde toegang tot bedrijfsinformatie te minimaliseren.

     

    Appendix

     

    Relatie van het beleid met andere richtlijnen en standaarden

     

    Regelgeving en standaarden (L1)

    ISO 27001:2022 (Annex A)

    Informatieclassificatieraamwerk van de Vlaamse overheid (L2)

    Zie https://vlaamseoverheid.atlassian.net/wiki/spaces/ICR/pages/6375964784 voor meer informatie.

     

    Document status

     

    Titel

    Auteur

    Datum

    Versie

    Opmerkingen

    Titel

    Auteur

    Datum

    Versie

    Opmerkingen

    Fysieke beveiliging

    Guido Calomme

    27/06/2024

    1.0

    Eerste versie

     

    Dit is een document voor intern gebruik.