01.08.2013 Views

bijzondere informatie - Pagina niet gevonden

bijzondere informatie - Pagina niet gevonden

bijzondere informatie - Pagina niet gevonden

SHOW MORE
SHOW LESS

Create successful ePaper yourself

Turn your PDF publications into a flip-book with our unique Google optimized e-Paper software.

Voorschrift <strong>informatie</strong>beveiliging rijksdienst -<br />

<strong>bijzondere</strong> <strong>informatie</strong><br />

maart 2004


Inhoudsopgave<br />

Inleiding 5<br />

A. Algemeen 9<br />

Artikel 1 Verklaring van de gebruikte begrippen 9<br />

Artikel 2 Reikwijdte en verhouding tot het Vir 10<br />

Artikel 3 Buiten de rijksdienst brengen van <strong>bijzondere</strong> <strong>informatie</strong> 11<br />

Artikel 4 Beveiliging van <strong>bijzondere</strong> <strong>informatie</strong> van internationale herkomst 11<br />

B Rubriceringen 12<br />

Artikel 5 Rubriceringen en merkingen 12<br />

Artikel 6 Duur rubricering 13<br />

Artikel 7 Rubriceringsfunctie 14<br />

Artikel 8 Herzien en beëindigen van rubriceringen 14<br />

Artikel 9 Rubriceringen vastgesteld vóór het inwerkingtreden van dit voorschrift 14<br />

Artikel 10 Rubriceringen in het geval van overbrenging naar een archiefbewaarplaats 15<br />

Artikel 11 Rubricering van <strong>bijzondere</strong> <strong>informatie</strong> van internationale herkomst 16<br />

C. Exclusiviteitseisen 17<br />

Artikel 12 Eisen met betrekking tot de bescherming van de exclusiviteit 17<br />

D. Organisatie 19<br />

Artikel 13 Secretaris-generaal 19<br />

Artikel 14 Beveiligingsambtenaar 20<br />

Artikel 15 Lijnmanager 21<br />

Artikel 16 Minister van Binnenlandse Zaken en Koninkrijksrelaties 21<br />

E. Compromittering 23<br />

Artikel 17 Compromittering van <strong>bijzondere</strong> <strong>informatie</strong> 23<br />

Artikel 18 Commissie van onderzoek 23<br />

F Slotbepaling 24<br />

Artikel 19 Slotbepaling 24<br />

1<br />

Bijlagen<br />

Transponeringstabel internationale rubriceringen 25<br />

2 Schema voorbeelden van rubriceringen 26<br />

3 Matrix exclusiviteitseisen 27<br />

Toelichting 27<br />

Matrix 31<br />

I<br />

Overige bijlagen<br />

Uitvoeringsrichtlijnen Vir-bi 45<br />

II Wet bescherming staatsgeheimen 1951 61<br />

III Aanwijzingen inzake inzage van ministerraadsnotulen door ambtenaren 64<br />

3


Inleiding<br />

1 Het Voorschrift <strong>informatie</strong>beveiliging rijksdienst - <strong>bijzondere</strong> <strong>informatie</strong> (hierna te noemen:<br />

Vir-bi) geeft regels voor de beveiliging van <strong>bijzondere</strong> <strong>informatie</strong> bij de rijksdienst. Deze regels<br />

strekken er toe het aantal personen dat met <strong>bijzondere</strong> <strong>informatie</strong> in aanraking komt zo beperkt<br />

mogelijk te houden. Daarnaast is het van belang dat zo spoedig mogelijk actie wordt ondernomen<br />

bij kennisname door <strong>niet</strong> gerechtigden (compromittering).<br />

2 ‘Informatie’ wordt in dit voorschrift ruim opgevat: namelijk als kennis die in welke vorm dan ook<br />

gecommuniceerd kan worden. Ook ‘materiaal’ waarin deze kennis is opgeslagen, zoals<br />

bijvoorbeeld een document of communicatieapparatuur wordt aangemerkt als <strong>informatie</strong>.<br />

Bijzondere <strong>informatie</strong> wordt onderscheiden in staatsgeheimen en in <strong>niet</strong>-staatsgeheime <strong>bijzondere</strong><br />

<strong>informatie</strong>. Er is sprake van een staatsgeheim als het belang van de Staat of zijn bondgenoten in<br />

het geding is en indien kennisname door <strong>niet</strong> gerechtigden kan leiden tot schade aan deze<br />

belangen. Er is sprake van <strong>niet</strong>-staatsgeheime <strong>bijzondere</strong> <strong>informatie</strong> indien kennisname door <strong>niet</strong><br />

gerechtigden kan leiden tot nadeel aan het belang van één of meer ministeries.<br />

3 Het Vir-bi vervangt de uit 1989 daterende Aanwijzingen voor de beveiliging van staatsgeheimen en<br />

vitale onderdelen bij de Rijksdienst, ‘de AAR-9’.<br />

De AAR-9 richtte zich met name op de fysieke en organisatorische beveiliging van gerubriceerde<br />

<strong>niet</strong>-elektronische documenten.<br />

In 1995 werd het Besluit voorschrift <strong>informatie</strong>beveiliging rijksdienst (Vir) ingevoerd. Dit<br />

voorschrift is in beginsel ook van toepassing op de beveiliging van staatsgeheimen. Omdat bij de<br />

inwerkingtreding van het Vir het Voorschrift inzake de beveiliging van gerubriceerde gegevens<br />

verwerkt en opgeslagen in geautomatiseerde systemen bij de Rijksoverheid van 25 maart 1980 is<br />

komen te vervallen, is een leemte ontstaan als het gaat om de eisen die gesteld moeten worden aan<br />

de beveiliging van moderne <strong>informatie</strong>- en communicatievoorzieningen waarop gerubriceerde<br />

<strong>informatie</strong> wordt verwerkt. Enerzijds komt dit omdat de AAR-9 geen voorziening kon bieden voor<br />

de risico’s die het gebruik van ICT-voorzieningen bij de behandeling van staatsgeheimen met zich<br />

meebrengt. Anderzijds biedt het Vir weliswaar een uniforme methodiek om te komen tot<br />

beveiligingsmaatregelen, maar laat het de keuze van de uiteindelijk te treffen<br />

beveilingsmaatregelen over aan het lijnmanagement zonder hieraan expliciet eisen te stellen.<br />

Dit laatste is in het geval van staatsgeheimen ongewenst.<br />

Ook is de bevoegdheidsverdeling in de beide voorschriften enigszins verschillend.<br />

Los van deze ontwikkeling werd gaandeweg duidelijk dat het verschil tussen de beveiliging van<br />

<strong>informatie</strong> waarop uitsluitend de regels van het Vir van toepassing zijn en de beveiliging van<br />

staatsgeheimen te groot was. Binnen de rijksdienst bleek behoefte te bestaan aan een rijksbrede<br />

beveiligingsregeling voor een niveau dat daar tussenin ligt; dit speelt vooral bij <strong>informatie</strong> die op<br />

basis van een departementale regeling wordt gemerkt (bijvoorbeeld ‘BZ-vertrouwelijk’). Telkens<br />

wanneer dit soort <strong>informatie</strong> interdepartementaal wordt uitgewisseld blijkt dat de<br />

<strong>informatie</strong>beveiliging op basis van het Vir onvoldoende garanties biedt, terwijl beveiliging volgens<br />

de systematiek van staatsgeheimen als veel te zwaar wordt beschouwd, zoals bijvoorbeeld de<br />

verplichte uitvoering van het veiligheidsonderzoek.<br />

4 Bij het opstellen van het Vir-bi zijn de volgende uitgangspunten gehanteerd.<br />

In de eerste plaats is tegemoet gekomen aan de wens van een aantal ministeries om een niveau<br />

van beveiliging te creëren voor <strong>informatie</strong>, die weliswaar geen staatsgeheim is, maar toch meer<br />

bescherming behoeft dan <strong>informatie</strong> waarop het Vir slechts van toepassing is. Toevoeging van dit<br />

niveau voorkomt dat er bij interdepartementale uitwisseling van kwetsbare <strong>informatie</strong> bilaterale<br />

5


afspraken gemaakt moeten worden over het gemeenschappelijk te hanteren beveiligingsniveau. In<br />

het verleden werd vaak nagelaten dergelijke afspraken te maken, hetgeen soms ongewenste<br />

gevolgen had voor de exclusiviteit van de <strong>informatie</strong>, dat wil zeggen de mate waarin de toegang is<br />

beperkt tot een gedefinieerde groep van gerechtigden. Voor staatsgeheimen en deze overige<br />

kwetsbare <strong>informatie</strong> tezamen wordt de term ‘<strong>bijzondere</strong> <strong>informatie</strong>’ gehanteerd. Door het creëren<br />

van dit nieuwe beveiligingsniveau wordt bovendien aangesloten bij de regelgeving van de NAVO,<br />

de EU en de meeste West-Europese landen, die een dergelijk beveiligingsniveau kennen. Dit heeft<br />

als voordeel dat gerubriceerde <strong>informatie</strong> die van deze landen of organisaties wordt ontvangen <strong>niet</strong><br />

onnodig zwaar wordt beveiligd bij gebrek aan een overeenkomstig beveiligingsniveau.<br />

Het tweede uitgangspunt is dat het Vir-bi aansluit op het Vir, dat algemene regels geeft voor de<br />

beveiliging van <strong>informatie</strong> binnen de rijksoverheid. Bijzondere <strong>informatie</strong> maakt immers deel uit<br />

van de totale bij de overheid aanwezige <strong>informatie</strong>. In verband met de aansluiting bij het Vir wordt<br />

in dit voorschrift een met het Vir vergelijkbaar systeem voor de bepaling van risico’s en<br />

maatregelen (afhankelijkheids- en kwetsbaarheidsanalyse, risicomanagement) opgenomen. Tevens<br />

kent het voorschrift een vergelijkbare regeling van taken en verantwoordelijkheden als het Vir<br />

waarbij de verantwoordelijkheid van het lijnmanagement voorop staat. Een belangrijk gevolg van<br />

dit uitgangspunt is dat het nieuwe voorschrift uitsluitend betrekking heeft op de beveiliging van<br />

<strong>bijzondere</strong> <strong>informatie</strong> en geen regels meer geeft voor de beveiliging van vitale onderdelen bij de<br />

rijksdienst zoals in de AAR-9 wél het geval was. Er wordt naar gestreefd binnen afzienbare termijn<br />

een regeling in te voeren die <strong>niet</strong> alleen is gericht op de vitale onderdelen bij de rijksdienst, maar<br />

op vitale onderdelen en processen in de samenleving in het algemeen.<br />

In de derde plaats houdt het Vir-bi rekening met de eisen op basis van internationale en nationale<br />

wetgeving, zoals de voorschriften van de NAVO en de EU voor de beveiliging van gerubriceerde<br />

<strong>informatie</strong>, de Wet veiligheidsonderzoeken en de Archiefwet.<br />

Tenslotte is er, in verband met de steeds voortschrijdende techniek, voor gekozen om in het Vir-bi<br />

geen concrete beveiligingsmaatregelen voor te schrijven, maar beveiligingseisen. Maatregelen zijn<br />

immers dikwijls techniekafhankelijk en daarmee tijdsgebonden. De eisen zijn op hun beurt weer<br />

uitgewerkt in meer concrete beveiligingseisen per deelaspect, die zijn opgenomen in een aparte<br />

bijlage (bijlage 3), die bij het Vir-bi hoort. De minister van Binnenlandse Zaken en<br />

Koninkrijksrelaties kan, op basis van een daartoe door het Bijzondere Informatie<br />

Beveiligingsberaad of zijn rechtsopvolger verstrekt advies, deze bijlage wijzigen. Op deze wijze kan<br />

in de toekomst snel worden ingespeeld op nieuwe ontwikkelingen zonder dat het voorschrift zelf<br />

behoeft te worden gewijzigd.<br />

5 Het Vir-bi bevat regels, gericht op de bescherming van de exclusiviteit. Het is een aanvulling op het<br />

Besluit voorschrift <strong>informatie</strong>beveiliging rijksdienst 1994 (Vir) waarin beveiliging van <strong>informatie</strong><br />

in het algemeen binnen de rijksdienst is geregeld. Dit betekent dat bij de beveiliging van<br />

<strong>bijzondere</strong> <strong>informatie</strong> zowel de regels van het Vir als die van het Vir-bi gevolgd moeten worden.<br />

Informatiebeveiliging volgens het Vir richt zich op de bescherming van integriteit, exclusiviteit en<br />

beschikbaarheid van de <strong>informatie</strong>. Het Vir schrijft voor dat door het lijnmanagement op basis van<br />

een afhankelijkheids- en kwetsbaarheidsanalyse de betrouwbaarheidseisen en de bijbehorende<br />

beveiligingsmaatregelen voor een <strong>informatie</strong>systeem worden bepaald. Bijzondere <strong>informatie</strong> heeft<br />

als kenmerk dat de gevolgen die voor de Staat, zijn bondgenoten of de diverse ministeries uit<br />

onbevoegde kennisname kunnen voortvloeien, in ieder geval veel ernstiger zijn dan bij<br />

onbevoegde kennisname van overige <strong>informatie</strong> het geval is. Daarom moet deze <strong>bijzondere</strong><br />

<strong>informatie</strong> zwaarder tegen onbevoegde kennisname worden beschermd dan de overige <strong>informatie</strong><br />

bij de rijksdienst. Het Vir-bi bevat daarom, afhankelijk van de kwetsbaarheid van de <strong>informatie</strong>,<br />

eisen ten aanzien van de exclusiviteit die voor de gehele rijksdienst gelden. Voor zover dat<br />

noodzakelijk is om de exclusiviteit te waarborgen zijn eisen met betrekking tot integriteit<br />

meegenomen. Aangezien overigens geen nadere eisen worden gesteld aan de integriteit en<br />

6


eschikbaarheid van <strong>bijzondere</strong> <strong>informatie</strong>, kan met de afhankelijkheids- en<br />

kwetsbaarheidsanalyse conform het Vir worden volstaan.<br />

6 Beveiligen brengt meestal extra werkzaamheden en daardoor extra kosten met zich mee. Ook kan<br />

het leiden tot inbreuk op de persoonlijke levenssfeer omdat een veiligheidsonderzoek verricht<br />

moet worden ter beoordeling van de vraag of een persoon in aanmerking kan komen voor de<br />

vervulling van een vertrouwensfunctie. Vandaar dat bij het beveiligen altijd twee uitgangspunten<br />

moeten worden gehanteerd. In de eerste plaats moet onnodig beveiligen worden vermeden. Dit<br />

betekent dat er pas beveiligingsmaatregelen worden getroffen indien er risico’s aanwezig zijn die<br />

dat rechtvaardigen. In de tweede plaats moet, indien beveiligen noodzakelijk is, het samenhangend<br />

pakket van beveiligingsmaatregelen zodanig zijn ingericht dat zo min mogelijk inbreuk hoeft te<br />

worden gemaakt op de privacy.<br />

7 Voor wat betreft de financiële gevolgen het navolgende: de voor het vierde beveiligingsniveau<br />

(<strong>niet</strong>-staatsgeheime <strong>bijzondere</strong> <strong>informatie</strong>) in de Matrix Exclusiviteitseisen (bijlage 3 van dit<br />

voorschrift) vastgelegde eisen zijn voornamelijk organisatorisch van aard (‘clean desk’ en ‘need-toknow’).<br />

Deze maatregelen brengen nauwelijks extra kosten met zich mee. Verder geldt voor deze<br />

<strong>informatie</strong> dat deze in een bergmiddel met deugdelijk hang- en sluitwerk moet worden<br />

opgeborgen bij het verlaten van de werkplek; omdat geen extra eisen worden gesteld aan het hangen<br />

sluitwerk zal ook dit vereiste weinig extra kosten met zich meebrengen. Tenslotte geldt als eis<br />

dat deze <strong>informatie</strong> slechts versleuteld over externe netwerken mag worden verzonden. Door het<br />

hanteren van een invoeringstermijn van vier jaar (de normale afschrijvingstermijn voor ICTvoorzieningen)<br />

wordt voorkomen dat beveiligingsvoorzieningen voortijdig moeten worden<br />

vervangen.<br />

Voor het eerste, tweede en derde beveiligingsniveau (de staatsgeheimen) zullen de meerkosten van<br />

de gestelde eisen gering zijn, omdat het Vir-bi grotendeels de thans bestaande praktijk met<br />

betrekking tot de opslag en verwerking van staatsgeheimen in geautomatiseerde systemen vastlegt.<br />

8 Met het voorschrift wordt er voor zorggedragen dat <strong>informatie</strong> met een gelijke rubricering<br />

binnen de gehele rijksdienst op een gelijk niveau wordt beveiligd. Vooral bij de uitwisseling van<br />

<strong>informatie</strong> tussen ministeries is dit van groot belang. Het is met name gewenst dat <strong>informatie</strong> die<br />

wordt uitgewisseld bij het ontvangende ministerie op hetzelfde niveau wordt beveiligd als bij het<br />

ministerie waarvan de <strong>informatie</strong> afkomstig is.<br />

7


De minister-president, minister van Algemene Zaken,<br />

Handelende in overeenstemming met het gevoelen van de ministerraad,<br />

Besluit:<br />

A. Algemeen<br />

Artikel 1 Verklaring van de gebruikte begrippen<br />

In dit besluit wordt verstaan onder:<br />

a. <strong>bijzondere</strong> <strong>informatie</strong>: staatsgeheimen en overige <strong>bijzondere</strong> <strong>informatie</strong> waarvan kennisname<br />

door <strong>niet</strong> gerechtigden nadelige gevolgen kan hebben voor de belangen van de Staat, van zijn<br />

bondgenoten of van één of meer ministeries;<br />

b. staatsgeheim: <strong>bijzondere</strong> <strong>informatie</strong> waarvan de geheimhouding door het belang van de Staat<br />

of zijn bondgenoten wordt geboden;<br />

c. rubriceren: vaststellen en aangeven dat een gegeven <strong>bijzondere</strong> <strong>informatie</strong> is en het bepalen en<br />

aangeven van de mate van beveiliging die aan deze <strong>informatie</strong> moet worden gegeven;<br />

d. merking: aanduiding die een bepaalde wijze van behandelen van <strong>bijzondere</strong> <strong>informatie</strong><br />

aangeeft;<br />

e. beveiligen: beschermen van <strong>bijzondere</strong> <strong>informatie</strong> tegen kennisname door <strong>niet</strong> gerechtigden;<br />

f. minister: elke minister voor wat het onder zijn leiding staande ministerie en de daaronder<br />

ressorterende diensten, bedrijven en instellingen betreft;<br />

g. compromittering: de kennisname dan wel de mogelijkheid tot kennisnemen door een <strong>niet</strong><br />

gerechtigde van <strong>bijzondere</strong> <strong>informatie</strong>;<br />

h. Vir: Besluit voorschrift <strong>informatie</strong>beveiliging rijksdienst 1994;<br />

i. Wvo: Wet veiligheidsonderzoeken;<br />

j. Wob: Wet openbaarheid van bestuur;<br />

k. BVA: de beveiligingsambtenaar als bedoeld in het Beveiligingsvoorschrift I, 1949;<br />

l. BIB-beraad: Bijzondere Informatie Beveiligingsberaad, zoals ingesteld door de ministers van<br />

Binnenlandse Zaken, Buitenlandse Zaken en Defensie op 1 juni 1998 (Stct. 110), laatstelijk<br />

gewijzigd op 17 maart 2000 (Stct. 96).<br />

Toelichting<br />

Het Vir bevat algemene regels voor de beveiliging van <strong>informatie</strong> binnen de rijksoverheid.<br />

Binnen deze <strong>informatie</strong> bestaat <strong>informatie</strong> waarvan de kennisname door <strong>niet</strong> gerechtigden schade<br />

of nadeel op kan leveren voor de Staat, zijn bondgenoten of een of meer ministeries. Om deze<br />

reden moeten er bij deze <strong>informatie</strong> hogere eisen worden gesteld aan de waarborging van de<br />

exclusiviteit, dat wil zeggen de mate waarin de toegang tot de <strong>informatie</strong> is beperkt tot een<br />

gedefinieerde groep van gerechtigden. Deze <strong>informatie</strong> wordt <strong>bijzondere</strong> <strong>informatie</strong> genoemd.<br />

Bijzondere <strong>informatie</strong> bestaat uit staatsgeheimen en uit overige kwetsbare <strong>informatie</strong> (<strong>niet</strong>staatsgeheime<br />

<strong>bijzondere</strong> <strong>informatie</strong>), die weliswaar geen staatsgeheim is, maar toch meer<br />

beveiliging behoeft dan het algemene beveiligingsniveau biedt. Niet-staatsgeheime <strong>bijzondere</strong><br />

<strong>informatie</strong> is dikwijls al op basis van een departementale regeling gemerkt, bijvoorbeeld ‘BZvertrouwelijk’<br />

voor <strong>informatie</strong>, waarvan kennisname door <strong>niet</strong> bevoegden kan leiden tot nadelige<br />

gevolgen voor het ministerie van Buitenlandse Zaken. Voorbeelden van categorieën <strong>niet</strong>staatsgeheime<br />

<strong>bijzondere</strong> <strong>informatie</strong> zijn opgenomen in bijlage 2 van dit voorschrift. Deze<br />

voorbeelden hebben geen limitatief karakter; ze dienen als hulpmiddel bij het vastleggen in het<br />

beleidsdocument van de soorten <strong>bijzondere</strong> <strong>informatie</strong> die zich op een ministerie bevinden (zie<br />

artikel 13, tweede lid, onder a).<br />

9


Er moeten pas hogere eisen aan de waarborging van de exclusiviteit worden gesteld indien er<br />

risico’s zijn die dat rechtvaardigen. Daarom stelt de definitie van ‘<strong>bijzondere</strong> <strong>informatie</strong>’ in artikel 1<br />

onder a als eis dat er sprake moet zijn van nadelige gevolgen voor de belangen van de Staat, zijn<br />

bondgenoten of van één of meer van zijn ministeries indien <strong>niet</strong>-gerechtigden hiervan kunnen<br />

kennisnemen. Het nadeel kan soms zo ernstig zijn, dat er sprake is van schade. In bijlage 2 van dit<br />

voorschrift zijn voorbeelden opgenomen van categorieën van <strong>informatie</strong> waarbij sprake kan zijn<br />

van de hier bedoelde nadelige gevolgen. Gerechtigd om kennis te nemen van staatsgeheimen zijn<br />

personen met een verklaring van geen bezwaar op grond van de Wet veiligheidsonderzoeken<br />

(Wvo); in alle gevallen van kennisname van <strong>bijzondere</strong> <strong>informatie</strong> is een ‘need-to-know’ vereist, dat<br />

wil zeggen dat voor de betrokkene toegang tot de <strong>bijzondere</strong> <strong>informatie</strong> noodzakelijk is om een uit<br />

zijn functie voortvloeiende taak te kunnen vervullen.<br />

De omschrijving van het begrip staatsgeheim is ontleend aan de omschrijving die het Wetboek van<br />

Strafrecht geeft in artikel 98.<br />

Wat de verhouding van dit voorschrift tot de Wet openbaarheid van bestuur (Wob) betreft, wordt op<br />

het volgende gewezen. Het aanwijzen van <strong>informatie</strong> als ‘bijzonder’ betekent dat het<br />

beveiligingsregime van dit voorschrift op deze <strong>informatie</strong> moet worden toepast. Dit betekent<br />

uiteraard <strong>niet</strong> dat als dergelijke <strong>informatie</strong> op grond van de Wob wordt opgevraagd, dit verzoek<br />

zonder meer kan worden geweigerd. In dat geval wordt bezien of tot openbaarmaking kan worden<br />

overgegaan. Van openbaarmaking kan slechts worden afgeweken indien daarvoor een grond<br />

aanwezig is als bedoeld in artikel 10 of 11 van de Wob.<br />

Artikel 2 Reikwijdte en verhouding tot het Vir<br />

1 Dit voorschrift geldt voor de rijksdienst, waartoe gerekend worden de ministeries met de<br />

daaronder ressorterende diensten, bedrijven en instellingen.<br />

2 Op de beveiliging van <strong>bijzondere</strong> <strong>informatie</strong> zijn de bepalingen van dit voorschrift in<br />

aanvulling op het Vir van toepassing.<br />

Toelichting<br />

Dit voorschrift is een aanvulling op het Vir, dat betrekking heeft op de beveiliging van <strong>informatie</strong><br />

in het algemeen. Bijzondere <strong>informatie</strong> maakt immers deel uit van de totale bij de overheid<br />

aanwezige <strong>informatie</strong>. Dit betekent dat bij de beveiliging van <strong>bijzondere</strong> <strong>informatie</strong> zowel de regels<br />

van het Vir als de regels van dit voorschrift gevolgd moeten worden.<br />

Evenals het Vir geldt het Vir-bi voor de rijksdienst. Tot de rijksdienst behoren de ministeries met<br />

hun directoraten-generaal, centrale en stafdirecties, buitendiensten en intern verzelfstandigde<br />

dienstonderdelen. Anders gezegd: alle organisaties op rijksniveau waarvoor de ministeriële<br />

verantwoordelijkheid onverkort geldt.<br />

Op zelfstandige bestuursorganen is het voorschrift <strong>niet</strong> automatisch van toepassing. Het blijft de<br />

verantwoordelijkheid van de individuele ministers om er zorg voor te dragen dat dit voorschrift op<br />

individuele zelfstandige bestuursorganen van overeenkomstige toepassing wordt verklaard indien<br />

er bij een individueel zelfstandig bestuursorgaan sprake is van <strong>bijzondere</strong> <strong>informatie</strong>. Dit kan<br />

geschieden in de instellingswetgeving voor nieuw te creëren zelfstandige bestuursorganen of in<br />

een afzonderlijk <strong>informatie</strong>statuut waarin afspraken worden vastgelegd tussen een zelfstandig<br />

bestuursorgaan en de minister.<br />

10


Artikel 3 Buiten de rijksdienst brengen van <strong>bijzondere</strong> <strong>informatie</strong><br />

1 Indien het noodzakelijk is <strong>bijzondere</strong> <strong>informatie</strong> buiten de rijksdienst te brengen, anders dan<br />

op grond van een wettelijke openbaarmakingsverplichting, wordt dit <strong>niet</strong> gedaan dan nadat is<br />

vast gesteld dat voldoende waarborgen aanwezig zijn dat deze <strong>bijzondere</strong> <strong>informatie</strong> wordt<br />

beveiligd overeenkomstig de in dit voorschrift neergelegde regels door de persoon of instantie<br />

buiten de rijksdienst die de <strong>bijzondere</strong> <strong>informatie</strong> zal ontvangen.<br />

2 Verstrekking van <strong>bijzondere</strong> <strong>informatie</strong> als bedoeld in het eerste lid, vindt <strong>niet</strong> eerder plaats<br />

dan nadat de secretaris-generaal dan wel een door hem daartoe aangewezen ambtenaar heeft<br />

vastgesteld dat de persoon of instantie aan wie onderscheidenlijk waaraan de <strong>bijzondere</strong><br />

<strong>informatie</strong> wordt verstrekt deze <strong>informatie</strong> beveiligt overeenkomstig de exclusiviteitseisen die<br />

ingevolge dit besluit aan de beveiliging van de desbetreffende categorie <strong>bijzondere</strong> <strong>informatie</strong><br />

worden gesteld.<br />

3 Bijzondere <strong>informatie</strong> die krachtens een internationaal verdrag of een internationale<br />

overeenkomst is verkregen wordt uitsluitend na voorafgaande toestemming van het land of de<br />

internationale organisatie van herkomst doorgegeven aan een derde land of een andere<br />

organisatie.<br />

Toelichting<br />

De werking van dit voorschrift strekt zich <strong>niet</strong> verder uit dan tot de rijksdienst. Het kan echter<br />

noodzakelijk zijn <strong>bijzondere</strong> <strong>informatie</strong> ook buiten de rijksdienst te brengen. Dit kan bijvoorbeeld<br />

het geval zijn als opdrachten bij het bedrijfsleven worden geplaatst waarbij gerubriceerde<br />

<strong>informatie</strong> ter beschikking moet worden gesteld. Het voorschrift staat dit alleen toe als er<br />

voldoende zekerheid bestaat dat de <strong>informatie</strong> in overeenstemming met dit voorschrift wordt<br />

beveiligd. In de praktijk betekent dit dat er met organisaties die <strong>niet</strong> tot de rijksdienst behoren<br />

afspraken moeten worden gemaakt, waarbij de naleving van de in dit voorschrift vastgelegde<br />

beveiligingsregels wordt overeengekomen.<br />

Het derde lid van deze bepaling bevat het ‘derde-landen principe’. Dit principe houdt in dat<br />

<strong>bijzondere</strong> <strong>informatie</strong> van internationale herkomst <strong>niet</strong> wordt verstrekt zonder voorafgaande<br />

toestemming van het land of de internationale organisatie die de <strong>informatie</strong> hebben verstrekt. Het<br />

‘derde-landen principe’ vormt een essentiële voorwaarde bij internationale samenwerking. De in<br />

het derde lid bedoelde toestemming voor het doorgegeven van <strong>bijzondere</strong> <strong>informatie</strong> kan voor<br />

bepaalde gevallen vooraf generiek worden verleend.<br />

Artikel 4 Beveiliging van <strong>bijzondere</strong> <strong>informatie</strong> van internationale herkomst<br />

Bijzondere <strong>informatie</strong> die krachtens een internationaal verdrag of overeenkomst is verkregen<br />

wordt beveiligd volgens dit voorschrift. Voor zover het verdrag of de overeenkomst afwijkende of<br />

verdergaande beveiligingsbepalingen bevat worden die afwijkende of verdergaande bepalingen<br />

toegepast.<br />

11


B. Rubriceringen<br />

Artikel 5 Rubriceringen en merkingen<br />

1 Staatsgeheimen worden als volgt gerubriceerd:<br />

a. Stg. ZEER GEHEIM<br />

indien kennisnemen door <strong>niet</strong> gerechtigden zeer ernstige schade kan toebrengen aan het<br />

belang van de Staat of zijn bondgenoten;<br />

b. Stg. GEHEIM<br />

indien kennisnemen door <strong>niet</strong> gerechtigden ernstige schade kan toebrengen aan het<br />

belang van de Staat of zijn bondgenoten;<br />

c. Stg. CONFIDENTIEEL<br />

indien kennisnemen door <strong>niet</strong> gerechtigden schade kan toebrengen aan het belang van de<br />

Staat of zijn bondgenoten.<br />

2 Bijzondere <strong>informatie</strong> die geen staatsgeheim is, wordt als volgt gerubriceerd:<br />

Dep. VERTROUWELIJK<br />

indien kennisnemen door <strong>niet</strong> gerechtigden nadeel kan toebrengen aan het belang van één of<br />

meer ministeries.<br />

3 De rubricering kan worden aangevuld met een merking, die een bepaalde wijze van<br />

behandelen aangeeft.<br />

4 Indien praktisch uitvoerbaar, worden rubriceringen, merkingen en de duur van de rubricering<br />

altijd duidelijk aangebracht.<br />

Toelichting<br />

Onder rubriceren wordt verstaan: het vaststellen en aangeven dat een gegeven <strong>bijzondere</strong><br />

<strong>informatie</strong> is en het bepalen en aangeven van de mate van beveiliging die aan deze <strong>informatie</strong><br />

moet worden gegeven.<br />

Het rubriceren kan worden opgesplitst in een aantal stappen. In de eerste plaats moet worden<br />

vastgesteld of <strong>informatie</strong> als staatsgeheim of als <strong>niet</strong>-staatsgeheime <strong>bijzondere</strong> <strong>informatie</strong> moet<br />

worden beschouwd. Er is sprake van een staatsgeheim als het belang van de Staat of zijn<br />

bondgenoten in het geding is en indien kennisname door <strong>niet</strong> gerechtigden kan leiden tot schade<br />

aan deze belangen.<br />

Er is sprake van <strong>niet</strong>-staatsgeheime <strong>bijzondere</strong> <strong>informatie</strong> indien kennisname door <strong>niet</strong><br />

gerechtigden kan leiden tot nadeel aan het belang van één of meer ministeries. Indien bij de<br />

schending van de geheimhouding het nadeel aan het belang van één of meer ministeries zo<br />

ernstig is, dat sprake is van schade, zal er doorgaans sprake zijn van schade aan de belangen van<br />

de Staat of van zijn bondgenoten en dus van een staatsgeheim.<br />

In de tweede plaats moet de rubricering worden vastgesteld. De rubricering zelf, dat wil zeggen de<br />

mate van beveiliging die aan <strong>informatie</strong> wordt gegeven, wordt bepaald door de mate van nadeel of<br />

schade die kan worden geleden indien een <strong>niet</strong> gerechtigde kennis neemt van de <strong>informatie</strong>.<br />

Het schema, dat in bijlage 2 van dit voorschrift is opgenomen, verduidelijkt het voorgaande.<br />

Gedeelten van of bijlagen bij <strong>informatie</strong> kunnen onderling verschillend worden gerubriceerd. Bij<br />

die gedeelten of op die bijlagen dient de desbetreffende rubricering afzonderlijk te worden<br />

vermeld. De <strong>informatie</strong> als geheel dient tenminste zo hoog te zijn gerubriceerd als het hoogst<br />

gerubriceerde gedeelte of de hoogst gerubriceerde bijlage.<br />

Uitgangspunt bij het rubriceren zijn de in het beleidsdocument (zie artikel 13, tweede lid)<br />

opgenomen criteria voor het rubriceren.<br />

De wijze waarop de rubricering op de <strong>informatie</strong> moet worden aangebracht staat vermeld in de<br />

12


Matrix exclusiviteitseisen, bijlage 3 van dit voorschrift. Indien het <strong>niet</strong> praktisch uitvoerbaar is om<br />

de rubricering op de <strong>informatie</strong> aan te brengen, wordt de gebruiker van de <strong>informatie</strong> op de hoogte<br />

gesteld van de rubricering.<br />

Middels een merking kan een specifieke beperking van de kring van gerechtigden worden<br />

aangegeven. Zo wordt bijvoorbeeld op het ministerie van Defensie de merking ‘NL/GE eyes only’<br />

gebruikt voor <strong>informatie</strong> die alleen met Duitsland mag worden uitgewisseld.<br />

Artikel 6 Duur rubricering<br />

1 Rubriceringen worden aan een tijdsverloop van maximaal tien jaar of aan een bepaalde<br />

gebeurtenis gebonden.<br />

2 Van het eerste lid van deze bepaling kan worden afgeweken in die gevallen waarin de<br />

rubricering betrekking heeft op:<br />

a. <strong>bijzondere</strong> <strong>informatie</strong> die krachtens een internationaal verdrag of overeenkomst is<br />

verkregen;<br />

b. staatsgeheimen die door de wet als zodanig zijn aangewezen;<br />

c. <strong>bijzondere</strong> <strong>informatie</strong> die een onderdeel vormt van een plan, systeem, project, enzovoort<br />

waarvoor een langdurige geheimhouding noodzakelijk is;<br />

d. <strong>bijzondere</strong> <strong>informatie</strong> waarbij bronbescherming, modus operandi of, in het geval van<br />

inlichtingen- en veiligheidsdiensten, het actuele kennisniveau in het geding is.<br />

3 Rubriceringen die op grond van het in het tweede lid gestelde zijn uitgezonderd, worden<br />

uiterlijk twintig jaar na vaststelling door de ambtenaar als bedoeld in artikel 8 onderzocht op de<br />

mogelijkheid om de rubricering te herzien of te beëindigen.<br />

Toelichting<br />

Beveiligingsmaatregelen brengen als regel extra werkzaamheden en daardoor extra kosten met<br />

zich mee. Onnodig beveiligen moet daarom worden vermeden. Om deze reden gaat het voorschrift<br />

er vanuit dat rubriceringen in beginsel tijdelijk zijn. De rubricering is gebonden aan een termijn<br />

van maximaal tien jaar of aan een bepaalde gebeurtenis; bij dit laatste moet bijvoorbeeld gedacht<br />

worden aan de afloop van onderhandelingen. Indien de rubricering is gebonden aan een bepaalde<br />

gebeurtenis moet dit op de <strong>informatie</strong>drager zijn aangeven door degene die de inhoud van de<br />

<strong>informatie</strong> vaststelt.<br />

Na een periode van maximaal tien jaar of nadat de bepaalde gebeurtenis heeft plaats<strong>gevonden</strong><br />

vervalt de rubricering automatisch.<br />

Slechts in vier gevallen, genoemd in artikel 6, tweede lid, is het mogelijk van deze regel af te<br />

wijken:<br />

1 De rubricering heeft betrekking op <strong>informatie</strong> die krachtens een internationaal verdrag of een<br />

internationale overeenkomst is verkregen. In dit geval blijft de rubriceringsduur van kracht die<br />

wordt gehanteerd door het land of door de organisatie waarvan de <strong>informatie</strong> oorspronkelijk<br />

afkomstig is;<br />

2 Het betreft staatsgeheimen die door de wet als zodanig zijn aangewezen (bijvoorbeeld de<br />

Kernenergiewet en het Geheimhoudingsbesluit Kernenergiewet, KB 17 juni 1971);<br />

3 De <strong>bijzondere</strong> <strong>informatie</strong> maakt onderdeel uit van een plan, systeem, project, enzovoort<br />

waarvoor de termijn van tien jaar in verband met de levensduur hiervan te kort is;<br />

4 Een langere rubriceringsduur is noodzakelijk vanuit het oogpunt van bronbescherming of<br />

bescherming van modus operandi. Bij inlichtingen- en veiligheidsdiensten kan een langere<br />

rubriceringsduur noodzakelijk zijn om te voorkomen dat zicht wordt gegeven op het actuele<br />

kennisniveau.<br />

13


Om te voorkomen dat ook in deze gevallen langer wordt beveiligd dan noodzakelijk is, bepaalt het<br />

derde lid van dit artikel dat deze <strong>informatie</strong> moet worden geherrubriceerd of gederubriceerd<br />

wanneer de overwegingen waarop de rubricering werd aangebracht, <strong>niet</strong> meer in dezelfde mate of<br />

in het geheel <strong>niet</strong> meer gelden. Uiterlijk twintig jaar nadat de rubricering is vastgesteld, dient de<br />

<strong>informatie</strong> hierop onderzocht te worden.<br />

De rubricering en de duur van de rubricering moeten altijd duidelijk zijn aangebracht, zie artikel 5,<br />

vierde lid van dit voorschrift.<br />

Artikel 7 Rubriceringsfunctie<br />

1 De opsteller van de <strong>informatie</strong> doet een voorstel tot rubricering en brengt deze aan op de<br />

<strong>informatie</strong>.<br />

2 De rubricering wordt vastgesteld door degene die de inhoud van de <strong>informatie</strong> vaststelt.<br />

Toelichting<br />

De rubricering van <strong>informatie</strong> wordt in eerste instantie gegeven door de opsteller ervan. De<br />

verantwoordelijkheid voor de vaststelling van de rubricering berust bij degene die de inhoud van<br />

de <strong>informatie</strong> vaststelt. In geval van twijfel kan deze zich wenden tot de BVA. De BVA oefent<br />

toezicht uit op het rubriceren. Dit vloeit voort uit zijn toezichthoudende taak die omschreven is in<br />

artikel 14 van dit voorschrift.<br />

Artikel 8 Herzien en beëindigen van rubriceringen<br />

Uitsluitend degene die de rubricering heeft vastgesteld, degene die hem in zijn functie is<br />

opgevolgd, dan wel een daartoe door of namens de secretaris-generaal aangewezen ambtenaar is<br />

bevoegd de rubricering te herzien of te beëindigen.<br />

Toelichting<br />

Herrubricering of derubricering kan, behoudens de uitzondering van artikel 10, derde lid, alleen<br />

geschieden door de volgende personen:<br />

– degene die de inhoud van de <strong>informatie</strong> heeft vastgesteld;<br />

– zijn ambtsopvolger;<br />

– een door of namens de secretaris-generaal daartoe aangewezen ambtenaar.<br />

Dit laatste geval kan zich bijvoorbeeld voordoen als de functie van degene die de inhoud van de<br />

<strong>informatie</strong> heeft vastgesteld is komen te vervallen.<br />

Indien de rubricering wordt herzien of beëindigd moet de rubricering verwijderd worden. In het<br />

geval dat de rubricering wordt herzien, wordt de nieuwe rubricering in de onmiddellijke nabijheid<br />

of op de plaats van de oude rubricering aangebracht.<br />

De daartoe bevoegde ambtenaar draagt er, voor zover mogelijk, tevens zorg voor dat aan de<br />

ontvangers van de <strong>informatie</strong> wordt meegedeeld dat de <strong>informatie</strong> geherrubriceerd c.q.<br />

gederubriceerd is indien wordt afgeweken van de standaardtermijn of de bepaalde gebeurtenis als<br />

bedoeld in artikel 6, eerste lid, dan wel de termijn die ingevolge artikel 6, tweede lid is vastgesteld.<br />

Artikel 9 Rubriceringen vastgesteld vóór het inwerkingtreden van dit voorschrift<br />

Rubriceringen die zijn vastgesteld vóór het inwerkingtreden van dit voorschrift worden uiterlijk<br />

twintig jaar na vaststelling door de ambtenaar als bedoeld in artikel 8 onderzocht op de<br />

mogelijkheid om de rubricering te herzien of te beëindigen.<br />

14


Toelichting<br />

Deze bepaling moet voorkomen dat <strong>informatie</strong> langer wordt beveiligd dan noodzakelijk is.<br />

Artikel 10 Rubriceringen in het geval van overbrenging naar een archiefbewaarplaats<br />

1 Bij overbrenging van <strong>bijzondere</strong> <strong>informatie</strong> naar een archiefbewaarplaats als bedoeld in de<br />

Archiefwet 1995 vervallen de daarop aangebrachte rubriceringen.<br />

2 Indien daartoe aanleiding bestaat, wordt door het overbrengende ministerie de rubricering<br />

opnieuw vastgesteld nadat advies is ingewonnen van de beheerder van de archiefbewaarplaats.<br />

Hierbij wordt op de <strong>informatie</strong> aangegeven: ‘Deze rubricering is aangebracht bij de<br />

overbrenging naar een archiefbewaarplaats’.<br />

Het bepalen van nieuwe rubriceringen vindt mede plaats aan de hand van inventarislijsten, die<br />

ingevolge artikel 9, derde lid, van het Archiefbesluit 1995 worden vastgesteld. De<br />

inventarislijsten bevatten daartoe <strong>informatie</strong> over de oorspronkelijk aangebrachte<br />

rubriceringen.<br />

3 Indien de oorspronkelijke rubricering werd vastgesteld door een ander ministerie dan het<br />

overbrengende ministerie, dan wel door een internationale organisatie of een buitenlandse<br />

mogendheid, wordt daaraan advies gevraagd.<br />

4 De bij de overbrenging aangebrachte rubriceringen worden aan een bepaald tijdsverloop<br />

gebonden.<br />

Toelichting<br />

Ingevolge de Archiefwet 1995 moeten archiefbescheiden die <strong>niet</strong> voor ver<strong>niet</strong>iging in aanmerking<br />

komen en die ouder zijn dan twintig jaar naar een archiefbewaarplaats worden overgebracht. Bij<br />

de over te brengen bescheiden kan zich <strong>informatie</strong> bevinden die gerubriceerd is. Veel van die<br />

rubriceringen zijn na verloop van twintig jaar <strong>niet</strong> meer juist. Om praktische redenen is daarom<br />

bepaald dat bij de overbrenging naar een archiefbewaarplaats in beginsel alle eerder aangebrachte<br />

rubriceringen vervallen. Indien daartoe aanleiding bestaat, wordt door het overbrengende<br />

ministerie de rubricering opnieuw vastgesteld; uit artikel 15 Archiefwet 1995 volgt dat bij<br />

<strong>bijzondere</strong> <strong>informatie</strong> slechts beperkingen mogen worden gesteld aan de openbaarheid met het<br />

oog op de eerbiediging van de persoonlijke levenssfeer, het belang van de Staat of zijn<br />

bondgenoten of het anderszins voorkomen van onevenredige bevoordeling of benadeling van<br />

betrokken natuurlijke personen of rechtspersonen dan wel van derden. Bovendien mag deze<br />

beperking slechts gelden voor een bepaalde termijn. Het bepalen van nieuwe rubriceringen vindt<br />

mede plaats aan de hand van inventarislijsten die ingevolge artikel 9, derde lid, van het<br />

Archiefbesluit 1995 worden vastgesteld.<br />

Indien <strong>informatie</strong> door het overbrengende ministerie werd ontvangen van een ander ministerie,<br />

van een internationale organisatie of van een buitenlandse mogendheid, vindt daarmee overleg<br />

plaats over de vraag of er nog steeds sprake is van <strong>bijzondere</strong> <strong>informatie</strong>. Bij materiaal dat<br />

afkomstig is van een ander ministerie beslist hierover uiteindelijk het overbrengende ministerie<br />

indien hierover binnen een overeen te komen termijn geen advies is ontvangen. Bij materiaal van<br />

<strong>niet</strong>-Nederlandse herkomst is het advies van de internationale organisatie of de buitenlandse<br />

mogendheid beslissend. Indien <strong>niet</strong> expliciet toestemming wordt verkregen voor beëindiging of<br />

herziening blijft de oorspronkelijke rubricering van kracht. De bij de overbrenging vastgestelde<br />

rubriceringen zijn altijd tijdelijk. Dit geldt dus ook voor rubriceringen op <strong>informatie</strong> van <strong>niet</strong>-<br />

Nederlandse herkomst. Om verwarring met de vervallen rubriceringen te voorkomen, worden de<br />

bij de overbrenging vastgestelde rubriceringen duidelijk als zodanig herkenbaar aangebracht.<br />

15


Artikel 11 Rubricering van <strong>bijzondere</strong> <strong>informatie</strong> van internationale herkomst<br />

Bijzondere <strong>informatie</strong> die krachtens een internationaal verdrag of overeenkomst is verkregen,<br />

behoudt de aan die <strong>informatie</strong> toegekende rubricering en wordt beveiligd volgens het<br />

overeenkomstige nationale beveiligingsniveau.<br />

Toelichting<br />

Bijzondere <strong>informatie</strong> van internationale herkomst houdt de oorspronkelijk toegekende<br />

rubricering. Indien er geen overeenkomstige Nederlandse rubricering is, moet gezocht worden<br />

naar een Nederlandse rubricering die qua beveiligingsniveau zo veel mogelijk overeenkomt met de<br />

rubricering van het land c.q. de organisatie van herkomst.<br />

In bijlage 1 van dit voorschrift is een transponeringstabel opgenomen die het Nederlandse<br />

equivalent geeft van de internationale rubriceringen.<br />

16


C. Exclusiviteitseisen<br />

Artikel 12 Eisen met betrekking tot de bescherming van de exclusiviteit<br />

1 Bijzondere <strong>informatie</strong> wordt zodanig beveiligd dat alleen personen die daartoe zijn gerechtigd<br />

<strong>bijzondere</strong> <strong>informatie</strong> kunnen behandelen of inzien voor zover dit noodzakelijk is voor een<br />

goede uitoefening van hun taak en dat inbreuken op de beveiliging worden gedetecteerd en<br />

gedegen onderzoek naar (mogelijke) inbreuken mogelijk is.<br />

2 De uitwerking van de in het eerste lid vermelde exclusiviteitseisen staat vermeld in bijlage 3<br />

behorend bij dit voorschrift. De minister van Binnenlandse Zaken en Koninkrijksrelaties kan<br />

na advies van het BIB-beraad of zijn rechtsopvolger1 , deze bijlage aanpassen.<br />

3 Van de in het tweede lid bedoelde uitwerking van de exclusiviteitseisen mag uitsluitend worden<br />

afgeweken indien:<br />

a. dit in een bepaald geval noodzakelijk is; en<br />

b. de secretaris-generaal schriftelijk toestemming heeft verleend en de afwijking en de<br />

noodzaak daartoe schriftelijk worden vastgelegd.<br />

Indien het de beveiliging van een staatsgeheim betreft is tevens voorafgaand overleg vereist<br />

met het hoofd van de Algemene Inlichtingen- en Veiligheidsdienst, dan wel de<br />

Beveiligingsautoriteit indien het de beveiliging betreft van een bij het ministerie van Defensie<br />

berustend staatsgeheim.<br />

Toelichting<br />

Alleen personen die daartoe zijn gerechtigd, mogen <strong>bijzondere</strong> <strong>informatie</strong> behandelen of inzien,<br />

voor zover dat noodzakelijk is voor een goede uitoefening van hun taak. Gerechtigd om kennis te<br />

nemen zijn personen met een ‘need-to-know’, dat wil zeggen dat voor de betrokkene toegang tot de<br />

<strong>bijzondere</strong> <strong>informatie</strong> noodzakelijk is om een uit zijn functie voortvloeiende taak te kunnen<br />

vervullen. Bovendien is bij kennisname van staatsgeheimen een verklaring van geen bezwaar op<br />

grond van de Wvo vereist.<br />

Het Vir stelt geen concrete eisen aan de beveiliging van <strong>informatie</strong> maar biedt een methodiek om<br />

langs de weg van de afhankelijkheidsanalyse tot betrouwbaarheidseisen te komen. In het Vir wordt<br />

onder betrouwbaarheid verstaan de mate waarin de organisatie zich kan verlaten op een<br />

<strong>informatie</strong>systeem voor zijn <strong>informatie</strong>voorziening. De hieraan te stellen eisen<br />

- betrouwbaarheidseisen - kunnen worden onderverdeeld in eisen ten aanzien van de exclusiviteit,<br />

de integriteit en beschikbaarheid. Artikel 12 van het Vir-bi geeft eisen met betrekking tot de<br />

bescherming van de exclusiviteit van de <strong>informatie</strong>. Bijzondere <strong>informatie</strong> heeft immers als<br />

kenmerk dat de gevolgen voor de Staat, zijn bondgenoten of de diverse ministeries bij onbevoegde<br />

kennisname veel ernstiger kunnen zijn dan bij onbevoegde kennisname van <strong>informatie</strong>, waarop<br />

uitsluitend het Vir van toepassing is, het geval is. Voor zover dat noodzakelijk is om de exclusiviteit<br />

te waarborgen zijn eisen met betrekking tot integriteit meegenomen. Omdat overigens geen<br />

<strong>bijzondere</strong> eisen hoeven te gelden voor de integriteit en beschikbaarheid van <strong>bijzondere</strong><br />

<strong>informatie</strong>, kan met de afhankelijkheids- en kwetsbaarheidsanalyse conform het Vir worden<br />

volstaan.<br />

In verband met de steeds voortschrijdende techniek is er voor gekozen om in het nieuwe<br />

voorschrift geen techniek-afhankelijke beveiligingsmaatregelen voor te schrijven, maar<br />

beveiligingseisen. Techniek-afhankelijke beveiligingsmaatregelen zijn immers tijdgebonden.<br />

De uitwerking van de in het eerste lid van artikel 12 genoemde eisen is opgenomen in bijlage 3 van<br />

dit voorschrift. De minister van Binnenlandse Zaken en Koninkrijksrelaties kan op basis van een<br />

17<br />

1 Inmiddels heeft de werkgroep Bijzondere Informatiebeveiliging tot taak de matrix<br />

indien nodig aan te passen.


daartoe door het BIB-beraad of zijn rechtsopvolger verstrekt advies, deze bijlage wijzigen. Op deze<br />

wijze kan in de toekomst snel worden ingespeeld op nieuwe ontwikkelingen zonder dat het<br />

voorschrift zelf behoeft te worden gewijzigd.<br />

Volgens de opzet van bijlage 3 hoort bij ieder rubriceringsniveau een aparte set exclusiviteitseisen.<br />

In beginsel is het <strong>niet</strong> toegestaan van de in de bijlage voorgeschreven exclusiviteitseisen af te<br />

wijken. Volgens het derde lid van artikel 12 is afwijking alleen mogelijk indien dat in een specifieke<br />

situatie noodzakelijk is. Zo kan het bijvoorbeeld voorkomen dat bepaalde exclusiviteitseisen in een<br />

bepaalde situatie c.q. omgeving <strong>niet</strong> adequaat blijken te zijn in verband met een specifieke<br />

dreiging. Ook kan er sprake zijn van een tijdelijk afwijkende situatie in het geval van een<br />

verbouwing. In deze gevallen moet de secretaris-generaal schriftelijk toestemming verlenen en<br />

moet schriftelijk worden vastgelegd aan welke voorgeschreven exclusiviteitseis <strong>niet</strong> wordt voldaan<br />

en waarom de afwijking in dit geval noodzakelijk is. Bij staatsgeheimen is bovendien voorafgaand<br />

overleg met het hoofd van de Algemene Inlichtingen- en Veiligheidsdienst vereist. Indien het de<br />

beveiliging betreft van staatsgeheimen die bij het ministerie van Defensie berusten is voorafgaand<br />

overleg met de Beveiligingsautoriteit vereist. Uiteraard blijft ook in deze gevallen de<br />

eindverantwoordelijkheid voor de beveiliging van een ministerie bij de secretaris-generaal berusten<br />

(zie artikel 1 van het Beveiligingsvoorschrift I 1949).<br />

Uiteraard zal in overmachtssituaties de schriftelijke toestemming achteraf door de secretarisgeneraal<br />

kunnen worden verleend; bij staatsgeheimen kan in dergelijke gevallen het overleg met<br />

het hoofd van de Algemene Inlichtingen- en Veiligheidsdienst c.q. de Beveiligingsautoriteit in een<br />

later stadium plaatsvinden.<br />

18


D. Organisatie<br />

Artikel 13 Secretaris-generaal<br />

1 De secretaris-generaal is belast met de algemene zorg voor de beveiliging van <strong>bijzondere</strong><br />

<strong>informatie</strong> en oefent toezicht uit op de implementatie van het beleid ter zake.<br />

2 Bij het vaststellen van het <strong>informatie</strong>beveiligingsbeleid als bedoeld in artikel 3 Vir draagt de<br />

secretaris-generaal er zorg voor dat het beleidsdocument tevens omvat:<br />

a. de uitwerking van de uitgangspunten voor het rubriceren binnen het ministerie;<br />

b. de wijze waarop de secretaris-generaal vooraf toestemming verleent voor het verwerken van<br />

staatsgeheimen in <strong>informatie</strong>systemen;<br />

c. de wijze waarop het <strong>informatie</strong>beveiligingsbeleid voor wat betreft <strong>bijzondere</strong> <strong>informatie</strong><br />

iedere twee jaar wordt geëvalueerd door een onafhankelijke deskundige;<br />

d. de wijze waarop personeelsleden, die werkzaamheden verrichten waarbij kennis wordt<br />

genomen van <strong>bijzondere</strong> <strong>informatie</strong>, op de hoogte worden gebracht van de voor hen<br />

geldende beveiligingsrichtlijnen;<br />

e. de wijze waarop de lijnmanager rapporteert over de beveiliging van <strong>bijzondere</strong> <strong>informatie</strong><br />

die valt onder zijn verantwoordelijkheid;<br />

f. de uitgangspunten voor de noodver<strong>niet</strong>iging van <strong>bijzondere</strong> <strong>informatie</strong>.<br />

3 De onderdelen van het beveiligingsbeleid die betrekking hebben op de beveiliging van<br />

staatsgeheimen worden door de secretaris-generaal vastgesteld in overleg met het hoofd van de<br />

Algemene Inlichtingen- en Veiligheidsdienst. Bij het ministerie van Defensie vindt het overleg<br />

plaats met de Beveiligingsautoriteit.<br />

Toelichting<br />

De aanhef van artikel 3 van het Vir luidt: ‘De secretaris-generaal van een departement stelt het<br />

<strong>informatie</strong>beveiligingsbeleid vast in een beleidsdocument en draagt dit beleid uit’.<br />

Artikel 13 van dit voorschrift sluit hierop aan door te bepalen dat de algemene zorg voor de<br />

beveiliging van <strong>bijzondere</strong> <strong>informatie</strong> binnen een ministerie bij de secretaris-generaal berust. De<br />

beveiliging van zowel algemene als <strong>bijzondere</strong> <strong>informatie</strong> moet worden gezien als een deel van de<br />

taak van de secretaris-generaal voor het goed doen functioneren van het ministerie en de<br />

daaronder ressorterende diensten.<br />

Artikel 3 van het Vir omschrijft de minimale inhoud van het beleidsdocument. Artikel 13 stelt<br />

aanvullende eisen aan dit beleidsdocument waar het de beveiliging van <strong>bijzondere</strong> <strong>informatie</strong><br />

betreft. Hiermee wordt bereikt dat de uitgangspunten voor de beveiliging van algemene en<br />

<strong>bijzondere</strong> <strong>informatie</strong> worden vastgelegd in één geïntegreerd beleidsdocument.<br />

Voor de beveiliging van <strong>bijzondere</strong> <strong>informatie</strong> moet in het beleidsdocument worden vastgelegd<br />

welke soorten <strong>bijzondere</strong> <strong>informatie</strong> er zijn op een ministerie, wat de daarbij behorende<br />

rubricering is en wie de rubricering definitief vaststelt. Het schema dat is opgenomen in bijlage 2<br />

van dit voorschrift, bevat voorbeelden van de soorten van <strong>informatie</strong> en het daarbij behorende<br />

rubriceringsniveau en kan als richtsnoer dienen bij het opstellen van de uitgangspunten voor het<br />

rubriceren.<br />

Voorts moet ook de interne procedure worden vastgelegd volgens welke de secretaris-generaal<br />

toestemming verleent voor het verwerken van staatsgeheimen in een <strong>informatie</strong>systeem.<br />

De onafhankelijke deskundige, als bedoeld in artikel 13 tweede lid onder c, beoordeelt in hoeverre<br />

de beveiliging van <strong>bijzondere</strong> <strong>informatie</strong> in overeenstemming is met de eisen van dit voorschrift<br />

en beoordeelt de motivering in het geval de lijnmanager het noodzakelijk vindt om van een<br />

voorgeschreven maatregel af te wijken (zie artikel 12, derde lid van dit voorschrift). De functie van<br />

onafhankelijk deskundige kan bijvoorbeeld worden vervuld door een EDP-auditor of de Algemene<br />

19


Inlichtingen- en Veiligheidsdienst.<br />

Het vereiste van artikel 13, tweede lid onder d kan bijvoorbeeld ingevuld worden door te bepalen<br />

dat de BVA in het kader van het aanstellingsgesprek de betrokkene op de hoogte stelt van zijn<br />

verplichtingen met betrekking tot de omgang met <strong>bijzondere</strong> <strong>informatie</strong>. Tevens moet vastgelegd<br />

worden dat de beveiligingsinstructie na een bepaalde tijd wordt herhaald en dat daarbij aandacht<br />

wordt geschonken aan de persoonlijke omstandigheden van de betrokkene die voor de beveiliging<br />

van <strong>bijzondere</strong> <strong>informatie</strong> van belang kunnen zijn.<br />

Verder moet in het beleidsdocument worden opgenomen dat iedere lijnmanager aan de secretarisgeneraal<br />

rapporteert over de beveiliging van de <strong>bijzondere</strong> <strong>informatie</strong> die in zijn bezit is. Deze<br />

rapportage kan plaatsvinden door tussenkomst van de BVA. Deze rapportage zal in ieder geval<br />

moeten plaatsvinden bij ingebruikname van een <strong>informatie</strong>systeem dat <strong>bijzondere</strong> <strong>informatie</strong><br />

bevat en bij wijziging van dat systeem.<br />

Tenslotte moet het beleidsdocument de uitgangspunten voor de noodver<strong>niet</strong>iging van <strong>bijzondere</strong><br />

<strong>informatie</strong> bevatten. Deze uitgangspunten worden bepaald door de plaatselijke omstandigheden.<br />

Zij vormen de basis voor voorzieningen die in de calamiteitenparagraaf van het<br />

<strong>informatie</strong>beveiligingsplan als bedoeld in artikel 4 onder e van het Vir moeten worden<br />

opgenomen.<br />

In artikel 13 derde lid wordt bepaald dat onderdelen van het beveiligingsbeleid, die betrekking<br />

hebben op de beveiliging van staatsgeheimen, door de secretaris-generaal worden vastgesteld in<br />

overleg met het hoofd van de Algemene Inlichtingen- en Veiligheidsdienst. Overleg met de<br />

Algemene Inlichtingen- en Veiligheidsdienst is in dit geval al vereist in het kader van de Wet<br />

veiligheidsonderzoeken, waar het betreft de aanwijzing en vervulling van vertrouwensfuncties.<br />

Bij het ministerie van Defensie worden onderdelen van het beveiligingsbeleid, die betrekking<br />

hebben op de beveiliging van staatsgeheimen, vastgesteld in overleg met de Beveiligingsautoriteit.<br />

Artikel 14 Beveiligingsambtenaar<br />

1 De BVA ondersteunt de secretaris-generaal bij zijn taken als genoemd in artikel 13.<br />

2 De BVA adviseert de lijnmanager bij zijn taak als genoemd in artikel 15.<br />

3 De BVA oefent toezicht uit op de deugdelijkheid van de beveiliging van de <strong>bijzondere</strong><br />

<strong>informatie</strong>. Hij voert regelmatig een inspectie uit en rapporteert zijn bevindingen aan de<br />

secretaris-generaal.<br />

4 Voordat in een <strong>informatie</strong>systeem <strong>bijzondere</strong> <strong>informatie</strong> wordt verwerkt stelt de BVA vast of<br />

het stelsel van beveiligingsmaatregelen toereikend is en rapporteert hierover aan de secretarisgeneraal.<br />

Toelichting<br />

Het beveiligingsvoorschrift I, 1949, beschrijft de rol en de verantwoordelijkheden van de<br />

secretaris-generaal en de BVA ten aanzien van de beveiliging in het algemeen en beperkt zich <strong>niet</strong><br />

tot de beveiliging van staatsgeheimen en overige <strong>bijzondere</strong> <strong>informatie</strong>. Hierdoor was herziening<br />

van het Beveiligingsvoorschrift I, 1949 in het kader van een voorschrift dat uitsluitend handelt over<br />

de beveiliging van <strong>bijzondere</strong> <strong>informatie</strong> <strong>niet</strong> mogelijk. Op veel ministeries is inmiddels een<br />

‘centrale beveiligingsfunctie’ ingesteld, die belast is met de ontwikkeling en het onderhoud van het<br />

departementale beveiligingsbeleid. Het is duidelijk dat hierdoor de BVA-functie beter tot zijn recht<br />

komt.<br />

In de opzet van dit voorschrift ondersteunt de BVA de secretaris-generaal bij zijn taken op het<br />

gebied van de beveiliging van <strong>bijzondere</strong> <strong>informatie</strong> als genoemd in artikel 13. Dit betekent dat de<br />

BVA belast kan worden met aspecten van de beveiliging van <strong>bijzondere</strong> <strong>informatie</strong> die centraal<br />

binnen een ministerie moeten worden geregeld, zoals bijvoorbeeld personele beveiliging, fysieke<br />

beveiliging en incidentafhandeling.<br />

20


De rol van de BVA is zowel adviserend als toezichthoudend. De BVA adviseert de secretarisgeneraal<br />

en de lijnmanager met betrekking tot de implementatie van het voorschrift. De<br />

lijnmanager is volgens artikel 15 belast met de dagelijkse zorg voor de beveiliging van<br />

<strong>informatie</strong>systemen, die <strong>bijzondere</strong> <strong>informatie</strong> bevatten.<br />

Daarnaast oefent de BVA namens de secretaris-generaal toezicht uit op een juiste implementatie<br />

van het voorschrift. Voor de ingebruikname van een <strong>informatie</strong>systeem controleert hij of de<br />

beveiligingsmaatregelen in overeenstemming met dit voorschrift zijn geïmplementeerd. De BVA<br />

kan zich hierbij uiteraard laten adviseren door specifieke deskundigen, bijvoorbeeld op het gebied<br />

van ICT en fysieke beveiliging. Ook dan draagt de BVA de verantwoordelijkheid voor het toezicht.<br />

Wanneer een lijnmanager in overeenstemming met artikel 12, derde lid, van oordeel is dat van een<br />

voorgeschreven maatregel moet worden afgeweken is het aan de BVA de hieraan ten grondslag<br />

liggende motivering te beoordelen; de BVA moet er op toezien dat in dat geval toch aan de<br />

exclusiviteitseisen van het voorschrift wordt voldaan.<br />

Tenslotte moet de BVA op grond van artikel 17 het onderzoek naar aanleiding van meldingen van<br />

mogelijke compromittering van <strong>bijzondere</strong> <strong>informatie</strong> initiëren.<br />

Artikel 15 Lijnmanager<br />

De lijnmanager draagt er zorg voor dat de implementatie van de beveiligingsmaatregelen voor een<br />

onder zijn verantwoordelijkheid vallend <strong>informatie</strong>systeem of verantwoordelijkheidsgebied<br />

minimaal in overeenstemming is met de exclusiviteitseisen van artikel 12 en de daaruit<br />

voortvloeiende maatregelen.<br />

Toelichting<br />

Volgens artikel 4 Vir is voor elk <strong>informatie</strong>systeem de verantwoordelijkheid voor de <strong>informatie</strong>beveiliging<br />

toegewezen aan een lijnmanager. Dit vloeit voort uit het principe van integraal<br />

management dat inhoudt dat de lijnmanager verantwoordelijk is voor personeel, financiën en<br />

<strong>informatie</strong> op zijn werkterrein. De lijnmanager beschikt over de situationele gegevens om de juiste<br />

afweging te kunnen maken over de toereikendheid van de door hem te treffen maatregelen.<br />

Het voorschrift sluit hierbij aan door de lijnmanager verantwoordelijk te laten zijn voor de<br />

beveiliging van de <strong>bijzondere</strong> <strong>informatie</strong> binnen zijn taakveld.<br />

Artikel 16 Minister van Binnenlandse Zaken en Koninkrijksrelaties<br />

1 De minister van Binnenlandse Zaken en Koninkrijksrelaties rapporteert eens in de twee jaar<br />

aan de ministerraad over de beveiliging van <strong>bijzondere</strong> <strong>informatie</strong> binnen de rijksdienst.<br />

2 De minister van Binnenlandse Zaken en Koninkrijksrelaties kan met instemming van de<br />

betrokken minister bij een ministerie onderzoek verrichten naar de beveiliging van<br />

staatsgeheimen. Bij het ministerie van Defensie kan dit onderzoek worden verricht door de<br />

Militaire Inlichtingen- en Veiligheidsdienst.<br />

3 De minister verstrekt desgevraagd <strong>informatie</strong> en verleent medewerking aan de minister van<br />

Binnenlandse Zaken en Koninkrijksrelaties ten behoeve van diens taken zoals genoemd in dit<br />

artikel.<br />

Toelichting<br />

Deze bepaling is opgenomen om rijksbreed een goed en consistent niveau te bevorderen van<br />

beveiliging van <strong>bijzondere</strong> <strong>informatie</strong> in het algemeen en van staatsgeheimen in het bijzonder. De<br />

taken van de minister van Binnenlandse Zaken en Koninkrijksrelaties vloeien wat staatsgeheimen<br />

betreft voort uit zijn verantwoordelijkheid voor de taak van de onder hem ressorterende Algemene<br />

Inlichtingen- en Veiligheidsdienst om de beveiliging van staatsgeheimen te bevorderen (artikel 6,<br />

21


derde lid onder c Wiv); voor de overige <strong>bijzondere</strong> <strong>informatie</strong> wordt hierbij om praktische redenen<br />

aangesloten. Voor de Militaire Inlichtingen- en Veiligheidsdienst vloeit deze taak voort uit artikel 7,<br />

tweede lid onder d Wiv.<br />

De in het eerste lid bedoelde rapportage van de minister van Binnenlandse Zaken en<br />

Koninkrijksrelaties aan de ministerraad heeft ook betrekking op het ministerie van Defensie en zal<br />

naar verwachting in ieder geval de aspecten omvatten:<br />

– incidenten die zich hebben voorgedaan bij de beveiliging van <strong>bijzondere</strong> <strong>informatie</strong> en<br />

eventuele trends die daarbij zijn waar te nemen;<br />

– ervaringen met de implementatie van het voorschrift en suggesties voor de oplossing van<br />

eventuele meer algemene problemen. Bij dit laatste kan onder meer worden gedacht aan de<br />

hoeveelheid <strong>bijzondere</strong> <strong>informatie</strong> die binnen een ministerie omgaat en eventuele trends die<br />

daarbij zijn waar te nemen.<br />

Voor deze rapportage kan onder meer gebruik worden gemaakt van de gegevens afkomstig uit de<br />

evaluatie als bedoeld in artikel 13, tweede lid onder c.<br />

22


E. Compromittering<br />

Artikel 17 Compromittering van <strong>bijzondere</strong> <strong>informatie</strong><br />

1 Elke ambtenaar is verplicht de BVA onverwijld mededeling te doen van een inbreuk op de<br />

beveiliging die redelijkerwijs kan leiden, dan wel vermoedelijk of vaststaand heeft geleid, tot<br />

compromittering van <strong>bijzondere</strong> <strong>informatie</strong>.<br />

De BVA treft, nadat hij op de hoogte is gebracht van een inbreuk op de beveiliging, onverwijld<br />

maatregelen om de beveiliging te herstellen en herhaling te voorkomen.<br />

2 De BVA stelt vast of compromittering van <strong>bijzondere</strong> <strong>informatie</strong> heeft plaats<strong>gevonden</strong>; indien<br />

dit het geval is doet hij hiervan mededeling aan de secretaris-generaal.<br />

3 Gevallen waarbij uitsluitend ‘Dep. VERTROUWELIJK’ gerubriceerde <strong>informatie</strong> is betrokken,<br />

behoeven slechts door de BVA aan de secretaris-generaal te worden gemeld indien sprake is<br />

van verdachte omstandigheden.<br />

Indien de compromittering betrekking heeft op krachtens internationaal verdrag of<br />

overeenkomst verkregen <strong>bijzondere</strong> <strong>informatie</strong>, doet de BVA bovendien mededeling aan de<br />

krachtens het verdrag of de overeenkomst voor de beveiliging van die <strong>bijzondere</strong> <strong>informatie</strong><br />

verantwoordelijke instantie.<br />

Artikel 18 Commissie van onderzoek<br />

1 De secretaris-generaal stelt nadat hij op de hoogte is gebracht van de compromittering van een<br />

staatsgeheim onverwijld een commissie van onderzoek in. Deze commissie bestaat uit<br />

ambtenaren die met het uitvoeren van onderzoeken ervaring hebben, die <strong>niet</strong> betrokken zijn<br />

bij de compromittering en die <strong>niet</strong> onmiddellijk ondergeschikt zijn aan bij de compromittering<br />

betrokken ambtenaren. De commissie is gerechtigd kennis te nemen van de <strong>informatie</strong> die op<br />

de compromittering betrekking heeft en de bij de compromittering betrokken ambtenaren,<br />

alsmede de ambtenaar die de rubricering heeft vastgesteld, te horen.<br />

2 De commissie stelt een onderzoek in naar:<br />

– de wijze waarop de compromittering heeft plaats<strong>gevonden</strong>;<br />

– de aard en de omvang van de schade aan de belangen van de Staat of zijn bondgenoten;<br />

– de te nemen maatregelen om de schade te beperken en herhaling te voorkomen.<br />

3 De commissie voert, indien het gecompromitteerde staatsgeheim afkomstig is van een ander<br />

ministerie of van een interdepartementale commissie, haar onderzoek uit in overleg met de<br />

BVA van dat ministerie of de voorzitter van die commissie. In het geval dat het<br />

gecompromitteerde staatsgeheim krachtens een internationaal verdrag of overeenkomst is<br />

verkregen voert de commissie haar onderzoek uit in samenwerking met de instantie die<br />

krachtens het verdrag of de overeenkomst verantwoordelijk is voor de beveiliging van het<br />

staatsgeheim. Indien geen redelijke verklaring voor de compromittering wordt <strong>gevonden</strong> of<br />

indien spionage wordt vermoed, kan de Algemene Inlichtingen- en Veiligheidsdienst de<br />

commissie bij haar onderzoek terzijde staan.<br />

4 De secretaris-generaal of een door hem aangewezen ambtenaar treft, nadat de commissie van<br />

onderzoek haar werkzaamheden heeft voltooid, maatregelen om de schade die de<br />

compromittering heeft toegebracht aan de veiligheid of andere gewichtige belangen van de<br />

Staat of zijn bondgenoten te beperken en herhaling van de compromittering te voorkomen.<br />

5 Indien het de compromittering van een staatsgeheim betreft stelt de secretaris-generaal het<br />

hoofd van de Algemene Inlichtingen- en Veiligheidsdienst in kennis van de uitkomsten van het<br />

onderzoek. Bij het ministerie van Defensie wordt de Militaire Inlichtingen- en<br />

Veiligheidsdienst op de hoogte gesteld van de uitkomsten van het onderzoek.<br />

23


F. Slotbepaling<br />

Artikel 19 Slotbepaling<br />

1 Ingetrokken worden:<br />

de Aanwijzingen voor de beveiliging van staatsgeheimen en vitale onderdelen bij de<br />

Rijksdienst van 20 januari 1989.<br />

2 Dit besluit en de daarbij behorende bijlagen treden in werking met ingang van 1 maart 2004,<br />

met uitzondering van bijlage 3, onderdeel VII, Goedkeuring van systeemcomponenten, dat in<br />

werking treedt op 1 maart 2008.<br />

3 Dit besluit wordt aangehaald als: Besluit voorschrift <strong>informatie</strong>beveiliging rijksdienst -<br />

<strong>bijzondere</strong> <strong>informatie</strong>.<br />

Toelichting<br />

Het Besluit voorschrift <strong>informatie</strong>beveiliging rijksdienst - <strong>bijzondere</strong> <strong>informatie</strong> treedt op 1 maart<br />

2004 in werking. Om te voorkomen dat ICT-voorzieningen op grond van dit voorschrift voortijdig<br />

moeten worden vervangen, geldt de verplichting om uitsluitend door de minister van<br />

Binnenlandse Zaken en Koninkrijksrelaties goedgekeurde ICT-beveiligingsproducten te gebruiken<br />

pas vanaf 1 maart 2008.<br />

Dit besluit zal met de toelichting in de Staatscourant worden geplaatst.<br />

Van de terinzagelegging van de bij dit besluit behorende bijlagen zal mededeling worden gedaan<br />

in de Staatscourant.<br />

’s-Gravenhage, 24 februari 2004<br />

De minister-president,<br />

minister van Algemene Zaken,<br />

mr.dr. J.P. Balkenende<br />

24


25<br />

Bijlage 1<br />

Transponeringstabel internationale rubriceringen<br />

Vergelijking van de nationale beveiligingsrubriceringen<br />

Nederland Stg. ZEER GEHEIM Stg. GEHEIM Stg. CONFIDENTIEEL Dep. VERTROUWELIJK<br />

EU-rubricering Trés Secret UE/EU TOP Secret Secret UE Confidentiel UE Restreint UE<br />

NAVO-rubricering Cosmic Top Secret Nato Secret Nato Confidential Nato Restricted<br />

WEU-rubricering Focal Top Secret WEU Secret WEU Confidential WEU Restricted<br />

Duitsland Streng Geheim Geheim VS - Vertraulich VS-Nur für den Dienstgebrauch<br />

Oostenrijk Streng Geheim Geheim Vertraulich Eingschränkt<br />

België Très Secret Secret Confidentiel Diffusion restreinte<br />

Zeer Geheim Geheim Vertrouwelijk Beperkte Verspreiding<br />

Denemarken Yderst hemmeligt Hemmeligt Fortroligt Til Tjenestebrug<br />

Finland Erittäin salainen Salainen Luottamuksellinen<br />

Frankrijk Très Secret Défense Secret Défense Confidentiel Défense Diffusion restreinte<br />

Griekenland<br />

Hongarije Szigoruan Titkos Titkos<br />

Ierland Top Secret Secret Confidential Restricted<br />

Italië Segretissimo Segreto Riservatissimo Riservato<br />

Luxemburg Très Secret Secret Confidentiel Diffusion restreinte<br />

Polen Tajne Specjalnego Tajne Oufne Do Vzytku Skuzbowego<br />

Portugal Muito Secreto Secreto Confidencial Reservado<br />

Spanje Secreto Reservado Confidencial Difusion Limitada<br />

Tsjechische Republiek Prisne Tavne Tavne Duverne Til Tjenetebrug<br />

Verenigd Koninkrijk Top Secret Secret Confidential Restricted<br />

Verenigde Staten Top Secret Secret Confidential For official use only<br />

Zweden Kvalificerat hemlig Hemlig Hemlig Hemlig


26<br />

Bijlage 2<br />

Schema voorbeelden van rubriceringen<br />

Compromittering kan leiden tot:<br />

Stg. ZEER GEHEIM Stg. GEHEIM Stg. CONFIDENTIEEL Dep. VERTROUWELIJK<br />

Gegevens met betrekking Aantasting van de eenheid van de Kwetsbare gegevens met betrekking Gegevens met betrekking tot reizen van<br />

tot het Koninklijk Huis Kroon tot het Koninklijk Huis het Koninklijk Huis<br />

Gegevens met betrekking Buitengewoon ernstige aantasting van Ernstige aantasting van de slagkracht Schadelijke gevolgen voor de slagkracht Nadelige gevolgen voor de slagkracht of<br />

tot de krijgsmacht de slagkracht of de veiligheid van de<br />

strijdkrachten<br />

of de veiligheid van de strijdkrachten of de veiligheid van de strijdkrachten de veiligheid van de strijdkrachten<br />

Gegevens met betrekking Zeer ernstige schade aan de effectiviteit Ernstige schade aan de effectiviteit van Schade aan de effectiviteit van de<br />

tot de I&V-diensten van de I&V-diensten I&V-diensten. (i.v.m. bron-bescherming) I&V-diensten<br />

Openbare orde Directe aantasting van de interne Ernstige en grootschalige aantasting van<br />

stabiliteit de openbare orde<br />

Vertrouwelijke gegevens Verstrekking is in strijd met afspraak met<br />

van derden onder berusting derden om de vertrouwelijkheid te<br />

van de Rijksdienst waarborgen<br />

Non-proliferatie Proliferatie-risico met betrekking tot<br />

kernenergie/NBC-wapens<br />

Proliferatie-risico (overig)<br />

Internationale betrekkingen Buitengewoon ernstige schade in de Toename van internationale spanningen Schade aan diplomatieke relaties Nadelige gevolgen voor de diplomatieke<br />

relatie met bevriende landen Verstoring van de relaties met bevriende<br />

landen<br />

(formeel protest) relaties<br />

Economische/Financiële Zeer langdurige schade aan de Wezenlijke materiele schade aan de Schadelijke gevolgen voor de financiële Ongerechtvaardigde verrijking of<br />

schade economie financiële monetaire, economische en economische en commerciële belangen voordeel voor natuurlijke personen of<br />

handelsbelangen van de Staat bedrijven<br />

Gegevens m.b.t onderzoek Zeer ernstige schade aan belangen Schade toebrengen aan de opsporing , Schadelijke gevolgen voor het onderzoek<br />

zware criminaliteit van informanten van en de opsporingsmethodieken inzake<br />

ernstige inbreuken op de rechtsorde<br />

naar de zware misdaad<br />

Gegevens met betrekking Schadelijke gevolgen voor de effectiviteit Nadelige gevolgen voor de effectiviteit<br />

tot de beveiliging van beveiligingsplannen van vitale van beveiligingsplannen van vitale<br />

objecten objecten<br />

Onderhandelingen Schadelijke gevolgen voor internationale Nadelige gevolgen voor onderhandeonderhandelingen<br />

lingen<br />

Gegevens m.b.t. de Notulen Ministerraad Besluitenlijst Ministerraad persoonlijke<br />

ministerraad zaken met betrekking tot bewindslieden<br />

Opmerking: cryptosleutels dragen de rubricering van de <strong>informatie</strong> waarop zij betrekking hebben


Bijlage 3<br />

Matrix exclusiviteitseisen<br />

Toelichting<br />

1 Het Voorschrift <strong>informatie</strong>beveiliging rijksdienst <strong>bijzondere</strong> <strong>informatie</strong> (Vir-bi) deelt in artikel 5<br />

<strong>bijzondere</strong> <strong>informatie</strong> in vier categorieën in. Bij iedere categorie behoort een verdere<br />

uitwerking van de eisen met betrekking tot de bescherming van de exclusiviteit, die in artikel 12<br />

van het Voorschrift zijn gegeven. Onder exclusiviteit wordt verstaan de mate waarin de toegang<br />

tot en kennisname van <strong>informatie</strong> is beperkt tot een gedefinieerde groep van gerechtigden.<br />

De in de matrix opgenomen eisen zijn in de eerste plaats gericht op het voorkomen dat <strong>niet</strong><br />

gerechtigden <strong>bijzondere</strong> <strong>informatie</strong> kunnen behandelen of inzien en dat inbreuken op de<br />

beveiliging worden gedetecteerd en gedegen onderzoek naar (mogelijke) inbreuken mogelijk is.<br />

Als een dreiging manifest wordt, is het belangrijk dat er maatregelen zijn getroffen om deze te<br />

kunnen detecteren en om zonodig te kunnen interveniëren. De tijd waarbinnen deze detectie<br />

en eventuele interventie moeten plaatsvinden is afhankelijk van de kwetsbaarheid van de<br />

<strong>informatie</strong> zoals dat blijkt uit de aan de <strong>informatie</strong> toegekende rubricering. Ook hieraan<br />

worden in de matrix eisen gesteld:<br />

a. de beveiliging van staatsgeheimen moet zodanig ingericht zijn dat inbreuken op de<br />

beveiliging en pogingen daartoe worden gedetecteerd en dat interventie kan plaatsvinden;<br />

b de beveiliging van ‘Dep. VERTROUWELIJK’ moet zodanig zijn ingericht dat inbreuken op<br />

de beveiliging zoveel mogelijk worden gedetecteerd.<br />

De in de matrix opgenomen eisen zijn alle gericht op de bescherming van de exclusiviteit. Om<br />

dit te bereiken zullen er in het <strong>informatie</strong>systeem ook enkele maatregelen op het terrein van de<br />

bescherming van de integriteit moeten worden getroffen.<br />

Bij het verzenden van stukken via netwerken is het van belang dat de gegevens met betrekking<br />

tot de ontvanger juist en authentiek zijn. Onjuistheid van deze gegevens kan er toe leiden dat<br />

onbevoegden kennis nemen van de <strong>informatie</strong>.<br />

2 Om te komen tot de exclusiviteitseisen is een tot het aspect exclusiviteit beperkte generieke<br />

afhankelijkheids- en kwetsbaarheidsanalyse (A&K-analyse) uitgevoerd.<br />

Voor de aspecten beschikbaarheid en integriteit kan ook voor <strong>bijzondere</strong> <strong>informatie</strong> worden<br />

volstaan met de A&K-analyse op grond van het Vir.<br />

Deze analyse bestaat uit drie elementen:<br />

27<br />

a. Afhankelijkheidsanalyse<br />

De afhankelijkheidsanalyse is uitgevoerd om onder andere te komen tot een stelsel van<br />

exclusiviteitseisen voor de verschillende rubriceringsniveaus. Voor zover dit noodzakelijk is om<br />

de exclusiviteit te waarborgen zijn de eisen met betrekking tot de integriteit meegenomen<br />

(zoals het authentiseren van berichten). Omdat de exclusiviteitseisen rechtstreeks voortvloeien<br />

uit de rubricering, is het voor de lijnmanager dus <strong>niet</strong> nodig om nog een separate<br />

afhankelijksanalyse voor het aspect exclusiviteit uit te voeren.<br />

b. Inventarisatie van dreigingen (dreigingsanalyse).<br />

Als uitgangspunt is een algemene dreigingsinventarisatie zoals die wordt gehanteerd door de<br />

AIVD en MIVD genomen (zie bladzijde 30).


c. Kwetsbaarheidsanalyse<br />

Op basis van de afhankelijkheids- en dreigingsanalyse is een kwetsbaarheidsanalyse<br />

uitgevoerd.<br />

De uit de kwetsbaarheidsanalyse voortvloeiende exclusiviteitseisen zijn in de matrix<br />

weergegeven. Hierbij is een indeling gehanteerd die in grote lijnen overeenkomt met de Code<br />

voor <strong>informatie</strong>beveiliging1 .<br />

3 Indien het voor de lijnmanager in een bepaald geval noodzakelijk is om van de in de matrix<br />

vermelde eisen af te wijken, moet de secretaris-generaal hiervoor schriftelijk zijn toestemming<br />

verlenen en moet de afwijking en noodzaak hiertoe schriftelijk zijn vastgelegd. Indien het de<br />

beveiliging van een staatsgeheim betreft is tevens voorafgaand overleg met het hoofd van de<br />

Algemene Inlichtingen- en Veiligheidsdienst dan wel met de Beveiligingsautoriteit, indien het<br />

de beveiliging van een bij het ministerie van Defensie berustend staatsgeheim betreft, vereist<br />

(zie art. 12 van het voorschrift). Uiteraard zal deze toestemming in overmachtsituaties ook<br />

achteraf kunnen worden verleend.<br />

Ter illustratie worden hier een aantal voorbeelden gegeven waarin het mogelijk is om af te<br />

wijken van de in de matrix voorgeschreven exclusiviteitseisen.<br />

Uit andere hoofde is reeds voldaan aan de eisen conform de matrix of er bestaat een situatie<br />

waarin de in de matrix vermelde exclusiviteitseisen elkaar versterken.<br />

De eisen blijken in een bepaalde situatie c.q. omgeving <strong>niet</strong> toereikend te zijn. Dit komt omdat<br />

door het algemene karakter van de inventarisatie van dreigingen geen rekening is gehouden<br />

met de specifieke dreiging in een bepaalde situatie c.q. omgeving. In een dergelijke situatie<br />

moet de lijnmanager besluiten om een op zijn specifieke situatie toegesneden<br />

kwetsbaarheidsanalyse uit te voeren en volgens de uitkomst daarvan maatregelen van een<br />

hoger beveiligingsniveau te treffen.<br />

Er is sprake van een tijdelijk afwijkende situatie. Hiervan kan sprake zijn bij een verbouwing of<br />

na een calamiteit. In een dergelijke situatie mag de lijnmanager besluiten tijdelijk van de in de<br />

matrix voorgeschreven exclusiviteitseisen af te wijken mits wordt gekozen voor andere<br />

maatregelen die een gelijkwaardige beveiliging bieden.<br />

Voorwaarde blijft echter wel dat zo veel mogelijk aan de eisen met betrekking tot de<br />

bescherming van de exclusiviteit, zoals genoemd in artikel 12 van het Voorschrift, wordt<br />

voldaan.<br />

Aan het eind van de overgangsperiode van vier jaar is het <strong>informatie</strong>systeem nog <strong>niet</strong><br />

vervangen en is vastgesteld dat de getroffen beveiligingsmaatregelen gelijkwaardig zijn aan de<br />

volgens matrix vereiste maatregelen.<br />

4 In de matrix wordt verschillende keren de BVA genoemd. Dit betekent <strong>niet</strong> dat alle aan de BVA<br />

opgedragen werkzaamheden door hem persoonlijk moeten worden uitgevoerd Hij kan<br />

anderen hiermee belasten om de werkzaamheden namens hem uit te voeren. De<br />

eindverantwoordelijkheid ligt echter wel bij de BVA.<br />

5 In de matrix zijn gebieden van exclusiviteitseisen gegeven. Ieder gebied is per categorie<br />

uitgewerkt in één of meer specifieke eisen. De eisen worden op vier manieren gesteld:<br />

28<br />

1 Code voor <strong>informatie</strong>beveiliging: 2000. Te verkrijgen bij het Nederlands Normalisatie-<br />

Instituut Postbus 5059 2600 GB Delft, 015-2690390, www.nen.nl


a. er is geen keuzemogelijkheid;<br />

met een v* -teken is aangegeven dat aan de beveiligingseis moet worden voldaan en voor<br />

welke rubriceringen dit geldt (zie bijvoorbeeld ‘Fysieke beveiliging van locaties en<br />

gebouwen’ onder b).<br />

b. er is een keuzemogelijkheid om aan de eis te voldoen;<br />

indien aan een eis op verschillende wijzen kan worden voldaan zijn alle mogelijkheden in<br />

de matrix aangegeven (zie bijvoorbeeld ‘Fysieke beveiliging van locaties en gebouwen’<br />

onder f). Met een }-teken is aangegeven uit welke maatregelen, gegeven de rubricering, de<br />

lijnmanager kan kiezen.<br />

c. de eis verschilt per categorie in zwaarte;<br />

indien een eis per categorie verschilt is dit in de matrix aangegeven (zie bijvoorbeeld<br />

‘Fysieke beveiliging van locaties en gebouwen’ onder a). Met een v* -teken is per categorie<br />

aangegeven dat aan de eis voor de desbetreffende rubricering moet worden voldaan.<br />

d. de eis bestaat uit meerdere onderdelen;<br />

indien een eis voor een bepaalde rubricering uit meerdere onderdelen bestaat is dit in de<br />

matrix aangegeven (zie bijvoorbeeld ‘Beveiliging tegen diefstal/ongeautoriseerd<br />

meenemen’ onder a). Met een v* -teken is aangegeven dat aan de eis voor de desbetreffende<br />

rubricering moet worden voldaan.<br />

6 Zie voor de specifieke beveiliging van verbindingen met de nadruk op het gebruik van<br />

nationale verbindingsapparatuur en het gebruik van cryptomiddelen: VBV 41000 dan wel VBV<br />

41300 en de bij de apparatuur behorende goedkeuringsdocumenten (VBV 94…).<br />

7 Implementatie richtlijnen<br />

Als handreiking bij de implementatie van de exclusiviteitseisen is/wordt voor een aantal<br />

deelaspecten een aparte leidraad opgesteld. Hierover kunt u <strong>informatie</strong> inwinnen bij de<br />

afdeling Beveiligingsbevordering van de Directie Beveiliging van de Algemene Inlichtingen- en<br />

Veiligheidsdienst dan wel bij het ministerie van Defensie tot het Bureau Beveiligingsautoriteit<br />

of bij de veiligheidsfunctionaris van uw onderdeel.<br />

8 Definitie van in de matrix gehanteerde begrippen:<br />

29<br />

Beveiligd gebied: een afgebakend fysiek gebied waarin een aantal beveiligingsmaatregelen is<br />

geïmplementeerd.<br />

Interventietijd: de tijd die verloopt vanaf het moment van signalering van een aanvalspoging tot<br />

het moment van onderbreken daarvan door daartoe aangewezen personeel.<br />

Token: fysiek hulpmiddel ter identificatie en authenticatie van de gebruiker.<br />

VBV …….. : verbindingsbeveiligingsvoorschriften uitgegeven door het Nationaal Bureau voor<br />

Verbindingsbeveiliging<br />

Verboden plaats: plaats als bedoeld in de Wet bescherming staatsgeheimen (Stb. 1951, 92)<br />

Vertragingstijd: de tijd die ontstaat wanneer beveiligingsmaatregelen een aanvalspoging<br />

vertragen<br />

Verwisselbare gegevensdragers: verwisselbare harde schijven, diskettes, cd’s, dvd’s, enzovoort


Dreigingen/kwetsbaarheden<br />

Algemeen<br />

Bij het vaststellen van de betrouwbaarheidseisen zijn de in onderstaande tabel weergegeven<br />

dreigingen en kwetsbaarheden toegepast.<br />

ZL = Zeer Laag<br />

L = Laag<br />

M = Gemiddeld<br />

H = Hoog<br />

ZH = Zeer Hoog<br />

Omschrijving Dreiging Kwetsbaarheid<br />

Technische Storingen<br />

Misrouteren van berichten ZL L<br />

Storing op gegevens- en applicatieservers L M<br />

Storing op authenticatie- en netwerkmanagementserver L L<br />

Storing in gegevensopslag L L<br />

Storing in printerfaciliteiten M M<br />

Storing op netwerkdistributiecomponenten L M<br />

Storing van netwerk management of operationhost L L<br />

Storing van netwerkdiensten ZL L<br />

Storing in systeem en netwerksoftware ZL L<br />

Storing in applicatiesoftware ZL L<br />

Menselijk falen<br />

Fouten van (netwerk) operators H L<br />

Fouten van onderhoudsmonteurs (hardware) M L<br />

Fouten van systeem- en softwareprogrammeurs (software) L L<br />

Fouten van eindgebruikers M M<br />

Bedreigingen van menselijke aard<br />

Personeelstekort ZL L<br />

Zich voordoen als een andere mederwerker door eigen personeel ZH M<br />

Zich voordoen als een medewerker door onderhoudspersoneel M H<br />

Zich voordoen als een medewerker door buitenstaanders ZH M<br />

Ongeautoriseerd gebruik van programma’s M M<br />

Introductie van virussen H H<br />

Trojaanse paarden H H<br />

Misbruik van systeemmiddelen L M<br />

Afluisteren van lokale netwerk door eigen personeel ZL M<br />

Afluisteren van lokale netwerk door onderhoudspersoneel ZL H<br />

Afluisteren van lokale netwerk door buitenstaanders ZL L<br />

Diefstal door eigen personeel ZH H<br />

Diefstal door buitenstaanders M M<br />

30


Exclusiviteitseisen Bijzondere Informatie<br />

I Rubricering (Classificatie) en Beheer van Bedrijfsmiddelen (hoofdstuk 5) (1)<br />

1 Invoer-/uitvoercontroles<br />

Categorie<br />

Stg.ZG Stg.G Stg.C Dep.V<br />

a Bij tonen van <strong>bijzondere</strong> <strong>informatie</strong> op een beeldscherm<br />

moet de rubricering worden weergegeven (2)<br />

v* v* v*<br />

II Beveiligingseisen ten aanzien van Personeel (hoofdstuk 6)<br />

1 Personeel (3)<br />

Categorie<br />

Stg.ZG Stg. G Stg. C Dep.V<br />

a In de functieomschrijvingen van personeel dat<br />

inzage heeft in <strong>bijzondere</strong> <strong>informatie</strong> is de verantwoordelijkheid<br />

voor beveiliging vastgelegd<br />

v* v* v* v*<br />

b Personeel dat in aanraking komt met <strong>bijzondere</strong><br />

<strong>informatie</strong> tekent een geheimhoudingsverklaring<br />

v* v* v* v*<br />

c Personeel screenen (4)<br />

Het personeel dat werkzaamheden verricht met betrekking<br />

tot staatsgeheimen bezit een verklaring van<br />

geen bezwaar voor vervullen van een A-functie (5)<br />

v*<br />

Het personeel dat werkzaamheden verricht met betrekking<br />

tot staatsgeheimen bezit een verklaring van<br />

geen bezwaar voor vervullen van een B-functie (6)<br />

v*<br />

Het personeel dat werkzaamheden verricht met betrekking<br />

tot staatsgeheimen bezit een verklaring van<br />

geen bezwaar voor vervullen van een C-functie (7)<br />

v*<br />

2 Beveiligingsscholing en -training Stg.ZG Stg.G Stg.C Dep.V<br />

a De BVA zet een beveiligingsbewustzijnbevorderend v*<br />

programma op en zorgt voor uitvoer<br />

v* v* v*<br />

3 Accounting (Vastleggen gebruikershandelingen) (8) Stg.ZG Stg.G Stg.C Dep.V<br />

a Er wordt voldoende <strong>informatie</strong> vastgelegd om een<br />

onderzoek van een (vermoed) incident mogelijk te<br />

maken (9)<br />

v* v* v* v*<br />

b Informatie wordt gedurende een bepaalde periode<br />

bewaard om achteraf onderzoek mogelijk te maken<br />

3 mnd 3 mnd 3 mnd 3 mnd<br />

c Informatie over een (vermoed) incident wordt<br />

gedurende een bepaalde termijn bewaard<br />

5 jr 5 jr 5 jr 3 jr<br />

4 Audit (Toezicht op gebruikershandelingen)<br />

a Informatie over de beveiligingsrelevante handelingen<br />

van de gebruiker wordt regelmatig nagekeken<br />

Stg.ZG Stg.G Stg.C Dep.V<br />

De BVA bekijkt dagelijks alle <strong>informatie</strong> v*<br />

De BVA bekijkt dagelijks een samenvatting van de<br />

<strong>informatie</strong><br />

v*<br />

De BVA bekijkt wekelijks een samenvatting van de<br />

<strong>informatie</strong><br />

v*<br />

De BVA bekijkt maandelijks een samenvatting van<br />

de <strong>informatie</strong><br />

v*<br />

31


5 Netwerkbeveiligingsbeheer Stg.ZG Stg.G Stg.C Dep.V<br />

a De netwerkbeheerder houdt toezicht op de netwerkstatus<br />

om ongeautoriseerd gebruik te signaleren<br />

v* v* v* v*<br />

III Fysieke Beveiliging en Beveiliging van de Omgeving (hoofdstuk 7)<br />

1 Fysieke beveiliging van locaties en gebouwen (10)<br />

a Ongeautoriseerde toegang en pogingen daartoe<br />

detecteren en interveniëren (11)<br />

Categorie<br />

Stg.ZG Stg.G Stg.C Dep.V<br />

De beveiliging is zodanig ingericht dat ongeautoriseerde<br />

toegang en pogingen daartoe worden gedetecteerd<br />

en dat tijdig interventie plaatsvindt<br />

v* v* v*<br />

De beveiliging is zodanig ingericht dat ongeautoriseerde<br />

toegang wordt gedetecteerd<br />

b Fysieke beveiliging van omgeving<br />

v*<br />

De ruimte waarin <strong>bijzondere</strong> <strong>informatie</strong> (in het<br />

daartoe geëigende bergmiddel) zich bevindt, moet<br />

voldoende fysieke weerstand (11) bieden<br />

v* v* v*<br />

c Bijzondere <strong>informatie</strong> wordt zoveel mogelijk binnen v*<br />

bepaalde werkruimten geconcentreerd<br />

d Het binnenkomen en verlaten controleren<br />

v* v* v*<br />

Het binnentreden en verlaten is zodanig geregeld<br />

dat er sprake is van gecontroleerde toegang op<br />

individueel niveau<br />

v* v* v*<br />

e Bezoekers worden begeleid binnen ruimtes waarin<br />

<strong>bijzondere</strong> <strong>informatie</strong> aanwezig is<br />

v* v* v* v*<br />

f Waarnemen van buitenaf<br />

Door of in overleg met de BVA zijn maatregelen<br />

getroffen om te voorkomen dat <strong>niet</strong> gerechtigden<br />

van buitenaf kennis kunnen nemen van<br />

<strong>bijzondere</strong> <strong>informatie</strong><br />

g Ruimten na werktijd controleren<br />

v* v* v* v*<br />

Bewakingspersoneel oefent na kantooruren<br />

permanent controle uit<br />

Bewakingspersoneel loopt na kantooruren<br />

controlerondes<br />

Na kantooruren worden de ruimten met technische<br />

middelen van voldoende niveau bewaakt<br />

}}}}<br />

2 Sleutelbeheer Stg.ZG Stg.G Stg.C Dep.V<br />

a De uitgifte van sleutels wordt geregistreerd v* v* v* v*<br />

b Niet in gebruik zijnde sleutels worden veilig opgeborgen<br />

(12)<br />

v* v* v* v*<br />

c Gecertificeerde sleutels worden gebruikt v* v* v*<br />

3 Fysieke netwerkbescherming Stg.ZG Stg.G Stg.C Dep.V<br />

a Netwerkapparatuur en bekabeling fysiek beschermen v* v* v* v*<br />

b De vertragingstijd is dusdanig dat detectie van onge- n.v.t.<br />

autoriseerde toegang en pogingen daartoe plaatsvindt<br />

op een tijdstip dat interventie mogelijk maakt (13)<br />

v*<br />

32


c Ongeautoriseerde toegang en pogingen daartoe<br />

worden gedetecteerd.<br />

Stg.ZG Stg.G Stg.C Dep.V<br />

v*<br />

d Ongeautoriseerde toegang wordt gedetecteerd v*<br />

4 Opbergen van <strong>informatie</strong> Stg.ZG Stg.G Stg.C Dep.V<br />

a Bij het verlaten van de werkplek wordt <strong>bijzondere</strong><br />

<strong>informatie</strong> in een daartoe geëigend bergmiddel<br />

opgeborgen<br />

v* v* v* v*<br />

b De sterkte van het opbergmiddel is gerelateerd aan<br />

de rubricering en de interventietijd (14)<br />

v* v* v* v*<br />

5 Controles op onderhoud, plaatsing en vervanging van<br />

apparatuur<br />

a Toegang van onderhoudspersoneel controleren<br />

Stg.ZG Stg.G Stg.C Dep.V<br />

Onderhoud vindt plaats door gescreende personen<br />

(zie II-1)<br />

v* v* v*<br />

Onderhoudspersoneel wordt begeleid door eigen<br />

personeel<br />

b Reparaties worden gecontroleerd<br />

v* v* v*<br />

Reparatie vindt, voor zover mogelijk, op de locatie<br />

plaats (15)<br />

v* v* v* v*<br />

Externe reparatie is gebonden aan door de BVA<br />

vastgestelde procedures<br />

v* v* v* v*<br />

IV Beheer van Communicatie- en Bedieningsprocessen (hoofdstuk 8)<br />

1 Controles op documenten en gegevensdragers<br />

Categorie<br />

Stg.ZG Stg.G Stg.C Dep.V<br />

a De hoogste rubricering van <strong>informatie</strong> wordt op verwisselbare<br />

gegevensdragers aangegeven (16)<br />

v* v* v* v*<br />

b De rubricering van afgedrukte <strong>informatie</strong> staat aangegeven<br />

(17)<br />

v* v* v* v*<br />

c Verwisselbare gegevensdragers die onversleutelde<br />

<strong>bijzondere</strong> <strong>informatie</strong> bevatten en afgedrukte <strong>informatie</strong><br />

in documentvorm worden beveiligd opgeborgen<br />

cf. III-4<br />

d Het bijmaken van <strong>informatie</strong> op welke wijze dan ook<br />

reguleren<br />

v* v* v* v*<br />

Informatie wordt alleen gereproduceerd met toestemming<br />

van degene die de rubricering heeft vastgesteld<br />

(18)<br />

v* v*<br />

Het bijmaken van reproducties wordt geregistreerd v* v*<br />

Het reproduceren is voorbehouden aan daartoe aangewezen<br />

personen. In principe alleen degenen die<br />

verantwoordelijk zijn voor het bijhouden van het<br />

register<br />

v* v*<br />

Er worden <strong>niet</strong> meer reproducties gemaakt dan strikt<br />

noodzakelijk is<br />

v* v* v* v*<br />

33


e Het maken, afleveren, bewaren en ver<strong>niet</strong>igen van<br />

<strong>informatie</strong> wordt bewaakt<br />

Stg.ZG Stg.G Stg.C Dep.V<br />

Informatie wordt geregistreerd en van een kenmerk v*<br />

voorzien<br />

v* v*<br />

Informatie wordt van een uniek exemplaarnummer v*<br />

voorzien<br />

v*<br />

Van ver<strong>niet</strong>iging wordt een proces-verbaal opgemaakt v* v*<br />

Informatie wordt ver<strong>niet</strong>igd door middel van een<br />

door de BVA voor de desbetreffende rubricering<br />

goedgekeurde wijze (19)<br />

v* v* v* v*<br />

f Gegevensdragers veilig afstoten (20)<br />

Gegevensdragers worden fysiek ver<strong>niet</strong>igd v*<br />

Af te stoten gegevensdragers worden eerst gewist<br />

met een door de BVA voor de desbetreffende rubricering<br />

goedgekeurde methode<br />

v* v* v*<br />

2 Registratie (21)<br />

a De verblijfplaats van de <strong>informatie</strong> is traceerbaar<br />

Stg.ZG Stg.G Stg.C Dep.V<br />

Geregistreerd wordt welke persoon de <strong>informatie</strong><br />

onder zijn berusting heeft<br />

v* v*<br />

Geregistreerd wordt welke persoon de <strong>informatie</strong><br />

heeft ingezien<br />

v* v*<br />

3 Beheersing randapparatuur (printers, routers, servers, etc.) Stg.ZG Stg.G Stg.C Dep. V<br />

a De <strong>informatie</strong> wordt alleen behandeld op daartoe<br />

geschikte randapparatuur (zie ook III-3a)<br />

v* v* v*<br />

b Printers worden in ruimtes geplaatst die geschikt<br />

zijn voor de hoogste rubricering die met de printer<br />

wordt verwerkt<br />

v* v* v*<br />

c Modems en netwerkcomponenten worden in fysiek<br />

afgeschermde ruimtes geplaatst<br />

n.v.t v* v* v*<br />

4 Fysiek transport<br />

a De beveiliging van <strong>informatie</strong> moet tijdens fysiek<br />

transport buiten gecontroleerd gebied gehandhaafd<br />

blijven<br />

Stg.ZG Stg.G Stg.C Dep. V<br />

Transport vindt binnen Nederland plaats per door<br />

het ministerie aangewezen koerier met ontvangstbewijs<br />

(22)<br />

v*<br />

Transport vindt buiten Nederland plaats per koerier<br />

(23) met ontvangstbewijs als diplomatieke zending<br />

v*<br />

Verzending vindt zowel binnen als buiten Nederland<br />

plaats per door het ministerie aangewezen<br />

koerier, indien dit <strong>niet</strong> mogelijk is per aangetekende<br />

post met ontvangstbewijs (22)<br />

v*<br />

Verzending vindt nationaal plaats per aangetekende<br />

post of per door de BVA goedgekeurde commerciële<br />

koerier<br />

v*<br />

Verzending vindt internationaal plaats per aangetekende<br />

post of als onbegeleide diplomatieke zending<br />

v*<br />

b Verzending vindt plaats in dubbele enveloppe of<br />

door de BVA goedgekeurde sealbag (24)<br />

v* v* v*<br />

34


Stg.ZG Stg.G Stg.C Dep.V<br />

c Met de <strong>informatie</strong> wordt een door de geadresseerde<br />

terug te sturen ontvangstbewijs (20) bijgevoegd<br />

v* v*<br />

d Verzending wordt gereed gemaakt door daartoe aangewezen<br />

personen c.q. afdeling<br />

e Materiaal dat <strong>niet</strong> met de voorafgaande methoden<br />

kan worden verzonden<br />

v* v* v* v*<br />

Per Nederlands of bondgenootschappelijk militair<br />

transport of per door de minister van BZK/Defensie<br />

gescreende commerciële koerier<br />

v*<br />

Per door de minister van BZK/Defensie gescreende<br />

commerciële koerier<br />

v*<br />

Per door de BVA goedgekeurde commerciële koerier v* v*<br />

f Meenemen van <strong>bijzondere</strong> <strong>informatie</strong> buiten gecontroleerd<br />

gebied (plaats van tewerkstelling)<br />

Uitsluitend meenemen buiten gecontroleerd gebied v*<br />

indien dit voor de voortgang van de werkzaamheden<br />

noodzakelijk is en hiervoor door de lijnmanager<br />

schriftelijk toestemming is verleend<br />

v* v* v*<br />

Informatie wordt <strong>niet</strong> mee naar huis genomen v*<br />

Informatie wordt <strong>niet</strong> meegenomen naar het<br />

buitenland (25)<br />

v*<br />

Token voor de toegang wordt gescheiden van de<br />

<strong>informatie</strong> meegenomen<br />

v* v*<br />

De BVA stelt voorschriften op voor het registreren<br />

van het meenemen<br />

v* v*<br />

Informatie wordt meegenomen in een door de BVA v*<br />

goedgekeurd transportmiddel<br />

v*<br />

5 Elektronisch transport<br />

a De beveiliging van <strong>informatie</strong> moet tijdens elektronisch<br />

transport buiten gecontroleerd gebied<br />

gehandhaafd blijven<br />

Stg.ZG Stg.G Stg.C Dep.V<br />

Het versturen van berichten wordt geregistreerd n.v.t. v* v*<br />

De rubricering wordt samen met de <strong>informatie</strong><br />

verzonden<br />

n.v.t. v* v* v*<br />

De ontvangst van het bericht wordt bevestigd n.v.t. v*<br />

De ontvangst van het bericht wordt geregistreerd<br />

b De beveiliging van <strong>informatie</strong> moet tijdens elektronisch<br />

transport binnen gecontroleerd gebied<br />

gehandhaafd blijven<br />

n.v.t. v* v*<br />

Koppeling met intern netwerk is <strong>niet</strong> toegestaan v*(25)<br />

6 Vertrouwelijkheid van <strong>informatie</strong> over netwerken Stg.ZG Stg.G Stg.C Dep.V<br />

a <strong>informatie</strong> verspreid via netwerken vercijferen. Het<br />

vercijfermechanisme incl. het sleutelbeheer, is door<br />

de minister van Binnenlandse Zaken en Koninkrijksrelaties<br />

goedgekeurd voor de betreffende<br />

rubricering (zie VBV92002) (27)<br />

v*(25) v* v* v*<br />

35


V Toegangsbeveiliging (<strong>informatie</strong>systemen) (hoofdstuk 9)<br />

1 Identificatie en authenticatie<br />

Categorie<br />

Stg.ZG Stg.G Stg.C Dep.V<br />

a Het eerste scherm vermeldt de wettelijke strafbaarheid<br />

van ongeautoriseerde toegang<br />

v* v* v* v*<br />

b Gebruikersnamen garanderen dat activiteiten<br />

worden herleid naar individuen<br />

v* v* v* v*<br />

c Gebruikers worden vooraf geïdentificeerd en<br />

geautoriseerd (zie ook VIII-1)<br />

v* v* v* v*<br />

d De identiteit van een gebruiker wordt mede vastgesteld<br />

middels token of biometrie<br />

e Keuze van wachtwoorden<br />

v* v*<br />

i Wachtwoorden worden gegenereerd<br />

ii Wachtwoorden worden gecontroleerd } } } }<br />

f Wachtwoorden worden opgeslagen met behulp van<br />

een eenzijdig vercijferalgoritme<br />

v* v* v* v*<br />

g Wachtwoorden worden frequent gewijzigd 30 30 30 v*<br />

dagen dagen dagen<br />

h De inlogdialoog helpt ongeautoriseerde gebruikers<br />

<strong>niet</strong> om toegang te verkrijgen (27)<br />

v* v* v* v*<br />

i De gebruiker krijgt buiten normale kantoortijden<br />

alleen met behulp van door de BVA gestelde<br />

regels toegang<br />

v* v*<br />

j Wachtwoorden worden zodanig behandeld dat ze<br />

<strong>niet</strong> kunnen worden gecompromitteerd<br />

v* v* v* v*<br />

k Het aantal foutieve inlogpogingen is beperkt 3 3 3 5<br />

l Overschrijding van het aantal foutieve inlogpogingen<br />

leidt tot definitieve blokkering van de<br />

toegang (te herstellen door of namens de BVA)<br />

v* v* v*<br />

2 Logische toegangscontrole Stg.ZG Stg.G Stg.C Dep.V<br />

a Er worden procedures vastgesteld voor het<br />

verkrijgen van toegang tot <strong>bijzondere</strong> <strong>informatie</strong><br />

b De toegang tot het werkstation wordt beveiligd<br />

v* v* v* v*<br />

Toegangsbeveiliging lock wordt automatisch geactiveerd<br />

bij verwijderen van een token (indien aanwezig)<br />

Toegangsbeveiliging lock wordt geactiveerd bij<br />

intikken van een toetscombinatie/muisklik }}}}<br />

Toegangsbeveiliging lock wordt automatisch geactiveerd<br />

c Informatie vercijferd opslaan<br />

5 min 5 min 10 min 30 min<br />

Het vercijfermechanisme is inclusief het sleutelbeheer<br />

door de minister van Binnenlandse Zaken<br />

en Koninkrijksrelaties goedgekeurd voor de desbetreffende<br />

rubricering (zie VBV 92002)<br />

v* v* v* v*<br />

d Toegang tot beheerfuncties is voorbehouden aan<br />

die personen die van deze functies gebruik moeten<br />

maken<br />

v* v* v* v*<br />

e De toegangsrechten van de gebruikers worden 30 90 90 180<br />

periodiek geëvalueerd dagen dagen dagen dagen<br />

36


3 Netwerk toegangscontroles<br />

Categorie<br />

Stg.ZG Stg.G Stg.C Dep.V<br />

a De autorisaties van alle gebruikers vastleggen<br />

b Remote diagnostic service (onderhoud op afstand)<br />

beschermen tegen ongeautoriseerde toegang<br />

v* v* v* v*<br />

Remote diagnostic service door leverancier is<br />

verboden<br />

v* v*<br />

Er zijn procedures vastgesteld voor het uitvoeren<br />

van remote diagnostic service door leverancier<br />

v*<br />

Verstuurde <strong>informatie</strong> via remote diagnostics naar<br />

leverancier wordt meegelezen<br />

v*<br />

Remote diagnostic service door leverancier is alleen<br />

toegankelijk als het strikt noodzakelijk is<br />

c De aansluiting met netwerken beveiligen<br />

v* v*<br />

Koppeling met netwerken is <strong>niet</strong> toegestaan v*(25)<br />

Koppeling met externe netwerken is <strong>niet</strong> toegestaan v* v*<br />

Koppeling met netwerken die <strong>niet</strong> onder het beheer<br />

staan van de eigen organisatie tast de betrouwbaarheid<br />

van het eigen netwerk <strong>niet</strong> aan<br />

v* v*<br />

VI Ontwikkeling en Onderhoud van Systemen (hoofdstuk 10)<br />

1 Systeembeheercontroles<br />

Categorie<br />

Stg.ZG Stg.G Stg.C Dep.V<br />

a De configuratie van de hard- en software moet zijn<br />

vastgelegd<br />

v* v* v* v*<br />

b Alle wijzigingen in apparatuur, software of procedures<br />

moeten controleerbaar zijn<br />

v* v* v* v*<br />

c Er moet een autorisatiematrix en procedure voor<br />

wijzigingen in de software zijn<br />

v* v* v* v*<br />

VII Goedkeuring<br />

1 Goedkeuring van systeemcomponenten<br />

Categorie<br />

Stg.ZG Stg.G Stg.C Dep.V<br />

a Door de minister van Binnenlandse Zaken en<br />

Koninkrijksrelaties na evaluatie voor de desbetreffende<br />

rubricering goedgekeurde ICT-beveiligingsproducten<br />

(28) worden gebruikt<br />

(zie ook VBV 92002(A))<br />

v* v* v* v*<br />

VIII TEMPEST<br />

1 Voorkomen compromitterende Straling<br />

Categorie<br />

Stg.ZG Stg.G Stg.C Dep.V<br />

a Zie Beleidsadvies Compromitterende Straling<br />

(VBV 32000)<br />

v* v* v* v*<br />

37


IX Naleving (hoofdstuk 12)<br />

1 Controles op naleving<br />

a Controles worden uitgevoerd om te waarborgen dat<br />

beveiligingsmaatregelen zijn geïmplementeerd en<br />

nageleefd<br />

Categorie<br />

Stg.ZG Stg.G Stg.C Dep. V<br />

Maandelijks vindt controle door of namens de lijnmanager<br />

op de naleving en vastlegging daarvan plaats<br />

v* v*<br />

Minimaal eens per jaar vindt controle door de BVA<br />

op de implementatie en vastlegging daarvan plaats<br />

v* v* v* v*<br />

Maatregelen optioneel<br />

De navolgende maatregelen kunnen afhankelijk van de situatie aanvullend op de voorafgaande<br />

verplichte maatregelen worden getroffen.<br />

Verboden plaats<br />

1 Aanwijzen verboden plaats<br />

Categorie<br />

Stg.ZG Stg.G Stg.C Dep. V<br />

a De Wet bescherming staatsgeheimen biedt de<br />

mogelijkheid om elke plaats (ruimte of gebouw)<br />

waarin staatsgeheimen aanwezig zijn aan te wijzen<br />

als verboden plaats ( Wet bescherming staatsgeheimen<br />

1951)<br />

v* v* v*<br />

Afluisteren<br />

1 Voorkomen afluisteren<br />

Categorie<br />

Stg.ZG Stg.G Stg.C Dep. V<br />

a Werkruimtes dienen regelmatig te worden gecontroleerd<br />

op de aanwezigheid van afluisterapparatuur (29)<br />

v* v* v*<br />

38


Eindnoten bij de matrix<br />

(1) Verwijzing naar het betreffende hoofdstuk in de ‘Code voor Informatiebeveiliging’.<br />

(2) Indien technisch mogelijk.<br />

(3) Geldt zowel voor vast, tijdelijk en ingehuurd personeel.<br />

(4) Beheers- en onderhoudsfuncties waarbij kennis kan worden genomen van de in het<br />

systeem aanwezige <strong>bijzondere</strong> <strong>informatie</strong> dan wel mogelijkheid bieden de continuïteit van<br />

de <strong>informatie</strong>voorziening ernstig te verstoren kunnen vanuit integriteitsoogpunt worden<br />

aangewezen als vertrouwensfunctie.<br />

(5) A-functies: Functies waarin werkzaamheden worden verricht met betrekking tot zeer<br />

geheim en lager gerubriceerde <strong>informatie</strong>.<br />

(6) B-functies: Functies waarin werkzaamheden worden verricht met betrekking tot geheim en<br />

lager gerubriceerde <strong>informatie</strong>.<br />

(7) C-functies: Functies waarin werkzaamheden worden verricht met betrekking tot<br />

confidentieel gerubriceerde <strong>informatie</strong>.<br />

(8) Accounting gegevens dragen de rubricering van de <strong>informatie</strong> waarop zij betrekking<br />

hebben. Deze gegevens dienen conform dit voorschrift en het Vir beveiligd te worden.<br />

(9) Door het ICT-beveiligingsproduct moeten in ieder geval worden vastgelegd: datum, tijd,<br />

gebruiker, soort handeling, identificatie van apparaat waarop de handeling plaats vond. Dit<br />

dient tijdens de goedkeuringsprocedure (zie VII) te worden geverifieerd.<br />

(10) Voor de fysieke beveiliging van cryptomiddelen zie ook VBV 41000 en VBV 92002.<br />

(11) Zie uitvoeringsrichtlijnen Vir-bi Fysieke beveiliging en beveiliging van de omgeving.<br />

(12) Niet in gebruik zijnde sleutels dienen veilig te worden opgeborgen. Dit dient minimaal te<br />

gebeuren in een bergmiddel gelijkwaardig aan de inschaling van het bergmiddel waarin de<br />

gegevens zijn opgeborgen.<br />

(13) Apparatuur waarop Stg ZEER GEHEIM wodt verwerkt mag <strong>niet</strong> gekoppeld zijn aan een<br />

ander netwerk zie V-3c.<br />

(14) Bergmiddelen<br />

Installatie<br />

In onderstaande matrix is aangegeven welke bergmiddelen dienen te worden geïnstalleerd.<br />

Bij het bergen van Stg. GEHEIM en hoger gerubriceerd materiaal, moet het bergmiddel<br />

deugdelijk worden verankerd als het bergmiddel lichter is dan 1000 Kg. Er wordt van uit<br />

gegaan dat een braakpoging, wordt gedetecteerd en dat er tijdig wordt geïntervenieerd<br />

(interventietijd).<br />

Deze interventietijd kan op verschillende manieren worden gerealiseerd, b.v. door een<br />

elektronisch detectiesysteem met adequate opvolging, door het lopen van controlerondes,<br />

enzovoort.<br />

39


De interventietijd mag nooit meer dan 4 uur bedragen (bij Stg. ZEER GEHEIM <strong>niet</strong> meer<br />

dan 2 uur).<br />

Rubricering<br />

Interventietijd<br />

Stg. ZEER GEHEIM Stg. GEHEIM Stg. CONFIDENTIEEL<br />

0-15 min SAFE 3 SAFE 2 SAFE 2<br />

15-30 min CEN 1 SAFE 3 SAFE 2<br />

30-120 min CEN 2 CEN 1 SAFE 3<br />

120–240 min Niet toegestaan CEN 2 CEN 1<br />

Figuur 1 Matrix bergmiddelen<br />

Voor het niveau Dep. VERTROUWELIJK geldt dat het bergmiddel afsluitbaar moet zijn.<br />

Hiervoor geldt geen maximale interventietijd. SAFE 2 en SAFE 3 zijn inschalingen volgens<br />

de NCP/VNS-normering (zie ook Handboek beveiligingstechniek van het Nationaal<br />

Centrum voor Preventie Uitgave Ten Hage Stam ISBN 904400 011 X).<br />

SAFE 2<br />

Enkelwandige meubelkluizen met een buitenmantel van minimaal 2 mm plaatstaal en een<br />

deur van minimaal 6 mm.<br />

SAFE 3<br />

Dubbelwandige meubelkluizen met een buitenmantel van tenminste 2 mm plaatstaal en<br />

een deur van minimaal 6 mm. Het slot moet voldoen aan VdS klasse 1 met bepantsering.<br />

CEN 1 en CEN2 zijn inschalingen volgens NEN-EN-1143-1. Voor de volledigheid wordt de<br />

dekkingsindicatie van inschalingen weergegeven:<br />

SAFE 2 € 2500,-<br />

SAFE 3 € 5000,-<br />

CEN 1 € 9000,-<br />

CEN 2 € 23000,-<br />

Bergmiddelen die Stg. GEHEIM of hoger gerubriceerde <strong>informatie</strong> bevatten zijn voorzien<br />

van een sleutelslot en een cijfercombinatieslot.<br />

(15) Indien het <strong>niet</strong> mogelijk is de <strong>informatie</strong> vooraf te wissen dan wel de harde schijf vooraf te<br />

verwijderen moet reparatie altijd op locatie plaats te vinden.<br />

(16) Wijze van aanbrengen van rubriceringen op verwisselbare gegevensdrager.<br />

Een gegevensdrager draagt de rubricering van de <strong>informatie</strong> met de hoogste rubricering<br />

die zich op de gegevensdrager bevindt. Deze rubricering wordt aangevuld met een<br />

omschrijving van de zich op de gegevensdrager bevindende <strong>informatie</strong> en de datum<br />

waarop de rubricering is vastgesteld.<br />

(17) Wijze van aanbrengen van rubriceringen:<br />

40<br />

Documenten<br />

Onder een document wordt verstaan al datgene waarin gegevens ter raadpleging zijn<br />

vastgelegd (zoals een brief, aantekening, rapport, memorandum, tekening, foto, diskette,<br />

cd, dvd, enzovoort).<br />

Indien praktisch uitvoerbaar, wordt een gedeelte van een document waarin <strong>bijzondere</strong>


<strong>informatie</strong> is vastgelegd op een in het oog lopende wijze gemarkeerd onder vermelding van<br />

de rubricering van de <strong>bijzondere</strong> <strong>informatie</strong>. In het geval dat een document meerdere<br />

stukken <strong>bijzondere</strong> <strong>informatie</strong> bevat wordt de rubricering van elk van die stukken<br />

<strong>bijzondere</strong> <strong>informatie</strong> op deze wijze aangebracht.<br />

Op afgedrukte <strong>informatie</strong> als geheel wordt de rubricering op een in het oog lopende wijze<br />

aan de rechter boven- en onderkant van iedere bladzijde en op de eventuele omslag<br />

aangebracht.<br />

Indien dit praktisch <strong>niet</strong> uitvoerbaar is, wordt de rubricering op zodanige wijze<br />

aangebracht dat de rubricering de gebruiker van het document <strong>niet</strong> kan ontgaan. Indien de<br />

op een document als geheel aangebrachte rubricering verband houdt met een in een<br />

bijlage vastgelegd staatsgeheim, kan aan de rubricering worden toegevoegd: ‘Zonder<br />

bijlage (nr. ...) draagt deze <strong>informatie</strong> geen rubricering/de rubricering …….’.<br />

Op een document waarop een rubricering is aangebracht worden de aanduiding van de<br />

ambtenaar die de rubricering heeft vastgesteld en de datum waarop de vaststelling heeft<br />

plaats<strong>gevonden</strong> vermeld.<br />

Op een verzameling documenten als geheel wordt de rubricering op een in het oog<br />

lopende wijze op de omslag aangebracht. Indien dit praktisch <strong>niet</strong> uitvoer is, wordt de<br />

rubricering op zodanige wijze aangebracht dat de rubricering de gebruiker van de<br />

verzameling documenten <strong>niet</strong> kan ontgaan.<br />

Materiaal<br />

Onder materiaal wordt al datgene anders dan een document waarin gegevens zijn<br />

vastgelegd (zoals een machine, apparaat, wapen, enzovoort).<br />

Op materiaal wordt de rubricering op zodanige wijze aangebracht dat de rubricering de<br />

gebruiker van het materiaal <strong>niet</strong> kan ontgaan. Indien dit praktisch <strong>niet</strong> uitvoerbaar is,<br />

wordt de gebruiker in een begeleidend schrijven op de hoogte gesteld van de rubricering.<br />

(18) Bij een geheim gerubriceerd document kan de ambtenaar die de rubricering heeft<br />

vastgesteld bepalen dat het document <strong>niet</strong> zonder zijn toestemming wordt bijgemaakt. Dit<br />

wordt als volgt aangegeven: ‘Dit document mag zonder toestemming <strong>niet</strong> worden<br />

bijgemaakt’.<br />

Toestemming tot het bijmaken wordt verleend door de ambtenaar die de rubricering heeft<br />

vastgesteld, de ambtenaar die hem in zijn functie heeft opgevolgd dan wel door een daartoe<br />

door de secretaris-generaal aangewezen ambtenaar.<br />

(19) Indien gebruik wordt gemaakt van versnipperapparatuur moeten de snippers aan de<br />

volgende eisen voldoen:<br />

41<br />

Stg. ZEER GEHEIM Stg. GEHEIM Stg. CONFIDEN- Dep. VERTROU-<br />

TIEEL WELIJK<br />

lengte < 20 mm, Lengte < 25 mm lengte < 30 mm lengte < 30 mm<br />

breedte < 1,5 mm breedte < 3mm Breedte < 5mm Breedte < 5mm<br />

cryptosleutels cryptosleutels cryptosleutels cryptosleutels<br />

lengte < 12 mm lengte < 12 mm lengte < 12 mm lengte < 12 mm<br />

breedte < 0,8mm breedte < 0,8mm breedte < 0,8mm breedte < 0,8mm


In het geval van verwerking van grote hoeveelheden (bulk verwerking) van Stg. GEHEIM<br />

en lager gerubriceerde documenten, mag na toestemming van de BVA hiervan worden<br />

afgeweken, met dien verstande dat de geproduceerde snipper <strong>niet</strong> langer is dan 50 mm en<br />

<strong>niet</strong> breder dan 1,5 mm.<br />

Indien versnipperen van cryptosleutels <strong>niet</strong> mogelijk is, dient de <strong>informatie</strong> onder toezicht<br />

verbrand te worden.<br />

(20) Gegevensdragers kunnen binnen de eigen organisatie worden hergebruikt indien deze<br />

eerst zijn gewist met een door BVA aangegeven methode voor de betreffende rubricering<br />

aangegeven methode.<br />

Gegevensdragers waarop ‘zeer geheim’ gerubriceerde gegevens zijn opgeslagen mogen<br />

nooit een lagere rubricering krijgen. Ook <strong>niet</strong> nadat de gegevens zijn gewist.<br />

Hergebruik buiten de eigen organisatie is <strong>niet</strong> toegestaan. De betreffende media dienen te<br />

worden te worden ver<strong>niet</strong>igd.<br />

(21) Voor elektronische omgeving zie IV-1f.<br />

(22) Bij het verzenden van een geheim of hoger gerubriceerd staatsgeheim wordt in de<br />

binnenenveloppe een ontvangstbewijs bijgesloten. Dit bewijs vermeldt het kenmerk en het<br />

eventuele aan de <strong>informatie</strong> toegekende nummer.<br />

De ontvanger zendt het ontvangstbewijs ondertekend en gedateerd terug naar de afzender.<br />

De afzender ziet er op toe dat hij het ontvangstbewijs terugontvangt en doet, indien dit <strong>niet</strong><br />

binnen redelijke tijd plaatsvindt, navraag. Heeft dit geen resultaat dan stelt de afzender de<br />

BVA hiervan op de hoogte.<br />

(23) Het verzenden per koerier als diplomatieke zending vindt plaats door tussenkomst van het<br />

ministerie van Buitenlandse Zaken, een diplomatieke of beroeps consulaire<br />

vertegenwoordiger van Nederland of de Gouverneur van de Nederlandse Antillen of Aruba.<br />

(24) ‘Sealbags’ zijn alleen toegestaan bij het gebruik van interne post of koeriers.<br />

Indien gebruik wordt gemaakt van dubbele enveloppen draagt de binnen enveloppe de<br />

rubricering welke ook het document als geheel draagt. De buiten enveloppe draagt geen<br />

rubricering. De binnenenveloppe wordt zodanig gesloten dat openen zonder verbreken van<br />

de sluiting of beschadigen van de enveloppe <strong>niet</strong> mogelijk is. Voorts worden zodanige<br />

enveloppen gebruikt dat met behulp van een technisch middel kennis nemen van de<br />

inhoud zonder openen van de enveloppen <strong>niet</strong> mogelijk is.<br />

(25) Indien het noodzakelijk is om in het buitenland over een zeer geheim gerubriceerd<br />

staatsgeheim te beschikken, moet de <strong>informatie</strong> in overeenstemming met deze matrix naar<br />

het buitenland worden verzonden.<br />

(26) Koppeling via een netwerk is alleen toegestaan na vooraf verkregen toestemming van de<br />

AIVD dan wel de Beveiligingsautoriteit van het ministerie van Defensie<br />

(27) Dep. VERTROUWELIJK gerubriceerde <strong>informatie</strong> hoeft <strong>niet</strong> vercijferd te worden indien<br />

verzending plaatsvindt via een intern netwerk dat zich binnen één locatie bevindt.<br />

Stg. GEHEIM en Stg. CONFIDENTIEEL gerubriceerde <strong>informatie</strong> hoeft <strong>niet</strong> vercijferd te<br />

worden indien verzending plaatsvindt via een intern netwerk dat zich binnen één gebouw<br />

42


evindt en alle gebruikers een verklaring van geen bezwaar hebben voor het hoogste<br />

rubriceringsniveau op het netwerk, ook al hebben zij geen gelijke ‘need-to-know’ (‘system<br />

high’) en wordt voldaan aan VBV32000.<br />

(28) Het inlog scherm moet slechts vragen om gebruikersidentificatie en wachtwoord, dus geen<br />

<strong>informatie</strong> over het systeem weergeven.<br />

(29) ICT-beveiligingsproducten moeten met gunstig resultaat zijn geëvalueerd op basis van de<br />

WBI bepaalde evaluatiecriteria. Op grond van dit evaluatieresultaat verleent het hoofd van<br />

de Algemene Inlichtingen- en Veiligheidsdienst namens de minister van Binnenlandse<br />

Zaken en Koninkrijksrelaties, door tussenkomst van de WBI, goedkeuring voor het<br />

gebruik van het betreffende ICT-beveiligings-product voor de beveiliging van <strong>bijzondere</strong><br />

<strong>informatie</strong>. Voor verder vragen kunt u zich wenden tot de AIVD/NBV.<br />

Een overzicht van de goedgekeurde producten is te vinden in het verbindingingsbeveiligings-voorschrift<br />

VBV 920002(A); Nationale goedkeuringsdocumenten. Informatie<br />

over hoe de goedgekeurde producten gebruikt moeten worden is te vinden in het<br />

verbindings-beveiligingsvoorschrift VBV 93003(A); Operationele doctrines.<br />

(30) Bij werkruimten waar regelmatig wordt gesproken over staatsgeheimen worden door de<br />

BVA of in overleg met de BVA maatregelen getroffen om te voorkomen dat het gesprokene<br />

buiten de ruimten doordringt. De werkruimten worden zonodig gecontroleerd op de<br />

aanwezigheid van afluisterapparatuur.<br />

43


Bijlage I<br />

45<br />

Uitvoeringsrichtlijnen Vir-bi


Inhoud<br />

Inleiding ........................................................................................................................................... 48<br />

1 Behandeling van gerubriceerde <strong>informatie</strong> ................................................................................ 49<br />

2 Fysieke beveiliging van de omgeving ........................................................................................... 53<br />

3 Goedkeuring van ICT-beveiligingsproducten .............................................................................. 55<br />

47


Inleiding<br />

Het Voorschrift <strong>informatie</strong>beveiliging rijksdienst – <strong>bijzondere</strong> <strong>informatie</strong> (Vir-bi) schrijft geen<br />

concrete beveiligingsmaatregelen voor, maar beveiligingseisen, die op hun beurt weer in de Matrix<br />

Exclusiviteitseisen zijn uitgewerkt in beveiligingseisen per deelaspect.<br />

Als handreiking bij de implementatie van de exclusiviteitseisen is voor drie deelaspecten een<br />

aparte uitvoeringsrichtlijn opgesteld, te weten: Behandeling van gerubriceerde <strong>informatie</strong>, Fysieke<br />

beveiliging van de omgeving en Goedkeuringvan ICT-beveiligingsproducten.<br />

Wellicht ten overvloede wordt u er op gewezen dat het ingevolge artikel 12 lid 3 van het Vir-bi altijd<br />

mogelijk blijft alternatieve beveiligingsmaatregelen te treffen, die resulteren in een gelijkwaardig<br />

niveau van beveiliging.<br />

In verband met de invoering van het Vir-bi wordt een aantal Verbindingsvoorschriften van het<br />

NBV herzien. Naar verwachting is deze herziening medio 2004 voltooid.<br />

Het betreft de volgende Verbindingsvoorschriften:<br />

- VBV 32000 Beleidsadvies compromitterende straling;<br />

- VBV 32600 Nederlandse zoneringsprocedure;<br />

- VBV 41000 Verbindingsvoorschrift ‘Fysieke beveiliging’;<br />

- VBV 41300 Aanwijzingen voor het beheer van crypto-uitrustingen;<br />

- VBV 92000 Verklarende woorden en begrippenlijst t.b.v. de verbindingsbeveiliging;<br />

- VBV 93000 Bundel richtlijnen en beschouwingen t.b.v. de verbindingsbeveiliging;<br />

- VBV 93001 Bundel beleidsadviezen t.b.v. de verbindingsbeveiliging;<br />

- VBV 93002 Bundel nationale goedkeuringsdocumenten;<br />

- VBV 93003 Operationele doctrines.<br />

Voor <strong>informatie</strong> over de Verbindingsvoorschriften kunt u zich wenden tot de AIVD/NBV.<br />

Voor vragen over de uitvoeringsrichtlijnen kunt zich wenden tot de veiligheidsfunctionaris van uw<br />

onderdeel, dan wel de Beveiligingsambtenaar van uw ministerie, de afdeling<br />

Beveiligingsbevordering van de Directie Beveiliging van de AIVD, of het Bureau<br />

Beveiligingsautoriteit van het ministerie van Defensie.<br />

48


Behandeling van gerubriceerde <strong>informatie</strong><br />

1 Inleiding<br />

Met het rubriceren geeft de opsteller aan dat onbevoegde kennisname van de <strong>informatie</strong><br />

kan leiden tot nadeel of schade voor de Staat, zijn bondgenoten of één of meer ministeries.<br />

Het rubriceren heeft gevolgen voor de wijze waarop de <strong>informatie</strong> beschermd moet<br />

worden tegen het kennisnemen door onbevoegden.<br />

Rubriceren<br />

Rubriceren is het vaststellen en aangeven dat een gegeven <strong>bijzondere</strong> <strong>informatie</strong> is<br />

(staatsgeheim of departementaalvertrouwelijk) en het bepalen van de mogelijke schade die<br />

wordt geleden indien onbevoegden er kennis van nemen en daarmee tevens de mate van<br />

beveiliging die aan deze <strong>informatie</strong> moet worden gegeven.<br />

Merkingen<br />

Een merking is een aanvulling op de rubricering die een bepaalde wijze van behandelen<br />

aangeeft. Zo kan een merking worden gebruikt om het domein aan te geven waarop het<br />

document betrekking heeft, bijvoorbeeld ‘Crypto’, of om een speciale verspreiding aan te<br />

geven op ‘need-to-know’ basis, bijvoorbeeld ‘NL-eyes only’.<br />

2 Aangeven dat <strong>informatie</strong> als staatsgeheim of als departementaalvertrouwelijk moet worden<br />

beschouwd<br />

Om aan te geven dat <strong>informatie</strong> een staatsgeheim betreft wordt de afkorting ‘STG’.<br />

gehanteerd. Staatsgeheimen worden onderverdeeld in Stg. CONFIDENTIEEL, Stg.<br />

GEHEIM en Stg. ZEER GEHEIM. Er is sprake van een staatsgeheim als het belang van de<br />

Nederlandse Staat of van zijn bondgenoten in het geding is en indien kennisname door<br />

<strong>niet</strong> gerechtigden kan leiden tot schade aan deze belangen.<br />

Van departementaalvertrouwelijke <strong>informatie</strong> is sprake indien kennisname door <strong>niet</strong><br />

gerechtigden kan leiden tot nadelige gevolgen voor het belang van één of meer ministeries.<br />

3 Bevoegdheid tot vaststellen van rubriceringen<br />

De rubricering van <strong>informatie</strong> wordt in eerste instantie toegekend door de opsteller met<br />

inachtneming van de criteria voor het rubriceren zoals deze zijn vastgelegd in het<br />

ministeriële <strong>informatie</strong>beveiligingsbeleid. In dit beleidsdocument is vastgelegd welke<br />

soorten <strong>bijzondere</strong> <strong>informatie</strong> er zijn op een ministerie en wat de daarbij behorende<br />

rubricering is.<br />

De verantwoordelijkheid voor de vaststelling van de rubricering berust bij degene die de<br />

inhoud van de <strong>informatie</strong> vaststelt. In geval van twijfel over de juiste rubricering kan deze<br />

zich wenden tot de BVA.<br />

4 Wijze van aanbrengen van rubriceringen en merkingen<br />

Rubriceringen worden op documenten of materiaal aangebracht.<br />

Onder een ‘document’ wordt verstaan al datgene waarin gegevens ter raadpleging zijn<br />

vastgelegd (zoals een brief, aantekening, rapport, memorandum, tekening, foto, diskette,<br />

cd, dvd.).<br />

Onder materiaal wordt verstaan al datgene anders dan een document waarin gegevens zijn<br />

vastgelegd (zoals een machine, apparaat, wapen).<br />

49


Documenten<br />

Indien praktisch uitvoerbaar wordt op ieder gedeelte van een document waarin <strong>bijzondere</strong><br />

<strong>informatie</strong> is vastgelegd de rubricering aan de rechter boven- en onderkant van de<br />

betreffende bladzijden aangebracht. Op afgedrukte <strong>informatie</strong> als geheel wordt de<br />

rubricering aan de rechter boven- en onderkant van de omslag aangebracht.<br />

Merking van <strong>bijzondere</strong> <strong>informatie</strong> dient plaats te vinden naast (voor, achter of onder) de<br />

rubricering.<br />

Indien dit praktisch <strong>niet</strong> uitvoerbaar is, worden de rubricering en de merking op zodanige<br />

wijze aangebracht dat de rubricering de gebruiker van het document <strong>niet</strong> kan ontgaan.<br />

Indien de op een document als geheel aangebrachte rubricering verband houdt met een in<br />

een bijlage vastgelegd staatsgeheim, kan aan de rubricering worden toegevoegd: ‘Zonder<br />

bijlage (nr. ...) draagt deze <strong>informatie</strong> geen rubricering/de rubricering …….’.<br />

Voor zover dit <strong>niet</strong> uit het stuk blijkt, worden op een document waarop een rubricering is<br />

aangebracht, de aanduiding van de ambtenaar die de rubricering heeft vastgesteld en de<br />

datum waarop de vaststelling heeft plaats<strong>gevonden</strong> vermeld.<br />

Materiaal<br />

Op materiaal worden de rubricering en merking op zodanige wijze aangebracht dat de<br />

rubricering de gebruiker van het materiaal <strong>niet</strong> kan ontgaan. Indien dit praktisch <strong>niet</strong><br />

uitvoerbaar is, wordt de gebruiker in een begeleidend schrijven op de hoogte gesteld van de<br />

rubricering.<br />

5 Registreren van staatsgeheimen<br />

Een document of materiaal waarin een staatsgeheim is vastgelegd wordt zo spoedig<br />

mogelijk na vervaardiging of ontvangst geregistreerd en voorzien van een kenmerk en/of<br />

een nummer.<br />

Indien van een document of materiaal meer dan één exemplaar is ontvangen worden alle<br />

exemplaren geregistreerd.<br />

Registratie vindt op een zodanige wijze plaats dat is na te gaan waar het document of<br />

materiaal zich bevindt. Daarnaast dienen ten aanzien van een document of materiaal<br />

waarin een geheim of hoger gerubriceerd staatsgeheim is vastgelegd zodanige maatregelen<br />

worden getroffen dat kan worden nagegaan welke ambtenaar het document of materiaal<br />

onder zijn berusting heeft en welke ambtenaren kennis genomen (kunnen) hebben van<br />

het daarin vastgestelde staatsgeheim.<br />

6 Bijmaken van documenten waarin een staatsgeheim is vastgelegd<br />

6.1 Van een ontvangen document waarin een staatsgeheim is vastgelegd worden <strong>niet</strong> meer<br />

exemplaren bijgemaakt dan voor een goede voortgang van de werkzaamheden<br />

noodzakelijk is.<br />

Een document waarin een ‘ZEER GEHEIM’ gerubriceerd staatsgeheim is vastgelegd wordt<br />

<strong>niet</strong> zonder toestemming bijgemaakt. Toestemming tot het bijmaken wordt verleend door<br />

de ambtenaar die de rubricering heeft vastgesteld, de ambtenaar die hem in zijn functie is<br />

opgevolgd dan wel een daartoe door of namens de secretaris-generaal aangewezen<br />

ambtenaar.<br />

Bij een document waarin een ‘GEHEIM’ gerubriceerd staatsgeheim is vastgelegd kan de<br />

ambtenaar die de rubricering heeft vastgesteld bepalen dat het document <strong>niet</strong> zonder<br />

toestemming wordt bijgemaakt.<br />

50


In beide gevallen wordt dit op het document als volgt aangegeven: ‘Dit document mag<br />

zonder toestemming <strong>niet</strong> worden bijgemaakt’.<br />

Toestemming tot het bijmaken wordt verleend door de ambtenaar die de rubricering heeft<br />

vastgesteld, de ambtenaar die hem in zijn functie is opgevolgd of een daartoe door of<br />

namens de secretaris-generaal aangewezen ambtenaar.<br />

6.2 Indien van een document waarin een ‘GEHEIM’ of hoger gerubriceerd staatsgeheim is<br />

vastgelegd één of meer exemplaren worden bijgemaakt, krijgt ieder bijgemaakt exemplaar<br />

een (aanvullend) nummer en wordt op het archiefexemplaar of het exemplaar dat voor het<br />

bijmaken is gebruikt aangetekend hoeveel exemplaren er zijn bijgemaakt, alsmede de<br />

bestemming van elk daarvan.<br />

6.3 Indien een document, waarin een ‘GEHEIM’ of hoger gerubriceerd staatsgeheim is<br />

vastgelegd, is bijgemaakt, dient dit te worden geregistreerd.<br />

7 Verpakken van te verzenden staatsgeheimen<br />

Indien bij het verzenden gebruik wordt gemaakt van dubbele enveloppen, dient de<br />

binnenenvelop de rubricering te dragen die ook op het document als geheel is<br />

aangebracht. De buitenenvelop draagt geen rubricering. De binnenenvelop wordt zodanig<br />

gesloten dat openen zonder verbreken van de sluiting of beschadigen van de envelop <strong>niet</strong><br />

mogelijk is.<br />

Voorts worden zodanige enveloppen gebruikt dat met behulp van een technisch middel<br />

kennis nemen van de inhoud zonder openen van de enveloppen <strong>niet</strong> mogelijk is.<br />

In de binnenenvelop wordt een ontvangstbewijs bijgevoegd. Dit bewijs vermeldt het<br />

kenmerk en het eventuele aan de <strong>informatie</strong> toegekende nummer.<br />

De ontvanger zendt het ontvangstbewijs ondertekend en voorzien van een datum terug<br />

naar de afzender. De afzender ziet er op toe dat hij het ontvangstbewijs terugontvangt en<br />

doet, indien dit <strong>niet</strong> binnen redelijke tijd plaatsvindt, navraag. Bij uitblijven van resultaat<br />

stelt de afzender de BVA hiervan op de hoogte. Sealbags zijn alleen toegestaan bij het<br />

gebruik van interne post of koeriers.<br />

8 Wijze van verzenden van documenten waarin staatsgeheimen zijn vastgelegd Stg. ZEER<br />

GEHEIM:<br />

Buitenland: per koerier als diplomatieke zending, in transport safe of dubbele envelop met<br />

ingesloten ontvangstbewijs.<br />

Binnenland: per koerier, transport safe of dubbele envelop met ingesloten ontvangstbewijs.<br />

51<br />

Stg. GEHEIM:<br />

Buitenland: per koerier als diplomatieke zending, in transport safe of dubbele envelop of<br />

per aangetekende post in dubbele envelop met ingesloten ontvangstbewijs.<br />

Binnenland: per koerier, transport safe of dubbele envelop of per aangetekende post in<br />

dubbele envelop met ingesloten ontvangstbewijs.<br />

Stg. CONFIDENTIEEL:<br />

Buitenland: per onbegeleide diplomatieke zending, in transport safe of dubbele envelop of<br />

per aangetekende post in dubbele envelop.<br />

Binnenland: per door de BVA goedgekeurde commerciële koerier, in transport safe of<br />

dubbele envelop of per aangetekende post in dubbele envelop.<br />

Het verzenden van staatsgeheimen per koerier als diplomatieke zending of als onbegeleide


diplomatieke zending vindt plaats door tussenkomst van het ministerie van Buitenlandse<br />

Zaken, een diplomatieke of beroeps consulaire vertegenwoordiger van Nederland of de<br />

Gouverneur van de Nederlandse Antillen of Aruba.<br />

Indien het noodzakelijk is om in het buitenland over een ‘ZEER GEHEIM’ gerubriceerd<br />

staatsgeheim te beschikken, moet deze <strong>informatie</strong> altijd als diplomatieke zending naar het<br />

buitenland worden verzonden.<br />

9 Ver<strong>niet</strong>igen van staatsgeheimen en overige <strong>bijzondere</strong> <strong>informatie</strong><br />

9.1 Een overtollig exemplaar van een document of materiaal waarin een staatsgeheim of<br />

overige <strong>bijzondere</strong> <strong>informatie</strong> is vastgelegd alsmede een gebruikt hulpmiddel (zoals<br />

kladpapier, cassette, floppydisk), wordt zo spoedig mogelijk ver<strong>niet</strong>igd of onbruikbaar<br />

gemaakt.<br />

Het ver<strong>niet</strong>igen of onbruikbaar maken vindt conform het gestelde in het ministeriële<br />

beleidsdocument zodanig plaats dat het onmogelijk is uit de resten enig staatsgeheim of<br />

overige <strong>bijzondere</strong> <strong>informatie</strong> te verkrijgen.<br />

Van het ver<strong>niet</strong>igen of onbruikbaar maken van een document of materiaal waarin een<br />

‘GEHEIM’ of hoger gerubriceerd staatsgeheim is vastgelegd wordt een proces-verbaal<br />

opgemaakt dat door de BVA wordt bewaard.<br />

Van het ver<strong>niet</strong>igen of onbruikbaar maken van een gegevensdrager waarin een ‘GEHEIM’<br />

of hoger gerubriceerd staatsgeheim is vastgelegd wordt bovendien een aantekening<br />

gemaakt op het archiefexemplaar van het betrokken document.<br />

9.2 In geval van nood treft het lijnmanagement in overleg met de BVA maatregelen om<br />

gegevensdragers of materiaal waarin staatsgeheimen zijn vastgelegd binnen 24 uur op de<br />

in artikel 9.1 bedoelde wijze te kunnen ver<strong>niet</strong>igen of onbruikbaar te kunnen maken. De<br />

BVA stelt hiervoor een instructie op.<br />

10 Hergebruik van gegevensdragers met <strong>bijzondere</strong> <strong>informatie</strong> (ICT)<br />

Indien gegevensdragers (diskette, CD-rom, e.d.) binnen de eigen organisatie worden<br />

hergebruikt, kan worden volstaan met het wissen van de bedoelde gegevensdragers.<br />

Daartoe moet gebruikt worden gemaakt van een door de BVA voor de betreffende<br />

rubricering aangegeven methode.<br />

52<br />

Gegevensdragers waarop ‘ZEER GEHEIM’ gerubriceerde gegevens zijn opgeslagen mogen<br />

nooit een lagere rubricering krijgen. Ook <strong>niet</strong> nadat de gegevens zijn gewist.<br />

Het hergebruik van gegevensdragers buiten de organisatie is <strong>niet</strong> toegestaan. Indien de<br />

organisatie er geen gebruik meer van wenst te maken, dienen de betreffende<br />

gegevensdragers te worden ver<strong>niet</strong>igd.


Fysieke beveiliging en beveiliging van de omgeving<br />

Deze richtlijn is een handleiding voor de implementatie van de exclusiviteitseisen die in onderdeel<br />

III (Fysieke beveiliging en beveiliging van de omgeving) van de Matrix Exclusiviteitseisen van het<br />

Vir-bi worden genoemd. De hieronder gebruikte nummering correspondeert met de nummering<br />

van onderdeel III van de Matrix Exclusiviteitseisen.<br />

1.a Ongeautoriseerde toegang en pogingen daartoe detecteren en interveniëren<br />

De beveiliging is zodanig ingericht dat ongeautoriseerde toegang en pogingen daartoe<br />

worden gedetecteerd en dat tijdig interventie plaatsvindt. (Stg. ZEER GEHEIM, Stg. GEHEIM<br />

en Stg. CONFIDENTIEEL)<br />

Hiermee wordt bedoeld dat er vastgesteld wordt wanneer een onbevoegde zich toegang<br />

probeert te verschaffen, of heeft verschaft, tot de ruimte waarin zich het bergmiddel met de<br />

<strong>bijzondere</strong> <strong>informatie</strong> bevindt. Dit kan bijvoorbeeld door middel van een elektronisch<br />

inbraaksignaleringssysteem. Vervolgens dient er ingegrepen te worden door politie of<br />

daartoe aangesteld personeel voordat de onbevoegde zich toegang verschaft tot de<br />

<strong>bijzondere</strong> <strong>informatie</strong> (inbraak in het bergmiddel of ontvreemding van het bergmiddel). De<br />

weerstandstijd dient altijd langer te zijn dan de interventietijd.<br />

De beveiliging is zodanig ingericht dat ongeautoriseerde toegang wordt gedetecteerd.<br />

(Departementaalvertrouwelijk)<br />

Hiermee wordt bedoeld dat men achteraf kan zien wanneer een onbevoegde zich toegang<br />

heeft verschaft (of heeft proberen te verschaffen) tot de <strong>bijzondere</strong> <strong>informatie</strong>, er is schade<br />

aan het bergmiddel ontstaan. Voor het niveau departementaalvertrouwelijk geldt dat het<br />

bergmiddel afsluitbaar moet zijn. Hiervoor geldt geen maximale interventietijd.<br />

1.b De ruimte waarin <strong>bijzondere</strong> <strong>informatie</strong> (in het daartoe geëigende bergmiddel) zich bevindt,<br />

moet voldoende fysieke weerstand bieden.<br />

Hiermee wordt bedoeld dat de ruimte, waarin zich het bergmiddel met de <strong>bijzondere</strong><br />

<strong>informatie</strong> bevindt, een bepaald weerstandsniveau moet hebben. Het weerstandsniveau is<br />

gekoppeld aan de interventietijd. Naarmate de interventietijd langer is dient het<br />

weerstandsniveau hoger te zijn.<br />

1.c Het binnenkomen en verlaten controleren<br />

53<br />

Het binnentreden en verlaten is zodanig geregeld dat er sprake is van gecontroleerde<br />

toegang op individueel niveau. (Stg. ZEER GEHEIM, Stg. GEHEIM en Stg.<br />

CONFIDENTIEEL)<br />

Hiermee wordt bedoeld dat ieder die de toegangsdeur tot de ruimte en de deuren van de<br />

bergmiddelen kan openen daartoe is geautoriseerd.<br />

Bij mechanische toegangsverlening moet dit blijken uit vastgestelde procedures omtrent<br />

uitgifte en beheer van sleutels (sleutelplan).<br />

Bij elektronische toegangsverlening moet dit blijken uit vastgestelde procedures omtrent<br />

uitgifte en beheer van toegangspassen. De toegang tot (componenten van) het<br />

beheersysteem dient beveiligd te zijn en is beperkt tot enkele personen die daartoe<br />

geautoriseerd zijn.


1.f Ruimten na werktijd controleren<br />

ii. Bewakingspersoneel loopt na kantooruren controlerondes.<br />

Deze rondes dienen met een bepaalde tussentijd plaats te vinden. Deze tijd is afhankelijk van de<br />

classificatie van het bergmiddel waar de <strong>bijzondere</strong> <strong>informatie</strong> in is geborgen. In eindnoot 12 bij de<br />

matrix is deze tijd af te lezen en is daar interventietijd genoemd. Dit betekent dat van het<br />

bewakingspersoneel wordt verwacht dat zij ook ingrijpen en de inbraakpoging beëindigen.<br />

iii. Na kantooruren worden de ruimtes met technische middelen van voldoende niveau bewaakt.<br />

Hiermee wordt bedoeld dat er een inbraaksignaleringssysteem is geïnstalleerd waarmee een<br />

inbraakpoging wordt gedetecteerd en een alarmsignaal wordt gegenereerd. Dit<br />

inbraaksignaleringssysteem is van voldoende niveau wanneer dit systeem is opgebouwd uit<br />

elementen die goedgekeurd zijn door het Nationaal Centrum voor Preventie (NCP) en is<br />

geïnstalleerd door een NCP-erkend beveiligingsbedrijf. Hierbij dient ruimtedetectie toegepast te<br />

worden; voor het niveau Stg. GEHEIM en Stg. ZEER GEHEIM dienen ruimtedetectoren toegepast<br />

te worden die beveiligd zijn tegen afdekken.<br />

De alarmdoormelding voor Stg. GEHEIM en Stg. ZEER GEHEIM dient zodanig geregeld te zijn<br />

dat sabotage van de alarmlijn direct gedetecteerd wordt (AL2).<br />

54


Goedkeuring van ICT-beveiligingsproducten<br />

Deze richtlijn is een handleiding voor de implementatie van de exclusiviteitseis die in onderdeel<br />

VII van de Matrix Exclusiviteitseisen van het Vir-bi wordt genoemd.<br />

Voor het veilig verwerken, verzenden en opslaan van <strong>informatie</strong> kan gebruik worden gemaakt van<br />

ICT-beveiligingsproducten. Voor <strong>bijzondere</strong> <strong>informatie</strong> is adequate beveiliging verplicht volgens<br />

het Vir-bi en de daarbij behorende richtlijnen.<br />

Bij de aanschaf en het gebruik van ICT-beveiligingsproducten bij <strong>bijzondere</strong> <strong>informatie</strong> is vereist<br />

dat de Staat inzicht heeft in het beveiligingsniveau van een apparaat of systeem en dient de<br />

kwaliteit gegarandeerd te zijn. Om dit inzicht en de kwaliteitsgarantie te verkrijgen vereist het Virbi<br />

dat ICT-beveiligingsproducten met gunstig resultaat zijn geëvalueerd op basis van de door de<br />

Werkgroep Bijzondere Informatiebeveiliging (WBI) bepaalde evaluatiecriteria (de NBV-criteria). Op<br />

grond van dit evaluatieresultaat verleent het hoofd van de Algemene Inlichtingen- en<br />

Veiligheidsdienst (AIVD) namens de minister van Binnenlandse Zaken en Koninkrijksrelaties,<br />

door tussenkomst van de WBI, goedkeuring voor het gebruik van het betreffende ICTbeveiligingsproduct<br />

voor de beveiliging van <strong>bijzondere</strong> <strong>informatie</strong>. De WBI laat zich hierbij<br />

adviseren door het Nationaal Bureau voor Verbindingbeveiliging (NBV).<br />

Hieronder wordt aangegeven welke stappen moeten worden doorlopen om tot goedkeuring te<br />

komen.<br />

• Ministerie stelt behoefte bekend aan AIVD<br />

Doel hiervan is om te toetsen of er reeds ICT-beveiligingsproducten zijn of in ontwikkeling zijn die<br />

voldoen aan de behoefte, en tevens om een goed beeld te verkrijgen van de totale behoefte van de<br />

overheid op dit vlak.<br />

De behoeftestelling van het ministerie wordt in samenspraak met zijn BVA gemeld aan de<br />

AIVD/Cryptofaciliteit. Behoeftestellingen kunnen variëren van globale beveiligingsproblemen<br />

waarbij nog <strong>niet</strong> vaststaat wat voor soort ICT-beveiligingsproduct er nodig is tot behoeftestellingen<br />

waarbij het ministerie al van tevoren aan kan geven voor welk ICT-beveiligingsproduct zij<br />

goedkeuring vraagt. In alle gevallen moet bij de behoeftestelling worden aangegeven welke<br />

<strong>informatie</strong> ermee moet worden beveiligd (rubricering, nationaal/NATO/EU, eventuele <strong>bijzondere</strong><br />

merkingen, enzovoort), wat het voorziene gebruik is (bijv. stand-alone, netwerk, koppelingen, aantal<br />

gebruikers, enzovoort), het tijdpad en dergelijke.<br />

De AIVD/Cryptofaciliteit1 adviseert het ministerie ten aanzien van de behoeftestelling en kan in<br />

voorkomend geval in het kader van de behoeftestelling als opdrachtgever fungeren voor de<br />

productontwikkeling van ICT-apparatuur voor de <strong>bijzondere</strong> <strong>informatie</strong>beveiliging. De<br />

Cryptofaciliteit fungeert dan als opdrachtgever voor de ontwikkeling, keuring en acceptatie van<br />

ontwikkelde apparatuur en maakt tevens afspraken over leveringsvoorwaarden. De behoeftesteller<br />

kan daarna overgaan tot de aanschaf van de apparatuur, waarmee zijn behoefte is afgedekt.<br />

55<br />

1 De AIVD/Cryptofaciliteit wordt gesponsord door de stemhebbende leden van de WBI; dat<br />

zijn op dit moment de ministeries van Buitenlandse Zaken, Binnenlandse Zaken en<br />

Koninkrijksrelaties, Defensie en Justitie. Deze ministeries besluiten in de WBI of de<br />

AIVD/Cryptofaciliteit al dan <strong>niet</strong> en met welke prioriteit adviseert of fungeert als<br />

opdrachtgever. De Cryptofaciliteit beschikt over een programmabudget en formatie van<br />

waaruit de ontwikkeling van ICT-apparatuur voor <strong>bijzondere</strong> <strong>informatie</strong>beveiliging kan<br />

worden betaald en geleid. Dit betekent dat indien een ontwikkelingsproject is opgenomen<br />

in het programmabudget van de cryptofaciliteit, deze integraal verantwoordelijk is voor de<br />

ontwikkeling en optreedt als opdrachtgever.


• Van marktinventarisatie tot aanbieding voor evaluatie<br />

Doel hiervan is om in korte tijd goed werkzame oplossingen te vinden die aan de eisen (kunnen)<br />

voldoen.<br />

Bij een globale behoeftestelling waarbij géén specifiek ICT-beveiligingsproduct ter evaluatie wordt<br />

aangeboden, zal de AIVD/Cryptofaciliteit afhankelijk van de prioriteit in samenspraak met de<br />

behoeftesteller en AIVD/NBV inventariseren of er al geschikte beveiligingsoplossingen op de<br />

markt zijn die voldoen aan de gestelde behoefte. Hier zijn drie mogelijkheden:<br />

1 Er worden producten <strong>gevonden</strong> die voldoen en die nationaal zijn goedgekeurd. De<br />

behoeftesteller kan direct de betreffende producten aanschaffen.<br />

2 Er worden producten <strong>gevonden</strong> die voldoen, maar die nog <strong>niet</strong> nationaal zijn goedgekeurd.<br />

Indien er nog geen evaluatie heeft plaats<strong>gevonden</strong> of de evaluatie van een te laag niveau is,<br />

zal de oplossing formeel worden aangemeld voor nationale evaluatie door het NBV.<br />

In geval de WBI zo heeft besloten kan de AIVD/cryptofaciliteit de opdrachtgever zijn, of<br />

anders het betreffende ministerie.<br />

De opdrachtgever stelt in samenwerking met de BVA van het ministerie en de AIVD<br />

criteria op die als uitgangspunt zullen dienen voor de evaluatie. De criteria zijn gebaseerd<br />

op het Vir-bi en de NBV-criteria.<br />

Daarna kan het product worden aangeboden voor evaluatie.<br />

3 Mocht tijdens de marktverkenning blijken dat er geen geschikte beveiligingsproducten<br />

verkrijgbaar zijn, dan zullen deze specifiek moeten worden ontwikkeld. Mogelijk is dit een<br />

deelontwikkeling. In geval de WBI zo heeft besloten kan de AIVD/cryptofaciliteit de<br />

opdrachtgever zijn, of anders het betreffende ministerie.<br />

Indien daartoe wordt besloten stelt de opdrachtgever een Programma van Eisen (PvE) op<br />

met bijdragen van de behoeftesteller, de betreffende BVA, en de AIVD. In het Programma<br />

van Eisen zullen evaluatiecriteria worden vastgelegd. De criteria zijn gebaseerd op het Virbi<br />

en de NBV-criteria.<br />

Na akkoord van de betrokken partijen over het PvE wordt de productontwikkeling en bij<br />

voorkeur ook de evaluatie gestart. Door het direct starten van de evaluatie kan de evaluatie<br />

parallel aan de ontwikkeling kan plaats vinden. Het is van belang om de AIVD/NBV in een<br />

zo vroeg mogelijk stadium te betrekken bij het opstellen van de PvE en de<br />

productontwikkeling, zodat goed kan worden gepland wanneer evaluatiecapaciteit moet<br />

worden geleverd en resultaten opgeleverd.<br />

Toelichting:<br />

De evaluaties kunnen in fasen worden uitgevoerd, afhankelijk van datgene wat de leverancier op<br />

dat moment moet afleveren. Dit kan dus een theoretische evaluatie zijn op een model of<br />

conceptbeschrijving vroeg in het proces, maar ook de evaluatie van de implementatie in het<br />

uiteindelijke product. Voor elke (deel)evaluatie heeft het NBV tijd nodig. Daarom is het van belang<br />

dat er een goede projectplanning wordt opgesteld waarin harde afspraken worden gemaakt over de<br />

evaluatiemomenten: opleverdata van <strong>informatie</strong> en apparatuur door de fabrikant aan het NBV en<br />

de datum dat resultaten van het NBV beschikbaar moeten zijn voor de opdrachtgever in verband<br />

met bijvoorbeeld een betaalmoment. Om deze data te bepalen is het belangrijk met het NBV te<br />

overleggen over de benodigde expertise.<br />

Ook bij behoeftestellingen waarbij goedkeuring gevraagd wordt voor een specifiek ICTbeveiligingsproduct,<br />

zal de AIVD/Cryptofaciliteit nagaan of het betreffende product al een<br />

56


evaluatie door AIVD/NBV heeft ondergaan en of deze adequaat is voor het specifieke<br />

beveiligingsprobleem.<br />

Indien er nog geen evaluatie heeft plaats<strong>gevonden</strong> of de evaluatie is van een te laag niveau, zal de<br />

cryptofaciliteit namens het ministerie een evaluatie bij het NBV aanvragen. Ook kan de<br />

cryptofaciliteit, op basis van zijn marktkennis, een alternatief ICT-beveiligingsproduct welke reeds<br />

positief door het NBV is geëvalueerd aan de behoeftesteller voorstellen. Acceptatie van dit<br />

alternatief blijft hierbij voorbehouden aan de behoeftesteller, waarbij wordt aangetekend dat de<br />

prioriteit van de gevraagde evaluatie in overleg met de WBI neerwaarts wordt aangepast als het<br />

voorgestelde alternatief redelijk is.<br />

• Evaluatie van product door AIVD<br />

AIVD/NBV evalueert het product. De basis van de evaluatie is het evaluatie-uitgangspunten<br />

document dat in de voorgaande fase is geconcipieerd.<br />

Voordat met de evaluatie kan worden begonnen dient de opdrachtgever zorg te dragen voor het<br />

beschikbaar stellen van de benodigde <strong>informatie</strong> over het product. Ter verkrijging van deze<br />

<strong>informatie</strong> wordt zonodig een non-disclosure agreement tussen leverancier/fabrikant en<br />

AIVD/NBV afgesloten.<br />

Noot: Als het product een Common Criteria (CC) evaluatie heeft ondergaan en een CC-certificaat<br />

heeft verkregen, kan dat de doorlooptijd van de AIVD-evaluatie bekorten. Aan de hand van<br />

het CC-evaluatierapport bepaalt AIVD dan welke aspecten nog een aanvullende evaluatie<br />

dienen te ondergaan.<br />

Het resultaat van een evaluatie is ofwel positief ofwel negatief. Indien er tekortkomingen zijn<br />

geconstateerd of er is onvoldoende <strong>informatie</strong> beschikbaar om tot een oordeel te komen zal in het<br />

algemeen een negatief advies met motivatie worden gegeven en zal de gebruiker de gehele<br />

procedure opnieuw moeten starten. In <strong>bijzondere</strong> gevallen kan onder voorwaarden een interim<br />

goedkeuring (ook wel Interim Approval To Operate (IATO) genoemd) worden afgegeven. Deze is<br />

een beperkte tijd geldig. Een IATO wordt slechts afgegeven indien er voldoende zekerheid is dat de<br />

ontbrekende <strong>informatie</strong> alsnog beschikbaar komt of dat een tekortkoming op korte termijn door de<br />

leverancier wordt hersteld.<br />

Het resultaat van de AIVD evaluatie, het beveiligingsadvies, wordt vastgelegd in een concept<br />

goedkeuringsdocument. Hierin wordt vermeld voor welke rubricering en onder welke<br />

omstandigheden het geëvalueerde product kan worden ingezet. In de bijbehorende operationele<br />

doctrine wordt vastgelegd hoe het product moet worden omgegaan.<br />

Het concept goedkeuringsdocument met bijbehorende operationele doctrine wordt vervolgens<br />

voorgelegd aan de WBI. Deze werkgroep zal vervolgens nagaan of alle aspecten van het<br />

evaluatieproces zijn doorlopen en accordeert daarna het goedkeuringsdocument. Het<br />

goedkeuringsdocument wordt vervolgend vastgesteld door het hoofd van de AIVD namens de<br />

minister van BZK en opgenomen in de bundel VBV 92002.<br />

57


Blad 1<br />

Schematische weergave goedkeuringsprocedure<br />

59<br />

Minister stelt behoefte bekend aan AIVD<br />

In overleg met de Cryptofaciliteit wordt een markt inventarisatie uitgevoerd naar producten die voldoen<br />

aan de behoefte. De WBI kan prioriteiten stellen t.a.v. de diepte van de inventarisatie<br />

Geen producten <strong>gevonden</strong><br />

die voldoen<br />

Opdrachtgever1 stelt een<br />

Programma van Eisen op<br />

met bijdragen van BVA<br />

en AIVD op basis van<br />

het Vir-bi en de NBVcriteria.<br />

Dit document is<br />

mede uitgangspunt voor<br />

de evaluatie<br />

I.s.m. en onder begeleiding1<br />

van de Cryptofaciliteit<br />

wordt een bij voorkeur<br />

nationale productontwikkeling<br />

gestart<br />

Producten <strong>gevonden</strong> die<br />

voldoen maar nog <strong>niet</strong><br />

nationaal zijn goedgekeurd<br />

Opdrachtgever stelt<br />

i.s.m. BVA en AIVD op<br />

basis van Vir-bi en NBVcriteria<br />

een document op<br />

met de uitgangspunten<br />

voor de evaluatie<br />

Product wordt aangeboden aan de AIVD voor evaluatie van<br />

alle beveiligingsaspecten<br />

Naar blad 2<br />

Producten <strong>gevonden</strong> die<br />

voldoen en nationaal zijn<br />

goedgekeurd<br />

Klaar<br />

1 Indien de behoefte is verwerkt in het programmabudget van de Cryptofaciliteit, zal deze<br />

integraal verantwoordelijk zijn en als opdrachtgever optreden voor de productontwikkeling.<br />

Is dit <strong>niet</strong> het geval dan zal het betreffende ministerie moeten optreden als opdrachtgever<br />

en heeft de cryptofaciliteit slechts een adviserende rol.


Blad 2<br />

Advies positief<br />

Schematische weergave goedkeuringsprocedure<br />

60<br />

Product wordt aangeboden aan de AIVD voor evaluatie van beveiligingsaspecten<br />

AIVD evalueert het product a.d.h.v. het evaluatie uitgangsdocument 2 3<br />

AIVD legt het beveiligingsadvies vast in een concept<br />

goedkeuringsdocument en concept operationele<br />

doctrine<br />

Interim advies 4 Advies negatief (afkeuring)<br />

De WBI controleert of alle aspecten van het evaluatieproces<br />

zijn doorlopen en accodeert het goedkeuringsdocument<br />

Hoofd AIVD geeft namens de minister van BZK<br />

het goedkeurings-document af<br />

Evaluatie wordt gestopt.<br />

Terug naar blad 1 ***<br />

2 Opdrachtgever dient zorg te dragen voor de benodigde <strong>informatie</strong> over het product zoals<br />

gespecificeerd in het evaluatie uitgangspuntendocument. Ter verkrijging van deze<br />

<strong>informatie</strong> wordt zonodig een non disclosure agreement afgesloten tussen leverancier/<br />

fabrikant en AIVD.<br />

3 Als het product al een CC evaluatie heeft ondergaan, kan dat de doorlooptijd van de AIVD<br />

evaluatie aanzienlijk bekorten.<br />

4 In <strong>bijzondere</strong> situaties kan de minister van BZK een interim-goedkeuring (ook wel een<br />

Interim Approval To Operate (IATO) genoemd) afgeven op advies van de AIVD op basis<br />

van een <strong>niet</strong>-volledige beoordeling van het product.


Bijlage II<br />

Wet bescherming staatsgeheimen 1951<br />

Wet van 5 april 1951, houdende nadere voorzieningen met betrekking tot de bescherming van<br />

gegevens, waarvan de geheimhouding door het belang van de Staat wordt geboden, zoals deze is<br />

gewijzigd bij de Wetten van 30 juni 1967, Stb. 377, 3 april 1996, Stb. 366, 19 april 1999, Stb. 194.<br />

Wij JULIANA, bij de gratie Gods, Koningin der Nederlanden, Prinses van Oranje-Nassau,<br />

enzovoort, enzovoort, enzovoort.<br />

Allen, die deze zullen zien of horen lezen, saluut! doen te weten:<br />

Alzo Wij in overweging genomen hebben, dat het wenselijk is nadere voorzieningen te treffen met<br />

betrekking tot de bescherming van gegevens, waarvan de geheimhouding door het belang van de<br />

staat wordt geboden;<br />

Zo is het, dat Wij, de Raad van State gehoord, en met gemeen overleg der Staten-Generaal, hebben<br />

goed<strong>gevonden</strong> en verstaan, gelijk Wij goedvinden en verstaan bij deze:<br />

Artikel I<br />

Elke plaats in gebruik bij de staat of bij een staatsbedrijf kan ter bescherming van gegevens,<br />

waarvan de geheimhouding door het belang van de veiligheid van de staat wordt geboden, door<br />

Ons als verboden plaats worden aangewezen.<br />

Artikel II<br />

1 Elke plaats, waar krachtens overeenkomst met de staat werkzaamheden worden verricht of<br />

goederen worden bewaard, die van belang zijn voor de veiligheid van de staat, kan ter<br />

bescherming van gegevens als bedoeld in artikel I voor het tijdvak, waarin de werkzaamheden<br />

worden verricht of de goederen worden bewaard, door Ons als verboden plaats worden<br />

aangewezen.<br />

2 Een aanwijzing als bedoeld in het voorgaande lid vindt buiten de in artikel III, eerste lid,<br />

bedoelde buitengewone omstandigheden <strong>niet</strong> plaats, tenzij het voornemen daartoe vóór het tot<br />

stand komen van de overeenkomst van regeringswege aan de wederpartij is medegedeeld dan<br />

wel de wederpartij na het tot stand komen van de overeenkomst verklaart tegen zodanige<br />

aanwijzing geen bezwaar te hebben.<br />

Artikel II A<br />

Onder de veiligheid van de Staat wordt in de voorgaande artikelen mede verstaan de veiligheid van<br />

diens bondgenoten.<br />

Artikel III<br />

1 Onverminderd de artikelen 7, eerste lid, en 8, eerste lid, van de Coördinatiewet uitzonderingstoestanden<br />

kan, ingeval buitengewone omstandigheden dit noodzakelijk maken, bij koninklijk<br />

besluit, op voordracht van Onze Minister-President, artikel III A in werking worden gesteld.<br />

61


2 Wanneer het in het eerste lid bedoelde besluit is genomen, wordt onverwijld een voorstel van<br />

wet aan de Tweede Kamer gezonden omtrent het voortduren van de werking van de bij dat<br />

besluit in werking gestelde bepaling.<br />

3 Wordt het voorstel van wet door de Staten-Generaal verworpen, dan wordt bij koninklijk<br />

besluit, op voordracht van Onze Minister-President, de bepaling die ingevolge het eerste lid in<br />

werking is gesteld, onverwijld buiten werking gesteld.<br />

4 Bij koninklijk besluit, op voordracht van Onze Minister-President, wordt de bepaling die<br />

ingevolge het eerste lid in werking is gesteld, buiten werking gesteld, zodra de<br />

omstandigheden dit naar Ons oordeel toelaten.<br />

5 Het besluit, bedoeld in het eerste, derde en vierde lid, wordt op de daarin te bepalen wijze<br />

bekendgemaakt.<br />

Het treedt in werking terstond na de bekendmaking.<br />

6 Het besluit, bedoeld in het eerste, derde en vierde lid, wordt in ieder geval geplaatst in het<br />

Staatsblad.<br />

Artikel III A<br />

Elk werk van openbaar verkeer en elk werk van openbaar nut kan ter bescherming van gegevens<br />

als bedoeld in artikel I bij koninklijk besluit of door bij algemene maatregel van bestuur aan te<br />

wijzen autoriteiten als verboden plaats worden aangewezen.<br />

Artikel IV<br />

Bij elk besluit, waarbij een plaats als verboden plaats wordt aangewezen, wordt tevens bepaald op<br />

welke wijze zal worden aangegeven, dat de plaats een verboden plaats is.<br />

Artikel V<br />

Hij die ingevolge enige wettelijke bepaling bevoegd is enige plaats tegen de wil van de<br />

rechthebbende te betreden, oefent deze bevoegdheid met betrekking tot een plaats, die ingevolge<br />

deze wet als verboden plaats is aangewezen, <strong>niet</strong> uit dan voorzover hij daartoe schriftelijk is<br />

gemachtigd door de advocaat-generaal bij het gerechtshof.<br />

Het voorgaande lid is <strong>niet</strong> van toepassing op hem, die als officier van justitie, als rechtercommissaris<br />

of ingevolge de wet van 23 Mei 1899, Staatsblad nr. 128, bevoegd is enige plaats tegen<br />

de wil van de rechthebbende te betreden.<br />

Artikelen VI-VIII<br />

[Deze artikelen bevatten wijzigingen in andere regelgeving.]<br />

Artikel IX<br />

Deze wet kan worden aangehaald als ‘Wet bescherming staatsgeheimen’.<br />

Lasten en bevelen, dat deze in het Staatsblad zal worden geplaatst en dat alle Ministeriële<br />

Departementen, Autoriteiten, Colleges en Ambtenaren, wie zulks aangaat, aan de nauwkeurige<br />

uitvoering de hand zullen houden.<br />

62


Gegeven ten Paleize Soestdijk, 5 april 1951,<br />

JULIANA<br />

De Minister-President,<br />

Minister van Algemene Zaken,<br />

W. DREES<br />

De Minister van Justitie,<br />

H. MULDERIJE<br />

De Minister van Binnenlandse Zaken,<br />

J.H. VAN MAARSEVEEN<br />

De Minister van Oorlog,<br />

C. STAF<br />

De Minister van Marine<br />

C. STAF<br />

Uitgegeven de tiende April 1951,<br />

De Minister van Justitie,<br />

H. MULDERIJE<br />

63


Bijlage III<br />

Aanwijzingen inzake inzage van ministerraadsnotulen door ambtenaren<br />

Vastgesteld bij besluit van de Minister-President, Minister van Algemene Zaken, handelende in<br />

overeenstemming met het gevoelen van de Raad van ministers, van 20 januari 1989, nr. 89MO11772.<br />

1 Aan door de secretaris-generaal aangewezen ambtenaren die geen vertrouwensfunctie,<br />

categorie A, bekleden, kan onder verantwoordelijkheid van de secretaris-generaal inzage<br />

worden gegeven in bepaalde gedeelten uit de notulen van de ministerraad, onderraden uit<br />

de ministerraad of andere commissies uit de ministerraad, die op zichzelf geen<br />

staatsgeheim inhouden, voor zover die kennisneming noodzakelijk is voor de goede<br />

voortgang van de beleidsvoorbereiding van een bepaald onderwerp.<br />

2 De aangewezen ambtenaren ondertekenen een verklaring, inhoudende dat zij bekend zijn<br />

met de verplichtingen ten aanzien van de beveiliging en geheimhouding van de hun ter<br />

inzage gegeven gedeelten van notulen. De verklaringen worden door de secretaris-generaal<br />

bewaard.<br />

64

Hooray! Your file is uploaded and ready to be published.

Saved successfully!

Ooh no, something went wrong!