bijzondere informatie - Pagina niet gevonden
bijzondere informatie - Pagina niet gevonden
bijzondere informatie - Pagina niet gevonden
Create successful ePaper yourself
Turn your PDF publications into a flip-book with our unique Google optimized e-Paper software.
Voorschrift <strong>informatie</strong>beveiliging rijksdienst -<br />
<strong>bijzondere</strong> <strong>informatie</strong><br />
maart 2004
Inhoudsopgave<br />
Inleiding 5<br />
A. Algemeen 9<br />
Artikel 1 Verklaring van de gebruikte begrippen 9<br />
Artikel 2 Reikwijdte en verhouding tot het Vir 10<br />
Artikel 3 Buiten de rijksdienst brengen van <strong>bijzondere</strong> <strong>informatie</strong> 11<br />
Artikel 4 Beveiliging van <strong>bijzondere</strong> <strong>informatie</strong> van internationale herkomst 11<br />
B Rubriceringen 12<br />
Artikel 5 Rubriceringen en merkingen 12<br />
Artikel 6 Duur rubricering 13<br />
Artikel 7 Rubriceringsfunctie 14<br />
Artikel 8 Herzien en beëindigen van rubriceringen 14<br />
Artikel 9 Rubriceringen vastgesteld vóór het inwerkingtreden van dit voorschrift 14<br />
Artikel 10 Rubriceringen in het geval van overbrenging naar een archiefbewaarplaats 15<br />
Artikel 11 Rubricering van <strong>bijzondere</strong> <strong>informatie</strong> van internationale herkomst 16<br />
C. Exclusiviteitseisen 17<br />
Artikel 12 Eisen met betrekking tot de bescherming van de exclusiviteit 17<br />
D. Organisatie 19<br />
Artikel 13 Secretaris-generaal 19<br />
Artikel 14 Beveiligingsambtenaar 20<br />
Artikel 15 Lijnmanager 21<br />
Artikel 16 Minister van Binnenlandse Zaken en Koninkrijksrelaties 21<br />
E. Compromittering 23<br />
Artikel 17 Compromittering van <strong>bijzondere</strong> <strong>informatie</strong> 23<br />
Artikel 18 Commissie van onderzoek 23<br />
F Slotbepaling 24<br />
Artikel 19 Slotbepaling 24<br />
1<br />
Bijlagen<br />
Transponeringstabel internationale rubriceringen 25<br />
2 Schema voorbeelden van rubriceringen 26<br />
3 Matrix exclusiviteitseisen 27<br />
Toelichting 27<br />
Matrix 31<br />
I<br />
Overige bijlagen<br />
Uitvoeringsrichtlijnen Vir-bi 45<br />
II Wet bescherming staatsgeheimen 1951 61<br />
III Aanwijzingen inzake inzage van ministerraadsnotulen door ambtenaren 64<br />
3
Inleiding<br />
1 Het Voorschrift <strong>informatie</strong>beveiliging rijksdienst - <strong>bijzondere</strong> <strong>informatie</strong> (hierna te noemen:<br />
Vir-bi) geeft regels voor de beveiliging van <strong>bijzondere</strong> <strong>informatie</strong> bij de rijksdienst. Deze regels<br />
strekken er toe het aantal personen dat met <strong>bijzondere</strong> <strong>informatie</strong> in aanraking komt zo beperkt<br />
mogelijk te houden. Daarnaast is het van belang dat zo spoedig mogelijk actie wordt ondernomen<br />
bij kennisname door <strong>niet</strong> gerechtigden (compromittering).<br />
2 ‘Informatie’ wordt in dit voorschrift ruim opgevat: namelijk als kennis die in welke vorm dan ook<br />
gecommuniceerd kan worden. Ook ‘materiaal’ waarin deze kennis is opgeslagen, zoals<br />
bijvoorbeeld een document of communicatieapparatuur wordt aangemerkt als <strong>informatie</strong>.<br />
Bijzondere <strong>informatie</strong> wordt onderscheiden in staatsgeheimen en in <strong>niet</strong>-staatsgeheime <strong>bijzondere</strong><br />
<strong>informatie</strong>. Er is sprake van een staatsgeheim als het belang van de Staat of zijn bondgenoten in<br />
het geding is en indien kennisname door <strong>niet</strong> gerechtigden kan leiden tot schade aan deze<br />
belangen. Er is sprake van <strong>niet</strong>-staatsgeheime <strong>bijzondere</strong> <strong>informatie</strong> indien kennisname door <strong>niet</strong><br />
gerechtigden kan leiden tot nadeel aan het belang van één of meer ministeries.<br />
3 Het Vir-bi vervangt de uit 1989 daterende Aanwijzingen voor de beveiliging van staatsgeheimen en<br />
vitale onderdelen bij de Rijksdienst, ‘de AAR-9’.<br />
De AAR-9 richtte zich met name op de fysieke en organisatorische beveiliging van gerubriceerde<br />
<strong>niet</strong>-elektronische documenten.<br />
In 1995 werd het Besluit voorschrift <strong>informatie</strong>beveiliging rijksdienst (Vir) ingevoerd. Dit<br />
voorschrift is in beginsel ook van toepassing op de beveiliging van staatsgeheimen. Omdat bij de<br />
inwerkingtreding van het Vir het Voorschrift inzake de beveiliging van gerubriceerde gegevens<br />
verwerkt en opgeslagen in geautomatiseerde systemen bij de Rijksoverheid van 25 maart 1980 is<br />
komen te vervallen, is een leemte ontstaan als het gaat om de eisen die gesteld moeten worden aan<br />
de beveiliging van moderne <strong>informatie</strong>- en communicatievoorzieningen waarop gerubriceerde<br />
<strong>informatie</strong> wordt verwerkt. Enerzijds komt dit omdat de AAR-9 geen voorziening kon bieden voor<br />
de risico’s die het gebruik van ICT-voorzieningen bij de behandeling van staatsgeheimen met zich<br />
meebrengt. Anderzijds biedt het Vir weliswaar een uniforme methodiek om te komen tot<br />
beveiligingsmaatregelen, maar laat het de keuze van de uiteindelijk te treffen<br />
beveilingsmaatregelen over aan het lijnmanagement zonder hieraan expliciet eisen te stellen.<br />
Dit laatste is in het geval van staatsgeheimen ongewenst.<br />
Ook is de bevoegdheidsverdeling in de beide voorschriften enigszins verschillend.<br />
Los van deze ontwikkeling werd gaandeweg duidelijk dat het verschil tussen de beveiliging van<br />
<strong>informatie</strong> waarop uitsluitend de regels van het Vir van toepassing zijn en de beveiliging van<br />
staatsgeheimen te groot was. Binnen de rijksdienst bleek behoefte te bestaan aan een rijksbrede<br />
beveiligingsregeling voor een niveau dat daar tussenin ligt; dit speelt vooral bij <strong>informatie</strong> die op<br />
basis van een departementale regeling wordt gemerkt (bijvoorbeeld ‘BZ-vertrouwelijk’). Telkens<br />
wanneer dit soort <strong>informatie</strong> interdepartementaal wordt uitgewisseld blijkt dat de<br />
<strong>informatie</strong>beveiliging op basis van het Vir onvoldoende garanties biedt, terwijl beveiliging volgens<br />
de systematiek van staatsgeheimen als veel te zwaar wordt beschouwd, zoals bijvoorbeeld de<br />
verplichte uitvoering van het veiligheidsonderzoek.<br />
4 Bij het opstellen van het Vir-bi zijn de volgende uitgangspunten gehanteerd.<br />
In de eerste plaats is tegemoet gekomen aan de wens van een aantal ministeries om een niveau<br />
van beveiliging te creëren voor <strong>informatie</strong>, die weliswaar geen staatsgeheim is, maar toch meer<br />
bescherming behoeft dan <strong>informatie</strong> waarop het Vir slechts van toepassing is. Toevoeging van dit<br />
niveau voorkomt dat er bij interdepartementale uitwisseling van kwetsbare <strong>informatie</strong> bilaterale<br />
5
afspraken gemaakt moeten worden over het gemeenschappelijk te hanteren beveiligingsniveau. In<br />
het verleden werd vaak nagelaten dergelijke afspraken te maken, hetgeen soms ongewenste<br />
gevolgen had voor de exclusiviteit van de <strong>informatie</strong>, dat wil zeggen de mate waarin de toegang is<br />
beperkt tot een gedefinieerde groep van gerechtigden. Voor staatsgeheimen en deze overige<br />
kwetsbare <strong>informatie</strong> tezamen wordt de term ‘<strong>bijzondere</strong> <strong>informatie</strong>’ gehanteerd. Door het creëren<br />
van dit nieuwe beveiligingsniveau wordt bovendien aangesloten bij de regelgeving van de NAVO,<br />
de EU en de meeste West-Europese landen, die een dergelijk beveiligingsniveau kennen. Dit heeft<br />
als voordeel dat gerubriceerde <strong>informatie</strong> die van deze landen of organisaties wordt ontvangen <strong>niet</strong><br />
onnodig zwaar wordt beveiligd bij gebrek aan een overeenkomstig beveiligingsniveau.<br />
Het tweede uitgangspunt is dat het Vir-bi aansluit op het Vir, dat algemene regels geeft voor de<br />
beveiliging van <strong>informatie</strong> binnen de rijksoverheid. Bijzondere <strong>informatie</strong> maakt immers deel uit<br />
van de totale bij de overheid aanwezige <strong>informatie</strong>. In verband met de aansluiting bij het Vir wordt<br />
in dit voorschrift een met het Vir vergelijkbaar systeem voor de bepaling van risico’s en<br />
maatregelen (afhankelijkheids- en kwetsbaarheidsanalyse, risicomanagement) opgenomen. Tevens<br />
kent het voorschrift een vergelijkbare regeling van taken en verantwoordelijkheden als het Vir<br />
waarbij de verantwoordelijkheid van het lijnmanagement voorop staat. Een belangrijk gevolg van<br />
dit uitgangspunt is dat het nieuwe voorschrift uitsluitend betrekking heeft op de beveiliging van<br />
<strong>bijzondere</strong> <strong>informatie</strong> en geen regels meer geeft voor de beveiliging van vitale onderdelen bij de<br />
rijksdienst zoals in de AAR-9 wél het geval was. Er wordt naar gestreefd binnen afzienbare termijn<br />
een regeling in te voeren die <strong>niet</strong> alleen is gericht op de vitale onderdelen bij de rijksdienst, maar<br />
op vitale onderdelen en processen in de samenleving in het algemeen.<br />
In de derde plaats houdt het Vir-bi rekening met de eisen op basis van internationale en nationale<br />
wetgeving, zoals de voorschriften van de NAVO en de EU voor de beveiliging van gerubriceerde<br />
<strong>informatie</strong>, de Wet veiligheidsonderzoeken en de Archiefwet.<br />
Tenslotte is er, in verband met de steeds voortschrijdende techniek, voor gekozen om in het Vir-bi<br />
geen concrete beveiligingsmaatregelen voor te schrijven, maar beveiligingseisen. Maatregelen zijn<br />
immers dikwijls techniekafhankelijk en daarmee tijdsgebonden. De eisen zijn op hun beurt weer<br />
uitgewerkt in meer concrete beveiligingseisen per deelaspect, die zijn opgenomen in een aparte<br />
bijlage (bijlage 3), die bij het Vir-bi hoort. De minister van Binnenlandse Zaken en<br />
Koninkrijksrelaties kan, op basis van een daartoe door het Bijzondere Informatie<br />
Beveiligingsberaad of zijn rechtsopvolger verstrekt advies, deze bijlage wijzigen. Op deze wijze kan<br />
in de toekomst snel worden ingespeeld op nieuwe ontwikkelingen zonder dat het voorschrift zelf<br />
behoeft te worden gewijzigd.<br />
5 Het Vir-bi bevat regels, gericht op de bescherming van de exclusiviteit. Het is een aanvulling op het<br />
Besluit voorschrift <strong>informatie</strong>beveiliging rijksdienst 1994 (Vir) waarin beveiliging van <strong>informatie</strong><br />
in het algemeen binnen de rijksdienst is geregeld. Dit betekent dat bij de beveiliging van<br />
<strong>bijzondere</strong> <strong>informatie</strong> zowel de regels van het Vir als die van het Vir-bi gevolgd moeten worden.<br />
Informatiebeveiliging volgens het Vir richt zich op de bescherming van integriteit, exclusiviteit en<br />
beschikbaarheid van de <strong>informatie</strong>. Het Vir schrijft voor dat door het lijnmanagement op basis van<br />
een afhankelijkheids- en kwetsbaarheidsanalyse de betrouwbaarheidseisen en de bijbehorende<br />
beveiligingsmaatregelen voor een <strong>informatie</strong>systeem worden bepaald. Bijzondere <strong>informatie</strong> heeft<br />
als kenmerk dat de gevolgen die voor de Staat, zijn bondgenoten of de diverse ministeries uit<br />
onbevoegde kennisname kunnen voortvloeien, in ieder geval veel ernstiger zijn dan bij<br />
onbevoegde kennisname van overige <strong>informatie</strong> het geval is. Daarom moet deze <strong>bijzondere</strong><br />
<strong>informatie</strong> zwaarder tegen onbevoegde kennisname worden beschermd dan de overige <strong>informatie</strong><br />
bij de rijksdienst. Het Vir-bi bevat daarom, afhankelijk van de kwetsbaarheid van de <strong>informatie</strong>,<br />
eisen ten aanzien van de exclusiviteit die voor de gehele rijksdienst gelden. Voor zover dat<br />
noodzakelijk is om de exclusiviteit te waarborgen zijn eisen met betrekking tot integriteit<br />
meegenomen. Aangezien overigens geen nadere eisen worden gesteld aan de integriteit en<br />
6
eschikbaarheid van <strong>bijzondere</strong> <strong>informatie</strong>, kan met de afhankelijkheids- en<br />
kwetsbaarheidsanalyse conform het Vir worden volstaan.<br />
6 Beveiligen brengt meestal extra werkzaamheden en daardoor extra kosten met zich mee. Ook kan<br />
het leiden tot inbreuk op de persoonlijke levenssfeer omdat een veiligheidsonderzoek verricht<br />
moet worden ter beoordeling van de vraag of een persoon in aanmerking kan komen voor de<br />
vervulling van een vertrouwensfunctie. Vandaar dat bij het beveiligen altijd twee uitgangspunten<br />
moeten worden gehanteerd. In de eerste plaats moet onnodig beveiligen worden vermeden. Dit<br />
betekent dat er pas beveiligingsmaatregelen worden getroffen indien er risico’s aanwezig zijn die<br />
dat rechtvaardigen. In de tweede plaats moet, indien beveiligen noodzakelijk is, het samenhangend<br />
pakket van beveiligingsmaatregelen zodanig zijn ingericht dat zo min mogelijk inbreuk hoeft te<br />
worden gemaakt op de privacy.<br />
7 Voor wat betreft de financiële gevolgen het navolgende: de voor het vierde beveiligingsniveau<br />
(<strong>niet</strong>-staatsgeheime <strong>bijzondere</strong> <strong>informatie</strong>) in de Matrix Exclusiviteitseisen (bijlage 3 van dit<br />
voorschrift) vastgelegde eisen zijn voornamelijk organisatorisch van aard (‘clean desk’ en ‘need-toknow’).<br />
Deze maatregelen brengen nauwelijks extra kosten met zich mee. Verder geldt voor deze<br />
<strong>informatie</strong> dat deze in een bergmiddel met deugdelijk hang- en sluitwerk moet worden<br />
opgeborgen bij het verlaten van de werkplek; omdat geen extra eisen worden gesteld aan het hangen<br />
sluitwerk zal ook dit vereiste weinig extra kosten met zich meebrengen. Tenslotte geldt als eis<br />
dat deze <strong>informatie</strong> slechts versleuteld over externe netwerken mag worden verzonden. Door het<br />
hanteren van een invoeringstermijn van vier jaar (de normale afschrijvingstermijn voor ICTvoorzieningen)<br />
wordt voorkomen dat beveiligingsvoorzieningen voortijdig moeten worden<br />
vervangen.<br />
Voor het eerste, tweede en derde beveiligingsniveau (de staatsgeheimen) zullen de meerkosten van<br />
de gestelde eisen gering zijn, omdat het Vir-bi grotendeels de thans bestaande praktijk met<br />
betrekking tot de opslag en verwerking van staatsgeheimen in geautomatiseerde systemen vastlegt.<br />
8 Met het voorschrift wordt er voor zorggedragen dat <strong>informatie</strong> met een gelijke rubricering<br />
binnen de gehele rijksdienst op een gelijk niveau wordt beveiligd. Vooral bij de uitwisseling van<br />
<strong>informatie</strong> tussen ministeries is dit van groot belang. Het is met name gewenst dat <strong>informatie</strong> die<br />
wordt uitgewisseld bij het ontvangende ministerie op hetzelfde niveau wordt beveiligd als bij het<br />
ministerie waarvan de <strong>informatie</strong> afkomstig is.<br />
7
De minister-president, minister van Algemene Zaken,<br />
Handelende in overeenstemming met het gevoelen van de ministerraad,<br />
Besluit:<br />
A. Algemeen<br />
Artikel 1 Verklaring van de gebruikte begrippen<br />
In dit besluit wordt verstaan onder:<br />
a. <strong>bijzondere</strong> <strong>informatie</strong>: staatsgeheimen en overige <strong>bijzondere</strong> <strong>informatie</strong> waarvan kennisname<br />
door <strong>niet</strong> gerechtigden nadelige gevolgen kan hebben voor de belangen van de Staat, van zijn<br />
bondgenoten of van één of meer ministeries;<br />
b. staatsgeheim: <strong>bijzondere</strong> <strong>informatie</strong> waarvan de geheimhouding door het belang van de Staat<br />
of zijn bondgenoten wordt geboden;<br />
c. rubriceren: vaststellen en aangeven dat een gegeven <strong>bijzondere</strong> <strong>informatie</strong> is en het bepalen en<br />
aangeven van de mate van beveiliging die aan deze <strong>informatie</strong> moet worden gegeven;<br />
d. merking: aanduiding die een bepaalde wijze van behandelen van <strong>bijzondere</strong> <strong>informatie</strong><br />
aangeeft;<br />
e. beveiligen: beschermen van <strong>bijzondere</strong> <strong>informatie</strong> tegen kennisname door <strong>niet</strong> gerechtigden;<br />
f. minister: elke minister voor wat het onder zijn leiding staande ministerie en de daaronder<br />
ressorterende diensten, bedrijven en instellingen betreft;<br />
g. compromittering: de kennisname dan wel de mogelijkheid tot kennisnemen door een <strong>niet</strong><br />
gerechtigde van <strong>bijzondere</strong> <strong>informatie</strong>;<br />
h. Vir: Besluit voorschrift <strong>informatie</strong>beveiliging rijksdienst 1994;<br />
i. Wvo: Wet veiligheidsonderzoeken;<br />
j. Wob: Wet openbaarheid van bestuur;<br />
k. BVA: de beveiligingsambtenaar als bedoeld in het Beveiligingsvoorschrift I, 1949;<br />
l. BIB-beraad: Bijzondere Informatie Beveiligingsberaad, zoals ingesteld door de ministers van<br />
Binnenlandse Zaken, Buitenlandse Zaken en Defensie op 1 juni 1998 (Stct. 110), laatstelijk<br />
gewijzigd op 17 maart 2000 (Stct. 96).<br />
Toelichting<br />
Het Vir bevat algemene regels voor de beveiliging van <strong>informatie</strong> binnen de rijksoverheid.<br />
Binnen deze <strong>informatie</strong> bestaat <strong>informatie</strong> waarvan de kennisname door <strong>niet</strong> gerechtigden schade<br />
of nadeel op kan leveren voor de Staat, zijn bondgenoten of een of meer ministeries. Om deze<br />
reden moeten er bij deze <strong>informatie</strong> hogere eisen worden gesteld aan de waarborging van de<br />
exclusiviteit, dat wil zeggen de mate waarin de toegang tot de <strong>informatie</strong> is beperkt tot een<br />
gedefinieerde groep van gerechtigden. Deze <strong>informatie</strong> wordt <strong>bijzondere</strong> <strong>informatie</strong> genoemd.<br />
Bijzondere <strong>informatie</strong> bestaat uit staatsgeheimen en uit overige kwetsbare <strong>informatie</strong> (<strong>niet</strong>staatsgeheime<br />
<strong>bijzondere</strong> <strong>informatie</strong>), die weliswaar geen staatsgeheim is, maar toch meer<br />
beveiliging behoeft dan het algemene beveiligingsniveau biedt. Niet-staatsgeheime <strong>bijzondere</strong><br />
<strong>informatie</strong> is dikwijls al op basis van een departementale regeling gemerkt, bijvoorbeeld ‘BZvertrouwelijk’<br />
voor <strong>informatie</strong>, waarvan kennisname door <strong>niet</strong> bevoegden kan leiden tot nadelige<br />
gevolgen voor het ministerie van Buitenlandse Zaken. Voorbeelden van categorieën <strong>niet</strong>staatsgeheime<br />
<strong>bijzondere</strong> <strong>informatie</strong> zijn opgenomen in bijlage 2 van dit voorschrift. Deze<br />
voorbeelden hebben geen limitatief karakter; ze dienen als hulpmiddel bij het vastleggen in het<br />
beleidsdocument van de soorten <strong>bijzondere</strong> <strong>informatie</strong> die zich op een ministerie bevinden (zie<br />
artikel 13, tweede lid, onder a).<br />
9
Er moeten pas hogere eisen aan de waarborging van de exclusiviteit worden gesteld indien er<br />
risico’s zijn die dat rechtvaardigen. Daarom stelt de definitie van ‘<strong>bijzondere</strong> <strong>informatie</strong>’ in artikel 1<br />
onder a als eis dat er sprake moet zijn van nadelige gevolgen voor de belangen van de Staat, zijn<br />
bondgenoten of van één of meer van zijn ministeries indien <strong>niet</strong>-gerechtigden hiervan kunnen<br />
kennisnemen. Het nadeel kan soms zo ernstig zijn, dat er sprake is van schade. In bijlage 2 van dit<br />
voorschrift zijn voorbeelden opgenomen van categorieën van <strong>informatie</strong> waarbij sprake kan zijn<br />
van de hier bedoelde nadelige gevolgen. Gerechtigd om kennis te nemen van staatsgeheimen zijn<br />
personen met een verklaring van geen bezwaar op grond van de Wet veiligheidsonderzoeken<br />
(Wvo); in alle gevallen van kennisname van <strong>bijzondere</strong> <strong>informatie</strong> is een ‘need-to-know’ vereist, dat<br />
wil zeggen dat voor de betrokkene toegang tot de <strong>bijzondere</strong> <strong>informatie</strong> noodzakelijk is om een uit<br />
zijn functie voortvloeiende taak te kunnen vervullen.<br />
De omschrijving van het begrip staatsgeheim is ontleend aan de omschrijving die het Wetboek van<br />
Strafrecht geeft in artikel 98.<br />
Wat de verhouding van dit voorschrift tot de Wet openbaarheid van bestuur (Wob) betreft, wordt op<br />
het volgende gewezen. Het aanwijzen van <strong>informatie</strong> als ‘bijzonder’ betekent dat het<br />
beveiligingsregime van dit voorschrift op deze <strong>informatie</strong> moet worden toepast. Dit betekent<br />
uiteraard <strong>niet</strong> dat als dergelijke <strong>informatie</strong> op grond van de Wob wordt opgevraagd, dit verzoek<br />
zonder meer kan worden geweigerd. In dat geval wordt bezien of tot openbaarmaking kan worden<br />
overgegaan. Van openbaarmaking kan slechts worden afgeweken indien daarvoor een grond<br />
aanwezig is als bedoeld in artikel 10 of 11 van de Wob.<br />
Artikel 2 Reikwijdte en verhouding tot het Vir<br />
1 Dit voorschrift geldt voor de rijksdienst, waartoe gerekend worden de ministeries met de<br />
daaronder ressorterende diensten, bedrijven en instellingen.<br />
2 Op de beveiliging van <strong>bijzondere</strong> <strong>informatie</strong> zijn de bepalingen van dit voorschrift in<br />
aanvulling op het Vir van toepassing.<br />
Toelichting<br />
Dit voorschrift is een aanvulling op het Vir, dat betrekking heeft op de beveiliging van <strong>informatie</strong><br />
in het algemeen. Bijzondere <strong>informatie</strong> maakt immers deel uit van de totale bij de overheid<br />
aanwezige <strong>informatie</strong>. Dit betekent dat bij de beveiliging van <strong>bijzondere</strong> <strong>informatie</strong> zowel de regels<br />
van het Vir als de regels van dit voorschrift gevolgd moeten worden.<br />
Evenals het Vir geldt het Vir-bi voor de rijksdienst. Tot de rijksdienst behoren de ministeries met<br />
hun directoraten-generaal, centrale en stafdirecties, buitendiensten en intern verzelfstandigde<br />
dienstonderdelen. Anders gezegd: alle organisaties op rijksniveau waarvoor de ministeriële<br />
verantwoordelijkheid onverkort geldt.<br />
Op zelfstandige bestuursorganen is het voorschrift <strong>niet</strong> automatisch van toepassing. Het blijft de<br />
verantwoordelijkheid van de individuele ministers om er zorg voor te dragen dat dit voorschrift op<br />
individuele zelfstandige bestuursorganen van overeenkomstige toepassing wordt verklaard indien<br />
er bij een individueel zelfstandig bestuursorgaan sprake is van <strong>bijzondere</strong> <strong>informatie</strong>. Dit kan<br />
geschieden in de instellingswetgeving voor nieuw te creëren zelfstandige bestuursorganen of in<br />
een afzonderlijk <strong>informatie</strong>statuut waarin afspraken worden vastgelegd tussen een zelfstandig<br />
bestuursorgaan en de minister.<br />
10
Artikel 3 Buiten de rijksdienst brengen van <strong>bijzondere</strong> <strong>informatie</strong><br />
1 Indien het noodzakelijk is <strong>bijzondere</strong> <strong>informatie</strong> buiten de rijksdienst te brengen, anders dan<br />
op grond van een wettelijke openbaarmakingsverplichting, wordt dit <strong>niet</strong> gedaan dan nadat is<br />
vast gesteld dat voldoende waarborgen aanwezig zijn dat deze <strong>bijzondere</strong> <strong>informatie</strong> wordt<br />
beveiligd overeenkomstig de in dit voorschrift neergelegde regels door de persoon of instantie<br />
buiten de rijksdienst die de <strong>bijzondere</strong> <strong>informatie</strong> zal ontvangen.<br />
2 Verstrekking van <strong>bijzondere</strong> <strong>informatie</strong> als bedoeld in het eerste lid, vindt <strong>niet</strong> eerder plaats<br />
dan nadat de secretaris-generaal dan wel een door hem daartoe aangewezen ambtenaar heeft<br />
vastgesteld dat de persoon of instantie aan wie onderscheidenlijk waaraan de <strong>bijzondere</strong><br />
<strong>informatie</strong> wordt verstrekt deze <strong>informatie</strong> beveiligt overeenkomstig de exclusiviteitseisen die<br />
ingevolge dit besluit aan de beveiliging van de desbetreffende categorie <strong>bijzondere</strong> <strong>informatie</strong><br />
worden gesteld.<br />
3 Bijzondere <strong>informatie</strong> die krachtens een internationaal verdrag of een internationale<br />
overeenkomst is verkregen wordt uitsluitend na voorafgaande toestemming van het land of de<br />
internationale organisatie van herkomst doorgegeven aan een derde land of een andere<br />
organisatie.<br />
Toelichting<br />
De werking van dit voorschrift strekt zich <strong>niet</strong> verder uit dan tot de rijksdienst. Het kan echter<br />
noodzakelijk zijn <strong>bijzondere</strong> <strong>informatie</strong> ook buiten de rijksdienst te brengen. Dit kan bijvoorbeeld<br />
het geval zijn als opdrachten bij het bedrijfsleven worden geplaatst waarbij gerubriceerde<br />
<strong>informatie</strong> ter beschikking moet worden gesteld. Het voorschrift staat dit alleen toe als er<br />
voldoende zekerheid bestaat dat de <strong>informatie</strong> in overeenstemming met dit voorschrift wordt<br />
beveiligd. In de praktijk betekent dit dat er met organisaties die <strong>niet</strong> tot de rijksdienst behoren<br />
afspraken moeten worden gemaakt, waarbij de naleving van de in dit voorschrift vastgelegde<br />
beveiligingsregels wordt overeengekomen.<br />
Het derde lid van deze bepaling bevat het ‘derde-landen principe’. Dit principe houdt in dat<br />
<strong>bijzondere</strong> <strong>informatie</strong> van internationale herkomst <strong>niet</strong> wordt verstrekt zonder voorafgaande<br />
toestemming van het land of de internationale organisatie die de <strong>informatie</strong> hebben verstrekt. Het<br />
‘derde-landen principe’ vormt een essentiële voorwaarde bij internationale samenwerking. De in<br />
het derde lid bedoelde toestemming voor het doorgegeven van <strong>bijzondere</strong> <strong>informatie</strong> kan voor<br />
bepaalde gevallen vooraf generiek worden verleend.<br />
Artikel 4 Beveiliging van <strong>bijzondere</strong> <strong>informatie</strong> van internationale herkomst<br />
Bijzondere <strong>informatie</strong> die krachtens een internationaal verdrag of overeenkomst is verkregen<br />
wordt beveiligd volgens dit voorschrift. Voor zover het verdrag of de overeenkomst afwijkende of<br />
verdergaande beveiligingsbepalingen bevat worden die afwijkende of verdergaande bepalingen<br />
toegepast.<br />
11
B. Rubriceringen<br />
Artikel 5 Rubriceringen en merkingen<br />
1 Staatsgeheimen worden als volgt gerubriceerd:<br />
a. Stg. ZEER GEHEIM<br />
indien kennisnemen door <strong>niet</strong> gerechtigden zeer ernstige schade kan toebrengen aan het<br />
belang van de Staat of zijn bondgenoten;<br />
b. Stg. GEHEIM<br />
indien kennisnemen door <strong>niet</strong> gerechtigden ernstige schade kan toebrengen aan het<br />
belang van de Staat of zijn bondgenoten;<br />
c. Stg. CONFIDENTIEEL<br />
indien kennisnemen door <strong>niet</strong> gerechtigden schade kan toebrengen aan het belang van de<br />
Staat of zijn bondgenoten.<br />
2 Bijzondere <strong>informatie</strong> die geen staatsgeheim is, wordt als volgt gerubriceerd:<br />
Dep. VERTROUWELIJK<br />
indien kennisnemen door <strong>niet</strong> gerechtigden nadeel kan toebrengen aan het belang van één of<br />
meer ministeries.<br />
3 De rubricering kan worden aangevuld met een merking, die een bepaalde wijze van<br />
behandelen aangeeft.<br />
4 Indien praktisch uitvoerbaar, worden rubriceringen, merkingen en de duur van de rubricering<br />
altijd duidelijk aangebracht.<br />
Toelichting<br />
Onder rubriceren wordt verstaan: het vaststellen en aangeven dat een gegeven <strong>bijzondere</strong><br />
<strong>informatie</strong> is en het bepalen en aangeven van de mate van beveiliging die aan deze <strong>informatie</strong><br />
moet worden gegeven.<br />
Het rubriceren kan worden opgesplitst in een aantal stappen. In de eerste plaats moet worden<br />
vastgesteld of <strong>informatie</strong> als staatsgeheim of als <strong>niet</strong>-staatsgeheime <strong>bijzondere</strong> <strong>informatie</strong> moet<br />
worden beschouwd. Er is sprake van een staatsgeheim als het belang van de Staat of zijn<br />
bondgenoten in het geding is en indien kennisname door <strong>niet</strong> gerechtigden kan leiden tot schade<br />
aan deze belangen.<br />
Er is sprake van <strong>niet</strong>-staatsgeheime <strong>bijzondere</strong> <strong>informatie</strong> indien kennisname door <strong>niet</strong><br />
gerechtigden kan leiden tot nadeel aan het belang van één of meer ministeries. Indien bij de<br />
schending van de geheimhouding het nadeel aan het belang van één of meer ministeries zo<br />
ernstig is, dat sprake is van schade, zal er doorgaans sprake zijn van schade aan de belangen van<br />
de Staat of van zijn bondgenoten en dus van een staatsgeheim.<br />
In de tweede plaats moet de rubricering worden vastgesteld. De rubricering zelf, dat wil zeggen de<br />
mate van beveiliging die aan <strong>informatie</strong> wordt gegeven, wordt bepaald door de mate van nadeel of<br />
schade die kan worden geleden indien een <strong>niet</strong> gerechtigde kennis neemt van de <strong>informatie</strong>.<br />
Het schema, dat in bijlage 2 van dit voorschrift is opgenomen, verduidelijkt het voorgaande.<br />
Gedeelten van of bijlagen bij <strong>informatie</strong> kunnen onderling verschillend worden gerubriceerd. Bij<br />
die gedeelten of op die bijlagen dient de desbetreffende rubricering afzonderlijk te worden<br />
vermeld. De <strong>informatie</strong> als geheel dient tenminste zo hoog te zijn gerubriceerd als het hoogst<br />
gerubriceerde gedeelte of de hoogst gerubriceerde bijlage.<br />
Uitgangspunt bij het rubriceren zijn de in het beleidsdocument (zie artikel 13, tweede lid)<br />
opgenomen criteria voor het rubriceren.<br />
De wijze waarop de rubricering op de <strong>informatie</strong> moet worden aangebracht staat vermeld in de<br />
12
Matrix exclusiviteitseisen, bijlage 3 van dit voorschrift. Indien het <strong>niet</strong> praktisch uitvoerbaar is om<br />
de rubricering op de <strong>informatie</strong> aan te brengen, wordt de gebruiker van de <strong>informatie</strong> op de hoogte<br />
gesteld van de rubricering.<br />
Middels een merking kan een specifieke beperking van de kring van gerechtigden worden<br />
aangegeven. Zo wordt bijvoorbeeld op het ministerie van Defensie de merking ‘NL/GE eyes only’<br />
gebruikt voor <strong>informatie</strong> die alleen met Duitsland mag worden uitgewisseld.<br />
Artikel 6 Duur rubricering<br />
1 Rubriceringen worden aan een tijdsverloop van maximaal tien jaar of aan een bepaalde<br />
gebeurtenis gebonden.<br />
2 Van het eerste lid van deze bepaling kan worden afgeweken in die gevallen waarin de<br />
rubricering betrekking heeft op:<br />
a. <strong>bijzondere</strong> <strong>informatie</strong> die krachtens een internationaal verdrag of overeenkomst is<br />
verkregen;<br />
b. staatsgeheimen die door de wet als zodanig zijn aangewezen;<br />
c. <strong>bijzondere</strong> <strong>informatie</strong> die een onderdeel vormt van een plan, systeem, project, enzovoort<br />
waarvoor een langdurige geheimhouding noodzakelijk is;<br />
d. <strong>bijzondere</strong> <strong>informatie</strong> waarbij bronbescherming, modus operandi of, in het geval van<br />
inlichtingen- en veiligheidsdiensten, het actuele kennisniveau in het geding is.<br />
3 Rubriceringen die op grond van het in het tweede lid gestelde zijn uitgezonderd, worden<br />
uiterlijk twintig jaar na vaststelling door de ambtenaar als bedoeld in artikel 8 onderzocht op de<br />
mogelijkheid om de rubricering te herzien of te beëindigen.<br />
Toelichting<br />
Beveiligingsmaatregelen brengen als regel extra werkzaamheden en daardoor extra kosten met<br />
zich mee. Onnodig beveiligen moet daarom worden vermeden. Om deze reden gaat het voorschrift<br />
er vanuit dat rubriceringen in beginsel tijdelijk zijn. De rubricering is gebonden aan een termijn<br />
van maximaal tien jaar of aan een bepaalde gebeurtenis; bij dit laatste moet bijvoorbeeld gedacht<br />
worden aan de afloop van onderhandelingen. Indien de rubricering is gebonden aan een bepaalde<br />
gebeurtenis moet dit op de <strong>informatie</strong>drager zijn aangeven door degene die de inhoud van de<br />
<strong>informatie</strong> vaststelt.<br />
Na een periode van maximaal tien jaar of nadat de bepaalde gebeurtenis heeft plaats<strong>gevonden</strong><br />
vervalt de rubricering automatisch.<br />
Slechts in vier gevallen, genoemd in artikel 6, tweede lid, is het mogelijk van deze regel af te<br />
wijken:<br />
1 De rubricering heeft betrekking op <strong>informatie</strong> die krachtens een internationaal verdrag of een<br />
internationale overeenkomst is verkregen. In dit geval blijft de rubriceringsduur van kracht die<br />
wordt gehanteerd door het land of door de organisatie waarvan de <strong>informatie</strong> oorspronkelijk<br />
afkomstig is;<br />
2 Het betreft staatsgeheimen die door de wet als zodanig zijn aangewezen (bijvoorbeeld de<br />
Kernenergiewet en het Geheimhoudingsbesluit Kernenergiewet, KB 17 juni 1971);<br />
3 De <strong>bijzondere</strong> <strong>informatie</strong> maakt onderdeel uit van een plan, systeem, project, enzovoort<br />
waarvoor de termijn van tien jaar in verband met de levensduur hiervan te kort is;<br />
4 Een langere rubriceringsduur is noodzakelijk vanuit het oogpunt van bronbescherming of<br />
bescherming van modus operandi. Bij inlichtingen- en veiligheidsdiensten kan een langere<br />
rubriceringsduur noodzakelijk zijn om te voorkomen dat zicht wordt gegeven op het actuele<br />
kennisniveau.<br />
13
Om te voorkomen dat ook in deze gevallen langer wordt beveiligd dan noodzakelijk is, bepaalt het<br />
derde lid van dit artikel dat deze <strong>informatie</strong> moet worden geherrubriceerd of gederubriceerd<br />
wanneer de overwegingen waarop de rubricering werd aangebracht, <strong>niet</strong> meer in dezelfde mate of<br />
in het geheel <strong>niet</strong> meer gelden. Uiterlijk twintig jaar nadat de rubricering is vastgesteld, dient de<br />
<strong>informatie</strong> hierop onderzocht te worden.<br />
De rubricering en de duur van de rubricering moeten altijd duidelijk zijn aangebracht, zie artikel 5,<br />
vierde lid van dit voorschrift.<br />
Artikel 7 Rubriceringsfunctie<br />
1 De opsteller van de <strong>informatie</strong> doet een voorstel tot rubricering en brengt deze aan op de<br />
<strong>informatie</strong>.<br />
2 De rubricering wordt vastgesteld door degene die de inhoud van de <strong>informatie</strong> vaststelt.<br />
Toelichting<br />
De rubricering van <strong>informatie</strong> wordt in eerste instantie gegeven door de opsteller ervan. De<br />
verantwoordelijkheid voor de vaststelling van de rubricering berust bij degene die de inhoud van<br />
de <strong>informatie</strong> vaststelt. In geval van twijfel kan deze zich wenden tot de BVA. De BVA oefent<br />
toezicht uit op het rubriceren. Dit vloeit voort uit zijn toezichthoudende taak die omschreven is in<br />
artikel 14 van dit voorschrift.<br />
Artikel 8 Herzien en beëindigen van rubriceringen<br />
Uitsluitend degene die de rubricering heeft vastgesteld, degene die hem in zijn functie is<br />
opgevolgd, dan wel een daartoe door of namens de secretaris-generaal aangewezen ambtenaar is<br />
bevoegd de rubricering te herzien of te beëindigen.<br />
Toelichting<br />
Herrubricering of derubricering kan, behoudens de uitzondering van artikel 10, derde lid, alleen<br />
geschieden door de volgende personen:<br />
– degene die de inhoud van de <strong>informatie</strong> heeft vastgesteld;<br />
– zijn ambtsopvolger;<br />
– een door of namens de secretaris-generaal daartoe aangewezen ambtenaar.<br />
Dit laatste geval kan zich bijvoorbeeld voordoen als de functie van degene die de inhoud van de<br />
<strong>informatie</strong> heeft vastgesteld is komen te vervallen.<br />
Indien de rubricering wordt herzien of beëindigd moet de rubricering verwijderd worden. In het<br />
geval dat de rubricering wordt herzien, wordt de nieuwe rubricering in de onmiddellijke nabijheid<br />
of op de plaats van de oude rubricering aangebracht.<br />
De daartoe bevoegde ambtenaar draagt er, voor zover mogelijk, tevens zorg voor dat aan de<br />
ontvangers van de <strong>informatie</strong> wordt meegedeeld dat de <strong>informatie</strong> geherrubriceerd c.q.<br />
gederubriceerd is indien wordt afgeweken van de standaardtermijn of de bepaalde gebeurtenis als<br />
bedoeld in artikel 6, eerste lid, dan wel de termijn die ingevolge artikel 6, tweede lid is vastgesteld.<br />
Artikel 9 Rubriceringen vastgesteld vóór het inwerkingtreden van dit voorschrift<br />
Rubriceringen die zijn vastgesteld vóór het inwerkingtreden van dit voorschrift worden uiterlijk<br />
twintig jaar na vaststelling door de ambtenaar als bedoeld in artikel 8 onderzocht op de<br />
mogelijkheid om de rubricering te herzien of te beëindigen.<br />
14
Toelichting<br />
Deze bepaling moet voorkomen dat <strong>informatie</strong> langer wordt beveiligd dan noodzakelijk is.<br />
Artikel 10 Rubriceringen in het geval van overbrenging naar een archiefbewaarplaats<br />
1 Bij overbrenging van <strong>bijzondere</strong> <strong>informatie</strong> naar een archiefbewaarplaats als bedoeld in de<br />
Archiefwet 1995 vervallen de daarop aangebrachte rubriceringen.<br />
2 Indien daartoe aanleiding bestaat, wordt door het overbrengende ministerie de rubricering<br />
opnieuw vastgesteld nadat advies is ingewonnen van de beheerder van de archiefbewaarplaats.<br />
Hierbij wordt op de <strong>informatie</strong> aangegeven: ‘Deze rubricering is aangebracht bij de<br />
overbrenging naar een archiefbewaarplaats’.<br />
Het bepalen van nieuwe rubriceringen vindt mede plaats aan de hand van inventarislijsten, die<br />
ingevolge artikel 9, derde lid, van het Archiefbesluit 1995 worden vastgesteld. De<br />
inventarislijsten bevatten daartoe <strong>informatie</strong> over de oorspronkelijk aangebrachte<br />
rubriceringen.<br />
3 Indien de oorspronkelijke rubricering werd vastgesteld door een ander ministerie dan het<br />
overbrengende ministerie, dan wel door een internationale organisatie of een buitenlandse<br />
mogendheid, wordt daaraan advies gevraagd.<br />
4 De bij de overbrenging aangebrachte rubriceringen worden aan een bepaald tijdsverloop<br />
gebonden.<br />
Toelichting<br />
Ingevolge de Archiefwet 1995 moeten archiefbescheiden die <strong>niet</strong> voor ver<strong>niet</strong>iging in aanmerking<br />
komen en die ouder zijn dan twintig jaar naar een archiefbewaarplaats worden overgebracht. Bij<br />
de over te brengen bescheiden kan zich <strong>informatie</strong> bevinden die gerubriceerd is. Veel van die<br />
rubriceringen zijn na verloop van twintig jaar <strong>niet</strong> meer juist. Om praktische redenen is daarom<br />
bepaald dat bij de overbrenging naar een archiefbewaarplaats in beginsel alle eerder aangebrachte<br />
rubriceringen vervallen. Indien daartoe aanleiding bestaat, wordt door het overbrengende<br />
ministerie de rubricering opnieuw vastgesteld; uit artikel 15 Archiefwet 1995 volgt dat bij<br />
<strong>bijzondere</strong> <strong>informatie</strong> slechts beperkingen mogen worden gesteld aan de openbaarheid met het<br />
oog op de eerbiediging van de persoonlijke levenssfeer, het belang van de Staat of zijn<br />
bondgenoten of het anderszins voorkomen van onevenredige bevoordeling of benadeling van<br />
betrokken natuurlijke personen of rechtspersonen dan wel van derden. Bovendien mag deze<br />
beperking slechts gelden voor een bepaalde termijn. Het bepalen van nieuwe rubriceringen vindt<br />
mede plaats aan de hand van inventarislijsten die ingevolge artikel 9, derde lid, van het<br />
Archiefbesluit 1995 worden vastgesteld.<br />
Indien <strong>informatie</strong> door het overbrengende ministerie werd ontvangen van een ander ministerie,<br />
van een internationale organisatie of van een buitenlandse mogendheid, vindt daarmee overleg<br />
plaats over de vraag of er nog steeds sprake is van <strong>bijzondere</strong> <strong>informatie</strong>. Bij materiaal dat<br />
afkomstig is van een ander ministerie beslist hierover uiteindelijk het overbrengende ministerie<br />
indien hierover binnen een overeen te komen termijn geen advies is ontvangen. Bij materiaal van<br />
<strong>niet</strong>-Nederlandse herkomst is het advies van de internationale organisatie of de buitenlandse<br />
mogendheid beslissend. Indien <strong>niet</strong> expliciet toestemming wordt verkregen voor beëindiging of<br />
herziening blijft de oorspronkelijke rubricering van kracht. De bij de overbrenging vastgestelde<br />
rubriceringen zijn altijd tijdelijk. Dit geldt dus ook voor rubriceringen op <strong>informatie</strong> van <strong>niet</strong>-<br />
Nederlandse herkomst. Om verwarring met de vervallen rubriceringen te voorkomen, worden de<br />
bij de overbrenging vastgestelde rubriceringen duidelijk als zodanig herkenbaar aangebracht.<br />
15
Artikel 11 Rubricering van <strong>bijzondere</strong> <strong>informatie</strong> van internationale herkomst<br />
Bijzondere <strong>informatie</strong> die krachtens een internationaal verdrag of overeenkomst is verkregen,<br />
behoudt de aan die <strong>informatie</strong> toegekende rubricering en wordt beveiligd volgens het<br />
overeenkomstige nationale beveiligingsniveau.<br />
Toelichting<br />
Bijzondere <strong>informatie</strong> van internationale herkomst houdt de oorspronkelijk toegekende<br />
rubricering. Indien er geen overeenkomstige Nederlandse rubricering is, moet gezocht worden<br />
naar een Nederlandse rubricering die qua beveiligingsniveau zo veel mogelijk overeenkomt met de<br />
rubricering van het land c.q. de organisatie van herkomst.<br />
In bijlage 1 van dit voorschrift is een transponeringstabel opgenomen die het Nederlandse<br />
equivalent geeft van de internationale rubriceringen.<br />
16
C. Exclusiviteitseisen<br />
Artikel 12 Eisen met betrekking tot de bescherming van de exclusiviteit<br />
1 Bijzondere <strong>informatie</strong> wordt zodanig beveiligd dat alleen personen die daartoe zijn gerechtigd<br />
<strong>bijzondere</strong> <strong>informatie</strong> kunnen behandelen of inzien voor zover dit noodzakelijk is voor een<br />
goede uitoefening van hun taak en dat inbreuken op de beveiliging worden gedetecteerd en<br />
gedegen onderzoek naar (mogelijke) inbreuken mogelijk is.<br />
2 De uitwerking van de in het eerste lid vermelde exclusiviteitseisen staat vermeld in bijlage 3<br />
behorend bij dit voorschrift. De minister van Binnenlandse Zaken en Koninkrijksrelaties kan<br />
na advies van het BIB-beraad of zijn rechtsopvolger1 , deze bijlage aanpassen.<br />
3 Van de in het tweede lid bedoelde uitwerking van de exclusiviteitseisen mag uitsluitend worden<br />
afgeweken indien:<br />
a. dit in een bepaald geval noodzakelijk is; en<br />
b. de secretaris-generaal schriftelijk toestemming heeft verleend en de afwijking en de<br />
noodzaak daartoe schriftelijk worden vastgelegd.<br />
Indien het de beveiliging van een staatsgeheim betreft is tevens voorafgaand overleg vereist<br />
met het hoofd van de Algemene Inlichtingen- en Veiligheidsdienst, dan wel de<br />
Beveiligingsautoriteit indien het de beveiliging betreft van een bij het ministerie van Defensie<br />
berustend staatsgeheim.<br />
Toelichting<br />
Alleen personen die daartoe zijn gerechtigd, mogen <strong>bijzondere</strong> <strong>informatie</strong> behandelen of inzien,<br />
voor zover dat noodzakelijk is voor een goede uitoefening van hun taak. Gerechtigd om kennis te<br />
nemen zijn personen met een ‘need-to-know’, dat wil zeggen dat voor de betrokkene toegang tot de<br />
<strong>bijzondere</strong> <strong>informatie</strong> noodzakelijk is om een uit zijn functie voortvloeiende taak te kunnen<br />
vervullen. Bovendien is bij kennisname van staatsgeheimen een verklaring van geen bezwaar op<br />
grond van de Wvo vereist.<br />
Het Vir stelt geen concrete eisen aan de beveiliging van <strong>informatie</strong> maar biedt een methodiek om<br />
langs de weg van de afhankelijkheidsanalyse tot betrouwbaarheidseisen te komen. In het Vir wordt<br />
onder betrouwbaarheid verstaan de mate waarin de organisatie zich kan verlaten op een<br />
<strong>informatie</strong>systeem voor zijn <strong>informatie</strong>voorziening. De hieraan te stellen eisen<br />
- betrouwbaarheidseisen - kunnen worden onderverdeeld in eisen ten aanzien van de exclusiviteit,<br />
de integriteit en beschikbaarheid. Artikel 12 van het Vir-bi geeft eisen met betrekking tot de<br />
bescherming van de exclusiviteit van de <strong>informatie</strong>. Bijzondere <strong>informatie</strong> heeft immers als<br />
kenmerk dat de gevolgen voor de Staat, zijn bondgenoten of de diverse ministeries bij onbevoegde<br />
kennisname veel ernstiger kunnen zijn dan bij onbevoegde kennisname van <strong>informatie</strong>, waarop<br />
uitsluitend het Vir van toepassing is, het geval is. Voor zover dat noodzakelijk is om de exclusiviteit<br />
te waarborgen zijn eisen met betrekking tot integriteit meegenomen. Omdat overigens geen<br />
<strong>bijzondere</strong> eisen hoeven te gelden voor de integriteit en beschikbaarheid van <strong>bijzondere</strong><br />
<strong>informatie</strong>, kan met de afhankelijkheids- en kwetsbaarheidsanalyse conform het Vir worden<br />
volstaan.<br />
In verband met de steeds voortschrijdende techniek is er voor gekozen om in het nieuwe<br />
voorschrift geen techniek-afhankelijke beveiligingsmaatregelen voor te schrijven, maar<br />
beveiligingseisen. Techniek-afhankelijke beveiligingsmaatregelen zijn immers tijdgebonden.<br />
De uitwerking van de in het eerste lid van artikel 12 genoemde eisen is opgenomen in bijlage 3 van<br />
dit voorschrift. De minister van Binnenlandse Zaken en Koninkrijksrelaties kan op basis van een<br />
17<br />
1 Inmiddels heeft de werkgroep Bijzondere Informatiebeveiliging tot taak de matrix<br />
indien nodig aan te passen.
daartoe door het BIB-beraad of zijn rechtsopvolger verstrekt advies, deze bijlage wijzigen. Op deze<br />
wijze kan in de toekomst snel worden ingespeeld op nieuwe ontwikkelingen zonder dat het<br />
voorschrift zelf behoeft te worden gewijzigd.<br />
Volgens de opzet van bijlage 3 hoort bij ieder rubriceringsniveau een aparte set exclusiviteitseisen.<br />
In beginsel is het <strong>niet</strong> toegestaan van de in de bijlage voorgeschreven exclusiviteitseisen af te<br />
wijken. Volgens het derde lid van artikel 12 is afwijking alleen mogelijk indien dat in een specifieke<br />
situatie noodzakelijk is. Zo kan het bijvoorbeeld voorkomen dat bepaalde exclusiviteitseisen in een<br />
bepaalde situatie c.q. omgeving <strong>niet</strong> adequaat blijken te zijn in verband met een specifieke<br />
dreiging. Ook kan er sprake zijn van een tijdelijk afwijkende situatie in het geval van een<br />
verbouwing. In deze gevallen moet de secretaris-generaal schriftelijk toestemming verlenen en<br />
moet schriftelijk worden vastgelegd aan welke voorgeschreven exclusiviteitseis <strong>niet</strong> wordt voldaan<br />
en waarom de afwijking in dit geval noodzakelijk is. Bij staatsgeheimen is bovendien voorafgaand<br />
overleg met het hoofd van de Algemene Inlichtingen- en Veiligheidsdienst vereist. Indien het de<br />
beveiliging betreft van staatsgeheimen die bij het ministerie van Defensie berusten is voorafgaand<br />
overleg met de Beveiligingsautoriteit vereist. Uiteraard blijft ook in deze gevallen de<br />
eindverantwoordelijkheid voor de beveiliging van een ministerie bij de secretaris-generaal berusten<br />
(zie artikel 1 van het Beveiligingsvoorschrift I 1949).<br />
Uiteraard zal in overmachtssituaties de schriftelijke toestemming achteraf door de secretarisgeneraal<br />
kunnen worden verleend; bij staatsgeheimen kan in dergelijke gevallen het overleg met<br />
het hoofd van de Algemene Inlichtingen- en Veiligheidsdienst c.q. de Beveiligingsautoriteit in een<br />
later stadium plaatsvinden.<br />
18
D. Organisatie<br />
Artikel 13 Secretaris-generaal<br />
1 De secretaris-generaal is belast met de algemene zorg voor de beveiliging van <strong>bijzondere</strong><br />
<strong>informatie</strong> en oefent toezicht uit op de implementatie van het beleid ter zake.<br />
2 Bij het vaststellen van het <strong>informatie</strong>beveiligingsbeleid als bedoeld in artikel 3 Vir draagt de<br />
secretaris-generaal er zorg voor dat het beleidsdocument tevens omvat:<br />
a. de uitwerking van de uitgangspunten voor het rubriceren binnen het ministerie;<br />
b. de wijze waarop de secretaris-generaal vooraf toestemming verleent voor het verwerken van<br />
staatsgeheimen in <strong>informatie</strong>systemen;<br />
c. de wijze waarop het <strong>informatie</strong>beveiligingsbeleid voor wat betreft <strong>bijzondere</strong> <strong>informatie</strong><br />
iedere twee jaar wordt geëvalueerd door een onafhankelijke deskundige;<br />
d. de wijze waarop personeelsleden, die werkzaamheden verrichten waarbij kennis wordt<br />
genomen van <strong>bijzondere</strong> <strong>informatie</strong>, op de hoogte worden gebracht van de voor hen<br />
geldende beveiligingsrichtlijnen;<br />
e. de wijze waarop de lijnmanager rapporteert over de beveiliging van <strong>bijzondere</strong> <strong>informatie</strong><br />
die valt onder zijn verantwoordelijkheid;<br />
f. de uitgangspunten voor de noodver<strong>niet</strong>iging van <strong>bijzondere</strong> <strong>informatie</strong>.<br />
3 De onderdelen van het beveiligingsbeleid die betrekking hebben op de beveiliging van<br />
staatsgeheimen worden door de secretaris-generaal vastgesteld in overleg met het hoofd van de<br />
Algemene Inlichtingen- en Veiligheidsdienst. Bij het ministerie van Defensie vindt het overleg<br />
plaats met de Beveiligingsautoriteit.<br />
Toelichting<br />
De aanhef van artikel 3 van het Vir luidt: ‘De secretaris-generaal van een departement stelt het<br />
<strong>informatie</strong>beveiligingsbeleid vast in een beleidsdocument en draagt dit beleid uit’.<br />
Artikel 13 van dit voorschrift sluit hierop aan door te bepalen dat de algemene zorg voor de<br />
beveiliging van <strong>bijzondere</strong> <strong>informatie</strong> binnen een ministerie bij de secretaris-generaal berust. De<br />
beveiliging van zowel algemene als <strong>bijzondere</strong> <strong>informatie</strong> moet worden gezien als een deel van de<br />
taak van de secretaris-generaal voor het goed doen functioneren van het ministerie en de<br />
daaronder ressorterende diensten.<br />
Artikel 3 van het Vir omschrijft de minimale inhoud van het beleidsdocument. Artikel 13 stelt<br />
aanvullende eisen aan dit beleidsdocument waar het de beveiliging van <strong>bijzondere</strong> <strong>informatie</strong><br />
betreft. Hiermee wordt bereikt dat de uitgangspunten voor de beveiliging van algemene en<br />
<strong>bijzondere</strong> <strong>informatie</strong> worden vastgelegd in één geïntegreerd beleidsdocument.<br />
Voor de beveiliging van <strong>bijzondere</strong> <strong>informatie</strong> moet in het beleidsdocument worden vastgelegd<br />
welke soorten <strong>bijzondere</strong> <strong>informatie</strong> er zijn op een ministerie, wat de daarbij behorende<br />
rubricering is en wie de rubricering definitief vaststelt. Het schema dat is opgenomen in bijlage 2<br />
van dit voorschrift, bevat voorbeelden van de soorten van <strong>informatie</strong> en het daarbij behorende<br />
rubriceringsniveau en kan als richtsnoer dienen bij het opstellen van de uitgangspunten voor het<br />
rubriceren.<br />
Voorts moet ook de interne procedure worden vastgelegd volgens welke de secretaris-generaal<br />
toestemming verleent voor het verwerken van staatsgeheimen in een <strong>informatie</strong>systeem.<br />
De onafhankelijke deskundige, als bedoeld in artikel 13 tweede lid onder c, beoordeelt in hoeverre<br />
de beveiliging van <strong>bijzondere</strong> <strong>informatie</strong> in overeenstemming is met de eisen van dit voorschrift<br />
en beoordeelt de motivering in het geval de lijnmanager het noodzakelijk vindt om van een<br />
voorgeschreven maatregel af te wijken (zie artikel 12, derde lid van dit voorschrift). De functie van<br />
onafhankelijk deskundige kan bijvoorbeeld worden vervuld door een EDP-auditor of de Algemene<br />
19
Inlichtingen- en Veiligheidsdienst.<br />
Het vereiste van artikel 13, tweede lid onder d kan bijvoorbeeld ingevuld worden door te bepalen<br />
dat de BVA in het kader van het aanstellingsgesprek de betrokkene op de hoogte stelt van zijn<br />
verplichtingen met betrekking tot de omgang met <strong>bijzondere</strong> <strong>informatie</strong>. Tevens moet vastgelegd<br />
worden dat de beveiligingsinstructie na een bepaalde tijd wordt herhaald en dat daarbij aandacht<br />
wordt geschonken aan de persoonlijke omstandigheden van de betrokkene die voor de beveiliging<br />
van <strong>bijzondere</strong> <strong>informatie</strong> van belang kunnen zijn.<br />
Verder moet in het beleidsdocument worden opgenomen dat iedere lijnmanager aan de secretarisgeneraal<br />
rapporteert over de beveiliging van de <strong>bijzondere</strong> <strong>informatie</strong> die in zijn bezit is. Deze<br />
rapportage kan plaatsvinden door tussenkomst van de BVA. Deze rapportage zal in ieder geval<br />
moeten plaatsvinden bij ingebruikname van een <strong>informatie</strong>systeem dat <strong>bijzondere</strong> <strong>informatie</strong><br />
bevat en bij wijziging van dat systeem.<br />
Tenslotte moet het beleidsdocument de uitgangspunten voor de noodver<strong>niet</strong>iging van <strong>bijzondere</strong><br />
<strong>informatie</strong> bevatten. Deze uitgangspunten worden bepaald door de plaatselijke omstandigheden.<br />
Zij vormen de basis voor voorzieningen die in de calamiteitenparagraaf van het<br />
<strong>informatie</strong>beveiligingsplan als bedoeld in artikel 4 onder e van het Vir moeten worden<br />
opgenomen.<br />
In artikel 13 derde lid wordt bepaald dat onderdelen van het beveiligingsbeleid, die betrekking<br />
hebben op de beveiliging van staatsgeheimen, door de secretaris-generaal worden vastgesteld in<br />
overleg met het hoofd van de Algemene Inlichtingen- en Veiligheidsdienst. Overleg met de<br />
Algemene Inlichtingen- en Veiligheidsdienst is in dit geval al vereist in het kader van de Wet<br />
veiligheidsonderzoeken, waar het betreft de aanwijzing en vervulling van vertrouwensfuncties.<br />
Bij het ministerie van Defensie worden onderdelen van het beveiligingsbeleid, die betrekking<br />
hebben op de beveiliging van staatsgeheimen, vastgesteld in overleg met de Beveiligingsautoriteit.<br />
Artikel 14 Beveiligingsambtenaar<br />
1 De BVA ondersteunt de secretaris-generaal bij zijn taken als genoemd in artikel 13.<br />
2 De BVA adviseert de lijnmanager bij zijn taak als genoemd in artikel 15.<br />
3 De BVA oefent toezicht uit op de deugdelijkheid van de beveiliging van de <strong>bijzondere</strong><br />
<strong>informatie</strong>. Hij voert regelmatig een inspectie uit en rapporteert zijn bevindingen aan de<br />
secretaris-generaal.<br />
4 Voordat in een <strong>informatie</strong>systeem <strong>bijzondere</strong> <strong>informatie</strong> wordt verwerkt stelt de BVA vast of<br />
het stelsel van beveiligingsmaatregelen toereikend is en rapporteert hierover aan de secretarisgeneraal.<br />
Toelichting<br />
Het beveiligingsvoorschrift I, 1949, beschrijft de rol en de verantwoordelijkheden van de<br />
secretaris-generaal en de BVA ten aanzien van de beveiliging in het algemeen en beperkt zich <strong>niet</strong><br />
tot de beveiliging van staatsgeheimen en overige <strong>bijzondere</strong> <strong>informatie</strong>. Hierdoor was herziening<br />
van het Beveiligingsvoorschrift I, 1949 in het kader van een voorschrift dat uitsluitend handelt over<br />
de beveiliging van <strong>bijzondere</strong> <strong>informatie</strong> <strong>niet</strong> mogelijk. Op veel ministeries is inmiddels een<br />
‘centrale beveiligingsfunctie’ ingesteld, die belast is met de ontwikkeling en het onderhoud van het<br />
departementale beveiligingsbeleid. Het is duidelijk dat hierdoor de BVA-functie beter tot zijn recht<br />
komt.<br />
In de opzet van dit voorschrift ondersteunt de BVA de secretaris-generaal bij zijn taken op het<br />
gebied van de beveiliging van <strong>bijzondere</strong> <strong>informatie</strong> als genoemd in artikel 13. Dit betekent dat de<br />
BVA belast kan worden met aspecten van de beveiliging van <strong>bijzondere</strong> <strong>informatie</strong> die centraal<br />
binnen een ministerie moeten worden geregeld, zoals bijvoorbeeld personele beveiliging, fysieke<br />
beveiliging en incidentafhandeling.<br />
20
De rol van de BVA is zowel adviserend als toezichthoudend. De BVA adviseert de secretarisgeneraal<br />
en de lijnmanager met betrekking tot de implementatie van het voorschrift. De<br />
lijnmanager is volgens artikel 15 belast met de dagelijkse zorg voor de beveiliging van<br />
<strong>informatie</strong>systemen, die <strong>bijzondere</strong> <strong>informatie</strong> bevatten.<br />
Daarnaast oefent de BVA namens de secretaris-generaal toezicht uit op een juiste implementatie<br />
van het voorschrift. Voor de ingebruikname van een <strong>informatie</strong>systeem controleert hij of de<br />
beveiligingsmaatregelen in overeenstemming met dit voorschrift zijn geïmplementeerd. De BVA<br />
kan zich hierbij uiteraard laten adviseren door specifieke deskundigen, bijvoorbeeld op het gebied<br />
van ICT en fysieke beveiliging. Ook dan draagt de BVA de verantwoordelijkheid voor het toezicht.<br />
Wanneer een lijnmanager in overeenstemming met artikel 12, derde lid, van oordeel is dat van een<br />
voorgeschreven maatregel moet worden afgeweken is het aan de BVA de hieraan ten grondslag<br />
liggende motivering te beoordelen; de BVA moet er op toezien dat in dat geval toch aan de<br />
exclusiviteitseisen van het voorschrift wordt voldaan.<br />
Tenslotte moet de BVA op grond van artikel 17 het onderzoek naar aanleiding van meldingen van<br />
mogelijke compromittering van <strong>bijzondere</strong> <strong>informatie</strong> initiëren.<br />
Artikel 15 Lijnmanager<br />
De lijnmanager draagt er zorg voor dat de implementatie van de beveiligingsmaatregelen voor een<br />
onder zijn verantwoordelijkheid vallend <strong>informatie</strong>systeem of verantwoordelijkheidsgebied<br />
minimaal in overeenstemming is met de exclusiviteitseisen van artikel 12 en de daaruit<br />
voortvloeiende maatregelen.<br />
Toelichting<br />
Volgens artikel 4 Vir is voor elk <strong>informatie</strong>systeem de verantwoordelijkheid voor de <strong>informatie</strong>beveiliging<br />
toegewezen aan een lijnmanager. Dit vloeit voort uit het principe van integraal<br />
management dat inhoudt dat de lijnmanager verantwoordelijk is voor personeel, financiën en<br />
<strong>informatie</strong> op zijn werkterrein. De lijnmanager beschikt over de situationele gegevens om de juiste<br />
afweging te kunnen maken over de toereikendheid van de door hem te treffen maatregelen.<br />
Het voorschrift sluit hierbij aan door de lijnmanager verantwoordelijk te laten zijn voor de<br />
beveiliging van de <strong>bijzondere</strong> <strong>informatie</strong> binnen zijn taakveld.<br />
Artikel 16 Minister van Binnenlandse Zaken en Koninkrijksrelaties<br />
1 De minister van Binnenlandse Zaken en Koninkrijksrelaties rapporteert eens in de twee jaar<br />
aan de ministerraad over de beveiliging van <strong>bijzondere</strong> <strong>informatie</strong> binnen de rijksdienst.<br />
2 De minister van Binnenlandse Zaken en Koninkrijksrelaties kan met instemming van de<br />
betrokken minister bij een ministerie onderzoek verrichten naar de beveiliging van<br />
staatsgeheimen. Bij het ministerie van Defensie kan dit onderzoek worden verricht door de<br />
Militaire Inlichtingen- en Veiligheidsdienst.<br />
3 De minister verstrekt desgevraagd <strong>informatie</strong> en verleent medewerking aan de minister van<br />
Binnenlandse Zaken en Koninkrijksrelaties ten behoeve van diens taken zoals genoemd in dit<br />
artikel.<br />
Toelichting<br />
Deze bepaling is opgenomen om rijksbreed een goed en consistent niveau te bevorderen van<br />
beveiliging van <strong>bijzondere</strong> <strong>informatie</strong> in het algemeen en van staatsgeheimen in het bijzonder. De<br />
taken van de minister van Binnenlandse Zaken en Koninkrijksrelaties vloeien wat staatsgeheimen<br />
betreft voort uit zijn verantwoordelijkheid voor de taak van de onder hem ressorterende Algemene<br />
Inlichtingen- en Veiligheidsdienst om de beveiliging van staatsgeheimen te bevorderen (artikel 6,<br />
21
derde lid onder c Wiv); voor de overige <strong>bijzondere</strong> <strong>informatie</strong> wordt hierbij om praktische redenen<br />
aangesloten. Voor de Militaire Inlichtingen- en Veiligheidsdienst vloeit deze taak voort uit artikel 7,<br />
tweede lid onder d Wiv.<br />
De in het eerste lid bedoelde rapportage van de minister van Binnenlandse Zaken en<br />
Koninkrijksrelaties aan de ministerraad heeft ook betrekking op het ministerie van Defensie en zal<br />
naar verwachting in ieder geval de aspecten omvatten:<br />
– incidenten die zich hebben voorgedaan bij de beveiliging van <strong>bijzondere</strong> <strong>informatie</strong> en<br />
eventuele trends die daarbij zijn waar te nemen;<br />
– ervaringen met de implementatie van het voorschrift en suggesties voor de oplossing van<br />
eventuele meer algemene problemen. Bij dit laatste kan onder meer worden gedacht aan de<br />
hoeveelheid <strong>bijzondere</strong> <strong>informatie</strong> die binnen een ministerie omgaat en eventuele trends die<br />
daarbij zijn waar te nemen.<br />
Voor deze rapportage kan onder meer gebruik worden gemaakt van de gegevens afkomstig uit de<br />
evaluatie als bedoeld in artikel 13, tweede lid onder c.<br />
22
E. Compromittering<br />
Artikel 17 Compromittering van <strong>bijzondere</strong> <strong>informatie</strong><br />
1 Elke ambtenaar is verplicht de BVA onverwijld mededeling te doen van een inbreuk op de<br />
beveiliging die redelijkerwijs kan leiden, dan wel vermoedelijk of vaststaand heeft geleid, tot<br />
compromittering van <strong>bijzondere</strong> <strong>informatie</strong>.<br />
De BVA treft, nadat hij op de hoogte is gebracht van een inbreuk op de beveiliging, onverwijld<br />
maatregelen om de beveiliging te herstellen en herhaling te voorkomen.<br />
2 De BVA stelt vast of compromittering van <strong>bijzondere</strong> <strong>informatie</strong> heeft plaats<strong>gevonden</strong>; indien<br />
dit het geval is doet hij hiervan mededeling aan de secretaris-generaal.<br />
3 Gevallen waarbij uitsluitend ‘Dep. VERTROUWELIJK’ gerubriceerde <strong>informatie</strong> is betrokken,<br />
behoeven slechts door de BVA aan de secretaris-generaal te worden gemeld indien sprake is<br />
van verdachte omstandigheden.<br />
Indien de compromittering betrekking heeft op krachtens internationaal verdrag of<br />
overeenkomst verkregen <strong>bijzondere</strong> <strong>informatie</strong>, doet de BVA bovendien mededeling aan de<br />
krachtens het verdrag of de overeenkomst voor de beveiliging van die <strong>bijzondere</strong> <strong>informatie</strong><br />
verantwoordelijke instantie.<br />
Artikel 18 Commissie van onderzoek<br />
1 De secretaris-generaal stelt nadat hij op de hoogte is gebracht van de compromittering van een<br />
staatsgeheim onverwijld een commissie van onderzoek in. Deze commissie bestaat uit<br />
ambtenaren die met het uitvoeren van onderzoeken ervaring hebben, die <strong>niet</strong> betrokken zijn<br />
bij de compromittering en die <strong>niet</strong> onmiddellijk ondergeschikt zijn aan bij de compromittering<br />
betrokken ambtenaren. De commissie is gerechtigd kennis te nemen van de <strong>informatie</strong> die op<br />
de compromittering betrekking heeft en de bij de compromittering betrokken ambtenaren,<br />
alsmede de ambtenaar die de rubricering heeft vastgesteld, te horen.<br />
2 De commissie stelt een onderzoek in naar:<br />
– de wijze waarop de compromittering heeft plaats<strong>gevonden</strong>;<br />
– de aard en de omvang van de schade aan de belangen van de Staat of zijn bondgenoten;<br />
– de te nemen maatregelen om de schade te beperken en herhaling te voorkomen.<br />
3 De commissie voert, indien het gecompromitteerde staatsgeheim afkomstig is van een ander<br />
ministerie of van een interdepartementale commissie, haar onderzoek uit in overleg met de<br />
BVA van dat ministerie of de voorzitter van die commissie. In het geval dat het<br />
gecompromitteerde staatsgeheim krachtens een internationaal verdrag of overeenkomst is<br />
verkregen voert de commissie haar onderzoek uit in samenwerking met de instantie die<br />
krachtens het verdrag of de overeenkomst verantwoordelijk is voor de beveiliging van het<br />
staatsgeheim. Indien geen redelijke verklaring voor de compromittering wordt <strong>gevonden</strong> of<br />
indien spionage wordt vermoed, kan de Algemene Inlichtingen- en Veiligheidsdienst de<br />
commissie bij haar onderzoek terzijde staan.<br />
4 De secretaris-generaal of een door hem aangewezen ambtenaar treft, nadat de commissie van<br />
onderzoek haar werkzaamheden heeft voltooid, maatregelen om de schade die de<br />
compromittering heeft toegebracht aan de veiligheid of andere gewichtige belangen van de<br />
Staat of zijn bondgenoten te beperken en herhaling van de compromittering te voorkomen.<br />
5 Indien het de compromittering van een staatsgeheim betreft stelt de secretaris-generaal het<br />
hoofd van de Algemene Inlichtingen- en Veiligheidsdienst in kennis van de uitkomsten van het<br />
onderzoek. Bij het ministerie van Defensie wordt de Militaire Inlichtingen- en<br />
Veiligheidsdienst op de hoogte gesteld van de uitkomsten van het onderzoek.<br />
23
F. Slotbepaling<br />
Artikel 19 Slotbepaling<br />
1 Ingetrokken worden:<br />
de Aanwijzingen voor de beveiliging van staatsgeheimen en vitale onderdelen bij de<br />
Rijksdienst van 20 januari 1989.<br />
2 Dit besluit en de daarbij behorende bijlagen treden in werking met ingang van 1 maart 2004,<br />
met uitzondering van bijlage 3, onderdeel VII, Goedkeuring van systeemcomponenten, dat in<br />
werking treedt op 1 maart 2008.<br />
3 Dit besluit wordt aangehaald als: Besluit voorschrift <strong>informatie</strong>beveiliging rijksdienst -<br />
<strong>bijzondere</strong> <strong>informatie</strong>.<br />
Toelichting<br />
Het Besluit voorschrift <strong>informatie</strong>beveiliging rijksdienst - <strong>bijzondere</strong> <strong>informatie</strong> treedt op 1 maart<br />
2004 in werking. Om te voorkomen dat ICT-voorzieningen op grond van dit voorschrift voortijdig<br />
moeten worden vervangen, geldt de verplichting om uitsluitend door de minister van<br />
Binnenlandse Zaken en Koninkrijksrelaties goedgekeurde ICT-beveiligingsproducten te gebruiken<br />
pas vanaf 1 maart 2008.<br />
Dit besluit zal met de toelichting in de Staatscourant worden geplaatst.<br />
Van de terinzagelegging van de bij dit besluit behorende bijlagen zal mededeling worden gedaan<br />
in de Staatscourant.<br />
’s-Gravenhage, 24 februari 2004<br />
De minister-president,<br />
minister van Algemene Zaken,<br />
mr.dr. J.P. Balkenende<br />
24
25<br />
Bijlage 1<br />
Transponeringstabel internationale rubriceringen<br />
Vergelijking van de nationale beveiligingsrubriceringen<br />
Nederland Stg. ZEER GEHEIM Stg. GEHEIM Stg. CONFIDENTIEEL Dep. VERTROUWELIJK<br />
EU-rubricering Trés Secret UE/EU TOP Secret Secret UE Confidentiel UE Restreint UE<br />
NAVO-rubricering Cosmic Top Secret Nato Secret Nato Confidential Nato Restricted<br />
WEU-rubricering Focal Top Secret WEU Secret WEU Confidential WEU Restricted<br />
Duitsland Streng Geheim Geheim VS - Vertraulich VS-Nur für den Dienstgebrauch<br />
Oostenrijk Streng Geheim Geheim Vertraulich Eingschränkt<br />
België Très Secret Secret Confidentiel Diffusion restreinte<br />
Zeer Geheim Geheim Vertrouwelijk Beperkte Verspreiding<br />
Denemarken Yderst hemmeligt Hemmeligt Fortroligt Til Tjenestebrug<br />
Finland Erittäin salainen Salainen Luottamuksellinen<br />
Frankrijk Très Secret Défense Secret Défense Confidentiel Défense Diffusion restreinte<br />
Griekenland<br />
Hongarije Szigoruan Titkos Titkos<br />
Ierland Top Secret Secret Confidential Restricted<br />
Italië Segretissimo Segreto Riservatissimo Riservato<br />
Luxemburg Très Secret Secret Confidentiel Diffusion restreinte<br />
Polen Tajne Specjalnego Tajne Oufne Do Vzytku Skuzbowego<br />
Portugal Muito Secreto Secreto Confidencial Reservado<br />
Spanje Secreto Reservado Confidencial Difusion Limitada<br />
Tsjechische Republiek Prisne Tavne Tavne Duverne Til Tjenetebrug<br />
Verenigd Koninkrijk Top Secret Secret Confidential Restricted<br />
Verenigde Staten Top Secret Secret Confidential For official use only<br />
Zweden Kvalificerat hemlig Hemlig Hemlig Hemlig
26<br />
Bijlage 2<br />
Schema voorbeelden van rubriceringen<br />
Compromittering kan leiden tot:<br />
Stg. ZEER GEHEIM Stg. GEHEIM Stg. CONFIDENTIEEL Dep. VERTROUWELIJK<br />
Gegevens met betrekking Aantasting van de eenheid van de Kwetsbare gegevens met betrekking Gegevens met betrekking tot reizen van<br />
tot het Koninklijk Huis Kroon tot het Koninklijk Huis het Koninklijk Huis<br />
Gegevens met betrekking Buitengewoon ernstige aantasting van Ernstige aantasting van de slagkracht Schadelijke gevolgen voor de slagkracht Nadelige gevolgen voor de slagkracht of<br />
tot de krijgsmacht de slagkracht of de veiligheid van de<br />
strijdkrachten<br />
of de veiligheid van de strijdkrachten of de veiligheid van de strijdkrachten de veiligheid van de strijdkrachten<br />
Gegevens met betrekking Zeer ernstige schade aan de effectiviteit Ernstige schade aan de effectiviteit van Schade aan de effectiviteit van de<br />
tot de I&V-diensten van de I&V-diensten I&V-diensten. (i.v.m. bron-bescherming) I&V-diensten<br />
Openbare orde Directe aantasting van de interne Ernstige en grootschalige aantasting van<br />
stabiliteit de openbare orde<br />
Vertrouwelijke gegevens Verstrekking is in strijd met afspraak met<br />
van derden onder berusting derden om de vertrouwelijkheid te<br />
van de Rijksdienst waarborgen<br />
Non-proliferatie Proliferatie-risico met betrekking tot<br />
kernenergie/NBC-wapens<br />
Proliferatie-risico (overig)<br />
Internationale betrekkingen Buitengewoon ernstige schade in de Toename van internationale spanningen Schade aan diplomatieke relaties Nadelige gevolgen voor de diplomatieke<br />
relatie met bevriende landen Verstoring van de relaties met bevriende<br />
landen<br />
(formeel protest) relaties<br />
Economische/Financiële Zeer langdurige schade aan de Wezenlijke materiele schade aan de Schadelijke gevolgen voor de financiële Ongerechtvaardigde verrijking of<br />
schade economie financiële monetaire, economische en economische en commerciële belangen voordeel voor natuurlijke personen of<br />
handelsbelangen van de Staat bedrijven<br />
Gegevens m.b.t onderzoek Zeer ernstige schade aan belangen Schade toebrengen aan de opsporing , Schadelijke gevolgen voor het onderzoek<br />
zware criminaliteit van informanten van en de opsporingsmethodieken inzake<br />
ernstige inbreuken op de rechtsorde<br />
naar de zware misdaad<br />
Gegevens met betrekking Schadelijke gevolgen voor de effectiviteit Nadelige gevolgen voor de effectiviteit<br />
tot de beveiliging van beveiligingsplannen van vitale van beveiligingsplannen van vitale<br />
objecten objecten<br />
Onderhandelingen Schadelijke gevolgen voor internationale Nadelige gevolgen voor onderhandeonderhandelingen<br />
lingen<br />
Gegevens m.b.t. de Notulen Ministerraad Besluitenlijst Ministerraad persoonlijke<br />
ministerraad zaken met betrekking tot bewindslieden<br />
Opmerking: cryptosleutels dragen de rubricering van de <strong>informatie</strong> waarop zij betrekking hebben
Bijlage 3<br />
Matrix exclusiviteitseisen<br />
Toelichting<br />
1 Het Voorschrift <strong>informatie</strong>beveiliging rijksdienst <strong>bijzondere</strong> <strong>informatie</strong> (Vir-bi) deelt in artikel 5<br />
<strong>bijzondere</strong> <strong>informatie</strong> in vier categorieën in. Bij iedere categorie behoort een verdere<br />
uitwerking van de eisen met betrekking tot de bescherming van de exclusiviteit, die in artikel 12<br />
van het Voorschrift zijn gegeven. Onder exclusiviteit wordt verstaan de mate waarin de toegang<br />
tot en kennisname van <strong>informatie</strong> is beperkt tot een gedefinieerde groep van gerechtigden.<br />
De in de matrix opgenomen eisen zijn in de eerste plaats gericht op het voorkomen dat <strong>niet</strong><br />
gerechtigden <strong>bijzondere</strong> <strong>informatie</strong> kunnen behandelen of inzien en dat inbreuken op de<br />
beveiliging worden gedetecteerd en gedegen onderzoek naar (mogelijke) inbreuken mogelijk is.<br />
Als een dreiging manifest wordt, is het belangrijk dat er maatregelen zijn getroffen om deze te<br />
kunnen detecteren en om zonodig te kunnen interveniëren. De tijd waarbinnen deze detectie<br />
en eventuele interventie moeten plaatsvinden is afhankelijk van de kwetsbaarheid van de<br />
<strong>informatie</strong> zoals dat blijkt uit de aan de <strong>informatie</strong> toegekende rubricering. Ook hieraan<br />
worden in de matrix eisen gesteld:<br />
a. de beveiliging van staatsgeheimen moet zodanig ingericht zijn dat inbreuken op de<br />
beveiliging en pogingen daartoe worden gedetecteerd en dat interventie kan plaatsvinden;<br />
b de beveiliging van ‘Dep. VERTROUWELIJK’ moet zodanig zijn ingericht dat inbreuken op<br />
de beveiliging zoveel mogelijk worden gedetecteerd.<br />
De in de matrix opgenomen eisen zijn alle gericht op de bescherming van de exclusiviteit. Om<br />
dit te bereiken zullen er in het <strong>informatie</strong>systeem ook enkele maatregelen op het terrein van de<br />
bescherming van de integriteit moeten worden getroffen.<br />
Bij het verzenden van stukken via netwerken is het van belang dat de gegevens met betrekking<br />
tot de ontvanger juist en authentiek zijn. Onjuistheid van deze gegevens kan er toe leiden dat<br />
onbevoegden kennis nemen van de <strong>informatie</strong>.<br />
2 Om te komen tot de exclusiviteitseisen is een tot het aspect exclusiviteit beperkte generieke<br />
afhankelijkheids- en kwetsbaarheidsanalyse (A&K-analyse) uitgevoerd.<br />
Voor de aspecten beschikbaarheid en integriteit kan ook voor <strong>bijzondere</strong> <strong>informatie</strong> worden<br />
volstaan met de A&K-analyse op grond van het Vir.<br />
Deze analyse bestaat uit drie elementen:<br />
27<br />
a. Afhankelijkheidsanalyse<br />
De afhankelijkheidsanalyse is uitgevoerd om onder andere te komen tot een stelsel van<br />
exclusiviteitseisen voor de verschillende rubriceringsniveaus. Voor zover dit noodzakelijk is om<br />
de exclusiviteit te waarborgen zijn de eisen met betrekking tot de integriteit meegenomen<br />
(zoals het authentiseren van berichten). Omdat de exclusiviteitseisen rechtstreeks voortvloeien<br />
uit de rubricering, is het voor de lijnmanager dus <strong>niet</strong> nodig om nog een separate<br />
afhankelijksanalyse voor het aspect exclusiviteit uit te voeren.<br />
b. Inventarisatie van dreigingen (dreigingsanalyse).<br />
Als uitgangspunt is een algemene dreigingsinventarisatie zoals die wordt gehanteerd door de<br />
AIVD en MIVD genomen (zie bladzijde 30).
c. Kwetsbaarheidsanalyse<br />
Op basis van de afhankelijkheids- en dreigingsanalyse is een kwetsbaarheidsanalyse<br />
uitgevoerd.<br />
De uit de kwetsbaarheidsanalyse voortvloeiende exclusiviteitseisen zijn in de matrix<br />
weergegeven. Hierbij is een indeling gehanteerd die in grote lijnen overeenkomt met de Code<br />
voor <strong>informatie</strong>beveiliging1 .<br />
3 Indien het voor de lijnmanager in een bepaald geval noodzakelijk is om van de in de matrix<br />
vermelde eisen af te wijken, moet de secretaris-generaal hiervoor schriftelijk zijn toestemming<br />
verlenen en moet de afwijking en noodzaak hiertoe schriftelijk zijn vastgelegd. Indien het de<br />
beveiliging van een staatsgeheim betreft is tevens voorafgaand overleg met het hoofd van de<br />
Algemene Inlichtingen- en Veiligheidsdienst dan wel met de Beveiligingsautoriteit, indien het<br />
de beveiliging van een bij het ministerie van Defensie berustend staatsgeheim betreft, vereist<br />
(zie art. 12 van het voorschrift). Uiteraard zal deze toestemming in overmachtsituaties ook<br />
achteraf kunnen worden verleend.<br />
Ter illustratie worden hier een aantal voorbeelden gegeven waarin het mogelijk is om af te<br />
wijken van de in de matrix voorgeschreven exclusiviteitseisen.<br />
Uit andere hoofde is reeds voldaan aan de eisen conform de matrix of er bestaat een situatie<br />
waarin de in de matrix vermelde exclusiviteitseisen elkaar versterken.<br />
De eisen blijken in een bepaalde situatie c.q. omgeving <strong>niet</strong> toereikend te zijn. Dit komt omdat<br />
door het algemene karakter van de inventarisatie van dreigingen geen rekening is gehouden<br />
met de specifieke dreiging in een bepaalde situatie c.q. omgeving. In een dergelijke situatie<br />
moet de lijnmanager besluiten om een op zijn specifieke situatie toegesneden<br />
kwetsbaarheidsanalyse uit te voeren en volgens de uitkomst daarvan maatregelen van een<br />
hoger beveiligingsniveau te treffen.<br />
Er is sprake van een tijdelijk afwijkende situatie. Hiervan kan sprake zijn bij een verbouwing of<br />
na een calamiteit. In een dergelijke situatie mag de lijnmanager besluiten tijdelijk van de in de<br />
matrix voorgeschreven exclusiviteitseisen af te wijken mits wordt gekozen voor andere<br />
maatregelen die een gelijkwaardige beveiliging bieden.<br />
Voorwaarde blijft echter wel dat zo veel mogelijk aan de eisen met betrekking tot de<br />
bescherming van de exclusiviteit, zoals genoemd in artikel 12 van het Voorschrift, wordt<br />
voldaan.<br />
Aan het eind van de overgangsperiode van vier jaar is het <strong>informatie</strong>systeem nog <strong>niet</strong><br />
vervangen en is vastgesteld dat de getroffen beveiligingsmaatregelen gelijkwaardig zijn aan de<br />
volgens matrix vereiste maatregelen.<br />
4 In de matrix wordt verschillende keren de BVA genoemd. Dit betekent <strong>niet</strong> dat alle aan de BVA<br />
opgedragen werkzaamheden door hem persoonlijk moeten worden uitgevoerd Hij kan<br />
anderen hiermee belasten om de werkzaamheden namens hem uit te voeren. De<br />
eindverantwoordelijkheid ligt echter wel bij de BVA.<br />
5 In de matrix zijn gebieden van exclusiviteitseisen gegeven. Ieder gebied is per categorie<br />
uitgewerkt in één of meer specifieke eisen. De eisen worden op vier manieren gesteld:<br />
28<br />
1 Code voor <strong>informatie</strong>beveiliging: 2000. Te verkrijgen bij het Nederlands Normalisatie-<br />
Instituut Postbus 5059 2600 GB Delft, 015-2690390, www.nen.nl
a. er is geen keuzemogelijkheid;<br />
met een v* -teken is aangegeven dat aan de beveiligingseis moet worden voldaan en voor<br />
welke rubriceringen dit geldt (zie bijvoorbeeld ‘Fysieke beveiliging van locaties en<br />
gebouwen’ onder b).<br />
b. er is een keuzemogelijkheid om aan de eis te voldoen;<br />
indien aan een eis op verschillende wijzen kan worden voldaan zijn alle mogelijkheden in<br />
de matrix aangegeven (zie bijvoorbeeld ‘Fysieke beveiliging van locaties en gebouwen’<br />
onder f). Met een }-teken is aangegeven uit welke maatregelen, gegeven de rubricering, de<br />
lijnmanager kan kiezen.<br />
c. de eis verschilt per categorie in zwaarte;<br />
indien een eis per categorie verschilt is dit in de matrix aangegeven (zie bijvoorbeeld<br />
‘Fysieke beveiliging van locaties en gebouwen’ onder a). Met een v* -teken is per categorie<br />
aangegeven dat aan de eis voor de desbetreffende rubricering moet worden voldaan.<br />
d. de eis bestaat uit meerdere onderdelen;<br />
indien een eis voor een bepaalde rubricering uit meerdere onderdelen bestaat is dit in de<br />
matrix aangegeven (zie bijvoorbeeld ‘Beveiliging tegen diefstal/ongeautoriseerd<br />
meenemen’ onder a). Met een v* -teken is aangegeven dat aan de eis voor de desbetreffende<br />
rubricering moet worden voldaan.<br />
6 Zie voor de specifieke beveiliging van verbindingen met de nadruk op het gebruik van<br />
nationale verbindingsapparatuur en het gebruik van cryptomiddelen: VBV 41000 dan wel VBV<br />
41300 en de bij de apparatuur behorende goedkeuringsdocumenten (VBV 94…).<br />
7 Implementatie richtlijnen<br />
Als handreiking bij de implementatie van de exclusiviteitseisen is/wordt voor een aantal<br />
deelaspecten een aparte leidraad opgesteld. Hierover kunt u <strong>informatie</strong> inwinnen bij de<br />
afdeling Beveiligingsbevordering van de Directie Beveiliging van de Algemene Inlichtingen- en<br />
Veiligheidsdienst dan wel bij het ministerie van Defensie tot het Bureau Beveiligingsautoriteit<br />
of bij de veiligheidsfunctionaris van uw onderdeel.<br />
8 Definitie van in de matrix gehanteerde begrippen:<br />
29<br />
Beveiligd gebied: een afgebakend fysiek gebied waarin een aantal beveiligingsmaatregelen is<br />
geïmplementeerd.<br />
Interventietijd: de tijd die verloopt vanaf het moment van signalering van een aanvalspoging tot<br />
het moment van onderbreken daarvan door daartoe aangewezen personeel.<br />
Token: fysiek hulpmiddel ter identificatie en authenticatie van de gebruiker.<br />
VBV …….. : verbindingsbeveiligingsvoorschriften uitgegeven door het Nationaal Bureau voor<br />
Verbindingsbeveiliging<br />
Verboden plaats: plaats als bedoeld in de Wet bescherming staatsgeheimen (Stb. 1951, 92)<br />
Vertragingstijd: de tijd die ontstaat wanneer beveiligingsmaatregelen een aanvalspoging<br />
vertragen<br />
Verwisselbare gegevensdragers: verwisselbare harde schijven, diskettes, cd’s, dvd’s, enzovoort
Dreigingen/kwetsbaarheden<br />
Algemeen<br />
Bij het vaststellen van de betrouwbaarheidseisen zijn de in onderstaande tabel weergegeven<br />
dreigingen en kwetsbaarheden toegepast.<br />
ZL = Zeer Laag<br />
L = Laag<br />
M = Gemiddeld<br />
H = Hoog<br />
ZH = Zeer Hoog<br />
Omschrijving Dreiging Kwetsbaarheid<br />
Technische Storingen<br />
Misrouteren van berichten ZL L<br />
Storing op gegevens- en applicatieservers L M<br />
Storing op authenticatie- en netwerkmanagementserver L L<br />
Storing in gegevensopslag L L<br />
Storing in printerfaciliteiten M M<br />
Storing op netwerkdistributiecomponenten L M<br />
Storing van netwerk management of operationhost L L<br />
Storing van netwerkdiensten ZL L<br />
Storing in systeem en netwerksoftware ZL L<br />
Storing in applicatiesoftware ZL L<br />
Menselijk falen<br />
Fouten van (netwerk) operators H L<br />
Fouten van onderhoudsmonteurs (hardware) M L<br />
Fouten van systeem- en softwareprogrammeurs (software) L L<br />
Fouten van eindgebruikers M M<br />
Bedreigingen van menselijke aard<br />
Personeelstekort ZL L<br />
Zich voordoen als een andere mederwerker door eigen personeel ZH M<br />
Zich voordoen als een medewerker door onderhoudspersoneel M H<br />
Zich voordoen als een medewerker door buitenstaanders ZH M<br />
Ongeautoriseerd gebruik van programma’s M M<br />
Introductie van virussen H H<br />
Trojaanse paarden H H<br />
Misbruik van systeemmiddelen L M<br />
Afluisteren van lokale netwerk door eigen personeel ZL M<br />
Afluisteren van lokale netwerk door onderhoudspersoneel ZL H<br />
Afluisteren van lokale netwerk door buitenstaanders ZL L<br />
Diefstal door eigen personeel ZH H<br />
Diefstal door buitenstaanders M M<br />
30
Exclusiviteitseisen Bijzondere Informatie<br />
I Rubricering (Classificatie) en Beheer van Bedrijfsmiddelen (hoofdstuk 5) (1)<br />
1 Invoer-/uitvoercontroles<br />
Categorie<br />
Stg.ZG Stg.G Stg.C Dep.V<br />
a Bij tonen van <strong>bijzondere</strong> <strong>informatie</strong> op een beeldscherm<br />
moet de rubricering worden weergegeven (2)<br />
v* v* v*<br />
II Beveiligingseisen ten aanzien van Personeel (hoofdstuk 6)<br />
1 Personeel (3)<br />
Categorie<br />
Stg.ZG Stg. G Stg. C Dep.V<br />
a In de functieomschrijvingen van personeel dat<br />
inzage heeft in <strong>bijzondere</strong> <strong>informatie</strong> is de verantwoordelijkheid<br />
voor beveiliging vastgelegd<br />
v* v* v* v*<br />
b Personeel dat in aanraking komt met <strong>bijzondere</strong><br />
<strong>informatie</strong> tekent een geheimhoudingsverklaring<br />
v* v* v* v*<br />
c Personeel screenen (4)<br />
Het personeel dat werkzaamheden verricht met betrekking<br />
tot staatsgeheimen bezit een verklaring van<br />
geen bezwaar voor vervullen van een A-functie (5)<br />
v*<br />
Het personeel dat werkzaamheden verricht met betrekking<br />
tot staatsgeheimen bezit een verklaring van<br />
geen bezwaar voor vervullen van een B-functie (6)<br />
v*<br />
Het personeel dat werkzaamheden verricht met betrekking<br />
tot staatsgeheimen bezit een verklaring van<br />
geen bezwaar voor vervullen van een C-functie (7)<br />
v*<br />
2 Beveiligingsscholing en -training Stg.ZG Stg.G Stg.C Dep.V<br />
a De BVA zet een beveiligingsbewustzijnbevorderend v*<br />
programma op en zorgt voor uitvoer<br />
v* v* v*<br />
3 Accounting (Vastleggen gebruikershandelingen) (8) Stg.ZG Stg.G Stg.C Dep.V<br />
a Er wordt voldoende <strong>informatie</strong> vastgelegd om een<br />
onderzoek van een (vermoed) incident mogelijk te<br />
maken (9)<br />
v* v* v* v*<br />
b Informatie wordt gedurende een bepaalde periode<br />
bewaard om achteraf onderzoek mogelijk te maken<br />
3 mnd 3 mnd 3 mnd 3 mnd<br />
c Informatie over een (vermoed) incident wordt<br />
gedurende een bepaalde termijn bewaard<br />
5 jr 5 jr 5 jr 3 jr<br />
4 Audit (Toezicht op gebruikershandelingen)<br />
a Informatie over de beveiligingsrelevante handelingen<br />
van de gebruiker wordt regelmatig nagekeken<br />
Stg.ZG Stg.G Stg.C Dep.V<br />
De BVA bekijkt dagelijks alle <strong>informatie</strong> v*<br />
De BVA bekijkt dagelijks een samenvatting van de<br />
<strong>informatie</strong><br />
v*<br />
De BVA bekijkt wekelijks een samenvatting van de<br />
<strong>informatie</strong><br />
v*<br />
De BVA bekijkt maandelijks een samenvatting van<br />
de <strong>informatie</strong><br />
v*<br />
31
5 Netwerkbeveiligingsbeheer Stg.ZG Stg.G Stg.C Dep.V<br />
a De netwerkbeheerder houdt toezicht op de netwerkstatus<br />
om ongeautoriseerd gebruik te signaleren<br />
v* v* v* v*<br />
III Fysieke Beveiliging en Beveiliging van de Omgeving (hoofdstuk 7)<br />
1 Fysieke beveiliging van locaties en gebouwen (10)<br />
a Ongeautoriseerde toegang en pogingen daartoe<br />
detecteren en interveniëren (11)<br />
Categorie<br />
Stg.ZG Stg.G Stg.C Dep.V<br />
De beveiliging is zodanig ingericht dat ongeautoriseerde<br />
toegang en pogingen daartoe worden gedetecteerd<br />
en dat tijdig interventie plaatsvindt<br />
v* v* v*<br />
De beveiliging is zodanig ingericht dat ongeautoriseerde<br />
toegang wordt gedetecteerd<br />
b Fysieke beveiliging van omgeving<br />
v*<br />
De ruimte waarin <strong>bijzondere</strong> <strong>informatie</strong> (in het<br />
daartoe geëigende bergmiddel) zich bevindt, moet<br />
voldoende fysieke weerstand (11) bieden<br />
v* v* v*<br />
c Bijzondere <strong>informatie</strong> wordt zoveel mogelijk binnen v*<br />
bepaalde werkruimten geconcentreerd<br />
d Het binnenkomen en verlaten controleren<br />
v* v* v*<br />
Het binnentreden en verlaten is zodanig geregeld<br />
dat er sprake is van gecontroleerde toegang op<br />
individueel niveau<br />
v* v* v*<br />
e Bezoekers worden begeleid binnen ruimtes waarin<br />
<strong>bijzondere</strong> <strong>informatie</strong> aanwezig is<br />
v* v* v* v*<br />
f Waarnemen van buitenaf<br />
Door of in overleg met de BVA zijn maatregelen<br />
getroffen om te voorkomen dat <strong>niet</strong> gerechtigden<br />
van buitenaf kennis kunnen nemen van<br />
<strong>bijzondere</strong> <strong>informatie</strong><br />
g Ruimten na werktijd controleren<br />
v* v* v* v*<br />
Bewakingspersoneel oefent na kantooruren<br />
permanent controle uit<br />
Bewakingspersoneel loopt na kantooruren<br />
controlerondes<br />
Na kantooruren worden de ruimten met technische<br />
middelen van voldoende niveau bewaakt<br />
}}}}<br />
2 Sleutelbeheer Stg.ZG Stg.G Stg.C Dep.V<br />
a De uitgifte van sleutels wordt geregistreerd v* v* v* v*<br />
b Niet in gebruik zijnde sleutels worden veilig opgeborgen<br />
(12)<br />
v* v* v* v*<br />
c Gecertificeerde sleutels worden gebruikt v* v* v*<br />
3 Fysieke netwerkbescherming Stg.ZG Stg.G Stg.C Dep.V<br />
a Netwerkapparatuur en bekabeling fysiek beschermen v* v* v* v*<br />
b De vertragingstijd is dusdanig dat detectie van onge- n.v.t.<br />
autoriseerde toegang en pogingen daartoe plaatsvindt<br />
op een tijdstip dat interventie mogelijk maakt (13)<br />
v*<br />
32
c Ongeautoriseerde toegang en pogingen daartoe<br />
worden gedetecteerd.<br />
Stg.ZG Stg.G Stg.C Dep.V<br />
v*<br />
d Ongeautoriseerde toegang wordt gedetecteerd v*<br />
4 Opbergen van <strong>informatie</strong> Stg.ZG Stg.G Stg.C Dep.V<br />
a Bij het verlaten van de werkplek wordt <strong>bijzondere</strong><br />
<strong>informatie</strong> in een daartoe geëigend bergmiddel<br />
opgeborgen<br />
v* v* v* v*<br />
b De sterkte van het opbergmiddel is gerelateerd aan<br />
de rubricering en de interventietijd (14)<br />
v* v* v* v*<br />
5 Controles op onderhoud, plaatsing en vervanging van<br />
apparatuur<br />
a Toegang van onderhoudspersoneel controleren<br />
Stg.ZG Stg.G Stg.C Dep.V<br />
Onderhoud vindt plaats door gescreende personen<br />
(zie II-1)<br />
v* v* v*<br />
Onderhoudspersoneel wordt begeleid door eigen<br />
personeel<br />
b Reparaties worden gecontroleerd<br />
v* v* v*<br />
Reparatie vindt, voor zover mogelijk, op de locatie<br />
plaats (15)<br />
v* v* v* v*<br />
Externe reparatie is gebonden aan door de BVA<br />
vastgestelde procedures<br />
v* v* v* v*<br />
IV Beheer van Communicatie- en Bedieningsprocessen (hoofdstuk 8)<br />
1 Controles op documenten en gegevensdragers<br />
Categorie<br />
Stg.ZG Stg.G Stg.C Dep.V<br />
a De hoogste rubricering van <strong>informatie</strong> wordt op verwisselbare<br />
gegevensdragers aangegeven (16)<br />
v* v* v* v*<br />
b De rubricering van afgedrukte <strong>informatie</strong> staat aangegeven<br />
(17)<br />
v* v* v* v*<br />
c Verwisselbare gegevensdragers die onversleutelde<br />
<strong>bijzondere</strong> <strong>informatie</strong> bevatten en afgedrukte <strong>informatie</strong><br />
in documentvorm worden beveiligd opgeborgen<br />
cf. III-4<br />
d Het bijmaken van <strong>informatie</strong> op welke wijze dan ook<br />
reguleren<br />
v* v* v* v*<br />
Informatie wordt alleen gereproduceerd met toestemming<br />
van degene die de rubricering heeft vastgesteld<br />
(18)<br />
v* v*<br />
Het bijmaken van reproducties wordt geregistreerd v* v*<br />
Het reproduceren is voorbehouden aan daartoe aangewezen<br />
personen. In principe alleen degenen die<br />
verantwoordelijk zijn voor het bijhouden van het<br />
register<br />
v* v*<br />
Er worden <strong>niet</strong> meer reproducties gemaakt dan strikt<br />
noodzakelijk is<br />
v* v* v* v*<br />
33
e Het maken, afleveren, bewaren en ver<strong>niet</strong>igen van<br />
<strong>informatie</strong> wordt bewaakt<br />
Stg.ZG Stg.G Stg.C Dep.V<br />
Informatie wordt geregistreerd en van een kenmerk v*<br />
voorzien<br />
v* v*<br />
Informatie wordt van een uniek exemplaarnummer v*<br />
voorzien<br />
v*<br />
Van ver<strong>niet</strong>iging wordt een proces-verbaal opgemaakt v* v*<br />
Informatie wordt ver<strong>niet</strong>igd door middel van een<br />
door de BVA voor de desbetreffende rubricering<br />
goedgekeurde wijze (19)<br />
v* v* v* v*<br />
f Gegevensdragers veilig afstoten (20)<br />
Gegevensdragers worden fysiek ver<strong>niet</strong>igd v*<br />
Af te stoten gegevensdragers worden eerst gewist<br />
met een door de BVA voor de desbetreffende rubricering<br />
goedgekeurde methode<br />
v* v* v*<br />
2 Registratie (21)<br />
a De verblijfplaats van de <strong>informatie</strong> is traceerbaar<br />
Stg.ZG Stg.G Stg.C Dep.V<br />
Geregistreerd wordt welke persoon de <strong>informatie</strong><br />
onder zijn berusting heeft<br />
v* v*<br />
Geregistreerd wordt welke persoon de <strong>informatie</strong><br />
heeft ingezien<br />
v* v*<br />
3 Beheersing randapparatuur (printers, routers, servers, etc.) Stg.ZG Stg.G Stg.C Dep. V<br />
a De <strong>informatie</strong> wordt alleen behandeld op daartoe<br />
geschikte randapparatuur (zie ook III-3a)<br />
v* v* v*<br />
b Printers worden in ruimtes geplaatst die geschikt<br />
zijn voor de hoogste rubricering die met de printer<br />
wordt verwerkt<br />
v* v* v*<br />
c Modems en netwerkcomponenten worden in fysiek<br />
afgeschermde ruimtes geplaatst<br />
n.v.t v* v* v*<br />
4 Fysiek transport<br />
a De beveiliging van <strong>informatie</strong> moet tijdens fysiek<br />
transport buiten gecontroleerd gebied gehandhaafd<br />
blijven<br />
Stg.ZG Stg.G Stg.C Dep. V<br />
Transport vindt binnen Nederland plaats per door<br />
het ministerie aangewezen koerier met ontvangstbewijs<br />
(22)<br />
v*<br />
Transport vindt buiten Nederland plaats per koerier<br />
(23) met ontvangstbewijs als diplomatieke zending<br />
v*<br />
Verzending vindt zowel binnen als buiten Nederland<br />
plaats per door het ministerie aangewezen<br />
koerier, indien dit <strong>niet</strong> mogelijk is per aangetekende<br />
post met ontvangstbewijs (22)<br />
v*<br />
Verzending vindt nationaal plaats per aangetekende<br />
post of per door de BVA goedgekeurde commerciële<br />
koerier<br />
v*<br />
Verzending vindt internationaal plaats per aangetekende<br />
post of als onbegeleide diplomatieke zending<br />
v*<br />
b Verzending vindt plaats in dubbele enveloppe of<br />
door de BVA goedgekeurde sealbag (24)<br />
v* v* v*<br />
34
Stg.ZG Stg.G Stg.C Dep.V<br />
c Met de <strong>informatie</strong> wordt een door de geadresseerde<br />
terug te sturen ontvangstbewijs (20) bijgevoegd<br />
v* v*<br />
d Verzending wordt gereed gemaakt door daartoe aangewezen<br />
personen c.q. afdeling<br />
e Materiaal dat <strong>niet</strong> met de voorafgaande methoden<br />
kan worden verzonden<br />
v* v* v* v*<br />
Per Nederlands of bondgenootschappelijk militair<br />
transport of per door de minister van BZK/Defensie<br />
gescreende commerciële koerier<br />
v*<br />
Per door de minister van BZK/Defensie gescreende<br />
commerciële koerier<br />
v*<br />
Per door de BVA goedgekeurde commerciële koerier v* v*<br />
f Meenemen van <strong>bijzondere</strong> <strong>informatie</strong> buiten gecontroleerd<br />
gebied (plaats van tewerkstelling)<br />
Uitsluitend meenemen buiten gecontroleerd gebied v*<br />
indien dit voor de voortgang van de werkzaamheden<br />
noodzakelijk is en hiervoor door de lijnmanager<br />
schriftelijk toestemming is verleend<br />
v* v* v*<br />
Informatie wordt <strong>niet</strong> mee naar huis genomen v*<br />
Informatie wordt <strong>niet</strong> meegenomen naar het<br />
buitenland (25)<br />
v*<br />
Token voor de toegang wordt gescheiden van de<br />
<strong>informatie</strong> meegenomen<br />
v* v*<br />
De BVA stelt voorschriften op voor het registreren<br />
van het meenemen<br />
v* v*<br />
Informatie wordt meegenomen in een door de BVA v*<br />
goedgekeurd transportmiddel<br />
v*<br />
5 Elektronisch transport<br />
a De beveiliging van <strong>informatie</strong> moet tijdens elektronisch<br />
transport buiten gecontroleerd gebied<br />
gehandhaafd blijven<br />
Stg.ZG Stg.G Stg.C Dep.V<br />
Het versturen van berichten wordt geregistreerd n.v.t. v* v*<br />
De rubricering wordt samen met de <strong>informatie</strong><br />
verzonden<br />
n.v.t. v* v* v*<br />
De ontvangst van het bericht wordt bevestigd n.v.t. v*<br />
De ontvangst van het bericht wordt geregistreerd<br />
b De beveiliging van <strong>informatie</strong> moet tijdens elektronisch<br />
transport binnen gecontroleerd gebied<br />
gehandhaafd blijven<br />
n.v.t. v* v*<br />
Koppeling met intern netwerk is <strong>niet</strong> toegestaan v*(25)<br />
6 Vertrouwelijkheid van <strong>informatie</strong> over netwerken Stg.ZG Stg.G Stg.C Dep.V<br />
a <strong>informatie</strong> verspreid via netwerken vercijferen. Het<br />
vercijfermechanisme incl. het sleutelbeheer, is door<br />
de minister van Binnenlandse Zaken en Koninkrijksrelaties<br />
goedgekeurd voor de betreffende<br />
rubricering (zie VBV92002) (27)<br />
v*(25) v* v* v*<br />
35
V Toegangsbeveiliging (<strong>informatie</strong>systemen) (hoofdstuk 9)<br />
1 Identificatie en authenticatie<br />
Categorie<br />
Stg.ZG Stg.G Stg.C Dep.V<br />
a Het eerste scherm vermeldt de wettelijke strafbaarheid<br />
van ongeautoriseerde toegang<br />
v* v* v* v*<br />
b Gebruikersnamen garanderen dat activiteiten<br />
worden herleid naar individuen<br />
v* v* v* v*<br />
c Gebruikers worden vooraf geïdentificeerd en<br />
geautoriseerd (zie ook VIII-1)<br />
v* v* v* v*<br />
d De identiteit van een gebruiker wordt mede vastgesteld<br />
middels token of biometrie<br />
e Keuze van wachtwoorden<br />
v* v*<br />
i Wachtwoorden worden gegenereerd<br />
ii Wachtwoorden worden gecontroleerd } } } }<br />
f Wachtwoorden worden opgeslagen met behulp van<br />
een eenzijdig vercijferalgoritme<br />
v* v* v* v*<br />
g Wachtwoorden worden frequent gewijzigd 30 30 30 v*<br />
dagen dagen dagen<br />
h De inlogdialoog helpt ongeautoriseerde gebruikers<br />
<strong>niet</strong> om toegang te verkrijgen (27)<br />
v* v* v* v*<br />
i De gebruiker krijgt buiten normale kantoortijden<br />
alleen met behulp van door de BVA gestelde<br />
regels toegang<br />
v* v*<br />
j Wachtwoorden worden zodanig behandeld dat ze<br />
<strong>niet</strong> kunnen worden gecompromitteerd<br />
v* v* v* v*<br />
k Het aantal foutieve inlogpogingen is beperkt 3 3 3 5<br />
l Overschrijding van het aantal foutieve inlogpogingen<br />
leidt tot definitieve blokkering van de<br />
toegang (te herstellen door of namens de BVA)<br />
v* v* v*<br />
2 Logische toegangscontrole Stg.ZG Stg.G Stg.C Dep.V<br />
a Er worden procedures vastgesteld voor het<br />
verkrijgen van toegang tot <strong>bijzondere</strong> <strong>informatie</strong><br />
b De toegang tot het werkstation wordt beveiligd<br />
v* v* v* v*<br />
Toegangsbeveiliging lock wordt automatisch geactiveerd<br />
bij verwijderen van een token (indien aanwezig)<br />
Toegangsbeveiliging lock wordt geactiveerd bij<br />
intikken van een toetscombinatie/muisklik }}}}<br />
Toegangsbeveiliging lock wordt automatisch geactiveerd<br />
c Informatie vercijferd opslaan<br />
5 min 5 min 10 min 30 min<br />
Het vercijfermechanisme is inclusief het sleutelbeheer<br />
door de minister van Binnenlandse Zaken<br />
en Koninkrijksrelaties goedgekeurd voor de desbetreffende<br />
rubricering (zie VBV 92002)<br />
v* v* v* v*<br />
d Toegang tot beheerfuncties is voorbehouden aan<br />
die personen die van deze functies gebruik moeten<br />
maken<br />
v* v* v* v*<br />
e De toegangsrechten van de gebruikers worden 30 90 90 180<br />
periodiek geëvalueerd dagen dagen dagen dagen<br />
36
3 Netwerk toegangscontroles<br />
Categorie<br />
Stg.ZG Stg.G Stg.C Dep.V<br />
a De autorisaties van alle gebruikers vastleggen<br />
b Remote diagnostic service (onderhoud op afstand)<br />
beschermen tegen ongeautoriseerde toegang<br />
v* v* v* v*<br />
Remote diagnostic service door leverancier is<br />
verboden<br />
v* v*<br />
Er zijn procedures vastgesteld voor het uitvoeren<br />
van remote diagnostic service door leverancier<br />
v*<br />
Verstuurde <strong>informatie</strong> via remote diagnostics naar<br />
leverancier wordt meegelezen<br />
v*<br />
Remote diagnostic service door leverancier is alleen<br />
toegankelijk als het strikt noodzakelijk is<br />
c De aansluiting met netwerken beveiligen<br />
v* v*<br />
Koppeling met netwerken is <strong>niet</strong> toegestaan v*(25)<br />
Koppeling met externe netwerken is <strong>niet</strong> toegestaan v* v*<br />
Koppeling met netwerken die <strong>niet</strong> onder het beheer<br />
staan van de eigen organisatie tast de betrouwbaarheid<br />
van het eigen netwerk <strong>niet</strong> aan<br />
v* v*<br />
VI Ontwikkeling en Onderhoud van Systemen (hoofdstuk 10)<br />
1 Systeembeheercontroles<br />
Categorie<br />
Stg.ZG Stg.G Stg.C Dep.V<br />
a De configuratie van de hard- en software moet zijn<br />
vastgelegd<br />
v* v* v* v*<br />
b Alle wijzigingen in apparatuur, software of procedures<br />
moeten controleerbaar zijn<br />
v* v* v* v*<br />
c Er moet een autorisatiematrix en procedure voor<br />
wijzigingen in de software zijn<br />
v* v* v* v*<br />
VII Goedkeuring<br />
1 Goedkeuring van systeemcomponenten<br />
Categorie<br />
Stg.ZG Stg.G Stg.C Dep.V<br />
a Door de minister van Binnenlandse Zaken en<br />
Koninkrijksrelaties na evaluatie voor de desbetreffende<br />
rubricering goedgekeurde ICT-beveiligingsproducten<br />
(28) worden gebruikt<br />
(zie ook VBV 92002(A))<br />
v* v* v* v*<br />
VIII TEMPEST<br />
1 Voorkomen compromitterende Straling<br />
Categorie<br />
Stg.ZG Stg.G Stg.C Dep.V<br />
a Zie Beleidsadvies Compromitterende Straling<br />
(VBV 32000)<br />
v* v* v* v*<br />
37
IX Naleving (hoofdstuk 12)<br />
1 Controles op naleving<br />
a Controles worden uitgevoerd om te waarborgen dat<br />
beveiligingsmaatregelen zijn geïmplementeerd en<br />
nageleefd<br />
Categorie<br />
Stg.ZG Stg.G Stg.C Dep. V<br />
Maandelijks vindt controle door of namens de lijnmanager<br />
op de naleving en vastlegging daarvan plaats<br />
v* v*<br />
Minimaal eens per jaar vindt controle door de BVA<br />
op de implementatie en vastlegging daarvan plaats<br />
v* v* v* v*<br />
Maatregelen optioneel<br />
De navolgende maatregelen kunnen afhankelijk van de situatie aanvullend op de voorafgaande<br />
verplichte maatregelen worden getroffen.<br />
Verboden plaats<br />
1 Aanwijzen verboden plaats<br />
Categorie<br />
Stg.ZG Stg.G Stg.C Dep. V<br />
a De Wet bescherming staatsgeheimen biedt de<br />
mogelijkheid om elke plaats (ruimte of gebouw)<br />
waarin staatsgeheimen aanwezig zijn aan te wijzen<br />
als verboden plaats ( Wet bescherming staatsgeheimen<br />
1951)<br />
v* v* v*<br />
Afluisteren<br />
1 Voorkomen afluisteren<br />
Categorie<br />
Stg.ZG Stg.G Stg.C Dep. V<br />
a Werkruimtes dienen regelmatig te worden gecontroleerd<br />
op de aanwezigheid van afluisterapparatuur (29)<br />
v* v* v*<br />
38
Eindnoten bij de matrix<br />
(1) Verwijzing naar het betreffende hoofdstuk in de ‘Code voor Informatiebeveiliging’.<br />
(2) Indien technisch mogelijk.<br />
(3) Geldt zowel voor vast, tijdelijk en ingehuurd personeel.<br />
(4) Beheers- en onderhoudsfuncties waarbij kennis kan worden genomen van de in het<br />
systeem aanwezige <strong>bijzondere</strong> <strong>informatie</strong> dan wel mogelijkheid bieden de continuïteit van<br />
de <strong>informatie</strong>voorziening ernstig te verstoren kunnen vanuit integriteitsoogpunt worden<br />
aangewezen als vertrouwensfunctie.<br />
(5) A-functies: Functies waarin werkzaamheden worden verricht met betrekking tot zeer<br />
geheim en lager gerubriceerde <strong>informatie</strong>.<br />
(6) B-functies: Functies waarin werkzaamheden worden verricht met betrekking tot geheim en<br />
lager gerubriceerde <strong>informatie</strong>.<br />
(7) C-functies: Functies waarin werkzaamheden worden verricht met betrekking tot<br />
confidentieel gerubriceerde <strong>informatie</strong>.<br />
(8) Accounting gegevens dragen de rubricering van de <strong>informatie</strong> waarop zij betrekking<br />
hebben. Deze gegevens dienen conform dit voorschrift en het Vir beveiligd te worden.<br />
(9) Door het ICT-beveiligingsproduct moeten in ieder geval worden vastgelegd: datum, tijd,<br />
gebruiker, soort handeling, identificatie van apparaat waarop de handeling plaats vond. Dit<br />
dient tijdens de goedkeuringsprocedure (zie VII) te worden geverifieerd.<br />
(10) Voor de fysieke beveiliging van cryptomiddelen zie ook VBV 41000 en VBV 92002.<br />
(11) Zie uitvoeringsrichtlijnen Vir-bi Fysieke beveiliging en beveiliging van de omgeving.<br />
(12) Niet in gebruik zijnde sleutels dienen veilig te worden opgeborgen. Dit dient minimaal te<br />
gebeuren in een bergmiddel gelijkwaardig aan de inschaling van het bergmiddel waarin de<br />
gegevens zijn opgeborgen.<br />
(13) Apparatuur waarop Stg ZEER GEHEIM wodt verwerkt mag <strong>niet</strong> gekoppeld zijn aan een<br />
ander netwerk zie V-3c.<br />
(14) Bergmiddelen<br />
Installatie<br />
In onderstaande matrix is aangegeven welke bergmiddelen dienen te worden geïnstalleerd.<br />
Bij het bergen van Stg. GEHEIM en hoger gerubriceerd materiaal, moet het bergmiddel<br />
deugdelijk worden verankerd als het bergmiddel lichter is dan 1000 Kg. Er wordt van uit<br />
gegaan dat een braakpoging, wordt gedetecteerd en dat er tijdig wordt geïntervenieerd<br />
(interventietijd).<br />
Deze interventietijd kan op verschillende manieren worden gerealiseerd, b.v. door een<br />
elektronisch detectiesysteem met adequate opvolging, door het lopen van controlerondes,<br />
enzovoort.<br />
39
De interventietijd mag nooit meer dan 4 uur bedragen (bij Stg. ZEER GEHEIM <strong>niet</strong> meer<br />
dan 2 uur).<br />
Rubricering<br />
Interventietijd<br />
Stg. ZEER GEHEIM Stg. GEHEIM Stg. CONFIDENTIEEL<br />
0-15 min SAFE 3 SAFE 2 SAFE 2<br />
15-30 min CEN 1 SAFE 3 SAFE 2<br />
30-120 min CEN 2 CEN 1 SAFE 3<br />
120–240 min Niet toegestaan CEN 2 CEN 1<br />
Figuur 1 Matrix bergmiddelen<br />
Voor het niveau Dep. VERTROUWELIJK geldt dat het bergmiddel afsluitbaar moet zijn.<br />
Hiervoor geldt geen maximale interventietijd. SAFE 2 en SAFE 3 zijn inschalingen volgens<br />
de NCP/VNS-normering (zie ook Handboek beveiligingstechniek van het Nationaal<br />
Centrum voor Preventie Uitgave Ten Hage Stam ISBN 904400 011 X).<br />
SAFE 2<br />
Enkelwandige meubelkluizen met een buitenmantel van minimaal 2 mm plaatstaal en een<br />
deur van minimaal 6 mm.<br />
SAFE 3<br />
Dubbelwandige meubelkluizen met een buitenmantel van tenminste 2 mm plaatstaal en<br />
een deur van minimaal 6 mm. Het slot moet voldoen aan VdS klasse 1 met bepantsering.<br />
CEN 1 en CEN2 zijn inschalingen volgens NEN-EN-1143-1. Voor de volledigheid wordt de<br />
dekkingsindicatie van inschalingen weergegeven:<br />
SAFE 2 € 2500,-<br />
SAFE 3 € 5000,-<br />
CEN 1 € 9000,-<br />
CEN 2 € 23000,-<br />
Bergmiddelen die Stg. GEHEIM of hoger gerubriceerde <strong>informatie</strong> bevatten zijn voorzien<br />
van een sleutelslot en een cijfercombinatieslot.<br />
(15) Indien het <strong>niet</strong> mogelijk is de <strong>informatie</strong> vooraf te wissen dan wel de harde schijf vooraf te<br />
verwijderen moet reparatie altijd op locatie plaats te vinden.<br />
(16) Wijze van aanbrengen van rubriceringen op verwisselbare gegevensdrager.<br />
Een gegevensdrager draagt de rubricering van de <strong>informatie</strong> met de hoogste rubricering<br />
die zich op de gegevensdrager bevindt. Deze rubricering wordt aangevuld met een<br />
omschrijving van de zich op de gegevensdrager bevindende <strong>informatie</strong> en de datum<br />
waarop de rubricering is vastgesteld.<br />
(17) Wijze van aanbrengen van rubriceringen:<br />
40<br />
Documenten<br />
Onder een document wordt verstaan al datgene waarin gegevens ter raadpleging zijn<br />
vastgelegd (zoals een brief, aantekening, rapport, memorandum, tekening, foto, diskette,<br />
cd, dvd, enzovoort).<br />
Indien praktisch uitvoerbaar, wordt een gedeelte van een document waarin <strong>bijzondere</strong>
<strong>informatie</strong> is vastgelegd op een in het oog lopende wijze gemarkeerd onder vermelding van<br />
de rubricering van de <strong>bijzondere</strong> <strong>informatie</strong>. In het geval dat een document meerdere<br />
stukken <strong>bijzondere</strong> <strong>informatie</strong> bevat wordt de rubricering van elk van die stukken<br />
<strong>bijzondere</strong> <strong>informatie</strong> op deze wijze aangebracht.<br />
Op afgedrukte <strong>informatie</strong> als geheel wordt de rubricering op een in het oog lopende wijze<br />
aan de rechter boven- en onderkant van iedere bladzijde en op de eventuele omslag<br />
aangebracht.<br />
Indien dit praktisch <strong>niet</strong> uitvoerbaar is, wordt de rubricering op zodanige wijze<br />
aangebracht dat de rubricering de gebruiker van het document <strong>niet</strong> kan ontgaan. Indien de<br />
op een document als geheel aangebrachte rubricering verband houdt met een in een<br />
bijlage vastgelegd staatsgeheim, kan aan de rubricering worden toegevoegd: ‘Zonder<br />
bijlage (nr. ...) draagt deze <strong>informatie</strong> geen rubricering/de rubricering …….’.<br />
Op een document waarop een rubricering is aangebracht worden de aanduiding van de<br />
ambtenaar die de rubricering heeft vastgesteld en de datum waarop de vaststelling heeft<br />
plaats<strong>gevonden</strong> vermeld.<br />
Op een verzameling documenten als geheel wordt de rubricering op een in het oog<br />
lopende wijze op de omslag aangebracht. Indien dit praktisch <strong>niet</strong> uitvoer is, wordt de<br />
rubricering op zodanige wijze aangebracht dat de rubricering de gebruiker van de<br />
verzameling documenten <strong>niet</strong> kan ontgaan.<br />
Materiaal<br />
Onder materiaal wordt al datgene anders dan een document waarin gegevens zijn<br />
vastgelegd (zoals een machine, apparaat, wapen, enzovoort).<br />
Op materiaal wordt de rubricering op zodanige wijze aangebracht dat de rubricering de<br />
gebruiker van het materiaal <strong>niet</strong> kan ontgaan. Indien dit praktisch <strong>niet</strong> uitvoerbaar is,<br />
wordt de gebruiker in een begeleidend schrijven op de hoogte gesteld van de rubricering.<br />
(18) Bij een geheim gerubriceerd document kan de ambtenaar die de rubricering heeft<br />
vastgesteld bepalen dat het document <strong>niet</strong> zonder zijn toestemming wordt bijgemaakt. Dit<br />
wordt als volgt aangegeven: ‘Dit document mag zonder toestemming <strong>niet</strong> worden<br />
bijgemaakt’.<br />
Toestemming tot het bijmaken wordt verleend door de ambtenaar die de rubricering heeft<br />
vastgesteld, de ambtenaar die hem in zijn functie heeft opgevolgd dan wel door een daartoe<br />
door de secretaris-generaal aangewezen ambtenaar.<br />
(19) Indien gebruik wordt gemaakt van versnipperapparatuur moeten de snippers aan de<br />
volgende eisen voldoen:<br />
41<br />
Stg. ZEER GEHEIM Stg. GEHEIM Stg. CONFIDEN- Dep. VERTROU-<br />
TIEEL WELIJK<br />
lengte < 20 mm, Lengte < 25 mm lengte < 30 mm lengte < 30 mm<br />
breedte < 1,5 mm breedte < 3mm Breedte < 5mm Breedte < 5mm<br />
cryptosleutels cryptosleutels cryptosleutels cryptosleutels<br />
lengte < 12 mm lengte < 12 mm lengte < 12 mm lengte < 12 mm<br />
breedte < 0,8mm breedte < 0,8mm breedte < 0,8mm breedte < 0,8mm
In het geval van verwerking van grote hoeveelheden (bulk verwerking) van Stg. GEHEIM<br />
en lager gerubriceerde documenten, mag na toestemming van de BVA hiervan worden<br />
afgeweken, met dien verstande dat de geproduceerde snipper <strong>niet</strong> langer is dan 50 mm en<br />
<strong>niet</strong> breder dan 1,5 mm.<br />
Indien versnipperen van cryptosleutels <strong>niet</strong> mogelijk is, dient de <strong>informatie</strong> onder toezicht<br />
verbrand te worden.<br />
(20) Gegevensdragers kunnen binnen de eigen organisatie worden hergebruikt indien deze<br />
eerst zijn gewist met een door BVA aangegeven methode voor de betreffende rubricering<br />
aangegeven methode.<br />
Gegevensdragers waarop ‘zeer geheim’ gerubriceerde gegevens zijn opgeslagen mogen<br />
nooit een lagere rubricering krijgen. Ook <strong>niet</strong> nadat de gegevens zijn gewist.<br />
Hergebruik buiten de eigen organisatie is <strong>niet</strong> toegestaan. De betreffende media dienen te<br />
worden te worden ver<strong>niet</strong>igd.<br />
(21) Voor elektronische omgeving zie IV-1f.<br />
(22) Bij het verzenden van een geheim of hoger gerubriceerd staatsgeheim wordt in de<br />
binnenenveloppe een ontvangstbewijs bijgesloten. Dit bewijs vermeldt het kenmerk en het<br />
eventuele aan de <strong>informatie</strong> toegekende nummer.<br />
De ontvanger zendt het ontvangstbewijs ondertekend en gedateerd terug naar de afzender.<br />
De afzender ziet er op toe dat hij het ontvangstbewijs terugontvangt en doet, indien dit <strong>niet</strong><br />
binnen redelijke tijd plaatsvindt, navraag. Heeft dit geen resultaat dan stelt de afzender de<br />
BVA hiervan op de hoogte.<br />
(23) Het verzenden per koerier als diplomatieke zending vindt plaats door tussenkomst van het<br />
ministerie van Buitenlandse Zaken, een diplomatieke of beroeps consulaire<br />
vertegenwoordiger van Nederland of de Gouverneur van de Nederlandse Antillen of Aruba.<br />
(24) ‘Sealbags’ zijn alleen toegestaan bij het gebruik van interne post of koeriers.<br />
Indien gebruik wordt gemaakt van dubbele enveloppen draagt de binnen enveloppe de<br />
rubricering welke ook het document als geheel draagt. De buiten enveloppe draagt geen<br />
rubricering. De binnenenveloppe wordt zodanig gesloten dat openen zonder verbreken van<br />
de sluiting of beschadigen van de enveloppe <strong>niet</strong> mogelijk is. Voorts worden zodanige<br />
enveloppen gebruikt dat met behulp van een technisch middel kennis nemen van de<br />
inhoud zonder openen van de enveloppen <strong>niet</strong> mogelijk is.<br />
(25) Indien het noodzakelijk is om in het buitenland over een zeer geheim gerubriceerd<br />
staatsgeheim te beschikken, moet de <strong>informatie</strong> in overeenstemming met deze matrix naar<br />
het buitenland worden verzonden.<br />
(26) Koppeling via een netwerk is alleen toegestaan na vooraf verkregen toestemming van de<br />
AIVD dan wel de Beveiligingsautoriteit van het ministerie van Defensie<br />
(27) Dep. VERTROUWELIJK gerubriceerde <strong>informatie</strong> hoeft <strong>niet</strong> vercijferd te worden indien<br />
verzending plaatsvindt via een intern netwerk dat zich binnen één locatie bevindt.<br />
Stg. GEHEIM en Stg. CONFIDENTIEEL gerubriceerde <strong>informatie</strong> hoeft <strong>niet</strong> vercijferd te<br />
worden indien verzending plaatsvindt via een intern netwerk dat zich binnen één gebouw<br />
42
evindt en alle gebruikers een verklaring van geen bezwaar hebben voor het hoogste<br />
rubriceringsniveau op het netwerk, ook al hebben zij geen gelijke ‘need-to-know’ (‘system<br />
high’) en wordt voldaan aan VBV32000.<br />
(28) Het inlog scherm moet slechts vragen om gebruikersidentificatie en wachtwoord, dus geen<br />
<strong>informatie</strong> over het systeem weergeven.<br />
(29) ICT-beveiligingsproducten moeten met gunstig resultaat zijn geëvalueerd op basis van de<br />
WBI bepaalde evaluatiecriteria. Op grond van dit evaluatieresultaat verleent het hoofd van<br />
de Algemene Inlichtingen- en Veiligheidsdienst namens de minister van Binnenlandse<br />
Zaken en Koninkrijksrelaties, door tussenkomst van de WBI, goedkeuring voor het<br />
gebruik van het betreffende ICT-beveiligings-product voor de beveiliging van <strong>bijzondere</strong><br />
<strong>informatie</strong>. Voor verder vragen kunt u zich wenden tot de AIVD/NBV.<br />
Een overzicht van de goedgekeurde producten is te vinden in het verbindingingsbeveiligings-voorschrift<br />
VBV 920002(A); Nationale goedkeuringsdocumenten. Informatie<br />
over hoe de goedgekeurde producten gebruikt moeten worden is te vinden in het<br />
verbindings-beveiligingsvoorschrift VBV 93003(A); Operationele doctrines.<br />
(30) Bij werkruimten waar regelmatig wordt gesproken over staatsgeheimen worden door de<br />
BVA of in overleg met de BVA maatregelen getroffen om te voorkomen dat het gesprokene<br />
buiten de ruimten doordringt. De werkruimten worden zonodig gecontroleerd op de<br />
aanwezigheid van afluisterapparatuur.<br />
43
Bijlage I<br />
45<br />
Uitvoeringsrichtlijnen Vir-bi
Inhoud<br />
Inleiding ........................................................................................................................................... 48<br />
1 Behandeling van gerubriceerde <strong>informatie</strong> ................................................................................ 49<br />
2 Fysieke beveiliging van de omgeving ........................................................................................... 53<br />
3 Goedkeuring van ICT-beveiligingsproducten .............................................................................. 55<br />
47
Inleiding<br />
Het Voorschrift <strong>informatie</strong>beveiliging rijksdienst – <strong>bijzondere</strong> <strong>informatie</strong> (Vir-bi) schrijft geen<br />
concrete beveiligingsmaatregelen voor, maar beveiligingseisen, die op hun beurt weer in de Matrix<br />
Exclusiviteitseisen zijn uitgewerkt in beveiligingseisen per deelaspect.<br />
Als handreiking bij de implementatie van de exclusiviteitseisen is voor drie deelaspecten een<br />
aparte uitvoeringsrichtlijn opgesteld, te weten: Behandeling van gerubriceerde <strong>informatie</strong>, Fysieke<br />
beveiliging van de omgeving en Goedkeuringvan ICT-beveiligingsproducten.<br />
Wellicht ten overvloede wordt u er op gewezen dat het ingevolge artikel 12 lid 3 van het Vir-bi altijd<br />
mogelijk blijft alternatieve beveiligingsmaatregelen te treffen, die resulteren in een gelijkwaardig<br />
niveau van beveiliging.<br />
In verband met de invoering van het Vir-bi wordt een aantal Verbindingsvoorschriften van het<br />
NBV herzien. Naar verwachting is deze herziening medio 2004 voltooid.<br />
Het betreft de volgende Verbindingsvoorschriften:<br />
- VBV 32000 Beleidsadvies compromitterende straling;<br />
- VBV 32600 Nederlandse zoneringsprocedure;<br />
- VBV 41000 Verbindingsvoorschrift ‘Fysieke beveiliging’;<br />
- VBV 41300 Aanwijzingen voor het beheer van crypto-uitrustingen;<br />
- VBV 92000 Verklarende woorden en begrippenlijst t.b.v. de verbindingsbeveiliging;<br />
- VBV 93000 Bundel richtlijnen en beschouwingen t.b.v. de verbindingsbeveiliging;<br />
- VBV 93001 Bundel beleidsadviezen t.b.v. de verbindingsbeveiliging;<br />
- VBV 93002 Bundel nationale goedkeuringsdocumenten;<br />
- VBV 93003 Operationele doctrines.<br />
Voor <strong>informatie</strong> over de Verbindingsvoorschriften kunt u zich wenden tot de AIVD/NBV.<br />
Voor vragen over de uitvoeringsrichtlijnen kunt zich wenden tot de veiligheidsfunctionaris van uw<br />
onderdeel, dan wel de Beveiligingsambtenaar van uw ministerie, de afdeling<br />
Beveiligingsbevordering van de Directie Beveiliging van de AIVD, of het Bureau<br />
Beveiligingsautoriteit van het ministerie van Defensie.<br />
48
Behandeling van gerubriceerde <strong>informatie</strong><br />
1 Inleiding<br />
Met het rubriceren geeft de opsteller aan dat onbevoegde kennisname van de <strong>informatie</strong><br />
kan leiden tot nadeel of schade voor de Staat, zijn bondgenoten of één of meer ministeries.<br />
Het rubriceren heeft gevolgen voor de wijze waarop de <strong>informatie</strong> beschermd moet<br />
worden tegen het kennisnemen door onbevoegden.<br />
Rubriceren<br />
Rubriceren is het vaststellen en aangeven dat een gegeven <strong>bijzondere</strong> <strong>informatie</strong> is<br />
(staatsgeheim of departementaalvertrouwelijk) en het bepalen van de mogelijke schade die<br />
wordt geleden indien onbevoegden er kennis van nemen en daarmee tevens de mate van<br />
beveiliging die aan deze <strong>informatie</strong> moet worden gegeven.<br />
Merkingen<br />
Een merking is een aanvulling op de rubricering die een bepaalde wijze van behandelen<br />
aangeeft. Zo kan een merking worden gebruikt om het domein aan te geven waarop het<br />
document betrekking heeft, bijvoorbeeld ‘Crypto’, of om een speciale verspreiding aan te<br />
geven op ‘need-to-know’ basis, bijvoorbeeld ‘NL-eyes only’.<br />
2 Aangeven dat <strong>informatie</strong> als staatsgeheim of als departementaalvertrouwelijk moet worden<br />
beschouwd<br />
Om aan te geven dat <strong>informatie</strong> een staatsgeheim betreft wordt de afkorting ‘STG’.<br />
gehanteerd. Staatsgeheimen worden onderverdeeld in Stg. CONFIDENTIEEL, Stg.<br />
GEHEIM en Stg. ZEER GEHEIM. Er is sprake van een staatsgeheim als het belang van de<br />
Nederlandse Staat of van zijn bondgenoten in het geding is en indien kennisname door<br />
<strong>niet</strong> gerechtigden kan leiden tot schade aan deze belangen.<br />
Van departementaalvertrouwelijke <strong>informatie</strong> is sprake indien kennisname door <strong>niet</strong><br />
gerechtigden kan leiden tot nadelige gevolgen voor het belang van één of meer ministeries.<br />
3 Bevoegdheid tot vaststellen van rubriceringen<br />
De rubricering van <strong>informatie</strong> wordt in eerste instantie toegekend door de opsteller met<br />
inachtneming van de criteria voor het rubriceren zoals deze zijn vastgelegd in het<br />
ministeriële <strong>informatie</strong>beveiligingsbeleid. In dit beleidsdocument is vastgelegd welke<br />
soorten <strong>bijzondere</strong> <strong>informatie</strong> er zijn op een ministerie en wat de daarbij behorende<br />
rubricering is.<br />
De verantwoordelijkheid voor de vaststelling van de rubricering berust bij degene die de<br />
inhoud van de <strong>informatie</strong> vaststelt. In geval van twijfel over de juiste rubricering kan deze<br />
zich wenden tot de BVA.<br />
4 Wijze van aanbrengen van rubriceringen en merkingen<br />
Rubriceringen worden op documenten of materiaal aangebracht.<br />
Onder een ‘document’ wordt verstaan al datgene waarin gegevens ter raadpleging zijn<br />
vastgelegd (zoals een brief, aantekening, rapport, memorandum, tekening, foto, diskette,<br />
cd, dvd.).<br />
Onder materiaal wordt verstaan al datgene anders dan een document waarin gegevens zijn<br />
vastgelegd (zoals een machine, apparaat, wapen).<br />
49
Documenten<br />
Indien praktisch uitvoerbaar wordt op ieder gedeelte van een document waarin <strong>bijzondere</strong><br />
<strong>informatie</strong> is vastgelegd de rubricering aan de rechter boven- en onderkant van de<br />
betreffende bladzijden aangebracht. Op afgedrukte <strong>informatie</strong> als geheel wordt de<br />
rubricering aan de rechter boven- en onderkant van de omslag aangebracht.<br />
Merking van <strong>bijzondere</strong> <strong>informatie</strong> dient plaats te vinden naast (voor, achter of onder) de<br />
rubricering.<br />
Indien dit praktisch <strong>niet</strong> uitvoerbaar is, worden de rubricering en de merking op zodanige<br />
wijze aangebracht dat de rubricering de gebruiker van het document <strong>niet</strong> kan ontgaan.<br />
Indien de op een document als geheel aangebrachte rubricering verband houdt met een in<br />
een bijlage vastgelegd staatsgeheim, kan aan de rubricering worden toegevoegd: ‘Zonder<br />
bijlage (nr. ...) draagt deze <strong>informatie</strong> geen rubricering/de rubricering …….’.<br />
Voor zover dit <strong>niet</strong> uit het stuk blijkt, worden op een document waarop een rubricering is<br />
aangebracht, de aanduiding van de ambtenaar die de rubricering heeft vastgesteld en de<br />
datum waarop de vaststelling heeft plaats<strong>gevonden</strong> vermeld.<br />
Materiaal<br />
Op materiaal worden de rubricering en merking op zodanige wijze aangebracht dat de<br />
rubricering de gebruiker van het materiaal <strong>niet</strong> kan ontgaan. Indien dit praktisch <strong>niet</strong><br />
uitvoerbaar is, wordt de gebruiker in een begeleidend schrijven op de hoogte gesteld van de<br />
rubricering.<br />
5 Registreren van staatsgeheimen<br />
Een document of materiaal waarin een staatsgeheim is vastgelegd wordt zo spoedig<br />
mogelijk na vervaardiging of ontvangst geregistreerd en voorzien van een kenmerk en/of<br />
een nummer.<br />
Indien van een document of materiaal meer dan één exemplaar is ontvangen worden alle<br />
exemplaren geregistreerd.<br />
Registratie vindt op een zodanige wijze plaats dat is na te gaan waar het document of<br />
materiaal zich bevindt. Daarnaast dienen ten aanzien van een document of materiaal<br />
waarin een geheim of hoger gerubriceerd staatsgeheim is vastgelegd zodanige maatregelen<br />
worden getroffen dat kan worden nagegaan welke ambtenaar het document of materiaal<br />
onder zijn berusting heeft en welke ambtenaren kennis genomen (kunnen) hebben van<br />
het daarin vastgestelde staatsgeheim.<br />
6 Bijmaken van documenten waarin een staatsgeheim is vastgelegd<br />
6.1 Van een ontvangen document waarin een staatsgeheim is vastgelegd worden <strong>niet</strong> meer<br />
exemplaren bijgemaakt dan voor een goede voortgang van de werkzaamheden<br />
noodzakelijk is.<br />
Een document waarin een ‘ZEER GEHEIM’ gerubriceerd staatsgeheim is vastgelegd wordt<br />
<strong>niet</strong> zonder toestemming bijgemaakt. Toestemming tot het bijmaken wordt verleend door<br />
de ambtenaar die de rubricering heeft vastgesteld, de ambtenaar die hem in zijn functie is<br />
opgevolgd dan wel een daartoe door of namens de secretaris-generaal aangewezen<br />
ambtenaar.<br />
Bij een document waarin een ‘GEHEIM’ gerubriceerd staatsgeheim is vastgelegd kan de<br />
ambtenaar die de rubricering heeft vastgesteld bepalen dat het document <strong>niet</strong> zonder<br />
toestemming wordt bijgemaakt.<br />
50
In beide gevallen wordt dit op het document als volgt aangegeven: ‘Dit document mag<br />
zonder toestemming <strong>niet</strong> worden bijgemaakt’.<br />
Toestemming tot het bijmaken wordt verleend door de ambtenaar die de rubricering heeft<br />
vastgesteld, de ambtenaar die hem in zijn functie is opgevolgd of een daartoe door of<br />
namens de secretaris-generaal aangewezen ambtenaar.<br />
6.2 Indien van een document waarin een ‘GEHEIM’ of hoger gerubriceerd staatsgeheim is<br />
vastgelegd één of meer exemplaren worden bijgemaakt, krijgt ieder bijgemaakt exemplaar<br />
een (aanvullend) nummer en wordt op het archiefexemplaar of het exemplaar dat voor het<br />
bijmaken is gebruikt aangetekend hoeveel exemplaren er zijn bijgemaakt, alsmede de<br />
bestemming van elk daarvan.<br />
6.3 Indien een document, waarin een ‘GEHEIM’ of hoger gerubriceerd staatsgeheim is<br />
vastgelegd, is bijgemaakt, dient dit te worden geregistreerd.<br />
7 Verpakken van te verzenden staatsgeheimen<br />
Indien bij het verzenden gebruik wordt gemaakt van dubbele enveloppen, dient de<br />
binnenenvelop de rubricering te dragen die ook op het document als geheel is<br />
aangebracht. De buitenenvelop draagt geen rubricering. De binnenenvelop wordt zodanig<br />
gesloten dat openen zonder verbreken van de sluiting of beschadigen van de envelop <strong>niet</strong><br />
mogelijk is.<br />
Voorts worden zodanige enveloppen gebruikt dat met behulp van een technisch middel<br />
kennis nemen van de inhoud zonder openen van de enveloppen <strong>niet</strong> mogelijk is.<br />
In de binnenenvelop wordt een ontvangstbewijs bijgevoegd. Dit bewijs vermeldt het<br />
kenmerk en het eventuele aan de <strong>informatie</strong> toegekende nummer.<br />
De ontvanger zendt het ontvangstbewijs ondertekend en voorzien van een datum terug<br />
naar de afzender. De afzender ziet er op toe dat hij het ontvangstbewijs terugontvangt en<br />
doet, indien dit <strong>niet</strong> binnen redelijke tijd plaatsvindt, navraag. Bij uitblijven van resultaat<br />
stelt de afzender de BVA hiervan op de hoogte. Sealbags zijn alleen toegestaan bij het<br />
gebruik van interne post of koeriers.<br />
8 Wijze van verzenden van documenten waarin staatsgeheimen zijn vastgelegd Stg. ZEER<br />
GEHEIM:<br />
Buitenland: per koerier als diplomatieke zending, in transport safe of dubbele envelop met<br />
ingesloten ontvangstbewijs.<br />
Binnenland: per koerier, transport safe of dubbele envelop met ingesloten ontvangstbewijs.<br />
51<br />
Stg. GEHEIM:<br />
Buitenland: per koerier als diplomatieke zending, in transport safe of dubbele envelop of<br />
per aangetekende post in dubbele envelop met ingesloten ontvangstbewijs.<br />
Binnenland: per koerier, transport safe of dubbele envelop of per aangetekende post in<br />
dubbele envelop met ingesloten ontvangstbewijs.<br />
Stg. CONFIDENTIEEL:<br />
Buitenland: per onbegeleide diplomatieke zending, in transport safe of dubbele envelop of<br />
per aangetekende post in dubbele envelop.<br />
Binnenland: per door de BVA goedgekeurde commerciële koerier, in transport safe of<br />
dubbele envelop of per aangetekende post in dubbele envelop.<br />
Het verzenden van staatsgeheimen per koerier als diplomatieke zending of als onbegeleide
diplomatieke zending vindt plaats door tussenkomst van het ministerie van Buitenlandse<br />
Zaken, een diplomatieke of beroeps consulaire vertegenwoordiger van Nederland of de<br />
Gouverneur van de Nederlandse Antillen of Aruba.<br />
Indien het noodzakelijk is om in het buitenland over een ‘ZEER GEHEIM’ gerubriceerd<br />
staatsgeheim te beschikken, moet deze <strong>informatie</strong> altijd als diplomatieke zending naar het<br />
buitenland worden verzonden.<br />
9 Ver<strong>niet</strong>igen van staatsgeheimen en overige <strong>bijzondere</strong> <strong>informatie</strong><br />
9.1 Een overtollig exemplaar van een document of materiaal waarin een staatsgeheim of<br />
overige <strong>bijzondere</strong> <strong>informatie</strong> is vastgelegd alsmede een gebruikt hulpmiddel (zoals<br />
kladpapier, cassette, floppydisk), wordt zo spoedig mogelijk ver<strong>niet</strong>igd of onbruikbaar<br />
gemaakt.<br />
Het ver<strong>niet</strong>igen of onbruikbaar maken vindt conform het gestelde in het ministeriële<br />
beleidsdocument zodanig plaats dat het onmogelijk is uit de resten enig staatsgeheim of<br />
overige <strong>bijzondere</strong> <strong>informatie</strong> te verkrijgen.<br />
Van het ver<strong>niet</strong>igen of onbruikbaar maken van een document of materiaal waarin een<br />
‘GEHEIM’ of hoger gerubriceerd staatsgeheim is vastgelegd wordt een proces-verbaal<br />
opgemaakt dat door de BVA wordt bewaard.<br />
Van het ver<strong>niet</strong>igen of onbruikbaar maken van een gegevensdrager waarin een ‘GEHEIM’<br />
of hoger gerubriceerd staatsgeheim is vastgelegd wordt bovendien een aantekening<br />
gemaakt op het archiefexemplaar van het betrokken document.<br />
9.2 In geval van nood treft het lijnmanagement in overleg met de BVA maatregelen om<br />
gegevensdragers of materiaal waarin staatsgeheimen zijn vastgelegd binnen 24 uur op de<br />
in artikel 9.1 bedoelde wijze te kunnen ver<strong>niet</strong>igen of onbruikbaar te kunnen maken. De<br />
BVA stelt hiervoor een instructie op.<br />
10 Hergebruik van gegevensdragers met <strong>bijzondere</strong> <strong>informatie</strong> (ICT)<br />
Indien gegevensdragers (diskette, CD-rom, e.d.) binnen de eigen organisatie worden<br />
hergebruikt, kan worden volstaan met het wissen van de bedoelde gegevensdragers.<br />
Daartoe moet gebruikt worden gemaakt van een door de BVA voor de betreffende<br />
rubricering aangegeven methode.<br />
52<br />
Gegevensdragers waarop ‘ZEER GEHEIM’ gerubriceerde gegevens zijn opgeslagen mogen<br />
nooit een lagere rubricering krijgen. Ook <strong>niet</strong> nadat de gegevens zijn gewist.<br />
Het hergebruik van gegevensdragers buiten de organisatie is <strong>niet</strong> toegestaan. Indien de<br />
organisatie er geen gebruik meer van wenst te maken, dienen de betreffende<br />
gegevensdragers te worden ver<strong>niet</strong>igd.
Fysieke beveiliging en beveiliging van de omgeving<br />
Deze richtlijn is een handleiding voor de implementatie van de exclusiviteitseisen die in onderdeel<br />
III (Fysieke beveiliging en beveiliging van de omgeving) van de Matrix Exclusiviteitseisen van het<br />
Vir-bi worden genoemd. De hieronder gebruikte nummering correspondeert met de nummering<br />
van onderdeel III van de Matrix Exclusiviteitseisen.<br />
1.a Ongeautoriseerde toegang en pogingen daartoe detecteren en interveniëren<br />
De beveiliging is zodanig ingericht dat ongeautoriseerde toegang en pogingen daartoe<br />
worden gedetecteerd en dat tijdig interventie plaatsvindt. (Stg. ZEER GEHEIM, Stg. GEHEIM<br />
en Stg. CONFIDENTIEEL)<br />
Hiermee wordt bedoeld dat er vastgesteld wordt wanneer een onbevoegde zich toegang<br />
probeert te verschaffen, of heeft verschaft, tot de ruimte waarin zich het bergmiddel met de<br />
<strong>bijzondere</strong> <strong>informatie</strong> bevindt. Dit kan bijvoorbeeld door middel van een elektronisch<br />
inbraaksignaleringssysteem. Vervolgens dient er ingegrepen te worden door politie of<br />
daartoe aangesteld personeel voordat de onbevoegde zich toegang verschaft tot de<br />
<strong>bijzondere</strong> <strong>informatie</strong> (inbraak in het bergmiddel of ontvreemding van het bergmiddel). De<br />
weerstandstijd dient altijd langer te zijn dan de interventietijd.<br />
De beveiliging is zodanig ingericht dat ongeautoriseerde toegang wordt gedetecteerd.<br />
(Departementaalvertrouwelijk)<br />
Hiermee wordt bedoeld dat men achteraf kan zien wanneer een onbevoegde zich toegang<br />
heeft verschaft (of heeft proberen te verschaffen) tot de <strong>bijzondere</strong> <strong>informatie</strong>, er is schade<br />
aan het bergmiddel ontstaan. Voor het niveau departementaalvertrouwelijk geldt dat het<br />
bergmiddel afsluitbaar moet zijn. Hiervoor geldt geen maximale interventietijd.<br />
1.b De ruimte waarin <strong>bijzondere</strong> <strong>informatie</strong> (in het daartoe geëigende bergmiddel) zich bevindt,<br />
moet voldoende fysieke weerstand bieden.<br />
Hiermee wordt bedoeld dat de ruimte, waarin zich het bergmiddel met de <strong>bijzondere</strong><br />
<strong>informatie</strong> bevindt, een bepaald weerstandsniveau moet hebben. Het weerstandsniveau is<br />
gekoppeld aan de interventietijd. Naarmate de interventietijd langer is dient het<br />
weerstandsniveau hoger te zijn.<br />
1.c Het binnenkomen en verlaten controleren<br />
53<br />
Het binnentreden en verlaten is zodanig geregeld dat er sprake is van gecontroleerde<br />
toegang op individueel niveau. (Stg. ZEER GEHEIM, Stg. GEHEIM en Stg.<br />
CONFIDENTIEEL)<br />
Hiermee wordt bedoeld dat ieder die de toegangsdeur tot de ruimte en de deuren van de<br />
bergmiddelen kan openen daartoe is geautoriseerd.<br />
Bij mechanische toegangsverlening moet dit blijken uit vastgestelde procedures omtrent<br />
uitgifte en beheer van sleutels (sleutelplan).<br />
Bij elektronische toegangsverlening moet dit blijken uit vastgestelde procedures omtrent<br />
uitgifte en beheer van toegangspassen. De toegang tot (componenten van) het<br />
beheersysteem dient beveiligd te zijn en is beperkt tot enkele personen die daartoe<br />
geautoriseerd zijn.
1.f Ruimten na werktijd controleren<br />
ii. Bewakingspersoneel loopt na kantooruren controlerondes.<br />
Deze rondes dienen met een bepaalde tussentijd plaats te vinden. Deze tijd is afhankelijk van de<br />
classificatie van het bergmiddel waar de <strong>bijzondere</strong> <strong>informatie</strong> in is geborgen. In eindnoot 12 bij de<br />
matrix is deze tijd af te lezen en is daar interventietijd genoemd. Dit betekent dat van het<br />
bewakingspersoneel wordt verwacht dat zij ook ingrijpen en de inbraakpoging beëindigen.<br />
iii. Na kantooruren worden de ruimtes met technische middelen van voldoende niveau bewaakt.<br />
Hiermee wordt bedoeld dat er een inbraaksignaleringssysteem is geïnstalleerd waarmee een<br />
inbraakpoging wordt gedetecteerd en een alarmsignaal wordt gegenereerd. Dit<br />
inbraaksignaleringssysteem is van voldoende niveau wanneer dit systeem is opgebouwd uit<br />
elementen die goedgekeurd zijn door het Nationaal Centrum voor Preventie (NCP) en is<br />
geïnstalleerd door een NCP-erkend beveiligingsbedrijf. Hierbij dient ruimtedetectie toegepast te<br />
worden; voor het niveau Stg. GEHEIM en Stg. ZEER GEHEIM dienen ruimtedetectoren toegepast<br />
te worden die beveiligd zijn tegen afdekken.<br />
De alarmdoormelding voor Stg. GEHEIM en Stg. ZEER GEHEIM dient zodanig geregeld te zijn<br />
dat sabotage van de alarmlijn direct gedetecteerd wordt (AL2).<br />
54
Goedkeuring van ICT-beveiligingsproducten<br />
Deze richtlijn is een handleiding voor de implementatie van de exclusiviteitseis die in onderdeel<br />
VII van de Matrix Exclusiviteitseisen van het Vir-bi wordt genoemd.<br />
Voor het veilig verwerken, verzenden en opslaan van <strong>informatie</strong> kan gebruik worden gemaakt van<br />
ICT-beveiligingsproducten. Voor <strong>bijzondere</strong> <strong>informatie</strong> is adequate beveiliging verplicht volgens<br />
het Vir-bi en de daarbij behorende richtlijnen.<br />
Bij de aanschaf en het gebruik van ICT-beveiligingsproducten bij <strong>bijzondere</strong> <strong>informatie</strong> is vereist<br />
dat de Staat inzicht heeft in het beveiligingsniveau van een apparaat of systeem en dient de<br />
kwaliteit gegarandeerd te zijn. Om dit inzicht en de kwaliteitsgarantie te verkrijgen vereist het Virbi<br />
dat ICT-beveiligingsproducten met gunstig resultaat zijn geëvalueerd op basis van de door de<br />
Werkgroep Bijzondere Informatiebeveiliging (WBI) bepaalde evaluatiecriteria (de NBV-criteria). Op<br />
grond van dit evaluatieresultaat verleent het hoofd van de Algemene Inlichtingen- en<br />
Veiligheidsdienst (AIVD) namens de minister van Binnenlandse Zaken en Koninkrijksrelaties,<br />
door tussenkomst van de WBI, goedkeuring voor het gebruik van het betreffende ICTbeveiligingsproduct<br />
voor de beveiliging van <strong>bijzondere</strong> <strong>informatie</strong>. De WBI laat zich hierbij<br />
adviseren door het Nationaal Bureau voor Verbindingbeveiliging (NBV).<br />
Hieronder wordt aangegeven welke stappen moeten worden doorlopen om tot goedkeuring te<br />
komen.<br />
• Ministerie stelt behoefte bekend aan AIVD<br />
Doel hiervan is om te toetsen of er reeds ICT-beveiligingsproducten zijn of in ontwikkeling zijn die<br />
voldoen aan de behoefte, en tevens om een goed beeld te verkrijgen van de totale behoefte van de<br />
overheid op dit vlak.<br />
De behoeftestelling van het ministerie wordt in samenspraak met zijn BVA gemeld aan de<br />
AIVD/Cryptofaciliteit. Behoeftestellingen kunnen variëren van globale beveiligingsproblemen<br />
waarbij nog <strong>niet</strong> vaststaat wat voor soort ICT-beveiligingsproduct er nodig is tot behoeftestellingen<br />
waarbij het ministerie al van tevoren aan kan geven voor welk ICT-beveiligingsproduct zij<br />
goedkeuring vraagt. In alle gevallen moet bij de behoeftestelling worden aangegeven welke<br />
<strong>informatie</strong> ermee moet worden beveiligd (rubricering, nationaal/NATO/EU, eventuele <strong>bijzondere</strong><br />
merkingen, enzovoort), wat het voorziene gebruik is (bijv. stand-alone, netwerk, koppelingen, aantal<br />
gebruikers, enzovoort), het tijdpad en dergelijke.<br />
De AIVD/Cryptofaciliteit1 adviseert het ministerie ten aanzien van de behoeftestelling en kan in<br />
voorkomend geval in het kader van de behoeftestelling als opdrachtgever fungeren voor de<br />
productontwikkeling van ICT-apparatuur voor de <strong>bijzondere</strong> <strong>informatie</strong>beveiliging. De<br />
Cryptofaciliteit fungeert dan als opdrachtgever voor de ontwikkeling, keuring en acceptatie van<br />
ontwikkelde apparatuur en maakt tevens afspraken over leveringsvoorwaarden. De behoeftesteller<br />
kan daarna overgaan tot de aanschaf van de apparatuur, waarmee zijn behoefte is afgedekt.<br />
55<br />
1 De AIVD/Cryptofaciliteit wordt gesponsord door de stemhebbende leden van de WBI; dat<br />
zijn op dit moment de ministeries van Buitenlandse Zaken, Binnenlandse Zaken en<br />
Koninkrijksrelaties, Defensie en Justitie. Deze ministeries besluiten in de WBI of de<br />
AIVD/Cryptofaciliteit al dan <strong>niet</strong> en met welke prioriteit adviseert of fungeert als<br />
opdrachtgever. De Cryptofaciliteit beschikt over een programmabudget en formatie van<br />
waaruit de ontwikkeling van ICT-apparatuur voor <strong>bijzondere</strong> <strong>informatie</strong>beveiliging kan<br />
worden betaald en geleid. Dit betekent dat indien een ontwikkelingsproject is opgenomen<br />
in het programmabudget van de cryptofaciliteit, deze integraal verantwoordelijk is voor de<br />
ontwikkeling en optreedt als opdrachtgever.
• Van marktinventarisatie tot aanbieding voor evaluatie<br />
Doel hiervan is om in korte tijd goed werkzame oplossingen te vinden die aan de eisen (kunnen)<br />
voldoen.<br />
Bij een globale behoeftestelling waarbij géén specifiek ICT-beveiligingsproduct ter evaluatie wordt<br />
aangeboden, zal de AIVD/Cryptofaciliteit afhankelijk van de prioriteit in samenspraak met de<br />
behoeftesteller en AIVD/NBV inventariseren of er al geschikte beveiligingsoplossingen op de<br />
markt zijn die voldoen aan de gestelde behoefte. Hier zijn drie mogelijkheden:<br />
1 Er worden producten <strong>gevonden</strong> die voldoen en die nationaal zijn goedgekeurd. De<br />
behoeftesteller kan direct de betreffende producten aanschaffen.<br />
2 Er worden producten <strong>gevonden</strong> die voldoen, maar die nog <strong>niet</strong> nationaal zijn goedgekeurd.<br />
Indien er nog geen evaluatie heeft plaats<strong>gevonden</strong> of de evaluatie van een te laag niveau is,<br />
zal de oplossing formeel worden aangemeld voor nationale evaluatie door het NBV.<br />
In geval de WBI zo heeft besloten kan de AIVD/cryptofaciliteit de opdrachtgever zijn, of<br />
anders het betreffende ministerie.<br />
De opdrachtgever stelt in samenwerking met de BVA van het ministerie en de AIVD<br />
criteria op die als uitgangspunt zullen dienen voor de evaluatie. De criteria zijn gebaseerd<br />
op het Vir-bi en de NBV-criteria.<br />
Daarna kan het product worden aangeboden voor evaluatie.<br />
3 Mocht tijdens de marktverkenning blijken dat er geen geschikte beveiligingsproducten<br />
verkrijgbaar zijn, dan zullen deze specifiek moeten worden ontwikkeld. Mogelijk is dit een<br />
deelontwikkeling. In geval de WBI zo heeft besloten kan de AIVD/cryptofaciliteit de<br />
opdrachtgever zijn, of anders het betreffende ministerie.<br />
Indien daartoe wordt besloten stelt de opdrachtgever een Programma van Eisen (PvE) op<br />
met bijdragen van de behoeftesteller, de betreffende BVA, en de AIVD. In het Programma<br />
van Eisen zullen evaluatiecriteria worden vastgelegd. De criteria zijn gebaseerd op het Virbi<br />
en de NBV-criteria.<br />
Na akkoord van de betrokken partijen over het PvE wordt de productontwikkeling en bij<br />
voorkeur ook de evaluatie gestart. Door het direct starten van de evaluatie kan de evaluatie<br />
parallel aan de ontwikkeling kan plaats vinden. Het is van belang om de AIVD/NBV in een<br />
zo vroeg mogelijk stadium te betrekken bij het opstellen van de PvE en de<br />
productontwikkeling, zodat goed kan worden gepland wanneer evaluatiecapaciteit moet<br />
worden geleverd en resultaten opgeleverd.<br />
Toelichting:<br />
De evaluaties kunnen in fasen worden uitgevoerd, afhankelijk van datgene wat de leverancier op<br />
dat moment moet afleveren. Dit kan dus een theoretische evaluatie zijn op een model of<br />
conceptbeschrijving vroeg in het proces, maar ook de evaluatie van de implementatie in het<br />
uiteindelijke product. Voor elke (deel)evaluatie heeft het NBV tijd nodig. Daarom is het van belang<br />
dat er een goede projectplanning wordt opgesteld waarin harde afspraken worden gemaakt over de<br />
evaluatiemomenten: opleverdata van <strong>informatie</strong> en apparatuur door de fabrikant aan het NBV en<br />
de datum dat resultaten van het NBV beschikbaar moeten zijn voor de opdrachtgever in verband<br />
met bijvoorbeeld een betaalmoment. Om deze data te bepalen is het belangrijk met het NBV te<br />
overleggen over de benodigde expertise.<br />
Ook bij behoeftestellingen waarbij goedkeuring gevraagd wordt voor een specifiek ICTbeveiligingsproduct,<br />
zal de AIVD/Cryptofaciliteit nagaan of het betreffende product al een<br />
56
evaluatie door AIVD/NBV heeft ondergaan en of deze adequaat is voor het specifieke<br />
beveiligingsprobleem.<br />
Indien er nog geen evaluatie heeft plaats<strong>gevonden</strong> of de evaluatie is van een te laag niveau, zal de<br />
cryptofaciliteit namens het ministerie een evaluatie bij het NBV aanvragen. Ook kan de<br />
cryptofaciliteit, op basis van zijn marktkennis, een alternatief ICT-beveiligingsproduct welke reeds<br />
positief door het NBV is geëvalueerd aan de behoeftesteller voorstellen. Acceptatie van dit<br />
alternatief blijft hierbij voorbehouden aan de behoeftesteller, waarbij wordt aangetekend dat de<br />
prioriteit van de gevraagde evaluatie in overleg met de WBI neerwaarts wordt aangepast als het<br />
voorgestelde alternatief redelijk is.<br />
• Evaluatie van product door AIVD<br />
AIVD/NBV evalueert het product. De basis van de evaluatie is het evaluatie-uitgangspunten<br />
document dat in de voorgaande fase is geconcipieerd.<br />
Voordat met de evaluatie kan worden begonnen dient de opdrachtgever zorg te dragen voor het<br />
beschikbaar stellen van de benodigde <strong>informatie</strong> over het product. Ter verkrijging van deze<br />
<strong>informatie</strong> wordt zonodig een non-disclosure agreement tussen leverancier/fabrikant en<br />
AIVD/NBV afgesloten.<br />
Noot: Als het product een Common Criteria (CC) evaluatie heeft ondergaan en een CC-certificaat<br />
heeft verkregen, kan dat de doorlooptijd van de AIVD-evaluatie bekorten. Aan de hand van<br />
het CC-evaluatierapport bepaalt AIVD dan welke aspecten nog een aanvullende evaluatie<br />
dienen te ondergaan.<br />
Het resultaat van een evaluatie is ofwel positief ofwel negatief. Indien er tekortkomingen zijn<br />
geconstateerd of er is onvoldoende <strong>informatie</strong> beschikbaar om tot een oordeel te komen zal in het<br />
algemeen een negatief advies met motivatie worden gegeven en zal de gebruiker de gehele<br />
procedure opnieuw moeten starten. In <strong>bijzondere</strong> gevallen kan onder voorwaarden een interim<br />
goedkeuring (ook wel Interim Approval To Operate (IATO) genoemd) worden afgegeven. Deze is<br />
een beperkte tijd geldig. Een IATO wordt slechts afgegeven indien er voldoende zekerheid is dat de<br />
ontbrekende <strong>informatie</strong> alsnog beschikbaar komt of dat een tekortkoming op korte termijn door de<br />
leverancier wordt hersteld.<br />
Het resultaat van de AIVD evaluatie, het beveiligingsadvies, wordt vastgelegd in een concept<br />
goedkeuringsdocument. Hierin wordt vermeld voor welke rubricering en onder welke<br />
omstandigheden het geëvalueerde product kan worden ingezet. In de bijbehorende operationele<br />
doctrine wordt vastgelegd hoe het product moet worden omgegaan.<br />
Het concept goedkeuringsdocument met bijbehorende operationele doctrine wordt vervolgens<br />
voorgelegd aan de WBI. Deze werkgroep zal vervolgens nagaan of alle aspecten van het<br />
evaluatieproces zijn doorlopen en accordeert daarna het goedkeuringsdocument. Het<br />
goedkeuringsdocument wordt vervolgend vastgesteld door het hoofd van de AIVD namens de<br />
minister van BZK en opgenomen in de bundel VBV 92002.<br />
57
Blad 1<br />
Schematische weergave goedkeuringsprocedure<br />
59<br />
Minister stelt behoefte bekend aan AIVD<br />
In overleg met de Cryptofaciliteit wordt een markt inventarisatie uitgevoerd naar producten die voldoen<br />
aan de behoefte. De WBI kan prioriteiten stellen t.a.v. de diepte van de inventarisatie<br />
Geen producten <strong>gevonden</strong><br />
die voldoen<br />
Opdrachtgever1 stelt een<br />
Programma van Eisen op<br />
met bijdragen van BVA<br />
en AIVD op basis van<br />
het Vir-bi en de NBVcriteria.<br />
Dit document is<br />
mede uitgangspunt voor<br />
de evaluatie<br />
I.s.m. en onder begeleiding1<br />
van de Cryptofaciliteit<br />
wordt een bij voorkeur<br />
nationale productontwikkeling<br />
gestart<br />
Producten <strong>gevonden</strong> die<br />
voldoen maar nog <strong>niet</strong><br />
nationaal zijn goedgekeurd<br />
Opdrachtgever stelt<br />
i.s.m. BVA en AIVD op<br />
basis van Vir-bi en NBVcriteria<br />
een document op<br />
met de uitgangspunten<br />
voor de evaluatie<br />
Product wordt aangeboden aan de AIVD voor evaluatie van<br />
alle beveiligingsaspecten<br />
Naar blad 2<br />
Producten <strong>gevonden</strong> die<br />
voldoen en nationaal zijn<br />
goedgekeurd<br />
Klaar<br />
1 Indien de behoefte is verwerkt in het programmabudget van de Cryptofaciliteit, zal deze<br />
integraal verantwoordelijk zijn en als opdrachtgever optreden voor de productontwikkeling.<br />
Is dit <strong>niet</strong> het geval dan zal het betreffende ministerie moeten optreden als opdrachtgever<br />
en heeft de cryptofaciliteit slechts een adviserende rol.
Blad 2<br />
Advies positief<br />
Schematische weergave goedkeuringsprocedure<br />
60<br />
Product wordt aangeboden aan de AIVD voor evaluatie van beveiligingsaspecten<br />
AIVD evalueert het product a.d.h.v. het evaluatie uitgangsdocument 2 3<br />
AIVD legt het beveiligingsadvies vast in een concept<br />
goedkeuringsdocument en concept operationele<br />
doctrine<br />
Interim advies 4 Advies negatief (afkeuring)<br />
De WBI controleert of alle aspecten van het evaluatieproces<br />
zijn doorlopen en accodeert het goedkeuringsdocument<br />
Hoofd AIVD geeft namens de minister van BZK<br />
het goedkeurings-document af<br />
Evaluatie wordt gestopt.<br />
Terug naar blad 1 ***<br />
2 Opdrachtgever dient zorg te dragen voor de benodigde <strong>informatie</strong> over het product zoals<br />
gespecificeerd in het evaluatie uitgangspuntendocument. Ter verkrijging van deze<br />
<strong>informatie</strong> wordt zonodig een non disclosure agreement afgesloten tussen leverancier/<br />
fabrikant en AIVD.<br />
3 Als het product al een CC evaluatie heeft ondergaan, kan dat de doorlooptijd van de AIVD<br />
evaluatie aanzienlijk bekorten.<br />
4 In <strong>bijzondere</strong> situaties kan de minister van BZK een interim-goedkeuring (ook wel een<br />
Interim Approval To Operate (IATO) genoemd) afgeven op advies van de AIVD op basis<br />
van een <strong>niet</strong>-volledige beoordeling van het product.
Bijlage II<br />
Wet bescherming staatsgeheimen 1951<br />
Wet van 5 april 1951, houdende nadere voorzieningen met betrekking tot de bescherming van<br />
gegevens, waarvan de geheimhouding door het belang van de Staat wordt geboden, zoals deze is<br />
gewijzigd bij de Wetten van 30 juni 1967, Stb. 377, 3 april 1996, Stb. 366, 19 april 1999, Stb. 194.<br />
Wij JULIANA, bij de gratie Gods, Koningin der Nederlanden, Prinses van Oranje-Nassau,<br />
enzovoort, enzovoort, enzovoort.<br />
Allen, die deze zullen zien of horen lezen, saluut! doen te weten:<br />
Alzo Wij in overweging genomen hebben, dat het wenselijk is nadere voorzieningen te treffen met<br />
betrekking tot de bescherming van gegevens, waarvan de geheimhouding door het belang van de<br />
staat wordt geboden;<br />
Zo is het, dat Wij, de Raad van State gehoord, en met gemeen overleg der Staten-Generaal, hebben<br />
goed<strong>gevonden</strong> en verstaan, gelijk Wij goedvinden en verstaan bij deze:<br />
Artikel I<br />
Elke plaats in gebruik bij de staat of bij een staatsbedrijf kan ter bescherming van gegevens,<br />
waarvan de geheimhouding door het belang van de veiligheid van de staat wordt geboden, door<br />
Ons als verboden plaats worden aangewezen.<br />
Artikel II<br />
1 Elke plaats, waar krachtens overeenkomst met de staat werkzaamheden worden verricht of<br />
goederen worden bewaard, die van belang zijn voor de veiligheid van de staat, kan ter<br />
bescherming van gegevens als bedoeld in artikel I voor het tijdvak, waarin de werkzaamheden<br />
worden verricht of de goederen worden bewaard, door Ons als verboden plaats worden<br />
aangewezen.<br />
2 Een aanwijzing als bedoeld in het voorgaande lid vindt buiten de in artikel III, eerste lid,<br />
bedoelde buitengewone omstandigheden <strong>niet</strong> plaats, tenzij het voornemen daartoe vóór het tot<br />
stand komen van de overeenkomst van regeringswege aan de wederpartij is medegedeeld dan<br />
wel de wederpartij na het tot stand komen van de overeenkomst verklaart tegen zodanige<br />
aanwijzing geen bezwaar te hebben.<br />
Artikel II A<br />
Onder de veiligheid van de Staat wordt in de voorgaande artikelen mede verstaan de veiligheid van<br />
diens bondgenoten.<br />
Artikel III<br />
1 Onverminderd de artikelen 7, eerste lid, en 8, eerste lid, van de Coördinatiewet uitzonderingstoestanden<br />
kan, ingeval buitengewone omstandigheden dit noodzakelijk maken, bij koninklijk<br />
besluit, op voordracht van Onze Minister-President, artikel III A in werking worden gesteld.<br />
61
2 Wanneer het in het eerste lid bedoelde besluit is genomen, wordt onverwijld een voorstel van<br />
wet aan de Tweede Kamer gezonden omtrent het voortduren van de werking van de bij dat<br />
besluit in werking gestelde bepaling.<br />
3 Wordt het voorstel van wet door de Staten-Generaal verworpen, dan wordt bij koninklijk<br />
besluit, op voordracht van Onze Minister-President, de bepaling die ingevolge het eerste lid in<br />
werking is gesteld, onverwijld buiten werking gesteld.<br />
4 Bij koninklijk besluit, op voordracht van Onze Minister-President, wordt de bepaling die<br />
ingevolge het eerste lid in werking is gesteld, buiten werking gesteld, zodra de<br />
omstandigheden dit naar Ons oordeel toelaten.<br />
5 Het besluit, bedoeld in het eerste, derde en vierde lid, wordt op de daarin te bepalen wijze<br />
bekendgemaakt.<br />
Het treedt in werking terstond na de bekendmaking.<br />
6 Het besluit, bedoeld in het eerste, derde en vierde lid, wordt in ieder geval geplaatst in het<br />
Staatsblad.<br />
Artikel III A<br />
Elk werk van openbaar verkeer en elk werk van openbaar nut kan ter bescherming van gegevens<br />
als bedoeld in artikel I bij koninklijk besluit of door bij algemene maatregel van bestuur aan te<br />
wijzen autoriteiten als verboden plaats worden aangewezen.<br />
Artikel IV<br />
Bij elk besluit, waarbij een plaats als verboden plaats wordt aangewezen, wordt tevens bepaald op<br />
welke wijze zal worden aangegeven, dat de plaats een verboden plaats is.<br />
Artikel V<br />
Hij die ingevolge enige wettelijke bepaling bevoegd is enige plaats tegen de wil van de<br />
rechthebbende te betreden, oefent deze bevoegdheid met betrekking tot een plaats, die ingevolge<br />
deze wet als verboden plaats is aangewezen, <strong>niet</strong> uit dan voorzover hij daartoe schriftelijk is<br />
gemachtigd door de advocaat-generaal bij het gerechtshof.<br />
Het voorgaande lid is <strong>niet</strong> van toepassing op hem, die als officier van justitie, als rechtercommissaris<br />
of ingevolge de wet van 23 Mei 1899, Staatsblad nr. 128, bevoegd is enige plaats tegen<br />
de wil van de rechthebbende te betreden.<br />
Artikelen VI-VIII<br />
[Deze artikelen bevatten wijzigingen in andere regelgeving.]<br />
Artikel IX<br />
Deze wet kan worden aangehaald als ‘Wet bescherming staatsgeheimen’.<br />
Lasten en bevelen, dat deze in het Staatsblad zal worden geplaatst en dat alle Ministeriële<br />
Departementen, Autoriteiten, Colleges en Ambtenaren, wie zulks aangaat, aan de nauwkeurige<br />
uitvoering de hand zullen houden.<br />
62
Gegeven ten Paleize Soestdijk, 5 april 1951,<br />
JULIANA<br />
De Minister-President,<br />
Minister van Algemene Zaken,<br />
W. DREES<br />
De Minister van Justitie,<br />
H. MULDERIJE<br />
De Minister van Binnenlandse Zaken,<br />
J.H. VAN MAARSEVEEN<br />
De Minister van Oorlog,<br />
C. STAF<br />
De Minister van Marine<br />
C. STAF<br />
Uitgegeven de tiende April 1951,<br />
De Minister van Justitie,<br />
H. MULDERIJE<br />
63
Bijlage III<br />
Aanwijzingen inzake inzage van ministerraadsnotulen door ambtenaren<br />
Vastgesteld bij besluit van de Minister-President, Minister van Algemene Zaken, handelende in<br />
overeenstemming met het gevoelen van de Raad van ministers, van 20 januari 1989, nr. 89MO11772.<br />
1 Aan door de secretaris-generaal aangewezen ambtenaren die geen vertrouwensfunctie,<br />
categorie A, bekleden, kan onder verantwoordelijkheid van de secretaris-generaal inzage<br />
worden gegeven in bepaalde gedeelten uit de notulen van de ministerraad, onderraden uit<br />
de ministerraad of andere commissies uit de ministerraad, die op zichzelf geen<br />
staatsgeheim inhouden, voor zover die kennisneming noodzakelijk is voor de goede<br />
voortgang van de beleidsvoorbereiding van een bepaald onderwerp.<br />
2 De aangewezen ambtenaren ondertekenen een verklaring, inhoudende dat zij bekend zijn<br />
met de verplichtingen ten aanzien van de beveiliging en geheimhouding van de hun ter<br />
inzage gegeven gedeelten van notulen. De verklaringen worden door de secretaris-generaal<br />
bewaard.<br />
64