Model 10: Waarschijnlijkheid-impact-analyse. 37. Resultaat. 40. 9. Na de risicoanalyse… 43. Bijlage 1: Checklist voor de voorbereidingsfase.

16 KB – 58 Pages

PAGE – 3 ============
Wat is het NAVI In het Nationaal Adviescentrum Vitale Infrastructuur (NAVI) werken overheid en bedrijfsleven samen aan de verbetering van de bescherming van de vitale infrastructuur in Nederland tegen moedwillig menselijk handelen. Deze bescherming heet security. In haar activiteiten richt het NAVI zich op fysieke, personele, organisatorische en digitale dreigingen. Het NAVI ondersteunt beheerders en eigenaren van de vitale infrastructuur en de overheden op drie manieren: Veilig platform voor informatie-uitwisseling Het NAVI geeft de gelegenheid om binnen een vertrouwde omgeving, met elkaar informatie uit te wisselen. Dit gebeurt zowel in een grotere openbare setting als in kleine besloten bijeenkomsten. Het NAVI brengt partijen bij elkaar, bijvoorbeeld via het organiseren en ondersteunen van kennis- en informatieknooppunten. Hierin komen partijen bij elkaar om informatie te delen en over beveiligingsonderwerpen te spreken. Aanbieden van kennis en expertise Het NAVI biedt zelf kennis en expertise aan en stelt de betrokken partijen in staat om kennis en informatie binnen de vitale sectoren in Nederland te delen. Kennis en informatie worden op verschillende manieren beschikbaar gesteld, onder meer door het organiseren van bijeenkomsten, via de website en via een kennisbank. Nationaal en internationaal contactpunt Het NAVI is een nationaal en internationaal contactpunt voor vragen en advies over security binnen de vitale infrastructuur en onderhoudt en ontwikkelt een breed netwerk. Tevens fungeert het NAVI als ontmoetingsplek voor de betrokken partijen binnen de vitale infrastructuur voor zowel overheidspartijen, kennisinstellingen in binnen- en buitenland, als bedrijven. Voor meer informatie over het NAVI kunt u terecht op de website: www.navi-online.nl

PAGE – 5 ============
7Inhoudsopgave 1. Voorwoord 92. Inleiding 11 3. Vijf stappen van de risicoanalyse 13 4. Stap 1: Voorbereidingsfase 17 Kern van de voorbereidingsfase 17 Model 1: Checklist afbakening 18 Resultaat 18 5. Stap 2: Afhankelijkheidsanalyse 21Kern van de afhankelijkheidsanalyse 21Model 2: Systeemanalyse 21Model 3: Classi˜catie van de belangen en afhankelijkheden 22 Model 4: Checklist omgevingsanalyse 23 Resultaat 23 6. Stap 3: Dreigingsanalyse 25 Kern van de dreigingsanalyse 25 Model 5: Daad-Dader-Matrix (DDM) 25 Model 6: Checklist scenariobeschrijving 28 Resultaat 28 7. Stap 4: Kwetsbaarheidanalyse 31Kern van de kwetsbaarheidsanalyse 31Model 7: Weerstand-inventarisatie-model 31Model 8: Business continuity factoren 32 Model 9: Padanalyse 33 Resultaat 348. Stap 5: Risicoweging 37 Kern van de risicoweging 37 Model 10: Waarschijnlijkheid-impact-analyse 37 Resultaat 40 9. Na de risicoanalyse– 43 Bijlage 1: Checklist voor de voorbereidingsfase 45 Bijlage 2: Lijst van bedrijfsmiddelen en -processen, mensen en informatie 49 Bijlage 3: Voorbeeld schematische bedrijfsplattegrond 53 Bijlage 4: Verklarende woordenlijst dadertypen en daden 55 Bijlage 5: Checklist weerstandsmaatregelen 59

PAGE – 9 ============
112. InleidingIn een risicoanalyse wordt een inschatting gemaakt van de grootte van verschillende risico™s die een organisatie kunnen bedreigen, onder meer door te bezien wat de waarschijnlijkheid en de mogelijke impact ervan zijn. De risicoanalyse staat niet op zichzelf, maar is doorgaans onderdeel van de cyclus van het Security Management Systeem (SMS) van een organisatie. Het SMS bestaat uit een aantal volgtijdelijke stappen waarvan de risicoanalyse er één is. Het SMS begint doorgaans met het vaststellen van het securitybeleid. Daarna volgt de stap van de risicoanalyse, waarvoor deze handreiking modellen en checklists biedt. Vervolgens kan op basis van de gevonden risico™s een beveiligingsplan worden opgesteld om de weerstand tegen de risico™s te verhogen. Op basis van dat plan kunnen maatregelen worden geïmplementeerd, beheerd en geëvalueerd. De evaluatie kan aanleiding zijn het securitybeleid te herijken (en opnieuw een risicoanalyse uit te voeren). Op die wijze vinden deze stappen iteratief en periodiek plaats. Hierna volgt een schematische weergave van de positie van de risicoanalyse in een SMS. Een risicoanalyse beoogt een bijdrage te leveren aan de borging van de business continuity. Er kunnen verschillende aanleidingen zijn om een risicoanalyse uit te voeren: Ontwikkelingen in de activiteiten van de organisatie. -Nieuwe of andere activiteiten kunnen aanleiding geven nieuwe risico™s nader te onderzoeken. Ontwikkelingen in het dreigingsniveau. -Het dreigingsniveau is aan verandering onderhevig, bijvoorbeeld wanneer een moedwillige verstoring heeft plaatsgevonden bij een soortgelijke organisatie (in Nederland of het buitenland), er een reorganisatie plaatsvindt die kan leiden tot ontevreden werknemers of de organisatie in de publiciteit staat en daarmee de aandacht trekt van potentiële daders. Ook kan er sprake zijn van een verhoogd alerteringsniveau. Ontwikkelingen in de omgeving. – Ook omgevingsontwikkelingen kunnen aanleiding vormen voor het opnieuw uitvoeren van een risicoanalyse. Bijvoorbeeld wanneer een woonwijk wordt gerealiseerd in de nabijheid van de BRZO-locatie (Besluit Risico™s Zware Ongevallen-locatie) – een eventuele emissie kan dan een groter effect hebben – of wanneer zich nieuwe buurbedrijven vestigen met een ander beveiligingsbeleid dan hun voorgangers (met mogelijke effecten op de beveiliging van de eigen organisatie). Planning & control-cyclus van de organisatie. – De risicoanalyse vormt input voor het beveiligingsplan en kan ertoe leiden dat de organisatie maatregelen wil implementeren die investeringen vergen. In dat geval is het van belang aan te sluiten bij de planning van de begrotingscyclus, omdat deze investeringen dan kunnen worden afgewogen tegen andere investeringen die de organisatie mogelijk wil plegen.

PAGE – 11 ============
133. Vijf stappen van de risicoanalyse Een risicoanalyse bestaat uit vijf opeenvolgende stappen. Hierna worden de stappen kort beschreven. 1. Voorbereidingsfase. In de voorbereidingsfase stelt de risicoanalist de afbakening voor de risicoanalyse vast en maakt een plan van aanpak waarin de betrokkenheid van de eigen organisatie en de externe experts en adviseurs wordt geborgd. Na de voorbereidingsfase is het plan van aanpak uitgewerkt, is de betrokkenheid van de mensen die hun kennis en expertise beschikbaar stellen geregeld en is helder waarop de risicoanalyse wel en niet betrekking heeft (de afbakening). 2. Afhankelijkheidsanalyse. Bij deze analyse wordt in kaart gebracht hoe de organisatie functioneert, welke interne en externe factoren daarbij een rol spelen en welke belangen in de risicoanalyse centraal zullen staan. De belangen van een organisatie, die wellicht bescherming verdienen kunnen in verschillende categorieën wor -den ingedeeld zoals: mensen, informatie, producten, diensten, bedrijfsprocessen en bedrijfsmiddelen. Daarnaast wordt in kaart gebracht van welke externe factoren deze belangen afhankelijk zijn: zoals energie, grondstoffen, koelwater, telecom en transport. Na de afhankelijkheidsanalyse heeft de risicoanalist zicht op de verschillende belangen en afhankelijkheden van de organisatie. 3. Dreigingsanalyse. Hierin worden de typen opponenten (kwaadwillende personen) en hun ongewenste activiteiten geanalyseerd. In deze handreiking wordt daarbij gebruik gemaakt van een Daad-Dader-Matrix waarin combinaties van dadertypen en daden worden onderscheiden die systematisch worden onderzocht. Mogelijke dadertypen zijn bijvoorbeeld terroristen, hackers en gefrustreerde (ex-)medewerkers. Mogelijke daden zijn bijvoor -beeld sabotage, diefstal, ICT uitschakelen of een bompakket plaatsen. In het kader van de bescherming van de vitale infrastructuur zijn vooral dreigingen relevant die op enige wijze de continuïteit en leveringszekerheid ernstig aantasten, dan wel de bevolking of het milieu ernstige schade kunnen toebrengen. Na de dreigingsanalyse heeft de risicoanalist zicht op de meest relevante dreigingen (daad-dader-combinaties). 4. Kwetsbaarheidsanalyse. In de kwetsbaarheidanalyse wordt het weerstandsvermogen van de organisatie in kaart gebracht, uitgaande van de mogelijke dreigingen, die in de dreigingsanalyse naar voren zijn gekomen (en uitgaande van de bescherming van de bedrijfsmiddelen en Œprocessen en de afhankelijkheden, die in de afhankelijkheidsanalyse naar voren zijn gekomen). Bij weerstand kan worden gedacht aan de maatregelen die zijn genomen, bijvoorbeeld fysieke weerstandsmaatregelen (waaronder hekken en compartimentering), digitale weerstandsmaatregelen, organisatorische weerstandsmaatregelen en personele weerstandsmaatregelen. Na de kwetsbaarheidsanalyse heeft de risicoanalist zicht op de weerstand van de organisatie tegen mogelijke dreigingen en de kwetsbaarheid van de organistaie (in het geval van een gebrek aan weerstand op bepaalde onderdelen). 5. Risicoweging. De risicoweging is de laatste stap in de risicoanalyse. De drie voorgaande analyses (die van de afhankelijkheden, dreigingen en weerstand) vormen de input hiervoor. De gevonden dreigingen die de bedrijfsmiddelen en -processen en de afhankelijkheden bedreigen en waartegen tot op heden relatief weinig weerstand bestaat, worden geschat op hun waarschijnlijkheid en op de mogelijke impact (waaronder economische schade, slachtoffers en gewonden). Risico is vervolgens waarschijnlijkheid x impact. Daardoor ontstaat een indeling van de gevonden risico™s: risico™s waarvan de waarschijnlijkheid relatief klein is versus risico™s waarvan de waarschijnlijkheid relatief groot is. Tevens is er inzicht op risico™s met relatief veel potentiële impact versus risico™s met relatief weinig potentiële impact. Na de risicoweging heeft de risicoanalist zicht op de risico™s en op de relatieve grootte ervan. Dat vormt de basis voor een discussie die ná de risicoanalyse kan worden gevoerd, namelijk de discussie of de gevonden risico™s aanleiding vormen om aanvullende maatregelen te nemen.

16 KB – 58 Pages