Handbok för Försvarsmaktens säkerhetstjänst, Hotbedömning. H Säk Hot

Storlek: px
Starta visningen från sidan:

Download "Handbok för Försvarsmaktens säkerhetstjänst, Hotbedömning. H Säk Hot"

Transkript

1 Handbok för Försvarsmaktens säkerhetstjänst, Hotbedömning H Säk Hot

2 FÖRSVARSMAKTEN :64709 Högkvarteret Handbok för Försvarsmaktens säkerhetstjänst, Hotbedömning (H Säk Hot), 2006 års utgåva fastställs för tillämpning fr o m Målgrupp är främst FM Ledning, chefer för organisationsenheter, säkerhetsoch IT-säkerhetschefer samt biträdande IT-säkerhetschefer. Därmed upphävs Handbok för Försvarsmaktens säkerhetstjänst, Hotbedömning (H SÄK Hot), 2002 års utgåva (M ). Beslut i ärendet har fattats av generalmajor Håkan Pettersson. Deltagit i den slutliga handläggningen av ärendet har varit John Daniels och major Thomas Ruthberg och som föredragande major Lennart Engvall. Håkan Pettersson Chef för militära underrättelse- och säkerhetstjänsten Lennart Engvall 2006 Försvarsmakten, Stockholm Att mångfaldiga innehållet i denna publikation, helt eller delvis, utan medgivande av Försvarsmakten, är förbjudet enligt upphovsrättslagen. Inom Försvarsmakten får bild- och textmaterialet användas, t ex kopieras, vid utbildning eller annan verksamhet. På lämpligt sätt skall källan anges. Tryck: Elanders Berlings, Malmö, 2006 Boken är producerad i samarbete med Sörman Information & Media AB M H Säk Hot Central lagerhållning: Försvarets bok- och blankettförråd

3 Förord Målet för den militära säkerhetstjänsten är att förhindra att sekretessbelagd information som rör rikets säkerhet kommer obehöriga till del och att Försvarsmaktens personal, materiel, information och anläggningar, såväl inom som utom landet, har erforderligt skydd mot säkerhetshotande verksamhet. Försvarsmaktens säkerhetstjänst kan indelas i följande huvudområden: Säkerhetsunderrättelsetjänst som syftar till att klarlägga de säkerhetshot som riktas mot Försvarsmakten och dess intressen, såväl nationellt som internationellt. Säkerhetsskyddstjänst som syftar till att vidta åtgärder för att hindra eller försvåra säkerhetshotande verksamhet. Åtgärderna skall förebygga att uppgifter som omfattas av sekretess som rör rikets säkerhet obehörigen röjs, ändras eller förstörs. Signalskyddstjänst är en säkerhetsskyddsangelägenhet som syftar till att förhindra obehörig insyn i och påverkan på totalförsvarets telekommunikationer samt användning av kryptografiska funktioner i informationssystem. De flesta verksamheter som bedrivs, inom ramen för Försvarsmaktens verksamhet, kräver någon form av säkerhetsåtgärder. Med ökade internationella verksamheter ställs idag även krav på ett fungerande säkerhetsarbete från partners och aktörer inom olika koalitioner där Försvarsmakten deltar. Hur svensk personal hanterar säkerhetsfrågor är alltså inte längre enbart en nationell angelägenhet. Som grund för olika säkerhetsåtgärder skall en säkerhetsanalys göras där hot-, risk- och sårbarhetsanalyser är en delmängd som skall mynna ut i en dokumenterad säkerhetsplan. I arbetet med säkerhetsanalysen, och uppföljningen av, belyses såväl bedömda hot som åtgärder för att möta dem. Innebörden av att ha aktuella säkerhetsanalyser och säkerhetsplaner är att säkerhetstjänsten kan verka förebyggande och möjligheter skapas för att ligga steget före de aktörer som bedriver säkerhetshotande verksamhet. En väsentlig del i detta är kunskap om den säkerhetshotande verksamheten. Handbok för Försvarsmaktens säkerhetstjänst, Hotbedömning (H SÄK Hot) är en del i denna kunskapsuppbyggnad. Håkan Pettersson Chef för den militära underrättelse- och säkerhetstjänsten 3

4

5 Innehållsförteckning 1 Grunder... 9 Inledning... 9 Bakgrund... 9 Definitioner Säkerhetsanalys Skyddsvärdesanalys Hotanalys Sårbarhet Risk Sammanhang Underrättelseverksamhet Inledning Skyddsvärden Utvecklingsprojekt Operativa system med hög teknikprofil Information kring större affärer Internationella relationer Internationella operationer Angriparbeskrivning Metodbeskrivning Sammanhang Statsaktör Företaget Kriminalitet Inledning Skyddsvärden Materiel Personal Angriparbeskrivning Metod Sammanhang Terrorism Inledning Terrorism som fenomen Skyddsvärden Angriparbeskrivning Metodbeskrivning Sammanhang Sabotage Inledning Skyddsvärden

6 Angriparbeskrivning och metodbeskrivning Sammanhang Subversion Inledning Skyddsvärden Angriparbeskrivning Metodbeskrivning Sammanhang Internationella miljöer Inledning Underrättelseverksamhet Inledning Skyddsvärden Angriparbeskrivning Metodbeskrivning Sammanhang Kriminalitet Inledning Skyddsvärden Angriparbeskrivning/aktörsbeskrivning Metodbeskrivning Sammanhang Terrorism Inledning Skyddsvärden Angriparbeskrivning Metodbeskrivning Sammanhang Sabotage Inledning Skyddsvärden Metodbeskrivning Sammanhang Subversion Inledning Skyddsvärden Angriparbeskrivning Metodbeskrivning Hot mot tekniska system Inledning Skyddsvärden Angriparbeskrivning Statliga organisationer

7 Icke-statliga organisationer Metodbeskrivning Computer Network Attack Computer Network Intelligence/ Computer Network Exploitation Insiderproblematiken Skadlig kod Tillförsel och modifiering av hårdvara Röjda källkoder, konstruktionsunderlag och säkerhetsmekanismer Radiokommunikation Radiolänk Mobiltelefoni Trådlösa nätverk Röjande signaler Telefoni tråd/telefonväxel Avlyssning Sammanhang Sammanfattning Bilagor 1 Förkortningar, akronymer och definitioner Förenklad riskanalys Exempel på metod för säkerhetsanalys Analysmodell för bedömning av underrättelsehot Referenser och relevant styrdokumentation

8

9 1 Grunder Inledning Säkerhetshot eller säkerhetshotande verksamhet kännetecknas av att de hotar säkerheten för Försvarsmaktens personal, materiel, information, planer, förband, anläggningar och verksamhet. Detta gäller även för Försvarsmakten i utlandet eller utländsk personal som besöker eller genomför verksamhet i Försvarsmaktens regi. Klarläggandet av säkerhetshotande verksamhet sker inom säkerhetsunderrättelsetjänsten och ingår tillsammans med säkerhetsskyddstjänsten som en del i Försvarsmaktens totala säkerhetstjänstarbete. I detta sammanhang syftar säkerhetsunderrättelsetjänstens klarläggande av säkerhetshotande verksamhet, till att leverera beslutsunderlag för säkerhetskyddsåtgärder. Säkerhetshot eller säkerhetshotande verksamhet indelas i fem kategorier 1 : Underrättelseverksamhet Kriminalitet Terrorism Sabotage Subversion Dessa hotkategorier kommer att beskrivas närmare i de följande kapitlen. Dess särarter och likheter kommer att belysas liksom de skyddsvärden som dessa hot riktas mot. Med anledning av att den internationella arenan delvis har en annan karaktär och i viss mån omfattas av andra styrdokument och miljöförhållanden kommer internationell verksamhet att till del beskrivas i ett särskilt kapitel. På samma sätt kommer hot som relaterar till IT-miljö eller som använder ITrelaterade metoder till del att beskrivas i ett särskilt kapitel trots att detta egentligen är ett antal metoder att iscensätta angrepp inom ramen för ovan listade hotkategorier. Bakgrund Fokus i denna bok är olika typer av säkerhetshot och hur dessa kan beskrivas och analyseras. I de flesta fall räcker det dock inte med endast att utvärdera 1. Dessa begrepp kommer att definieras i respektive kapitel. 9

10 1 Grunder ett hot det måste också sättas i ett större sammanhang. Detta sker exempelvis i form av en säkerhetsanalys, där man förutom hotet tar hänsyn till en mängd andra faktorer, så som våra egna skyddsåtgärder och konsekvenser om ett skyddsvärde skulle förloras eller komprometteras. För att sätta denna bok, H SÄK HOT, i ett större sammanhang presenteras därför nedan en modell för riskanalys, där hotbedömningen endast utgör en del i en större helhet. Riskanalysen är i sin tur en delmängd av den säkerhetsanalys som beskrivs i H SÄK SKYDD och regleras i 5 Säkerhetsskyddsförordningen 1996:633 Myndigheter och andra som förordningen gäller för skall undersöka vilka uppgifter i deras verksamhet som skall hållas hemliga med hänsyn till rikets säkerhet och vilka anläggningar som kräver ett säkerhetsskydd med hänsyn till rikets säkerhet eller skyddet mot terrorism. Resultatet av denna undersökning (Säkerhetsanalys) skall dokumenteras. Detta åligger enskilda förband i samband med all verksamhet. Definitioner För att redan från början skapa klarhet i vad som avses med olika begrepp så listas de viktigaste begreppen med definition innan närmare beskrivning sker. Ytterligare begrepp och förkortningar återkommer i Bilaga 1 Förkortningar, akronymer och definitioner (sida 75). Notera att vissa begrepp i något eller några angränsande sammanhang kan finnas beskrivna med en delvis annan innebörd: Angripare Aktör Hot Intention Kapacitet Tillfälle Sårbarhet En angripare är den huvudman som, själv eller via en aktör, planerar och genomför ett angrepp. Detta innebär att en angripare kan vara en nation, organisation, rörelse, företag eller en person. En aktör är den eller de som genomför det praktiska angreppet. Ett hot är den sammanvägda bilden av en angripares vilja och förmåga att angripa ett skyddsvärde. Som en del i kapacitetsbegreppet ingår att tillfälle måste finnas för att bruka vald metod. I vissa fall kan hotet därför beskrivas som den sammanvägda bilden av intention, kapacitet och tillfälle. En angripares intention består av den uttalade eller påvisade vilja som angriparen innehar för ett angrepp. En angripares kapacitet är tillgängliga resurser till angrepp. Dessa består exempelvis av personal, organisation, ekonomi och utrustning. Tillfälle är de tids- och rumsaspekter som en angripare kan använda vid ett angrepp. Sårbarhet är den sammanvägda bilden av vår förmåga att skydda ett skyddsvärde utifrån säkerhetsmedvetande, tillgängliga resurser och exponeringen i tid och rum. 10

11 1 Grunder Säkerhetsmedvetande Resurser Exponering Modus Skyddsvärde Sannolikhet Konsekvens Risk Förmåga Vårt säkerhetsmedvetande är vår vilja och vår förståelse för att skydda våra skyddsvärden. Våra tillgängliga resurser för att skydda oss mot ett angrepp. Dessa består exempelvis av personal, organisation, ekonomi och utrustning. Exponering är de tids- och rumsaspekter då vi kan bli utsatta för ett angrepp. Det tillvägagångssätt eller den metod en angripare använder sig av vid angrepp. Begreppet Modus, eller Modus Operandi, används såväl för att ange en konkret metod som en strategi för angrepp. Ett skyddsvärde är någonting som Förvarsmakten av olika anledningar anser värt att skydda. Detta är ofta något vitalt för Försvarsmaktens förmåga att genomföra sin uppgift, till exempel nyckelresurser (personal, materiel eller information) och organisationens anseende. En sammanvägning av hot och sårbarhet som uttrycker sannolikheten för att en konsekvens skall uppstå vid ett angrepp. Den konsekvens som uppstår när ett skyddsvärde förloras eller komprometteras. En sammanvägning av sannolikhet och konsekvens, där konsekvensen värderas tyngre än sannolikheten. Förmåga är Förvarsmaktens möjligheter att fullgöra sina uppgifter, faktiskt och upplevt. Den faktiska gäller fysiska resurser så som personal, materiel och information och den upplevda Försvarsmaktens anseende. Observera att det i vissa sammanhang används delvis andra benämningar för intention, kapacitet och modus. Ett exempel är de benämningar som används inom IT-säkerhetsområdet mål, medel och metoder. 11

12 1 Grunder Säkerhetsanalys Bilden nedan beskriver den utvecklade metoden som ska användas för att genomföra säkerhetsanalys. Samtliga delmoment kommer att översiktligt beskrivas för att skapa det sammanhang som krävs för att arbetet med att analysera hot ska underlättas. Detta i sin tur för att hotanalysen ska generera resultat som gör det möjligt att effektivisera säkerheten utan att begränsa verksamheten mer än absolut nödvändigt. Bilden återfinns även i Bilaga 3 Exempel på metod för säkerhetsanalys (sida 79). Hot och sårbarhetsanalys Identifiera och prioritera det skyddsvärda Bedöm hotet Hotnivå Bedöm sårbarheten 5a Kalkylerad risktagning 5b Skyddsåtgärder Underlag för Riskanalys 5 Hantera risken Risknivå 4 Sannolikhet Bedöm risken Konsekvens Illustration: Victoria Jacobsson/Sörman I&M Bild 1:1 Säkerhetsanalys Skyddsvärdesanalys Riskanalysen utgår med naturlighet i det skyddsvärda. Av den anledningen är det första som sker en identifiering av vad som faktiskt är skyddsvärt. Detta är verksamhetens ansvar och kan sällan bestämmas av säkerhetsorganisationen även om det många gånger är så det går till. I den här delen av riskanalysen är det lämpligt att använda sig av menbegreppet. För att avgöra 12

13 1 Grunder om en verksamhet, ett ting eller en information är skyddsvärd kan kopplingen till vilket skada, eller men, som uppstår vid ett angrepp mot det studerade skyddsvärdet göras. Detta tillvägagångssätt ger dessutom ett mervärde senare i processen då konsekvenser skall bedömas. Det finns fyra områden inom vilka skyddsvärden kan uppstå: Information, Personal, Materiel och Förtroende. Hotanalys När det skyddsvärda är identifierat skall eventuella hot mot detta bedömas. Hotanalysen är den avgjort svåraste delen i hela säkerhetsanalysen även om själva frågan är lätt att formulera: Finns det en eller flera angripare som har intention och kapacitet att genomföra ett angrepp? Problemet ligger i att det ofta krävs kvalificerade resurser för att säkert kunna svara på frågan, om det ens är möjligt. Dessutom krävs det i nästa steg, sannolikhetsbedömning, mer än bara ja eller nej som svar vilket ställer stora krav på information och erfarenhet. Sårbarhet Inledningsvis måste omständigheterna kring de skyddsvärden som omfattas av säkerhetsanalysen studeras noga. Dels för att reda ut vilka svagheter som finns i säkerhetsskyddet, dels vilka angreppspunkter som föreligger men också en noggrann genomlysning av karaktären på skyddsvärdet. Det sistnämnda är avgörande för att det skall gå att bedöma om det finns angripare som har intention till angrepp och det förra för att kunna bedöma en angripares kapacitet till angrepp. Det är därför ofta lämpligt att sårbarheten inledningsvis bedöms redan i skyddsvärdesanalysen även om bedömningen måste kompletteras efter att hotanalysen är genomförd. Enkelt uttryck handlar det om att identifiera vad som är skyddsvärt, var det hypotetiskt går att angripa och vilken eller vilka metoder som är möjliga att använda för angreppet. Risk Riskanalysen svarar på hur stor produkten är; mellan sannolikhet för, och konsekvens av, att ett hot realiseras. Att göra en riskbedömning innebär ofta att två relativt subjektiva bedömningar multipliceras med varandra vilket i sin tur kan innebära att resultatet blir ännu mer osäkert. Därför bör bred belysning och tydliga bedömningskriterier föreligga under denna del av processen. Den metod som exemplifieras i de kommande kapitlen hjälper till att strukturera tydliga bedömningskriterier. 13

14 1 Grunder Sammanhang Verksamheten omfattas av en stridsskjutning med finkalibrig ammunition på skjutfältet. Skyddsvärdesanalys Vapen och ammunition är skyddsvärt med anledning av den skada de får i orätta händer och menet anses som betydande (8 på en skala till 10). Hotanalys Det finns en kriminell organisation som enligt uppgift behöver vapen och traditionellt ägnar sig åt rån och således har både intention och kapacitet att genomföra ett angrepp. Sårbarhetsanalys Skyddsvärde Angreppspunkter Möjliga metoder Vapen På skjutbanan Rån Riskanalys Hotet i förhållande till sårbarheten gör att sannolikheten för ett angrepp bedöms som möjlig (6 på en skala till 10). Risken blir då 48. Sannolikhet Konsekvens Illustration: Victoria Jacobsson/Sörman I&M Bild 1:2 Om svaret blir att det finns en angripare som har intention och kapacitet och kommer fram till att det finns en betydande risk kan man i riskanalysen se att säkerhetsskydd skall sättas in på skjutbanan. Detta kan antingen vara sannolikhetshämmande (bevakning) eller konsekvenshämmande (låtsasvapen). 14

15 2 Underrättelseverksamhet I hotbilder som skall ligga till stöd för utvecklingsprojekt, exempelvis av framtida ledningssystem kan det vara svårt att applicera ett sannolikhetsbegrepp. Anledningen till det är att det är oerhört svårt att ens bedöma vilken teknik som är tillgänglig vid tid för realisering och produktifiering av projektet. Då blir risken med nödvändighet mer fokuserad på vilken konsekvens som är acceptabel och vilken som inte är det. Inledning Förenklat kan ett underrättelsehot förklaras genom att Försvarsmaktens, eller för Försvarsmakten viktig, kunskap sammanfaller inom ett område där en angripare har en önskan om motsvarande kunskap. Underrättelseverksamhet är drivet av rationalitet. Egentligen är det både naturligt och självklart och det är viktigt att man ser på underrättelsehotet som ett naturligt inslag i vår dagliga verksamhet. Det är inget mystiskt hemlighetsmakeri utan bara frukten av en enkel ekvation; X+Y=Z. Saknas X blir det inget Z. Är det enklare att komma över X på andra sätt än att lära sig det själv kommer alternativa försök att tillskansa sig X att övervägas. I tider av nedskärningar och rationalitetssträvanden i kombination med ökade krav på resultat kommer alla ekvationer förr eller senare att halta. Målsättning och resurser möter inte varandra på samma sätt som tidigare. Metoderna och processerna måste förändras. Forskning blir dyrare och dyrare och det gäller att göra mesta möjliga med de resurser som står tillbuds. Problemet är lika vanligt som det är globalt och inte bara en statsangelägenhet utan lika mycket en företagsangelägenhet, eller för den delen en personlig angelägenhet. I skenet av detta och satt i ett sammanhang bestående av det nya informationssamhället och en ökad vilja till öppenhet och globalisering förefaller underrättelseinhämtning som ett naturligt komplement till traditionella utvecklings- eller anskaffningsmetoder. Sverige är en nation med stor kompetens inom de teknik- och konstruktionsområden som idag ianspråktas för världsledande produkter såväl civilt som militärt. Inte minst satsningen mot det nätverksbaserade försvaret och den internationella uppmärksamhet som den får visar just på det. Dessa kompetensområden är ansedda som bristområden eller nyckelområden för många nationer och företag. Det finns fler områden som ideligen utsetts för 15

16 2 Underrättelseverksamhet klara och tydliga underrättelseangrepp. Det är inga bedömningar utan påvisade förhållanden. Utöver det är vi ofta en mycket uppskattad samarbetspartner såväl för operativa insatser, övningsverksamhet som för utvecklingsprojekt. Detta ger oss möjligheten att nyttja andras kunskaper vilket innebär att vårat förtroende är avgörande för fortsatt framgång och således är även förtroendet i sig skyddsvärt. I och med globaliseringen ökar vår sårbarhet då angreppsytan dramatiskt ökat inte minst inom områden som samutveckling, interoperabilitetsstudier och gemensamma operationer inom ramen för exempelvis NATO, EU och FN. Skyddsvärden När resonemang förs kring skyddsvärden finns det två relevanta frågor som det inte alltid är så lätt att svara på. Vad utgör ett skyddsvärde? Hur vet jag om ett föremål eller en verksamhet är skyddsvärd? Ett sätt att angripa problematiken är att utgå ifrån menbegreppet. Det vill säga, vad blir konsekvensen av en förlust av det betraktade skyddsvärdet. Exempelvis vad innebär det att företaget X får kännedom om information i kontraktet mellan företag Y och FMV. Genom att ställa dessa frågor faller svaret inte bara ut som ett ja- eller nej-svar huruvida en företeelse är skyddsvärd eller inte utan också med en gradering på hur skyddsvärd den är. Den informationen är viktig i riskanalysen som annars riskerar att bli en mycket subjektiv bedömning. En sak mer än andra utmärker de skyddsvärden som generellt är mest ansatta av underrättelseverksamhet, nämligen att det handlar om information eller kunskap. Det är aldrig en handling, en dator, en människa eller en radar som är målet för underrättelseangreppet utan den information som finns lagrad i objektet. Det är informationen i datorn eller människan som skall skyddas, sällan datorn eller människans fysiska egenskaper. Med utgångspunkt i dessa resonemang och med den kunskap och erfarenhet som nu föreligger går det att generalisera och säga att det finns vissa områden som är mer utsatta än andra. Inom dessa områden finns både synbara och misstänkta fall av underrättelseangrepp med förhållandevis stor frekvens. 16

17 2 Underrättelseverksamhet Utvecklingsprojekt Inom både större och mindre utvecklingsprojekt som omfattar teknikutveckling, systemutveckling och/eller utveckling av nya metoder föreligger en generellt sett hög sannolikhet för angrepp. Inom dessa projekt, som idag ofta är nationella eller internationella samprojekt med mer än en inblandad aktör, finns det ofta krav på öppenhet som inte alltid går helt i linje med kraven på sekretess. Förutom problematiken med tillgång till information kontra sekretess innebär också dessa projekt att det uppstår mycket stora angreppsytor. Detta är den drivande faktorn till att sannolikheten för angrepp generellt sett är hög. En annan är svårigheten att få flera nationer, företag och myndigheter att anta, implementera och också följa upp en gemensam säkerhetspolicy. Öppenhet Bath tub curve Bild 2:1 Förhållande mellan tillgång på information och tid under traditionella utvecklingsprojekt. Hög tillgång på information vid idégenerering, grundforskning och försäljning, låg informationstillgång vid utveckling och validering. Om ovanstående sårbarheter exploateras riskerar känslig information såsom källkoder, säkerhetslösningar, övriga tekniska lösningar, nationella ställningstaganden, affärsinformation och information kring olika bi- och multilaterala avtal att förloras. Tid Illustration: Victoria Jacobsson/Sörman I&M 17

18 2 Underrättelseverksamhet Operativa system med hög teknikprofil Det här är en kategori som historiskt sett alltid har varit ansatt av underrättelseangrepp; Förr ofta för att söka information om prestanda så motåtgärder kunde utvecklas, nu med den förändrade världsordningen och den därtill kopplade globaliseringen, finns möjlighet och anledning att istället försöka kopiera eller utveckla egna liknande system. Således är det numera ofta inte bara prestanda som är föremål för underrättelseangrepp utan lika mycket hela den tekniska, logistiska, metodologiska och ekonomiska lösningen. 2 Foto: FBB/Anders Nylén Bild 2:2 FSR 890 Information kring större affärer Det är idag inte ovanligt med offerter i miljardklassen. Även för nationer och storföretag är detta stora och viktiga affärer. Det är naturligt att konkurrerande företag skulle vara beredda att lägga mycket energi för att komma åt innehållet i konkurrentens offert om det ansågs möjligt att åstadkomma. Det behöver inte med nödvändighet vara hela offerten i detalj utan även små delar kan skapa komparativa fördelar som kan komma att visa sig avgörande i slutändan. Lyckas underrättelseangrepp i detta avseende kommer stora ekonomiska konsekvenser, såväl som försämrat förtroende att drabba För- 2. Såväl sårbarhet som skada liknar de beskrivna under utvecklingsprojekt. 18

19 2 Underrättelseverksamhet svarsmakten och försvarsindustrin. Det är påvisat att försök till underrättelseinhämtning har gjorts i flera större affärer under det senaste decenniet. Foto: FBB/Peter Liander Bild 2:3 JAS 39 Gripen från Tjeckien Internationella relationer Samarbeten och samprojekt inklusive gemensamma internationella insatser är idag mycket vanligt. Inom många områden är det helt nödvändigt för utveckling av den svenska försvarsförmågan i det nya insatsförsvaret. Utan dessa samarbeten skulle inte Försvarsmakten kunna fortsätta i den riktning den är på väg. Således blir det oerhört viktigt att Försvarsmakten förvaltar det förtroende som visas oss. Om förtroendet nedgår kommer förmågan på sikt att nedgå i samma utsträckning. Dessa samarbeten är sårbara i analogi med vad som redovisats under utvecklingsprojekt. 19

20 2 Underrättelseverksamhet Illustration: Victoria Jacobsson/Sörman I&M Foto: Peppe Ericsson/Studio Ljusspel Bild 2:4 MNE (Multinational experiment) Internationella operationer Gemensamma operationer är förvisso en delmängd av det som är beskrivet ovan men förtjänar ändå att belysas separat. En tydligare beskrivning återfinns dessutom i kapitel 7 Internationella miljöer (sida 45). Inom ramen för en internationell operation såsom exempelvis den av NATO ledda operationen i Kosovo eller den av EU ledda operationen i Bosnien föreligger alltid en stor mängd operativt orienterad och känslig information. Det är inte alltid som svensk lagstiftning eller gällande säkerhetsskyddsavtal helt och hållet skyddar den informationen. Hotet tenderar att öka eftersom samma information kan vara eftertraktad av många olika angripare. Det innebär att det kan finnas många olika anledningar till att informationen är skyddsvärd, inte minst Sveriges och Försvarsmaktens förtroende som partner på den internationella insatsscenen. 20

21 2 Underrättelseverksamhet Foto: FBB/Rick Forsling Bild 2:5 Från Liberia Angriparbeskrivning Traditionellt sett betraktas underrättelseangripare i första hand som andra staters nationella underrättelsetjänster, men potentiella underrättelseangripare kan vara av vitt skilda slag. 3 Underrättelsetjänst bedrivs exempelvis av: nationalstaters civila och militär underrättelsetjänster. polismyndigheter. affärsdrivande företag. akademiska organisationer. ickestatliga organisationer (NGOs). media. religiösa samfund eller klanstrukturer. kriminella organisationer och nätverk. Den dimensionerande angriparen för Försvarsmakten i Sverige är dock även fortsättningsvis de nationella civila och militära underrättelsetjänsterna 3. Jämför Robert Steele Seven Tribes of Intelligence. 21

22 2 Underrättelseverksamhet samt, i viss mån och inom vissa områden, affärsdrivande företag. De nationella underrättelsetjänsterna har tillräckligt tydliga intentioner och omfattande kapacitet. Storföretagen har mycket tydliga intentioner och inom givna områden tillräcklig kapacitet. Underrättelseverksamhet drivs av att angripare agerar utifrån rationella överväganden i en strävan efter optimal effekt, dvs att en angripare med begränsade resurser 4 eftersträvar att erhålla ett så komplett informationsläge så möjligt i varje given situation. Det innebär att inriktningen från en given underrättelseangripares öppna underrättelseverksamhet till övervägande del är samstämmig med inriktningen för dold underrättelseverksamhet. 5 Metodbeskrivning På underrättelsespråk benämns ofta metoder för inhämtning som Modus Operandi eller bara Modus. De angripare som nämnts i föregående stycke kan alltså gå tillväga på många olika sätt för att tillskansa sig information. Det är angriparens kapacitet som sätter gränserna för vilka tillvägagångssätt som kan användas. För underrättelseinhämtning är variation och kombinationer en nyckel. Modus för underrättelseinhämtning är även beroende på om angriparen agerar själv eller genom ombud. Det vanligaste tillvägagångssättet är olika former av informationsinhämtning av öppen information, företrädesvis genom internet. Genom att sammanställa öppen men känslig information från olika källor kan mycket åstadkommas. Mycket vanligt är att aktörer till exempel deltar i relevanta konferenser och besöker specialbibliotek. Gränsen mellan naturlig nyfikenhet och regelrätt inhämtning är dock otydlig. Det kanske inte är främst seminarierna under konferenserna som angriparna är intresserade av utan snarare att målsöka potentiella informationsbärare. För att identifiera och värva människor finns det ett antal metoder som varit kända i alla tider. En målperson kan vara intressant för en angripare av många skäl, kanske för att hon eller han sitter på nyckelinformation eller för hennes eller hans kontaktnät. Professionella förfaranden är långsiktiga och bygger på att man skapar en relation som präglas av generositet och förtro- 4. För underrättelseverksamhet avses ekonomiska resurser och resurser för underrättelseinhämtning och analys. 5. Säkerhetstjänsten måste därför prioritera underrättelseverksamhet gentemot den mest skyddsvärda verksamheten, där en prioritering av det mest skyddsvärda kommer att vara styrande för var säkerhetsunderrättelsetjänsten agerar gentemot en angripares underrättelseverksamhet. 22

23 2 Underrättelseverksamhet ende mellan angriparen och målpersonen. Det kan börja med en otvungen middag och ett antal oskyldiga förfrågningar som belönas väl för att sedan utvecklas mot allt känsligare frågor. Tillvägagångssätt är ofta indirekta. Själva inhämtningsförsöket kan mycket väl ske i utlandet. Till exempel, att frågor om Norge ställs till den svenska Försvarsmakten i Stockholm. Naturligtvis kan mer spektakulära metoder också användas som exempelvis inbrott, som verkar vara för att stjäla men som syftar till att kunna avlyssna telefoner eller motsvarande. Ibland används dock mer påstridiga tillvägagångssätt. Genom att utnyttja besöksverksamhet kan vissa länder skicka delegation efter delegation som var och en tar med sig lite information och samtidigt målsöker nyckelpersoner. Det är därför viktigt att tänka igenom säkerheten kring besöksverksamhet, även om besöket i sig inte verkar vara uppseendeväckande. Varje enskilt besök måste sättas i ett större sammanhang. Vad gäller teknik- och industrispionage finns det många metoder som är mer eller mindre vedertagna. Ofta sker spjutspetsforskning på civila och militära universitet och högskolor där den öppna attityden och önskan att delge resultat gör att säkerhetsmedvetandet är lågt. De aktörer som har större resurser kan dock till och med finansiera forskning eller rent av köpa nyckelföretag som bedriver dem för att få del av forskningsresultaten. Med strategisk teknologi som redan är implementerad är det inte heller ovanligt att enskilda produkter köps upp, hyrs eller lånas genom bulvaner för att använda sig av omvänd ingenjörskonst, reverse engineering, för att sedan kunna producera egna varianter eller för att kunna bedöma prestanda. Särskilt för inhämtning av information beskriven ovan är olika typer av teknisk inhämtning möjliga metoder. Den tekniska inhämtningen kan utgå från så väl fasta som mobila signalspaningsplattformar, satellitspaning och datorbaserad inhämtning. Delar av den tekniska inhämtningen kommer att diskuteras ytterligare under kapitel 8 Hot mot tekniska system (sida 63). Sammanhang Statsaktör Nationalstaten X har i sin nya militärstrategiska doktrin uttalat en målsättning om att under det kommande årtiondet utveckla sitt nätverksbaserade försvar generellt och ledningssystem i synnerhet. Det visar sig även att nationalstaten X har tilldelat en ansenlig mängd ekonomiska resurser till ledningssystemutveckling i sin försvarsbudget. Nationalstaten X har två 23

24 2 Underrättelseverksamhet välfungerande underrättelsetjänster (en civil och en militär) som bedöms ha stor kapacitet att operera utanför landets gränser dessutom har nationalstaten X underrättelsenärvaro i Sverige i form av en försvarsattaché. Sverige har framstående forskning inom området och Försvarsmakten satsar resurser på att utveckla just NBF och ledningssystem. Inom det svenska NBF-utvecklingen finns det ett 10-tal särskilt skyddsvärda utvecklingsprojekt. Säkerhetsorganisationen vid ett av de känsliga projekten inom NBF har uppmärksammat att en nyckelperson blivit kontaktad av en representant för nationalstaten X:s försvarsmakt i samband ett officiellt besök. Representanten har ställt ett stort antal frågor till nyckelpersonen om de tekniska prestanda som projektet uppnår. Representanten har även efterfrågat information om andra deltagare i projektet och vilka externa konsulter som engagerats i utvecklingsarbetet. Tack vare säkerhetsanalysen som genomförts vid projektet där tänkbara främmande intressen presenterats uppmärksammar nyckelpersonen sin säkerhetschef på intresset. Säkerhetschefen informerar i sin tur säkerhetstjänsten och övriga deltagare i projektet som målsökts av nationalstaten X. För säkerhetstjänsten är incidenten i projektet en av flera indikationer som bekräftar att underrättelseintresse finns gentemot det svenska NBF-projektet från nationalstaten X sida. Det bekräftade underrättelseintresset för projektet samt en bekräftelse av nationalstatens X kapacitet att inhämta underrättelser föranleder att säkerhetstjänsten inleder omvänd målsökning inom ramen för projektet. Eftersom nationalstaten X även har stor teknisk kompetens och stora tekniska resurser och rekommenderas en höjning av beredskapen vad avser även andra modus för inhämtning som exempelvis dataintrång. Företaget I samband med att Sverige planerar sälja 25 stycken JAS-plan till landet Y finns konkurrenter i form av företagen Aviation Ltd och Volar SA. Upphandlingsförfarandet är konfidentiellt där de olika företagen offererar sin produkt. Landet Y har formulerat en kravspecifikation som ingen av produkterna uppfyller helt. Därmed finns det en intresse för de olika konkurrenterna att ta reda på vilken av kraven som kommer att väga tyngst och om JAS uppfyller dem. Allteftersom förhandlingarna fortskrider framstår JAS som landet Y:s val. En av konkurrenterna anlitar en fristående svensk konsult med insyn i upphandlingsförfarandet för att ta reda på detaljer kring JAS prestanda och offertens innehåll. Konsulten kontaktar underleverantörer till JAS i hopp om att erhålla information om prestanda. Underleverantören reagerar på konsultens närgångna frågor om hemlig information och tar kontakt med sä- 24

25 2 Underrättelseverksamhet kerhetsorganisationen inom JAS-projektet och ingen information delges konsulten. Samme konsult tar även kontakt med deltagare i den svenska förhandlingsdelegationen för att ta reda på offertens innehåll utan att berätta vem hans uppdragsgivare är. Delegationsdeltagaren har varit kurskamrat med konsulten och går med på att träffas över en lunch och diskuterar då upphandlingen i generella termer. Konsulten tar ånyo kontakt med henne för ett nytt möte. Vid det andra mötet frågar konsulten delegationsdeltagaren om vad offerten innehåller och om hon har en uppfattning om vilka krav som landet Y uppfattar som särskilt viktiga. Delegationsdeltagaren berättar att det inte är hennes ansvarsområde att redogöra för detaljerna, men att hon förmodligen kan skaffa den efterfrågade informationen om offerten som helhet. Däremot vet hon redan nu att landet Y särskilt har betonat vikten av att Sverige kostar på utbildningen för de tänkta flygförarna och teknikerna samt att de just nu diskuterar, för landet Y, förmånliga avtal för underhåll. Konsulten säger att det låter som en intressant affär och uttrycker sin sympati för affären. I ett mycket sent skede av förhandlingarna beslutar land Y mot alla förväntningar att inte anskaffa JAS, utan slutförhandlar med Volar SA. I efterhand framkommer till den svenske försvarsattachén att Volar SA har justerat sin offert i slutskedet av förhandlingarna och anpassat villkoren för utbildning och underhåll. Försvarsattachén rapporterar detta bland annat till Säkerhetstjänsten som kontaktar delegationschefen och genomför säkerhetsskyddssamtal med samtliga delegationsmedlemmar. Vid samtalen uppdagas konsultens agerande. Säkerhetstjänstens bedömande av incidenten leder till en omvärdering av det underrättelseintresse som kan riktas gentemot skyddsvärd information i samband med upphandlingar och informerar andra pågående upphandlingar om vad som kan inträffa. Säkerhetstjänsten omvärderar också underrättelsehotet som härrör från icke traditionella underrättelseaktörer så som företag. Detta innebar inte bara en förlorad miljardaffär för Gripenkonsortiet utan får också negativa konsekvenser för Försvarsmakten och Sverige. Förtroendet för svensk försvarsindustri nedgår vilket innebär att det blir svårare att avsluta affärer i framtiden. Detta i sin tur innebär att Försvarsmakten får bära en större andel av utvecklingskostnaderna för JAS-projektet. 25

26

27 3 Kriminalitet Inledning Den kriminalitet som beskrivs inom ramen för detta kapitel riktar sig främst mot Försvarsmakten i Sverige. Vissa delar är allmängiltiga, men kriminella hot som är mer specifika för internationell verksamhet redovisas i huvudsak i kapitel 7 Internationella miljöer (sida 45). Hotet avseende kriminalitet är högst i de fall Försvarsmaktens materiel och kunskap sammanfaller med behov som kriminella element har. I detta sammanhang måste även konsekvenser för Försvarsmakten vägas i sammanhanget. De skyddsvärda värden som kriminella handlingar riktas mot som får allvarligast konsekvenser är också de som måste ägnas mest skyddsåtgärder. Kriminalitet som riktas gentemot Försvarsmaktens olika skyddsvärden kan få olika typer av konsekvenser beroende på omfattning (organiserad kriminalitet) och inriktning (vilka skyddsvärden som ansätts). Förluster av materiel genom kriminella handlingar får varierande grad ekonomiska konsekvenser för organisationen. Negativa konsekvenser som inte skall förbises, men som sällan får mer långsiktiga konsekvenser för Försvarsmakten och dess verksamhet. Däremot innebär vissa typer av förlorad materiel mer omfattande konsekvenser för bland annat Försvarsmaktens förtroende och för möjligheten att fullfölja de uppdrag som anstår Försvarsmakten att lösa. I många fall har den kriminalitet som riktas mot Försvarsmakten varit av tillfällighetsbrott där tillfället gör tjuven. Här är det vanligare att enskild materiel stjäls och är sällan organiserad. Trots att denna typ av stölder inte skadar Försvarsmakten lika mycket kopplat till värdet på materielen, så kan den skada Försvarsmaktens trovärdighet avseende kontroll över den egna materielen. Brister i säkerhetsskyddet och kontroll kan leda till en känsla av acceptans för viss kriminalitet. Det kan också beskrivas som normer om vad som är tillåtet och vad som inte är det. 27

28 3 Kriminalitet Skyddsvärden Materiel En del av Försvarsmaktens förrådsställda materiel bedöms som eftertraktad i kriminella sammanhang. Särskilt stöldbegärligt är naturligtvis vapen och ammunition. Personlig skyddsutrustning, optronik, sambandsutrustning, uniformer, legitimationer och fordonsskyltar är också utrustning som är eftertraktad av kriminella vid genomförande av brottslig verksamhet som t ex rån. Annan utrustning som är att betrakta som stöldbegärlig är den som används dagligen vid arbetsplatsen; här kan datorer, skrivare, telefoner och faxar nämnas. I detta sammanhang bör nämnas att skadan inte nödvändigtvis begränsas till den ekonomiska förlusten av stulen hårdvara. Skadan av förlorad information kan många gånger vida överstiga den rena ekonomiska förlusten. Om en dator med övningsplaner för en större övning stjäls kan detta ge konsekvenser som innebär förlust av vapen och ammunition. Försvarsmaktens vapen och ammunition är fortfarande begärliga i vissa grovt kriminella kretsar. Det beror på bland annat status, eldkraft och det värde vapnet betingar vid avyttring om det inte används för eget bruk. Stöld av vapen och ammunition måste tas på stort allvar på grund av vilka konsekvenser det kan få för Försvarsmaktens anseende och inte minst för de som drabbas vid brottsutövning. Lika allvarligt som tillgrepp av vapen är tillgrepp av vapendelar och patronlägeslås, eftersom det går att para ihop delar från flera vapen och därigenom erhålla ett komplett vapen. Sammanfattningsvis kan sägas att det som utmärker de skyddsvärden som är mest hotade är de som betingar ett högt ekonomiskt värde, eller att de betingar ett mindre värde men har stor tillgänglighet. Personal Hot riktade mot Försvarsmaktens personal förekommer i form av missnöjesyttringar från olika grupperingar såväl som från enskilda samt från socialt utstötta och mentalt sjuka individer. Sannolikheten för att utsättas för den här typen av hot ökar beroende på faktorer som den enskildes uppträdande samt typ av befattning t ex befattningar med stort mediafokus. Av särkskilt skyddsvärde är Försvarsmaktens högsta ledning, då skyddet av densamma är av avgörande betydelse för Försvarsmaktens trovärdighet och möjlighet att lösa sina uppgifter. 28

29 3 Kriminalitet Angriparbeskrivning En kriminell aktör styrs precis som övriga aktörer av intention, kapacitet, och tillfälle och ställs mot våra skyddsvärden och sårbarheter. Kriminaliteten mot Försvarsmakten bedrivs av aktörer utanför Försvarsmakten; dessa kan vara enskilda aktörer eller organiserade på olika vis. Kriminaliteten kan dessutom bedrivas av aktörer inom Försvarsmakten (insiders). I flera fall är det dessutom fråga om både och, det vill säga aktörer utanför Försvarsmakten och insiders som samarbetar med varandra. Detta gör att de kriminella aktörerna i detta samarbete får tillgång till underrättelser rörande våra rutiner och skydd kring Försvarsmaktens skyddsvärden vilket ökar tillgängligheten för tillgrepp. Detta kan också beskrivas som underrättelseverksamhet mot Försvarsmakten som förberedelser för själva tillgreppet. Det finns flera typer av organiserade kriminella aktörer. De aktörer som på sikt dock bedöms kunna utgöra det allvarligaste hotet är; kriminella MCgäng, grupperingar med kopplingar till extremistiska höger- och vänsterorganisationer och tyngre gränsöverskridande brottslighet. En mer oförutsägbar angripare som uppmärksammats på senare tid, inte minst efter mordet på Anna Lind, är enskilda irrationella aktörer som drivs av inre övertygelser om rätt och fel i samhället. Dessa kan t ex utgöras av utstötta, eller mentalt sjuka individer som kan använda okonventionella och irrationella angreppsmetoder. Metod Som nämnts tidigare kan vissa angripare använda sig av underrättelseinhämtning innan angrepp. Underrättelser som är av intresse inför tillgrepp av olika slag kan vara innehåll i förråd, rutiner för ronderingar, larmutrustning och tidsförhållanden för insatsstyrkor. Vid flera tillgrepp har gärningsmännen haft tillgång till sådan kunskap att hjälp av insiders är mycket trolig. Dessa brott är ofta omfattande i det avseendet att tillgrepp skett mot större/ dyrare skyddsvärden som t ex hela förråd snarare än enskilda artiklar. I kriminella kretsar har de figurerat instruktioner om hur man enklast kommer över olika typer av skyddsvärd materiel, t ex ammunition. Här har kvartermästare och ammunitionsgruppchefer omnämnts som objekt vid målsökning. Beslag av svensk ammunition både i Sverige och utomlands pekar på att ammunitionspartier som är anmälda som förbrukade trots allt inte är det. Detta pekar åter på insiderproblematiken eftersom ammunition 29

30 3 Kriminalitet som är anmäld som förbrukad är uthämtad av en eller flera personer inom Försvarsmakten. Behovet av att bibehålla eller till och med öka kontrollen i samband med hantering av skyddsvärd materiel är nödvändig. De kriminella metoder som främst används mot Försvarsmakten är de traditionella metoderna såsom exempelvis: Stöld Rån Tillgrepp av fortskaffningsmedel Förskingring Generellt gäller att angreppen präglas av våldsamhet i större utsträckning idag, främst med anledning av vidtagna säkerhetsskyddsåtgärder de senaste 10 åren. Sammanhang Nedan kommer några exempel hur på Försvarsmaktens skyddsvärden kan utsättas från kriminella angripare och en kortfattad redogörelse för den konsekvens som det kan medföra. Exemplen nedan visar på vikten att tänka flera steg framåt i samband med upprättandet av en säkerhetsanalys eller vid implementerandet av skyddsåtgärder. Det som kanske inledningsvis verkar vara av mindre skyddsvärd karaktär kan visa sig vara mycket skyddsvärt utifrån vilka konsekvenser ett eventuellt tillgrepp kan orsaka. Drivmedel Det har genomförts stölder av stora mängder drivmedel, avsett för flygförband. Trots att själva tillgreppet av tusentals liter flygbränsle är försumbar, men förövarna har vid angreppet samtidigt kontaminerat återstoden av bränslet. Effekten av detta blir att bränslet inte längre kan användas av flygförbanden utan att felfunktioner riskeras. De flygförband som var tänkta att använda bränsledepåerna har beredskapsansvar som inte längre kan fullgöras på grund av bristen av bränsle. Sammanfattningsvis kan konstateras att stora skyddsvärden blir lidande genom de föroreningar som hamnar i tankarna i samband med tillgreppet om tillgreppet inte upptäcks och drivmedlet som finns kvar i tankarna nyttjas till flygplan eller helikoptrar eller om det påverkar möjligheten att fullgöra beredskap. 30

31 3 Kriminalitet Datorer En stöld av 6 servrar har genomförts vid S1 i Enköping två dagar innan övning Viking 05 skall genomföras. Möjligheten att genomföra övningen är beroende av att datorkapaciteten inte nedgår samt att den information som är nödvändig för övningens genomförande fanns lagrade på de stulna servrarna. Den ekonomiska skadan vid stöld av en dator är liten. Informationen på datorn kan som tidigare nämnts generera både höga kostnader och skada på personer eller på annan materiel. När tillgängligheten på informationen upphör uppstår risker och kostnader som kan vara synnerligen allvarliga och stora. Även IT utrustning måste alltså skyddas, dels för det ekonomiska värdet, men inte minst då denna kan innehålla skyddsvärd information om vilken förloras, kan leda till menlig informationsförlust. AK5 100 vapen försvinner i samband med ett rån under en kompaniövning i Eksjö. Den ekonomiska skadan, även vid stölder av hundratals vapen är överkomlig för Försvarsmakten. Den skada som Försvarsmakten lider vid förlust av hundra vapen är stor, men kommer inte att initialt påverka vår förmåga att lösa uppgifter. Den skada som dessa vapen däremot kan orsaka i händerna på en potentiell rånare är omätbar. Den förtroendeförlust som uppstår i samband med rånet kan allvarligt hämma Försvarsmaktens utveckling. Förlust av vapen kan således leda till stora konsekvenser, både för allmänhetens säkerhet och Försvarsmaktens trovärdighet. Vapen måste alltså likaså skyddas på grund av vad de kan göra i orätta händer och med anledning av den förtroendekris som riskerar att uppstå. 31

32

33 4 Terrorism Inledning Det är tänkbart att svenskt politiskt eller annat agerande upprör en aktör till den grad att intention att genomföra direktriktade terroraktioner mot Försvarsmakten uppstår. Aktören kan beroende på omständigheterna välja att slå till mot Försvarsmakten i Sverige eller utomlands. En nationell bedömning om terrorhotet riktat mot Försvarsmakten måste därför alltid göras, och görs regelbundet på central nivå. Vi skall i detta kapitel diskutera terrorism både som säkerhetshot och som fenomen. För att kunna göra det måste vi emellertid först försöka svara på frågan: Vad är terrorism? Det är svårt att på ett enkelt sätt definiera terrorism. Detta beror delvis på att det är ett politiskt mycket laddat begrepp. Det är t ex inte ovanligt att en rörelse som klassas som en terroristorganisation av den ena parten i en konflikt, ses som en legitim motståndsrörelse av den andra sidan. Den enes terrorist är den andres frihetskämpe, är ett talesätt som är ganska träffande för den problematiken. Vidare är det ibland svårt avgöra om en händelse skall klassas som ett terrordåd beroende på om man ser terror som en metod, ett modus, eller som ett sätt att nå politiska målsättningar. Är metoden att använda bilbomber det samma som terrorism, eller krävs också ett politisk mål med dessa bilbomber? Det finns idag ingen entydig svensk nationell definition av terrorism. Det närmaste som finns är en lagtext, SFS 2003:142, Lag om straff för terroristbrott, vilken i sin tur grundar sig på EU:s rambeslut om bekämpande av terrorism från den 13 juni 2002 (2002/475/RIF). Lagen om straff för terroristbrott säger följande i 2: För terroristbrott döms den som begår en gärning som anges i 3, om gärningen allvarligt kan skada en stat eller en mellanstatlig organisation och avsikten med gärningen är att 1 injaga allvarlig fruktan hos en befolkning eller en befolkningsgrupp, 2 otillbörligen tvinga offentliga organ eller en mellanstatlig organisation att vidta eller att avstå från att vidta en åtgärd, eller 3 allvarligt destabilisera eller förstöra grundläggande politiska, konstitutionella, ekonomiska eller sociala strukturer i en stat eller i en mellanstatlig organisation. I 3 presenteras sedan en rad gärningar, däribland mord, dråp, människorov (dvs kidnappning), grov skadegörelse, allmänfarlig ödeläggelse, sabotage, 33

34 4 Terrorism spridande av gift eller smitta, uppsåtligt vapenbrott, smuggling och olaga hot. För säkerhetstjänsten får detta följden att bedömningar om intentionen hos en viss grupp eller syftet bakom en viss gärning blir centralt för att avgöra om ett visst hot skall falla inom kategorin terrorism eller inte. Modus får i sammanhanget en underordnad betydelse. En gärning, t ex en bilbomb som dödar en stats president, skadar sannolikt den staten allvarligt. Sannolikt injagas också fruktan hos landets befolkning, och kanske destabiliseras landets politiska struktur. Men om gärningsmannen visar sig vara presidentens granne, och motivet bakom mordet är att presidenten har en affär med grannens fru, rör det sig alltså inte om terrorism. Terrorism som fenomen Terrorism används ofta av en aktör som befinner sig i ett materiellt, politiskt och strukturellt underläge gentemot sin fiende. Man talar ofta om asymmetrisk krigföring i dessa sammanhang. Terrorism har tidvis visat sig vara en effektiv metod för att nå politiska mål. Det var exempelvis först efter att den palestinska befrielserörelsen PLO började använda terrorism som omvärlden på allvar kom att intressera sig för konflikten mellan Israel och palestinierna. Ett annat exempel är Algeriets frigörelse från Frankrike där ett flertal terrorattacker i Alger bidrog till att den franska militären lämnade landet. Slagkraften i terrorismen ligger i det faktum att den drabbar urskillningslöst. Den är inte alltid beroende av vem som dödas eller skadas, utan skapar skräck terror genom det faktum att vem som helst kan bli nästa offer. Detta genererar en stor oro hos befolkningen vilka sedan sätter press på politikerna genom krav på att terrorattackerna skall stoppas. Många gånger har organisationerna bakom attackerna också en genomtänkt propagandastrategi, där terrordåden sätts samman med det politiska budskapet på olika sätt. Ofta kan därför kopplingar göras mellan subversion och terrorism, där båda är metoder att nå en politisk målsättning. I historien har politiker gjort olika val för att försöka lösa denna typ av problem. Vissa har tillmötesgått terroristernas krav, andra har vägrat och försökt sätta hårt mot hårt. I båda fallen har resultaten varit varierande. 34

Hur kan olika typer av riskanalyser stödja informationssäkerhetsarbetet i din verksamhet? EBITS, 2013 11 13

Hur kan olika typer av riskanalyser stödja informationssäkerhetsarbetet i din verksamhet? EBITS, 2013 11 13 Hur kan olika typer av riskanalyser stödja informationssäkerhetsarbetet i din verksamhet? henrik.christiansson@sakerhetspolisen.se Enheten för InformationsSäkerhet och Bevissäkring i IT-miljö (ISBIT) EBITS,

Läs mer

Säkerhetspolicy för Kristianstad kommun

Säkerhetspolicy för Kristianstad kommun 2007 POLICY OCH RIKTLINJER FÖR SÄKERHETSARBETE Fastställt av kommunstyrelsen 2007-11-21 267. Säkerhetspolicy för Kristianstad kommun Syfte Kristianstads kommun har ett ansvar att upprätthålla sina verksamheter

Läs mer

Säkerhetsskyddsplan för Piteå kommun

Säkerhetsskyddsplan för Piteå kommun Säkerhetsskyddsplan för Piteå kommun Dokumentnamn Dokumenttyp Fastställd/upprättad Beslutsinstans Säkerhetsskyddsplan för Piteå kommun Plan/Program 2013-11-18, 190 Kommunfullmäktige Dokumentansvarig/processägare

Läs mer

IT-säkerhetspolicy för Landstinget Sörmland

IT-säkerhetspolicy för Landstinget Sörmland Bilaga 1, LS 115 /02 1.0 1(5) IT-säkerhetspolicy för Landstinget Sörmland Inledning Bakgrund och motiv Mål Medel Omfattning Organisation och ansvar Regelverk 1.0 2(5) Inledning Policyn är landstingsstyrelsens

Läs mer

Handbok Säkerhetstjänst Grunder

Handbok Säkerhetstjänst Grunder Handbok Säkerhetstjänst Grunder Handbok Säkerhetstjänst Grunder 107 85 STOCKHOLM. Tel 08-788 75 00, Fax 08-788 77 78. Handbok Säkerhetstjänst Grunder M7739-352046 www.forsvarsmakten.se 2013 Handbok för

Läs mer

Informationssäkerhetspolicy inom Stockholms läns landsting

Informationssäkerhetspolicy inom Stockholms läns landsting LS 1112-1733 Informationssäkerhetspolicy inom Stockholms läns landsting 2013-02-01 Beslutad av landstingsfullmäktige 2013-03-19 2 (7) Innehållsförteckning 1 Inledning...3 2 Mål... 4 3 Omfattning... 4 4

Läs mer

Terrorismarbetsgruppens betänkande (Terrorismityöryhman mietintö) 1/2013 Betänkanden och utlåtanden

Terrorismarbetsgruppens betänkande (Terrorismityöryhman mietintö) 1/2013 Betänkanden och utlåtanden 9.1.2013 Publikationens titel Författare Justitieministeriets publikation Terrorismarbetsgruppens betänkande (Terrorismityöryhman mietintö) Ordförande: Janne Kanerva Sekreterare: Jussi Matikkala 1/2013

Läs mer

Dataintrång - åtgärder vid misstanke om olovlig åtkomst

Dataintrång - åtgärder vid misstanke om olovlig åtkomst Koncernkontoret Enheten för informationssäkerhet informationssakerhet@skane.se Datum: 2013-10-09 Dnr: Dokumentförvaltare: Enheten för informationssäkerhet Koncernkontoret Dokumentets status: Beslutad Dokumentid:

Läs mer

SÄKERHETSSKYDDSAVTAL (nivå 3)

SÄKERHETSSKYDDSAVTAL (nivå 3) SÄKERHETSSKYDDSAVTAL (nivå 3) A121.995/2014 1 mellan Polismyndigheten i Södermanlands län (202100-0076), Box 348, 631 05 Eskilstuna som företräder staten, nedan kallad Myndigheten och

Läs mer

Bilaga 3 till F:203. Säkerhet. Dnr 93-25-09 Fasta och mobila operatörstjänster samt transmission -C. Bilaga 3. Säkerhet

Bilaga 3 till F:203. Säkerhet. Dnr 93-25-09 Fasta och mobila operatörstjänster samt transmission -C. Bilaga 3. Säkerhet Bilaga 3 Säkerhet Säkerhet 2 (8) Innehållsförteckning Bilaga 3 Säkerhet 1 Allmänt 3 2 Säkerhet 4 2.1 Administrativa säkerhetskrav 4 2.1.1 Basnivå för informationssäkerhet 4 2.1.2 Uppföljning och kontroll

Läs mer

Molntjänster och utkontraktering av kritisk verksamhet lagar och regler. Alireza Hafezi

Molntjänster och utkontraktering av kritisk verksamhet lagar och regler. Alireza Hafezi Molntjänster och utkontraktering av kritisk verksamhet lagar och regler Alireza Hafezi Säkerhetsskydd?! 2 Säkerhetsskyddslagen, 6 : Med säkerhetsskydd avses: > skydd mot spioneri, sabotage och andra brott

Läs mer

EBITS 2013. Totalförsvarets Forskningsinstitut David Lindahl Erik Westring

EBITS 2013. Totalförsvarets Forskningsinstitut David Lindahl Erik Westring EBITS 2013 Totalförsvarets Forskningsinstitut David Lindahl Erik Westring Demo: Hur går ett angrepp till Något förenklat på grund av tidsbrist..men bara något. Antagonistiska hot Antagonistiska hot är

Läs mer

Informationssäkerhetspolicy

Informationssäkerhetspolicy 2009-07-15 1 (9) Informationssäkerhetspolicy Antagen av kommunfullmäktige den 2009-10-21, 110 Kommunstyrelseförvaltningen Postadress Besöksadress Telefon Telefax E-post Hemsida 462 85 Vänersborg Sundsgatan

Läs mer

ALLMÄNNA FÖRSVARSFÖRENINGEN ÖVERGRIPANDE STRATEGI 2013-2015

ALLMÄNNA FÖRSVARSFÖRENINGEN ÖVERGRIPANDE STRATEGI 2013-2015 ALLMÄNNA FÖRSVARSFÖRENINGEN ÖVERGRIPANDE STRATEGI 2013-2015 Antagen av årsstämman 15 maj 2013 ÖVERGRIPANDE STRATEGI 1. INRIKTNING Allmänna försvarsföreningens uppgift är och har alltid varit att lyfta

Läs mer

FÖRSVARSMAKTENS INTERNA BESTÄMMELSER

FÖRSVARSMAKTENS INTERNA BESTÄMMELSER FÖRSVARSMAKTENS INTERNA BESTÄMMELSER FIB 2011:2 Utkom från trycket 2011-05-30 Försvarsmaktens interna bestämmelser om tjänstekort och vissa behörighetshandlingar; beslutade den 20 maj 2011. Försvarsmakten

Läs mer

Mall säkerhetsskyddsavtal (nivå 2)

Mall säkerhetsskyddsavtal (nivå 2) Bilaga B Mall säkerhetsskyddsavtal (nivå 2) [Myndigheten], org.nr [111111-1111], [Alfagatan 1], [111 11] [Stockholm], som företräder staten, nedan kallad Myndigheten och [Företaget AB], org.nr [222222-2222],

Läs mer

Remissvar till Ju2015/2650/SSK, betänkandet SOU 2015:23 Informations- och cybersäkerhet i Sverige Strategi och åtgärder för säker information i staten

Remissvar till Ju2015/2650/SSK, betänkandet SOU 2015:23 Informations- och cybersäkerhet i Sverige Strategi och åtgärder för säker information i staten REMISSVAR Hanteringsklass: Öppen 2015-09-14 1 (6) Dnr 2015/633 Justitiedepartementet Enheten för samordning av samhällets krisberedskap 103 33 Stockholm Kopia: Fritzes kundservice 106 47 Stockholm Remissvar

Läs mer

Begrepp och definitioner

Begrepp och definitioner Begrepp och definitioner I riskanalysen förekommer flera begrepp och definitioner som är nödvändiga att känna till för att kunna förstå riskanalysen. Några väsentliga begrepp och definitioner förklaras

Läs mer

Metoder för datasäkerhet. Vad handlar en sådan kurs om???

Metoder för datasäkerhet. Vad handlar en sådan kurs om??? Metoder för datasäkerhet Vad handlar en sådan kurs om??? Vad avses då media rapporterar om datasäkerhet? Oftast resultat av brister i säkerheten Allt möjligt av helt olika karaktär, som Försvunna viktiga

Läs mer

Motion nr 17. Angående terrorismen hotar Sverige. Sofia Ridderstad, Nässjö kommun

Motion nr 17. Angående terrorismen hotar Sverige. Sofia Ridderstad, Nässjö kommun Motion nr 17 Angående terrorismen hotar Sverige Sofia Ridderstad, Nässjö kommun Angående: Terrorismen måste tas på allvar och bekämpas Med dagens säkerhetspolitiska läge måste Sverige agera mot den storskaliga

Läs mer

Riktlinjer för säkerhetsarbetet vid Uppsala universitet

Riktlinjer för säkerhetsarbetet vid Uppsala universitet Dnr UFV 2010/424 Riktlinjer för säkerhetsarbetet vid Uppsala universitet Fastställda av Universitetsdirektören 2010-03-31 Innehållsförteckning 1 Inledning 3 2 Ansvar 3 3 Underlåtelse 3 4 Definitioner 3

Läs mer

Kan IKFN tillämpas på Informationsarenan?

Kan IKFN tillämpas på Informationsarenan? NR 3 juli/oktober 2010 Kan IKFN tillämpas på Informationsarenan? av Viktoria Ekstedt försvarsmakten har fått i uppgift av den svenska statsledningen att i enlighet med folkrätten hävda Sveriges territoriella

Läs mer

CTFE INSIGHTS APRIL 2015.!!! ctfe.se

CTFE INSIGHTS APRIL 2015.!!! ctfe.se CTFE INSIGHTS APRIL 2015 ctfe.se Vi lever i en globaliserad värld som i grunden leder till en positiv utveckling. Men det går inte att bortse ifrån att globaliseringen också ställer oss inför stora utmaningar.

Läs mer

Stärkt straffrättsligt skydd för egendom (SOU 2013:85)

Stärkt straffrättsligt skydd för egendom (SOU 2013:85) REMISSYTTRANDE Vår referens: 2014/0004 Er referens: Ju/2013/8738/L5 1 (5) 2014-04-25 Justitiedepartementet 103 33 Stockholm e-post: ju.l5@regeringskansliet.se Stärkt straffrättsligt skydd för egendom (SOU

Läs mer

Regler och riktlinjer för IT-säkerhet vid Karolinska Institutet

Regler och riktlinjer för IT-säkerhet vid Karolinska Institutet Regler och riktlinjer för IT-säkerhet vid Karolinska Institutet Gäller från och med 2009-01-01 Dnr 5581/2008-030 Beslut 2008-12-10 Dnr:5581/2008-030 Universitetsdirektören Regler och riktlinjer för IT-säkerhet

Läs mer

FÖRSVARSMAKTENS SPECIALFÖRBAND NÄR SITUATIONEN KRÄVER MER

FÖRSVARSMAKTENS SPECIALFÖRBAND NÄR SITUATIONEN KRÄVER MER FÖRSVARSMAKTENS SPECIALFÖRBAND NÄR SITUATIONEN KRÄVER MER FÖRSVARSMAKTENS SPECIALFÖRBAND Försvarsmaktens specialförband är primärt en militärstrategisk resurs som ska öka mängden handlingsalternativ genom

Läs mer

Polismyndigheten i Uppsala län

Polismyndigheten i Uppsala län Polismyndigheten i Uppsala län Säkerhetsskyddsavtal Datum Diarienummer 2012-04-10 PVS-913-5969/11 AA 913-2081/12 Handläggare Siv Forsberg Er referens 1 SÄKERHETSSKYDDSAVTAL (NIVÅ 3) mellan Polismyndigheten

Läs mer

REMISSVAR 1 (5) 2013-03-12 2013-1712-2

REMISSVAR 1 (5) 2013-03-12 2013-1712-2 0 REMISSVAR 1 (5) HEMLIG Mottagare Justitiedepartementet 103 33 Stockholm En tydligare organisation för Säkerhetspolisen (SOU 2012:77) Sammanfattning Säkerhetspolisen är mycket positiv till betänkandets

Läs mer

Riktlinjer för IT-säkerhet i Halmstads kommun

Riktlinjer för IT-säkerhet i Halmstads kommun Riktlinjer för IT-säkerhet i Halmstads kommun VER 1.0 Innehåll Inledning...3 Definition av IT-säkerhet...3 Omfattning...3 Vikten av IT-säkerhet...3 Mål för IT-säkerhetsarbetet...4 Ledning och ansvar...4

Läs mer

SÄRSKILDA OPERATIONSGRUPPEN SOG REKRYTERAR

SÄRSKILDA OPERATIONSGRUPPEN SOG REKRYTERAR SÄRSKILDA OPERATIONSGRUPPEN SOG REKRYTERAR FÖRSVARSMAKTENS SPECIALFÖRBAND FÖRSVARSMAKTENS SPECIALFÖRBAND är primärt en militärstrategisk resurs som ska öka mängden handlingsalternativ genom att komplettera

Läs mer

Försvarets materielverk upphandling av tunga terränglastbilar

Försvarets materielverk upphandling av tunga terränglastbilar KKV1015, v1.4, 2013-01-18 BESLUT 2014-05-14 Dnr 761/2013 1 (7) Försvarets materielverk 115 88 Stockholm Försvarets materielverk upphandling av tunga terränglastbilar Beslut Konkurrensverket avskriver ärendet.

Läs mer

FÖRSVARSMAKTENS INTERNA BESTÄMMELSER

FÖRSVARSMAKTENS INTERNA BESTÄMMELSER FÖRSVARSMAKTENS INTERNA BESTÄMMELSER Försvarsmaktens interna bestämmelser om hantering, förvaring och transport av skjutvapen och ammunition; FIB 2000:1 Utkom från trycket 2000-12-12 beslutade den 24 november

Läs mer

Introduktionskurs INFORMATIONSSÄKERHET STOCKHOLM 25-26/11-08 GÖTEBORG 2-3/12-08

Introduktionskurs INFORMATIONSSÄKERHET STOCKHOLM 25-26/11-08 GÖTEBORG 2-3/12-08 Introduktionskurs INFORMATIONSSÄKERHET STOCKHOLM 25-26/11-08 GÖTEBORG 2-3/12-08 Introduktionskurs i informationssäkerhet Svenska företag och myndigheter förlorar anseende och stora summor pengar varje

Läs mer

FÖRSVARETS FÖRFATTNINGSSAMLING

FÖRSVARETS FÖRFATTNINGSSAMLING FÖRSVARSMAKTEN HÖGKVARTERET FÖRSVARETS FÖRFATTNINGSSAMLING FMLOG/TF-redaktionen 107 86 STOCKHOLM ISSN 0347-7576 FFS 2007:1 Utkom från trycket 2007-03-15 Försvarsmaktens föreskrifter om hantering, förvaring

Läs mer

Regler och instruktioner för verksamheten

Regler och instruktioner för verksamheten Informationssäkerhet Regler och instruktioner för verksamheten Dokumenttyp Regler och instruktioner Dokumentägare Kommungemensam ITsamordning Dokumentnamn Regler och instruktioner för verksamheten Dokumentansvarig

Läs mer

SÄKERHETSPOLICY FÖR KÖPINGS KOMMUN

SÄKERHETSPOLICY FÖR KÖPINGS KOMMUN Köping2000, v3.2, 2011-07-04 1 (8) Drätselkontoret Jan Häggkvist 0221-251 11 jan.haggkvist@koping.se SÄKERHETSPOLICY FÖR KÖPINGS KOMMUN 1. Målsättning Målsättning för säkerhetsarbetet är att ett säkerhetsarbete

Läs mer

Bilaga 1 Allmänna villkor för Socialnämnds anslutning till Sammansatt Bastjänst Ekonomiskt Bistånd (SSBTEK)

Bilaga 1 Allmänna villkor för Socialnämnds anslutning till Sammansatt Bastjänst Ekonomiskt Bistånd (SSBTEK) Bilaga 1 Allmänna villkor för Socialnämnds anslutning till Sammansatt Bastjänst Ekonomiskt Bistånd (SSBTEK) 1. Allmänt Dessa Allmänna villkor reglerar Socialnämndens anslutning till Sammansatt Bastjänst

Läs mer

FINLANDS FÖRFATTNINGSSAMLING

FINLANDS FÖRFATTNINGSSAMLING FINLANDS FÖRFATTNINGSSAMLING Utgiven i Helsingfors den 12 maj 2015 564/2015 Lag om ändring av strafflagen Utfärdad i Helsingfors den 8 maj 2015 I enlighet med riksdagens beslut ändras i strafflagen (39/1889)

Läs mer

Fastighetsförvaltning i myndighetsform

Fastighetsförvaltning i myndighetsform Fastighetsförvaltning i myndighetsform Statens fastighetsverk (SFV) är en myndighet vars uppdrag är att förvalta en viss del av statens fasta egendom med god resurshushållning och hög ekonomisk effektivitet.

Läs mer

Revisionen i finansiella samordningsförbund. seminarium 2014 01 14

Revisionen i finansiella samordningsförbund. seminarium 2014 01 14 Revisionen i finansiella samordningsförbund seminarium 2014 01 14 Så här är det tänkt Varje förbundsmedlem ska utse en revisor. För Försäkringskassan och Arbetsförmedlingen utser Försäkringskassan en gemensam

Läs mer

Hot + Svaghet + Sårbarhet = Hotbild

Hot + Svaghet + Sårbarhet = Hotbild 4 Hotbild Du har säkert hört begreppet hotbild tidigare. Om jag skulle försöka mig på att klassificera begreppet hotbild skulle det kunna vara enligt följande formel: Hot + Svaghet + Sårbarhet = Hotbild.

Läs mer

Riktlinjer för informationssäkerhet

Riktlinjer för informationssäkerhet UFV 2012/715 Riktlinjer för informationssäkerhet Anvisningar för genomförande av risk- och hotbildsanalyser Fastställd av: Säkerhetschef 2012-04-02 Innehållsförteckning 1 Riskanalyser av systemförvaltningsobjekt

Läs mer

Datum 2015- Diarienr. /2015

Datum 2015- Diarienr. /2015 Bilaga 5 Sida 1 (7) Datum 2015- Diarienr. /2015 SÄKERHETSSKYDDSAVTAL (nivå 1) VID SÄKERHETSSKYDDAD UPPHANDLING (SUA). Mellan Polismyndigheten, 202100-0076, Box 429, 401 26 Göteborg nedan kallad Polismyndigheten

Läs mer

Årsrapport Säkerhetstjänst 2005

Årsrapport Säkerhetstjänst 2005 Årsrapport Säkerhetstjänst 2005 Militära underrättelse- och säkerhetstjänsten MUST Den militära säkerhetstjänstens omfattning Säkerhetsunderrättelsetjänst Följa hotutvecklingen och klarlägga den säkerhetshotande

Läs mer

Datum Dnr Sid Justitieombudsmannen 2013-09-27 R 62-2013 1 (5) Cecilia Renfors Regeringskansliet Justitiedepartementet 103 33 Stockholm

Datum Dnr Sid Justitieombudsmannen 2013-09-27 R 62-2013 1 (5) Cecilia Renfors Regeringskansliet Justitiedepartementet 103 33 Stockholm YTTRANDE Datum Dnr Sid Justitieombudsmannen 2013-09-27 R 62-2013 1 (5) Cecilia Renfors Regeringskansliet Justitiedepartementet 103 33 Stockholm Remiss av Polisorganisationskommitténs betänkande Tillsyn

Läs mer

Affärsverket svenska kraftnäts författningssamling Utgivare: chefsjurist Bertil Persson, Svenska Kraftnät, Box 1200, 172 24 Sundbyberg ISSN 1402-9049

Affärsverket svenska kraftnäts författningssamling Utgivare: chefsjurist Bertil Persson, Svenska Kraftnät, Box 1200, 172 24 Sundbyberg ISSN 1402-9049 Affärsverket svenska kraftnäts författningssamling Utgivare: chefsjurist Bertil Persson, Svenska Kraftnät, Box 1200, 172 24 Sundbyberg ISSN 1402-9049 Affärsverket svenska kraftnäts föreskrifter och allmänna

Läs mer

Svensk författningssamling

Svensk författningssamling Svensk författningssamling Lag om ändring i rättegångsbalken; utfärdad den 27 november 2014. SFS 2014:1419 Utkom från trycket den 9 december 2014 Enligt riksdagens beslut 1 föreskrivs i fråga om rättegångsbalken

Läs mer

Social Engineering ett av de största hoten mot din verksamhet

Social Engineering ett av de största hoten mot din verksamhet Social Engineering ett av de största hoten mot din verksamhet Hans Danielsson Engagement Manager Combitech Social Engineering Security Awareness 2015-05-27 Hans Danielsson Engagement Manager Cyber Security

Läs mer

FÖRSVARETS FÖRFATTNINGSSAMLING

FÖRSVARETS FÖRFATTNINGSSAMLING FÖRSVARSMAKTEN HÖGKVARTERET FÖRSVARETS FÖRFATTNINGSSAMLING FMLOG/TF-redaktionen 107 86 STOCKHOLM ISSN 0347-7576 Försvarsmaktens föreskrifter om signalskyddstjänsten inom totalförsvaret; FFS 2005:2 Utkom

Läs mer

SODEXOS FÖRKLARING OM AFFÄRSINTEGRITET

SODEXOS FÖRKLARING OM AFFÄRSINTEGRITET Stockholm 2009-06-01 SODEXOS FÖRKLARING OM AFFÄRSINTEGRITET Sodexos ambition är att ses som normgivande när det gäller de typer av tjänster vi tillhandahåller. Vår vision att som partner till våra kunder

Läs mer

Säkerhetspolicy för Ulricehamns kommun Antagen av Kommunstyrelsen 2012-06-04, 164

Säkerhetspolicy för Ulricehamns kommun Antagen av Kommunstyrelsen 2012-06-04, 164 120417 Säkerhetspolicy för Ulricehamns kommun Antagen av Kommunstyrelsen 2012-06-04, 164 1. Bakgrund Kommunstyrelsen har det övergripande ansvaret för det kommunala säkerhetsarbetet. En säkerhets- och

Läs mer

FÖRSVARSMAKTENS INTERNA BESTÄMMELSER

FÖRSVARSMAKTENS INTERNA BESTÄMMELSER FÖRSVARSMAKTENS INTERNA BESTÄMMELSER FIB 2015:2 Utkom från trycket 2015-03-30 Försvarsmaktens interna bestämmelser om säkerhetsskydd och skydd av viss materiel; beslutade den 13 mars 2015. 1 kap. Allmänna

Läs mer

Bilaga 3 Säkerhet. Bilaga 3 Säkerhet. Dnr 93-25-09 Kommunikation som tjänst - A

Bilaga 3 Säkerhet. Bilaga 3 Säkerhet. Dnr 93-25-09 Kommunikation som tjänst - A 2 (8) Innehållsförteckning 1 Allmänt 3 2 4 2.1 Administrativa säkerhetskrav 4 2.2 Allmänna tekniska säkerhetskrav 7 3 (8) 1 Allmänt 4 (8) 2 Tele2 bedriver en verksamhet vars produktion till största delen

Läs mer

Vem tar ansvar för Sveriges informationssäkerhet?

Vem tar ansvar för Sveriges informationssäkerhet? Vem tar ansvar för Sveriges informationssäkerhet? 6 åtgärder för förbättrad informationssäkerhet Sälen 2008-01-14 Vem har ansvaret vid en storskalig it-attack? Vem skulle vara ansvarig om Sverige utsattes

Läs mer

Revisorsnämndens uttalande dokumentationskrav vid tillämpning av analysmodellen i samband med fristående rådgivning m.m.

Revisorsnämndens uttalande dokumentationskrav vid tillämpning av analysmodellen i samband med fristående rådgivning m.m. UTTALANDE 2003-06-11 Dnr 2003-576 Revisorsnämndens uttalande dokumentationskrav vid tillämpning av analysmodellen i samband med fristående rådgivning m.m. 1. Inledning Revisorslagen (2001:883) trädde i

Läs mer

Vad är kommunal revision? Den revision som bedrivs i kommuner, landsting, regioner och kommunalförbund

Vad är kommunal revision? Den revision som bedrivs i kommuner, landsting, regioner och kommunalförbund Vad är kommunal revision? Den revision som bedrivs i kommuner, landsting, regioner och kommunalförbund Den här bildserien informerar om vad den kommunala revisionen är och hur den fungerar. Bilderna kan

Läs mer

Genomförande av direktivet om it-relaterad brottslighet. Arbetsgruppen, ordförande Asko Välimaa, sekreterare Mikko Monto

Genomförande av direktivet om it-relaterad brottslighet. Arbetsgruppen, ordförande Asko Välimaa, sekreterare Mikko Monto 29.4.2014 Publikationens titel Författare Justitieministeriets publikation Genomförande av direktivet om it-relaterad brottslighet Arbetsgruppen, ordförande Asko Välimaa, sekreterare Mikko Monto 27/2014

Läs mer

Kravställning på e-arkiv från informationssäkerhetsperspektiv

Kravställning på e-arkiv från informationssäkerhetsperspektiv Kravställning på e-arkiv från informationssäkerhetsperspektiv Författare: Delprojektgruppen informationssäkerhet Årtal: 2014 Författare: Delprojektgruppen informationssäkerhet Sammanfattning Inom ramen

Läs mer

FMV. Marinens utveckling

FMV. Marinens utveckling FMV Marinens utveckling Marina förutsättningar Niklas Gustafsson/Försvarsmakten Marinens utveckling Med anledning av den aktuella försvarsdebatten känns det angeläget att beskriva marinens uppgifter och

Läs mer

Sammanfattning 2014:8

Sammanfattning 2014:8 Sammanfattning Varje år placeras i Sverige omkring 8 000 ungdomar i Hem för vård eller boende (HVB). Majoriteten av dessa placeras på grund av egna beteendeproblem, t.ex. missbruk eller kriminalitet. En

Läs mer

Riktlinjer för försäkringsföretagens utredningsverksamhet

Riktlinjer för försäkringsföretagens utredningsverksamhet Riktlinjer för försäkringsföretagens utredningsverksamhet Antagen av Svensk Försäkrings styrelse den 30 maj 2012 Bakgrund Försäkringsidén bygger på ett ömsesidigt förtroende mellan försäkringstagaren och

Läs mer

Christina Goede, Peter Jonegård, Cecilia Laurén, Svante Nygren

Christina Goede, Peter Jonegård, Cecilia Laurén, Svante Nygren Christina Goede, Peter Jonegård, Cecilia Laurén, Svante Nygren Informationssäkerhet trender 2015 Ett gemensamt arbete Sju trendområden Informationssäkerhet en avvägning mot andra värden Komplexiteten i

Läs mer

DÄRFÖR ÄR VI MEDLEMMAR

DÄRFÖR ÄR VI MEDLEMMAR DÄRFÖR ÄR VI MEDLEMMAR Viktig kunskap för oss som befinner oss i braschens utkant Lennart Ljungfelt, vd Aimpoint Utvecklar och producerar rödpunktsikte. Var först med att lansera produkten för 40 år sedan

Läs mer

BusinessGuard COBRA. Guide för Försäkringsförmedlare

BusinessGuard COBRA. Guide för Försäkringsförmedlare Guide för Försäkringsförmedlare Försäkring för Industrispionage Nämn begreppet spionage och tankarna vänder sig omedelbart till filmer och romaner - spioner, kalla kriget, James Bond... Verkligheten för

Läs mer

Innehåll 1. Bakgrund 2. Projektstyrning 3. Systemutveckling 4. Slutsatser och förslag Referenser 1. BAKGRUND

Innehåll 1. Bakgrund 2. Projektstyrning 3. Systemutveckling 4. Slutsatser och förslag Referenser 1. BAKGRUND Kan gemensamma modeller och verktyg för projektledning och systemutveckling inom försvarsmakten vara nyckeln till framgång vid utveckling av ledningssystem? Innehåll 1. Bakgrund 2. Projektstyrning 3. Systemutveckling

Läs mer

Sammanfattning av Workshop om validering 15 november

Sammanfattning av Workshop om validering 15 november 2011-11-22 2011 Sammanfattning av Workshop om validering 15 november Susanna Carling Palmér Fastighetsbranschens Utbildningsnämnd 2011-11-21 1 Sammanfattning av konferens om validering den 15 november

Läs mer

Militära underrättelse- och säkerhetstjänsten MUST

Militära underrättelse- och säkerhetstjänsten MUST Militära underrättelse- och säkerhetstjänsten MUST Årsrapport Säkerhetstjänst 2004 Den militära säkerhetstjänstens omfattning Säkerhetsunderrättelsetjänst Följa hotutvecklingen och klarlägga den säkerhetshotande

Läs mer

Ny struktur för ökad säkerhet - nätverksförsvar och krishantering

Ny struktur för ökad säkerhet - nätverksförsvar och krishantering Ds 2001:44 Ny struktur för ökad säkerhet - nätverksförsvar och krishantering Rapport från Försvarsberedningen inför 2001 års försvarsbeslut REGERINGSKANSLIET Försvarsdepartementet Innehåll Missiv.^ 9 Sammanfattning

Läs mer

Användningen av kvalificerade skyddsidentiteter inom det särskilda personsäkerhetsarbetet

Användningen av kvalificerade skyddsidentiteter inom det särskilda personsäkerhetsarbetet Uttalande SÄKERHETS- OCH INTEGRITETSSKYDDSNÄMNDEN 2012-06-14 Dnr 139-2011 Användningen av kvalificerade skyddsidentiteter inom det särskilda personsäkerhetsarbetet 1 SAMMANFATTNING Säkerhets- och integritetsskyddsnämndens

Läs mer

Postadress Telefon E-post Organisationsnummer Box 22523, 104 22 Stockholm 08-617 98 00 sakint@sakint.se 202100-5703

Postadress Telefon E-post Organisationsnummer Box 22523, 104 22 Stockholm 08-617 98 00 sakint@sakint.se 202100-5703 Uttalande SÄKERHETS- OCH INTEGRITETSSKYDDSNÄMNDEN 2012-03-28 Dnr 114-2011 Försvararsamtal BAKGRUND Enligt lagen (2007:980) om tillsyn över viss brottsbekämpande verksamhet (tillsynslagen) har Säkerhets-

Läs mer

FÖRSVARSMAKTENS INTERNA BESTÄMMELSER

FÖRSVARSMAKTENS INTERNA BESTÄMMELSER FÖRSVARSMAKTENS INTERNA BESTÄMMELSER FIB 2010:1 Utkom från trycket den 2010-01-21 Omtryck Föreskrifter om ändring i Försvarsmaktens interna bestämmelser (FIB 2007:2) om säkerhetsskydd och skydd av viss

Läs mer

Butiksrån. Första halvåret 2013. svenskhandel.se

Butiksrån. Första halvåret 2013. svenskhandel.se Butiksrån Första halvåret 2013 svenskhandel.se Butiksrån första halvåret 2013 Svensk Handel publicerar årligen en rapport över butiksrån i Sverige. Varje kvartal kompletteras nämnda rapport med råndata

Läs mer

EBITS 2013. Elförsörjningen i Cyberkriget. Långholmen. 13-14 november 2013 EBITS. Arbetsgruppen för Energibranschens Informationssäkerhet

EBITS 2013. Elförsörjningen i Cyberkriget. Långholmen. 13-14 november 2013 EBITS. Arbetsgruppen för Energibranschens Informationssäkerhet EBITS 2013 Elförsörjningen i Cyberkriget Långholmen 13-14 november 2013 EBITS Arbetsgruppen för Energibranschens Informationssäkerhet Program EBITS 13-14 november 2013 Onsdag 13 november (Konferensvärd,

Läs mer

ab Svensk Exportkredit Swedish export credit corporation Uppförandekod 2015

ab Svensk Exportkredit Swedish export credit corporation Uppförandekod 2015 ab Svensk Exportkredit Swedish export credit corporation Uppförandekod 2015 SEK har en viktig roll i det svenska exportkreditsystemet. Integritet, högsta affärsetiska standard och ett hållbart förhållningssätt

Läs mer

Revisionsrapport. Granskning av intern styrning och kontroll av informationssäkerheten vid Malmö Högskola 2011. Sammanfattning 2012-05-22 32-2011-0688

Revisionsrapport. Granskning av intern styrning och kontroll av informationssäkerheten vid Malmö Högskola 2011. Sammanfattning 2012-05-22 32-2011-0688 Revisionsrapport Malmö Högskola 205 06 Malmö Datum Dnr 2012-05-22 32-2011-0688 Granskning av intern styrning och kontroll av informationssäkerheten vid Malmö Högskola 2011 Riksrevisionen har som ett led

Läs mer

REMISSVAR 1 (8) 2013-03-12 2013-1712-3

REMISSVAR 1 (8) 2013-03-12 2013-1712-3 0 REMISSVAR 1 (8) HEMLIG Mottagare Justitiedepartementet 103 33 Stockholm En sammanhållen svensk polis - följdändringar i författningar (SOU 2012:78) Inledande synpunkter Säkerhetspolisen konstaterar att

Läs mer

Etiska Riktlinjer för INTACTA KAPITAL 556704-6189.

Etiska Riktlinjer för INTACTA KAPITAL 556704-6189. Etiska Riktlinjer för INTACTA KAPITAL 556704-6189. Dessa riktlinjer antogs vid INTACTA Kapitals styrelsemöte den 16 maj 2013. 1(5) Etiska riktlinjer 1. Etik och syftet med etiska riktlinjer Bolaget verkar

Läs mer

EBITS 2010-02-15 Arbetsgruppen för Energibranschens Reviderad 2010-02-17 Informationssäkerhet

EBITS 2010-02-15 Arbetsgruppen för Energibranschens Reviderad 2010-02-17 Informationssäkerhet 2010-02-15 Arbetsgruppen för Energibranschens Reviderad 2010-02-17 Informationssäkerhet IT SOM TJÄNST - MOLNTJÄNSTER Användning av internetbaserade IT-tjänster tillhandahållna av extern leverantör Syfte

Läs mer

Informationssäkerhet trender 2015. OffSÄK, Malmö 2015-04-17

Informationssäkerhet trender 2015. OffSÄK, Malmö 2015-04-17 Informationssäkerhet trender 2015 OffSÄK, Malmö 2015-04-17 Ett gemensamt arbete Sju trendområden Informationssäkerhet en avvägning mot andra värden Komplexiteten i moderna it-tjänster Privatlivet, informationsexplosionen

Läs mer

Riktlinjer för internkontroll i Kalix kommun

Riktlinjer för internkontroll i Kalix kommun Riktlinjer för internkontroll i Kalix kommun Antaget av kommunfullmäktige 2012-11-26--27, 182 Innehållsförteckning Riktlinjer för internkontroll i Kalix kommun...1 Inledning...1 Internkontroll...1 Organisation

Läs mer

Öppen föreläsning. Kommendörkapten Marcus Mohlin Doktorand Strategiavdelningen. marcus.mohlin@fhs.se

Öppen föreläsning. Kommendörkapten Marcus Mohlin Doktorand Strategiavdelningen. marcus.mohlin@fhs.se Öppen föreläsning Kommendörkapten Marcus Mohlin Doktorand Strategiavdelningen marcus.mohlin@fhs.se Syfte Presentera privata militära företag, vad de är för något och vilket deras tjänsteutbud är Illustrera

Läs mer

SOT SEKTIONEN FÖR OPERATIV TEKNIK SÄRSKILD TEKNIK UNIK INDIVID

SOT SEKTIONEN FÖR OPERATIV TEKNIK SÄRSKILD TEKNIK UNIK INDIVID SOT SEKTIONEN FÖR OPERATIV TEKNIK SÄRSKILD TEKNIK UNIK INDIVID Vad erbjuder vi? Utmaningar. Erfarna och kompetenta kollegor. Flexibelt arbete uppgifter, arbetstider, ledighet. Omväxlande arbete ingen arbetsvecka

Läs mer

Informations- och kommunikationspolicy

Informations- och kommunikationspolicy Informations- och kommunikationspolicy Beslutad i kommunstyrelsen i Örebro kommun 2003-09-15 Diarienummer: 691-02-004 2 Innehållsförteckning Örebro kommuns informationsinsatser präglas av 4 Saklighet 4

Läs mer

Varför är vår uppförandekod viktig?

Varför är vår uppförandekod viktig? Vår uppförandekod Varför är vår uppförandekod viktig? Det finansiella systemet är beroende av att allmänheten har förtroende för oss som bank. Få saker påverkar kunden mer än det intryck du lämnar. Uppförandekoden

Läs mer

SÖDERTÄLJE KOMMUNALA FÖRFATTNINGSSAMLING

SÖDERTÄLJE KOMMUNALA FÖRFATTNINGSSAMLING SÖDERTÄLJE KOMMUNALA FÖRFATTNINGSSAMLING Utgåva februari 2006 6:1 REGLEMENTE FÖR INTERN KONTROLL Inledning 1 Syftet Detta reglemente syftar till att säkerställa att såväl den politiska som den professionella

Läs mer

Säkerhetsskyddsplan för Västra Götalandsregionen

Säkerhetsskyddsplan för Västra Götalandsregionen Säkerhetsskyddsplan för Västra Götalandsregionen Reviderad september 2010, beslut i regionstyrelsen 28 september 2010 Prehospitalt och Katastrofmedicinskt Centrum Förord Säkerhetsskydd Ansvaret vad gäller

Läs mer

Sedan år 2000 har Anita Eckersand arbetat inom Varbergs kommun.

Sedan år 2000 har Anita Eckersand arbetat inom Varbergs kommun. V A R B E R G S K O M M U N föregångare inom IT-säkerhet av lena lidberg Vilka är kommunens viktigaste IT-system? Och hur länge kan systemen ligga nere innan det uppstår kaos i verksamheterna? Frågor som

Läs mer

Vår uppförandekod. Fastställd av styrelsen för Humlegården Fastigheter AB 2013-08-14. Version 4 2013-08-01

Vår uppförandekod. Fastställd av styrelsen för Humlegården Fastigheter AB 2013-08-14. Version 4 2013-08-01 Vår uppförandekod Fastställd av styrelsen för Humlegården Fastigheter AB 2013-08-14 1 Inledning De allra flesta företag har en fastställd uppförandekod, eller Code of Conduct som många kallar den. För

Läs mer

Riktlinjer för Informationssäkerhet Falkenbergs Kommun 2009-04-23 Kommunledningskontoret

Riktlinjer för Informationssäkerhet Falkenbergs Kommun 2009-04-23 Kommunledningskontoret Riktlinjer för Informationssäkerhet Falkenbergs Kommun 2009-04-23 Kommunledningskontoret Antagen av Kommunfullmäktige 2009-04-23 57 1. Allmänt... 3 1.1 Inledning... 3 1.2 Begreppet informationssäkerhet

Läs mer

Betänkandet SOU 2015:31 Datalagring och integritet

Betänkandet SOU 2015:31 Datalagring och integritet REMISSYTTRANDE 2015-08-26 Institutet för Juridik och Internet Box 586 114 79 Stockholm info@juridikinstitutet.se Betänkandet SOU 2015:31 Datalagring och integritet Sammanfattning Institutet för Juridik

Läs mer

skyddsbedömningen vid väpnad konflikt och gränsdragningen mot bestämmelsen om andra svåra motsättningar

skyddsbedömningen vid väpnad konflikt och gränsdragningen mot bestämmelsen om andra svåra motsättningar Bfd22 080929 1 (8) Rättslig styrning 2014-04-24 RCI 12/2014 Rättsligt ställningstagande angående skyddsbedömningen vid väpnad konflikt och gränsdragningen mot bestämmelsen om andra svåra motsättningar

Läs mer

Plan för att förebygga och hantera trakasserier sexuella trakasserier kränkande särbehandling

Plan för att förebygga och hantera trakasserier sexuella trakasserier kränkande särbehandling Plan för att förebygga och hantera trakasserier sexuella trakasserier kränkande särbehandling Innehållsförteckning Innehållsförteckning 1 Inledning 2 Lagar 2 Vad innebär trakasserier, sexuella trakasserier,

Läs mer

ÄNDRINGSFÖRSLAG 1-25

ÄNDRINGSFÖRSLAG 1-25 GEMENSAMMA PARLAMENTARISKA AVS EU-FÖRSAMLINGEN Utskottet för politiska frågor AP101.544/AA1-25 12.02.2014 ÄNDRINGSFÖRSLAG 1-25 Förslag till betänkande Medföredragande: Moses Kollie (Liberia) och Zita Gurmai

Läs mer

Innehåll. Material Ordförandeguide Uppdaterad: 2015-02- 18 Sida 2 av 7

Innehåll. Material Ordförandeguide Uppdaterad: 2015-02- 18 Sida 2 av 7 Sida 2 av 7 Innehåll... 1 Ordförandeposten... 3 Presidiet... 3 Styrelsen... 3 Styrelsemötet... 4 Ledarskapet... 4 Vad är ledarskap?... 4 Ledarskap i projekt... 5 Att utveckla sitt ledarskap... 6 Kommunikation...

Läs mer

ANVÄNDARVILLKOR ILLUSIONEN

ANVÄNDARVILLKOR ILLUSIONEN ANVÄNDARVILLKOR ILLUSIONEN Välkommen till Illusionen! Tack för att du använder Illusionen som tillhandahålls av Fotboll 2000. Detta är villkoren för användning av denna webbplats och programvara, bilder,

Läs mer

Årsrapport 2014 KUNSKAP OM UTLANDET - FÖR SVERIGES INTEGRITET

Årsrapport 2014 KUNSKAP OM UTLANDET - FÖR SVERIGES INTEGRITET Årsrapport 2014 KUNSKAP OM UTLANDET - FÖR SVERIGES INTEGRITET Tvära kast och växande utmaningar Under 2014 hörde vi uttryck som Det nya kalla kriget allt oftare i den säkerhetspolitiska debatten. Oavsett

Läs mer