Handbok för Försvarsmaktens säkerhetstjänst, Hotbedömning. H Säk Hot

Storlek: px
Starta visningen från sidan:

Download "Handbok för Försvarsmaktens säkerhetstjänst, Hotbedömning. H Säk Hot"

Transkript

1 Handbok för Försvarsmaktens säkerhetstjänst, Hotbedömning H Säk Hot

2 FÖRSVARSMAKTEN :64709 Högkvarteret Handbok för Försvarsmaktens säkerhetstjänst, Hotbedömning (H Säk Hot), 2006 års utgåva fastställs för tillämpning fr o m Målgrupp är främst FM Ledning, chefer för organisationsenheter, säkerhetsoch IT-säkerhetschefer samt biträdande IT-säkerhetschefer. Därmed upphävs Handbok för Försvarsmaktens säkerhetstjänst, Hotbedömning (H SÄK Hot), 2002 års utgåva (M ). Beslut i ärendet har fattats av generalmajor Håkan Pettersson. Deltagit i den slutliga handläggningen av ärendet har varit John Daniels och major Thomas Ruthberg och som föredragande major Lennart Engvall. Håkan Pettersson Chef för militära underrättelse- och säkerhetstjänsten Lennart Engvall 2006 Försvarsmakten, Stockholm Att mångfaldiga innehållet i denna publikation, helt eller delvis, utan medgivande av Försvarsmakten, är förbjudet enligt upphovsrättslagen. Inom Försvarsmakten får bild- och textmaterialet användas, t ex kopieras, vid utbildning eller annan verksamhet. På lämpligt sätt skall källan anges. Tryck: Elanders Berlings, Malmö, 2006 Boken är producerad i samarbete med Sörman Information & Media AB M H Säk Hot Central lagerhållning: Försvarets bok- och blankettförråd

3 Förord Målet för den militära säkerhetstjänsten är att förhindra att sekretessbelagd information som rör rikets säkerhet kommer obehöriga till del och att Försvarsmaktens personal, materiel, information och anläggningar, såväl inom som utom landet, har erforderligt skydd mot säkerhetshotande verksamhet. Försvarsmaktens säkerhetstjänst kan indelas i följande huvudområden: Säkerhetsunderrättelsetjänst som syftar till att klarlägga de säkerhetshot som riktas mot Försvarsmakten och dess intressen, såväl nationellt som internationellt. Säkerhetsskyddstjänst som syftar till att vidta åtgärder för att hindra eller försvåra säkerhetshotande verksamhet. Åtgärderna skall förebygga att uppgifter som omfattas av sekretess som rör rikets säkerhet obehörigen röjs, ändras eller förstörs. Signalskyddstjänst är en säkerhetsskyddsangelägenhet som syftar till att förhindra obehörig insyn i och påverkan på totalförsvarets telekommunikationer samt användning av kryptografiska funktioner i informationssystem. De flesta verksamheter som bedrivs, inom ramen för Försvarsmaktens verksamhet, kräver någon form av säkerhetsåtgärder. Med ökade internationella verksamheter ställs idag även krav på ett fungerande säkerhetsarbete från partners och aktörer inom olika koalitioner där Försvarsmakten deltar. Hur svensk personal hanterar säkerhetsfrågor är alltså inte längre enbart en nationell angelägenhet. Som grund för olika säkerhetsåtgärder skall en säkerhetsanalys göras där hot-, risk- och sårbarhetsanalyser är en delmängd som skall mynna ut i en dokumenterad säkerhetsplan. I arbetet med säkerhetsanalysen, och uppföljningen av, belyses såväl bedömda hot som åtgärder för att möta dem. Innebörden av att ha aktuella säkerhetsanalyser och säkerhetsplaner är att säkerhetstjänsten kan verka förebyggande och möjligheter skapas för att ligga steget före de aktörer som bedriver säkerhetshotande verksamhet. En väsentlig del i detta är kunskap om den säkerhetshotande verksamheten. Handbok för Försvarsmaktens säkerhetstjänst, Hotbedömning (H SÄK Hot) är en del i denna kunskapsuppbyggnad. Håkan Pettersson Chef för den militära underrättelse- och säkerhetstjänsten 3

4

5 Innehållsförteckning 1 Grunder... 9 Inledning... 9 Bakgrund... 9 Definitioner Säkerhetsanalys Skyddsvärdesanalys Hotanalys Sårbarhet Risk Sammanhang Underrättelseverksamhet Inledning Skyddsvärden Utvecklingsprojekt Operativa system med hög teknikprofil Information kring större affärer Internationella relationer Internationella operationer Angriparbeskrivning Metodbeskrivning Sammanhang Statsaktör Företaget Kriminalitet Inledning Skyddsvärden Materiel Personal Angriparbeskrivning Metod Sammanhang Terrorism Inledning Terrorism som fenomen Skyddsvärden Angriparbeskrivning Metodbeskrivning Sammanhang Sabotage Inledning Skyddsvärden

6 Angriparbeskrivning och metodbeskrivning Sammanhang Subversion Inledning Skyddsvärden Angriparbeskrivning Metodbeskrivning Sammanhang Internationella miljöer Inledning Underrättelseverksamhet Inledning Skyddsvärden Angriparbeskrivning Metodbeskrivning Sammanhang Kriminalitet Inledning Skyddsvärden Angriparbeskrivning/aktörsbeskrivning Metodbeskrivning Sammanhang Terrorism Inledning Skyddsvärden Angriparbeskrivning Metodbeskrivning Sammanhang Sabotage Inledning Skyddsvärden Metodbeskrivning Sammanhang Subversion Inledning Skyddsvärden Angriparbeskrivning Metodbeskrivning Hot mot tekniska system Inledning Skyddsvärden Angriparbeskrivning Statliga organisationer

7 Icke-statliga organisationer Metodbeskrivning Computer Network Attack Computer Network Intelligence/ Computer Network Exploitation Insiderproblematiken Skadlig kod Tillförsel och modifiering av hårdvara Röjda källkoder, konstruktionsunderlag och säkerhetsmekanismer Radiokommunikation Radiolänk Mobiltelefoni Trådlösa nätverk Röjande signaler Telefoni tråd/telefonväxel Avlyssning Sammanhang Sammanfattning Bilagor 1 Förkortningar, akronymer och definitioner Förenklad riskanalys Exempel på metod för säkerhetsanalys Analysmodell för bedömning av underrättelsehot Referenser och relevant styrdokumentation

8

9 1 Grunder Inledning Säkerhetshot eller säkerhetshotande verksamhet kännetecknas av att de hotar säkerheten för Försvarsmaktens personal, materiel, information, planer, förband, anläggningar och verksamhet. Detta gäller även för Försvarsmakten i utlandet eller utländsk personal som besöker eller genomför verksamhet i Försvarsmaktens regi. Klarläggandet av säkerhetshotande verksamhet sker inom säkerhetsunderrättelsetjänsten och ingår tillsammans med säkerhetsskyddstjänsten som en del i Försvarsmaktens totala säkerhetstjänstarbete. I detta sammanhang syftar säkerhetsunderrättelsetjänstens klarläggande av säkerhetshotande verksamhet, till att leverera beslutsunderlag för säkerhetskyddsåtgärder. Säkerhetshot eller säkerhetshotande verksamhet indelas i fem kategorier 1 : Underrättelseverksamhet Kriminalitet Terrorism Sabotage Subversion Dessa hotkategorier kommer att beskrivas närmare i de följande kapitlen. Dess särarter och likheter kommer att belysas liksom de skyddsvärden som dessa hot riktas mot. Med anledning av att den internationella arenan delvis har en annan karaktär och i viss mån omfattas av andra styrdokument och miljöförhållanden kommer internationell verksamhet att till del beskrivas i ett särskilt kapitel. På samma sätt kommer hot som relaterar till IT-miljö eller som använder ITrelaterade metoder till del att beskrivas i ett särskilt kapitel trots att detta egentligen är ett antal metoder att iscensätta angrepp inom ramen för ovan listade hotkategorier. Bakgrund Fokus i denna bok är olika typer av säkerhetshot och hur dessa kan beskrivas och analyseras. I de flesta fall räcker det dock inte med endast att utvärdera 1. Dessa begrepp kommer att definieras i respektive kapitel. 9

10 1 Grunder ett hot det måste också sättas i ett större sammanhang. Detta sker exempelvis i form av en säkerhetsanalys, där man förutom hotet tar hänsyn till en mängd andra faktorer, så som våra egna skyddsåtgärder och konsekvenser om ett skyddsvärde skulle förloras eller komprometteras. För att sätta denna bok, H SÄK HOT, i ett större sammanhang presenteras därför nedan en modell för riskanalys, där hotbedömningen endast utgör en del i en större helhet. Riskanalysen är i sin tur en delmängd av den säkerhetsanalys som beskrivs i H SÄK SKYDD och regleras i 5 Säkerhetsskyddsförordningen 1996:633 Myndigheter och andra som förordningen gäller för skall undersöka vilka uppgifter i deras verksamhet som skall hållas hemliga med hänsyn till rikets säkerhet och vilka anläggningar som kräver ett säkerhetsskydd med hänsyn till rikets säkerhet eller skyddet mot terrorism. Resultatet av denna undersökning (Säkerhetsanalys) skall dokumenteras. Detta åligger enskilda förband i samband med all verksamhet. Definitioner För att redan från början skapa klarhet i vad som avses med olika begrepp så listas de viktigaste begreppen med definition innan närmare beskrivning sker. Ytterligare begrepp och förkortningar återkommer i Bilaga 1 Förkortningar, akronymer och definitioner (sida 75). Notera att vissa begrepp i något eller några angränsande sammanhang kan finnas beskrivna med en delvis annan innebörd: Angripare Aktör Hot Intention Kapacitet Tillfälle Sårbarhet En angripare är den huvudman som, själv eller via en aktör, planerar och genomför ett angrepp. Detta innebär att en angripare kan vara en nation, organisation, rörelse, företag eller en person. En aktör är den eller de som genomför det praktiska angreppet. Ett hot är den sammanvägda bilden av en angripares vilja och förmåga att angripa ett skyddsvärde. Som en del i kapacitetsbegreppet ingår att tillfälle måste finnas för att bruka vald metod. I vissa fall kan hotet därför beskrivas som den sammanvägda bilden av intention, kapacitet och tillfälle. En angripares intention består av den uttalade eller påvisade vilja som angriparen innehar för ett angrepp. En angripares kapacitet är tillgängliga resurser till angrepp. Dessa består exempelvis av personal, organisation, ekonomi och utrustning. Tillfälle är de tids- och rumsaspekter som en angripare kan använda vid ett angrepp. Sårbarhet är den sammanvägda bilden av vår förmåga att skydda ett skyddsvärde utifrån säkerhetsmedvetande, tillgängliga resurser och exponeringen i tid och rum. 10

11 1 Grunder Säkerhetsmedvetande Resurser Exponering Modus Skyddsvärde Sannolikhet Konsekvens Risk Förmåga Vårt säkerhetsmedvetande är vår vilja och vår förståelse för att skydda våra skyddsvärden. Våra tillgängliga resurser för att skydda oss mot ett angrepp. Dessa består exempelvis av personal, organisation, ekonomi och utrustning. Exponering är de tids- och rumsaspekter då vi kan bli utsatta för ett angrepp. Det tillvägagångssätt eller den metod en angripare använder sig av vid angrepp. Begreppet Modus, eller Modus Operandi, används såväl för att ange en konkret metod som en strategi för angrepp. Ett skyddsvärde är någonting som Förvarsmakten av olika anledningar anser värt att skydda. Detta är ofta något vitalt för Försvarsmaktens förmåga att genomföra sin uppgift, till exempel nyckelresurser (personal, materiel eller information) och organisationens anseende. En sammanvägning av hot och sårbarhet som uttrycker sannolikheten för att en konsekvens skall uppstå vid ett angrepp. Den konsekvens som uppstår när ett skyddsvärde förloras eller komprometteras. En sammanvägning av sannolikhet och konsekvens, där konsekvensen värderas tyngre än sannolikheten. Förmåga är Förvarsmaktens möjligheter att fullgöra sina uppgifter, faktiskt och upplevt. Den faktiska gäller fysiska resurser så som personal, materiel och information och den upplevda Försvarsmaktens anseende. Observera att det i vissa sammanhang används delvis andra benämningar för intention, kapacitet och modus. Ett exempel är de benämningar som används inom IT-säkerhetsområdet mål, medel och metoder. 11

12 1 Grunder Säkerhetsanalys Bilden nedan beskriver den utvecklade metoden som ska användas för att genomföra säkerhetsanalys. Samtliga delmoment kommer att översiktligt beskrivas för att skapa det sammanhang som krävs för att arbetet med att analysera hot ska underlättas. Detta i sin tur för att hotanalysen ska generera resultat som gör det möjligt att effektivisera säkerheten utan att begränsa verksamheten mer än absolut nödvändigt. Bilden återfinns även i Bilaga 3 Exempel på metod för säkerhetsanalys (sida 79). Hot och sårbarhetsanalys Identifiera och prioritera det skyddsvärda Bedöm hotet Hotnivå Bedöm sårbarheten 5a Kalkylerad risktagning 5b Skyddsåtgärder Underlag för Riskanalys 5 Hantera risken Risknivå 4 Sannolikhet Bedöm risken Konsekvens Illustration: Victoria Jacobsson/Sörman I&M Bild 1:1 Säkerhetsanalys Skyddsvärdesanalys Riskanalysen utgår med naturlighet i det skyddsvärda. Av den anledningen är det första som sker en identifiering av vad som faktiskt är skyddsvärt. Detta är verksamhetens ansvar och kan sällan bestämmas av säkerhetsorganisationen även om det många gånger är så det går till. I den här delen av riskanalysen är det lämpligt att använda sig av menbegreppet. För att avgöra 12

13 1 Grunder om en verksamhet, ett ting eller en information är skyddsvärd kan kopplingen till vilket skada, eller men, som uppstår vid ett angrepp mot det studerade skyddsvärdet göras. Detta tillvägagångssätt ger dessutom ett mervärde senare i processen då konsekvenser skall bedömas. Det finns fyra områden inom vilka skyddsvärden kan uppstå: Information, Personal, Materiel och Förtroende. Hotanalys När det skyddsvärda är identifierat skall eventuella hot mot detta bedömas. Hotanalysen är den avgjort svåraste delen i hela säkerhetsanalysen även om själva frågan är lätt att formulera: Finns det en eller flera angripare som har intention och kapacitet att genomföra ett angrepp? Problemet ligger i att det ofta krävs kvalificerade resurser för att säkert kunna svara på frågan, om det ens är möjligt. Dessutom krävs det i nästa steg, sannolikhetsbedömning, mer än bara ja eller nej som svar vilket ställer stora krav på information och erfarenhet. Sårbarhet Inledningsvis måste omständigheterna kring de skyddsvärden som omfattas av säkerhetsanalysen studeras noga. Dels för att reda ut vilka svagheter som finns i säkerhetsskyddet, dels vilka angreppspunkter som föreligger men också en noggrann genomlysning av karaktären på skyddsvärdet. Det sistnämnda är avgörande för att det skall gå att bedöma om det finns angripare som har intention till angrepp och det förra för att kunna bedöma en angripares kapacitet till angrepp. Det är därför ofta lämpligt att sårbarheten inledningsvis bedöms redan i skyddsvärdesanalysen även om bedömningen måste kompletteras efter att hotanalysen är genomförd. Enkelt uttryck handlar det om att identifiera vad som är skyddsvärt, var det hypotetiskt går att angripa och vilken eller vilka metoder som är möjliga att använda för angreppet. Risk Riskanalysen svarar på hur stor produkten är; mellan sannolikhet för, och konsekvens av, att ett hot realiseras. Att göra en riskbedömning innebär ofta att två relativt subjektiva bedömningar multipliceras med varandra vilket i sin tur kan innebära att resultatet blir ännu mer osäkert. Därför bör bred belysning och tydliga bedömningskriterier föreligga under denna del av processen. Den metod som exemplifieras i de kommande kapitlen hjälper till att strukturera tydliga bedömningskriterier. 13

14 1 Grunder Sammanhang Verksamheten omfattas av en stridsskjutning med finkalibrig ammunition på skjutfältet. Skyddsvärdesanalys Vapen och ammunition är skyddsvärt med anledning av den skada de får i orätta händer och menet anses som betydande (8 på en skala till 10). Hotanalys Det finns en kriminell organisation som enligt uppgift behöver vapen och traditionellt ägnar sig åt rån och således har både intention och kapacitet att genomföra ett angrepp. Sårbarhetsanalys Skyddsvärde Angreppspunkter Möjliga metoder Vapen På skjutbanan Rån Riskanalys Hotet i förhållande till sårbarheten gör att sannolikheten för ett angrepp bedöms som möjlig (6 på en skala till 10). Risken blir då 48. Sannolikhet Konsekvens Illustration: Victoria Jacobsson/Sörman I&M Bild 1:2 Om svaret blir att det finns en angripare som har intention och kapacitet och kommer fram till att det finns en betydande risk kan man i riskanalysen se att säkerhetsskydd skall sättas in på skjutbanan. Detta kan antingen vara sannolikhetshämmande (bevakning) eller konsekvenshämmande (låtsasvapen). 14

15 2 Underrättelseverksamhet I hotbilder som skall ligga till stöd för utvecklingsprojekt, exempelvis av framtida ledningssystem kan det vara svårt att applicera ett sannolikhetsbegrepp. Anledningen till det är att det är oerhört svårt att ens bedöma vilken teknik som är tillgänglig vid tid för realisering och produktifiering av projektet. Då blir risken med nödvändighet mer fokuserad på vilken konsekvens som är acceptabel och vilken som inte är det. Inledning Förenklat kan ett underrättelsehot förklaras genom att Försvarsmaktens, eller för Försvarsmakten viktig, kunskap sammanfaller inom ett område där en angripare har en önskan om motsvarande kunskap. Underrättelseverksamhet är drivet av rationalitet. Egentligen är det både naturligt och självklart och det är viktigt att man ser på underrättelsehotet som ett naturligt inslag i vår dagliga verksamhet. Det är inget mystiskt hemlighetsmakeri utan bara frukten av en enkel ekvation; X+Y=Z. Saknas X blir det inget Z. Är det enklare att komma över X på andra sätt än att lära sig det själv kommer alternativa försök att tillskansa sig X att övervägas. I tider av nedskärningar och rationalitetssträvanden i kombination med ökade krav på resultat kommer alla ekvationer förr eller senare att halta. Målsättning och resurser möter inte varandra på samma sätt som tidigare. Metoderna och processerna måste förändras. Forskning blir dyrare och dyrare och det gäller att göra mesta möjliga med de resurser som står tillbuds. Problemet är lika vanligt som det är globalt och inte bara en statsangelägenhet utan lika mycket en företagsangelägenhet, eller för den delen en personlig angelägenhet. I skenet av detta och satt i ett sammanhang bestående av det nya informationssamhället och en ökad vilja till öppenhet och globalisering förefaller underrättelseinhämtning som ett naturligt komplement till traditionella utvecklings- eller anskaffningsmetoder. Sverige är en nation med stor kompetens inom de teknik- och konstruktionsområden som idag ianspråktas för världsledande produkter såväl civilt som militärt. Inte minst satsningen mot det nätverksbaserade försvaret och den internationella uppmärksamhet som den får visar just på det. Dessa kompetensområden är ansedda som bristområden eller nyckelområden för många nationer och företag. Det finns fler områden som ideligen utsetts för 15

16 2 Underrättelseverksamhet klara och tydliga underrättelseangrepp. Det är inga bedömningar utan påvisade förhållanden. Utöver det är vi ofta en mycket uppskattad samarbetspartner såväl för operativa insatser, övningsverksamhet som för utvecklingsprojekt. Detta ger oss möjligheten att nyttja andras kunskaper vilket innebär att vårat förtroende är avgörande för fortsatt framgång och således är även förtroendet i sig skyddsvärt. I och med globaliseringen ökar vår sårbarhet då angreppsytan dramatiskt ökat inte minst inom områden som samutveckling, interoperabilitetsstudier och gemensamma operationer inom ramen för exempelvis NATO, EU och FN. Skyddsvärden När resonemang förs kring skyddsvärden finns det två relevanta frågor som det inte alltid är så lätt att svara på. Vad utgör ett skyddsvärde? Hur vet jag om ett föremål eller en verksamhet är skyddsvärd? Ett sätt att angripa problematiken är att utgå ifrån menbegreppet. Det vill säga, vad blir konsekvensen av en förlust av det betraktade skyddsvärdet. Exempelvis vad innebär det att företaget X får kännedom om information i kontraktet mellan företag Y och FMV. Genom att ställa dessa frågor faller svaret inte bara ut som ett ja- eller nej-svar huruvida en företeelse är skyddsvärd eller inte utan också med en gradering på hur skyddsvärd den är. Den informationen är viktig i riskanalysen som annars riskerar att bli en mycket subjektiv bedömning. En sak mer än andra utmärker de skyddsvärden som generellt är mest ansatta av underrättelseverksamhet, nämligen att det handlar om information eller kunskap. Det är aldrig en handling, en dator, en människa eller en radar som är målet för underrättelseangreppet utan den information som finns lagrad i objektet. Det är informationen i datorn eller människan som skall skyddas, sällan datorn eller människans fysiska egenskaper. Med utgångspunkt i dessa resonemang och med den kunskap och erfarenhet som nu föreligger går det att generalisera och säga att det finns vissa områden som är mer utsatta än andra. Inom dessa områden finns både synbara och misstänkta fall av underrättelseangrepp med förhållandevis stor frekvens. 16

17 2 Underrättelseverksamhet Utvecklingsprojekt Inom både större och mindre utvecklingsprojekt som omfattar teknikutveckling, systemutveckling och/eller utveckling av nya metoder föreligger en generellt sett hög sannolikhet för angrepp. Inom dessa projekt, som idag ofta är nationella eller internationella samprojekt med mer än en inblandad aktör, finns det ofta krav på öppenhet som inte alltid går helt i linje med kraven på sekretess. Förutom problematiken med tillgång till information kontra sekretess innebär också dessa projekt att det uppstår mycket stora angreppsytor. Detta är den drivande faktorn till att sannolikheten för angrepp generellt sett är hög. En annan är svårigheten att få flera nationer, företag och myndigheter att anta, implementera och också följa upp en gemensam säkerhetspolicy. Öppenhet Bath tub curve Bild 2:1 Förhållande mellan tillgång på information och tid under traditionella utvecklingsprojekt. Hög tillgång på information vid idégenerering, grundforskning och försäljning, låg informationstillgång vid utveckling och validering. Om ovanstående sårbarheter exploateras riskerar känslig information såsom källkoder, säkerhetslösningar, övriga tekniska lösningar, nationella ställningstaganden, affärsinformation och information kring olika bi- och multilaterala avtal att förloras. Tid Illustration: Victoria Jacobsson/Sörman I&M 17

18 2 Underrättelseverksamhet Operativa system med hög teknikprofil Det här är en kategori som historiskt sett alltid har varit ansatt av underrättelseangrepp; Förr ofta för att söka information om prestanda så motåtgärder kunde utvecklas, nu med den förändrade världsordningen och den därtill kopplade globaliseringen, finns möjlighet och anledning att istället försöka kopiera eller utveckla egna liknande system. Således är det numera ofta inte bara prestanda som är föremål för underrättelseangrepp utan lika mycket hela den tekniska, logistiska, metodologiska och ekonomiska lösningen. 2 Foto: FBB/Anders Nylén Bild 2:2 FSR 890 Information kring större affärer Det är idag inte ovanligt med offerter i miljardklassen. Även för nationer och storföretag är detta stora och viktiga affärer. Det är naturligt att konkurrerande företag skulle vara beredda att lägga mycket energi för att komma åt innehållet i konkurrentens offert om det ansågs möjligt att åstadkomma. Det behöver inte med nödvändighet vara hela offerten i detalj utan även små delar kan skapa komparativa fördelar som kan komma att visa sig avgörande i slutändan. Lyckas underrättelseangrepp i detta avseende kommer stora ekonomiska konsekvenser, såväl som försämrat förtroende att drabba För- 2. Såväl sårbarhet som skada liknar de beskrivna under utvecklingsprojekt. 18

19 2 Underrättelseverksamhet svarsmakten och försvarsindustrin. Det är påvisat att försök till underrättelseinhämtning har gjorts i flera större affärer under det senaste decenniet. Foto: FBB/Peter Liander Bild 2:3 JAS 39 Gripen från Tjeckien Internationella relationer Samarbeten och samprojekt inklusive gemensamma internationella insatser är idag mycket vanligt. Inom många områden är det helt nödvändigt för utveckling av den svenska försvarsförmågan i det nya insatsförsvaret. Utan dessa samarbeten skulle inte Försvarsmakten kunna fortsätta i den riktning den är på väg. Således blir det oerhört viktigt att Försvarsmakten förvaltar det förtroende som visas oss. Om förtroendet nedgår kommer förmågan på sikt att nedgå i samma utsträckning. Dessa samarbeten är sårbara i analogi med vad som redovisats under utvecklingsprojekt. 19

20 2 Underrättelseverksamhet Illustration: Victoria Jacobsson/Sörman I&M Foto: Peppe Ericsson/Studio Ljusspel Bild 2:4 MNE (Multinational experiment) Internationella operationer Gemensamma operationer är förvisso en delmängd av det som är beskrivet ovan men förtjänar ändå att belysas separat. En tydligare beskrivning återfinns dessutom i kapitel 7 Internationella miljöer (sida 45). Inom ramen för en internationell operation såsom exempelvis den av NATO ledda operationen i Kosovo eller den av EU ledda operationen i Bosnien föreligger alltid en stor mängd operativt orienterad och känslig information. Det är inte alltid som svensk lagstiftning eller gällande säkerhetsskyddsavtal helt och hållet skyddar den informationen. Hotet tenderar att öka eftersom samma information kan vara eftertraktad av många olika angripare. Det innebär att det kan finnas många olika anledningar till att informationen är skyddsvärd, inte minst Sveriges och Försvarsmaktens förtroende som partner på den internationella insatsscenen. 20

21 2 Underrättelseverksamhet Foto: FBB/Rick Forsling Bild 2:5 Från Liberia Angriparbeskrivning Traditionellt sett betraktas underrättelseangripare i första hand som andra staters nationella underrättelsetjänster, men potentiella underrättelseangripare kan vara av vitt skilda slag. 3 Underrättelsetjänst bedrivs exempelvis av: nationalstaters civila och militär underrättelsetjänster. polismyndigheter. affärsdrivande företag. akademiska organisationer. ickestatliga organisationer (NGOs). media. religiösa samfund eller klanstrukturer. kriminella organisationer och nätverk. Den dimensionerande angriparen för Försvarsmakten i Sverige är dock även fortsättningsvis de nationella civila och militära underrättelsetjänsterna 3. Jämför Robert Steele Seven Tribes of Intelligence. 21

22 2 Underrättelseverksamhet samt, i viss mån och inom vissa områden, affärsdrivande företag. De nationella underrättelsetjänsterna har tillräckligt tydliga intentioner och omfattande kapacitet. Storföretagen har mycket tydliga intentioner och inom givna områden tillräcklig kapacitet. Underrättelseverksamhet drivs av att angripare agerar utifrån rationella överväganden i en strävan efter optimal effekt, dvs att en angripare med begränsade resurser 4 eftersträvar att erhålla ett så komplett informationsläge så möjligt i varje given situation. Det innebär att inriktningen från en given underrättelseangripares öppna underrättelseverksamhet till övervägande del är samstämmig med inriktningen för dold underrättelseverksamhet. 5 Metodbeskrivning På underrättelsespråk benämns ofta metoder för inhämtning som Modus Operandi eller bara Modus. De angripare som nämnts i föregående stycke kan alltså gå tillväga på många olika sätt för att tillskansa sig information. Det är angriparens kapacitet som sätter gränserna för vilka tillvägagångssätt som kan användas. För underrättelseinhämtning är variation och kombinationer en nyckel. Modus för underrättelseinhämtning är även beroende på om angriparen agerar själv eller genom ombud. Det vanligaste tillvägagångssättet är olika former av informationsinhämtning av öppen information, företrädesvis genom internet. Genom att sammanställa öppen men känslig information från olika källor kan mycket åstadkommas. Mycket vanligt är att aktörer till exempel deltar i relevanta konferenser och besöker specialbibliotek. Gränsen mellan naturlig nyfikenhet och regelrätt inhämtning är dock otydlig. Det kanske inte är främst seminarierna under konferenserna som angriparna är intresserade av utan snarare att målsöka potentiella informationsbärare. För att identifiera och värva människor finns det ett antal metoder som varit kända i alla tider. En målperson kan vara intressant för en angripare av många skäl, kanske för att hon eller han sitter på nyckelinformation eller för hennes eller hans kontaktnät. Professionella förfaranden är långsiktiga och bygger på att man skapar en relation som präglas av generositet och förtro- 4. För underrättelseverksamhet avses ekonomiska resurser och resurser för underrättelseinhämtning och analys. 5. Säkerhetstjänsten måste därför prioritera underrättelseverksamhet gentemot den mest skyddsvärda verksamheten, där en prioritering av det mest skyddsvärda kommer att vara styrande för var säkerhetsunderrättelsetjänsten agerar gentemot en angripares underrättelseverksamhet. 22

23 2 Underrättelseverksamhet ende mellan angriparen och målpersonen. Det kan börja med en otvungen middag och ett antal oskyldiga förfrågningar som belönas väl för att sedan utvecklas mot allt känsligare frågor. Tillvägagångssätt är ofta indirekta. Själva inhämtningsförsöket kan mycket väl ske i utlandet. Till exempel, att frågor om Norge ställs till den svenska Försvarsmakten i Stockholm. Naturligtvis kan mer spektakulära metoder också användas som exempelvis inbrott, som verkar vara för att stjäla men som syftar till att kunna avlyssna telefoner eller motsvarande. Ibland används dock mer påstridiga tillvägagångssätt. Genom att utnyttja besöksverksamhet kan vissa länder skicka delegation efter delegation som var och en tar med sig lite information och samtidigt målsöker nyckelpersoner. Det är därför viktigt att tänka igenom säkerheten kring besöksverksamhet, även om besöket i sig inte verkar vara uppseendeväckande. Varje enskilt besök måste sättas i ett större sammanhang. Vad gäller teknik- och industrispionage finns det många metoder som är mer eller mindre vedertagna. Ofta sker spjutspetsforskning på civila och militära universitet och högskolor där den öppna attityden och önskan att delge resultat gör att säkerhetsmedvetandet är lågt. De aktörer som har större resurser kan dock till och med finansiera forskning eller rent av köpa nyckelföretag som bedriver dem för att få del av forskningsresultaten. Med strategisk teknologi som redan är implementerad är det inte heller ovanligt att enskilda produkter köps upp, hyrs eller lånas genom bulvaner för att använda sig av omvänd ingenjörskonst, reverse engineering, för att sedan kunna producera egna varianter eller för att kunna bedöma prestanda. Särskilt för inhämtning av information beskriven ovan är olika typer av teknisk inhämtning möjliga metoder. Den tekniska inhämtningen kan utgå från så väl fasta som mobila signalspaningsplattformar, satellitspaning och datorbaserad inhämtning. Delar av den tekniska inhämtningen kommer att diskuteras ytterligare under kapitel 8 Hot mot tekniska system (sida 63). Sammanhang Statsaktör Nationalstaten X har i sin nya militärstrategiska doktrin uttalat en målsättning om att under det kommande årtiondet utveckla sitt nätverksbaserade försvar generellt och ledningssystem i synnerhet. Det visar sig även att nationalstaten X har tilldelat en ansenlig mängd ekonomiska resurser till ledningssystemutveckling i sin försvarsbudget. Nationalstaten X har två 23

24 2 Underrättelseverksamhet välfungerande underrättelsetjänster (en civil och en militär) som bedöms ha stor kapacitet att operera utanför landets gränser dessutom har nationalstaten X underrättelsenärvaro i Sverige i form av en försvarsattaché. Sverige har framstående forskning inom området och Försvarsmakten satsar resurser på att utveckla just NBF och ledningssystem. Inom det svenska NBF-utvecklingen finns det ett 10-tal särskilt skyddsvärda utvecklingsprojekt. Säkerhetsorganisationen vid ett av de känsliga projekten inom NBF har uppmärksammat att en nyckelperson blivit kontaktad av en representant för nationalstaten X:s försvarsmakt i samband ett officiellt besök. Representanten har ställt ett stort antal frågor till nyckelpersonen om de tekniska prestanda som projektet uppnår. Representanten har även efterfrågat information om andra deltagare i projektet och vilka externa konsulter som engagerats i utvecklingsarbetet. Tack vare säkerhetsanalysen som genomförts vid projektet där tänkbara främmande intressen presenterats uppmärksammar nyckelpersonen sin säkerhetschef på intresset. Säkerhetschefen informerar i sin tur säkerhetstjänsten och övriga deltagare i projektet som målsökts av nationalstaten X. För säkerhetstjänsten är incidenten i projektet en av flera indikationer som bekräftar att underrättelseintresse finns gentemot det svenska NBF-projektet från nationalstaten X sida. Det bekräftade underrättelseintresset för projektet samt en bekräftelse av nationalstatens X kapacitet att inhämta underrättelser föranleder att säkerhetstjänsten inleder omvänd målsökning inom ramen för projektet. Eftersom nationalstaten X även har stor teknisk kompetens och stora tekniska resurser och rekommenderas en höjning av beredskapen vad avser även andra modus för inhämtning som exempelvis dataintrång. Företaget I samband med att Sverige planerar sälja 25 stycken JAS-plan till landet Y finns konkurrenter i form av företagen Aviation Ltd och Volar SA. Upphandlingsförfarandet är konfidentiellt där de olika företagen offererar sin produkt. Landet Y har formulerat en kravspecifikation som ingen av produkterna uppfyller helt. Därmed finns det en intresse för de olika konkurrenterna att ta reda på vilken av kraven som kommer att väga tyngst och om JAS uppfyller dem. Allteftersom förhandlingarna fortskrider framstår JAS som landet Y:s val. En av konkurrenterna anlitar en fristående svensk konsult med insyn i upphandlingsförfarandet för att ta reda på detaljer kring JAS prestanda och offertens innehåll. Konsulten kontaktar underleverantörer till JAS i hopp om att erhålla information om prestanda. Underleverantören reagerar på konsultens närgångna frågor om hemlig information och tar kontakt med sä- 24

25 2 Underrättelseverksamhet kerhetsorganisationen inom JAS-projektet och ingen information delges konsulten. Samme konsult tar även kontakt med deltagare i den svenska förhandlingsdelegationen för att ta reda på offertens innehåll utan att berätta vem hans uppdragsgivare är. Delegationsdeltagaren har varit kurskamrat med konsulten och går med på att träffas över en lunch och diskuterar då upphandlingen i generella termer. Konsulten tar ånyo kontakt med henne för ett nytt möte. Vid det andra mötet frågar konsulten delegationsdeltagaren om vad offerten innehåller och om hon har en uppfattning om vilka krav som landet Y uppfattar som särskilt viktiga. Delegationsdeltagaren berättar att det inte är hennes ansvarsområde att redogöra för detaljerna, men att hon förmodligen kan skaffa den efterfrågade informationen om offerten som helhet. Däremot vet hon redan nu att landet Y särskilt har betonat vikten av att Sverige kostar på utbildningen för de tänkta flygförarna och teknikerna samt att de just nu diskuterar, för landet Y, förmånliga avtal för underhåll. Konsulten säger att det låter som en intressant affär och uttrycker sin sympati för affären. I ett mycket sent skede av förhandlingarna beslutar land Y mot alla förväntningar att inte anskaffa JAS, utan slutförhandlar med Volar SA. I efterhand framkommer till den svenske försvarsattachén att Volar SA har justerat sin offert i slutskedet av förhandlingarna och anpassat villkoren för utbildning och underhåll. Försvarsattachén rapporterar detta bland annat till Säkerhetstjänsten som kontaktar delegationschefen och genomför säkerhetsskyddssamtal med samtliga delegationsmedlemmar. Vid samtalen uppdagas konsultens agerande. Säkerhetstjänstens bedömande av incidenten leder till en omvärdering av det underrättelseintresse som kan riktas gentemot skyddsvärd information i samband med upphandlingar och informerar andra pågående upphandlingar om vad som kan inträffa. Säkerhetstjänsten omvärderar också underrättelsehotet som härrör från icke traditionella underrättelseaktörer så som företag. Detta innebar inte bara en förlorad miljardaffär för Gripenkonsortiet utan får också negativa konsekvenser för Försvarsmakten och Sverige. Förtroendet för svensk försvarsindustri nedgår vilket innebär att det blir svårare att avsluta affärer i framtiden. Detta i sin tur innebär att Försvarsmakten får bära en större andel av utvecklingskostnaderna för JAS-projektet. 25

26

27 3 Kriminalitet Inledning Den kriminalitet som beskrivs inom ramen för detta kapitel riktar sig främst mot Försvarsmakten i Sverige. Vissa delar är allmängiltiga, men kriminella hot som är mer specifika för internationell verksamhet redovisas i huvudsak i kapitel 7 Internationella miljöer (sida 45). Hotet avseende kriminalitet är högst i de fall Försvarsmaktens materiel och kunskap sammanfaller med behov som kriminella element har. I detta sammanhang måste även konsekvenser för Försvarsmakten vägas i sammanhanget. De skyddsvärda värden som kriminella handlingar riktas mot som får allvarligast konsekvenser är också de som måste ägnas mest skyddsåtgärder. Kriminalitet som riktas gentemot Försvarsmaktens olika skyddsvärden kan få olika typer av konsekvenser beroende på omfattning (organiserad kriminalitet) och inriktning (vilka skyddsvärden som ansätts). Förluster av materiel genom kriminella handlingar får varierande grad ekonomiska konsekvenser för organisationen. Negativa konsekvenser som inte skall förbises, men som sällan får mer långsiktiga konsekvenser för Försvarsmakten och dess verksamhet. Däremot innebär vissa typer av förlorad materiel mer omfattande konsekvenser för bland annat Försvarsmaktens förtroende och för möjligheten att fullfölja de uppdrag som anstår Försvarsmakten att lösa. I många fall har den kriminalitet som riktas mot Försvarsmakten varit av tillfällighetsbrott där tillfället gör tjuven. Här är det vanligare att enskild materiel stjäls och är sällan organiserad. Trots att denna typ av stölder inte skadar Försvarsmakten lika mycket kopplat till värdet på materielen, så kan den skada Försvarsmaktens trovärdighet avseende kontroll över den egna materielen. Brister i säkerhetsskyddet och kontroll kan leda till en känsla av acceptans för viss kriminalitet. Det kan också beskrivas som normer om vad som är tillåtet och vad som inte är det. 27

28 3 Kriminalitet Skyddsvärden Materiel En del av Försvarsmaktens förrådsställda materiel bedöms som eftertraktad i kriminella sammanhang. Särskilt stöldbegärligt är naturligtvis vapen och ammunition. Personlig skyddsutrustning, optronik, sambandsutrustning, uniformer, legitimationer och fordonsskyltar är också utrustning som är eftertraktad av kriminella vid genomförande av brottslig verksamhet som t ex rån. Annan utrustning som är att betrakta som stöldbegärlig är den som används dagligen vid arbetsplatsen; här kan datorer, skrivare, telefoner och faxar nämnas. I detta sammanhang bör nämnas att skadan inte nödvändigtvis begränsas till den ekonomiska förlusten av stulen hårdvara. Skadan av förlorad information kan många gånger vida överstiga den rena ekonomiska förlusten. Om en dator med övningsplaner för en större övning stjäls kan detta ge konsekvenser som innebär förlust av vapen och ammunition. Försvarsmaktens vapen och ammunition är fortfarande begärliga i vissa grovt kriminella kretsar. Det beror på bland annat status, eldkraft och det värde vapnet betingar vid avyttring om det inte används för eget bruk. Stöld av vapen och ammunition måste tas på stort allvar på grund av vilka konsekvenser det kan få för Försvarsmaktens anseende och inte minst för de som drabbas vid brottsutövning. Lika allvarligt som tillgrepp av vapen är tillgrepp av vapendelar och patronlägeslås, eftersom det går att para ihop delar från flera vapen och därigenom erhålla ett komplett vapen. Sammanfattningsvis kan sägas att det som utmärker de skyddsvärden som är mest hotade är de som betingar ett högt ekonomiskt värde, eller att de betingar ett mindre värde men har stor tillgänglighet. Personal Hot riktade mot Försvarsmaktens personal förekommer i form av missnöjesyttringar från olika grupperingar såväl som från enskilda samt från socialt utstötta och mentalt sjuka individer. Sannolikheten för att utsättas för den här typen av hot ökar beroende på faktorer som den enskildes uppträdande samt typ av befattning t ex befattningar med stort mediafokus. Av särkskilt skyddsvärde är Försvarsmaktens högsta ledning, då skyddet av densamma är av avgörande betydelse för Försvarsmaktens trovärdighet och möjlighet att lösa sina uppgifter. 28

29 3 Kriminalitet Angriparbeskrivning En kriminell aktör styrs precis som övriga aktörer av intention, kapacitet, och tillfälle och ställs mot våra skyddsvärden och sårbarheter. Kriminaliteten mot Försvarsmakten bedrivs av aktörer utanför Försvarsmakten; dessa kan vara enskilda aktörer eller organiserade på olika vis. Kriminaliteten kan dessutom bedrivas av aktörer inom Försvarsmakten (insiders). I flera fall är det dessutom fråga om både och, det vill säga aktörer utanför Försvarsmakten och insiders som samarbetar med varandra. Detta gör att de kriminella aktörerna i detta samarbete får tillgång till underrättelser rörande våra rutiner och skydd kring Försvarsmaktens skyddsvärden vilket ökar tillgängligheten för tillgrepp. Detta kan också beskrivas som underrättelseverksamhet mot Försvarsmakten som förberedelser för själva tillgreppet. Det finns flera typer av organiserade kriminella aktörer. De aktörer som på sikt dock bedöms kunna utgöra det allvarligaste hotet är; kriminella MCgäng, grupperingar med kopplingar till extremistiska höger- och vänsterorganisationer och tyngre gränsöverskridande brottslighet. En mer oförutsägbar angripare som uppmärksammats på senare tid, inte minst efter mordet på Anna Lind, är enskilda irrationella aktörer som drivs av inre övertygelser om rätt och fel i samhället. Dessa kan t ex utgöras av utstötta, eller mentalt sjuka individer som kan använda okonventionella och irrationella angreppsmetoder. Metod Som nämnts tidigare kan vissa angripare använda sig av underrättelseinhämtning innan angrepp. Underrättelser som är av intresse inför tillgrepp av olika slag kan vara innehåll i förråd, rutiner för ronderingar, larmutrustning och tidsförhållanden för insatsstyrkor. Vid flera tillgrepp har gärningsmännen haft tillgång till sådan kunskap att hjälp av insiders är mycket trolig. Dessa brott är ofta omfattande i det avseendet att tillgrepp skett mot större/ dyrare skyddsvärden som t ex hela förråd snarare än enskilda artiklar. I kriminella kretsar har de figurerat instruktioner om hur man enklast kommer över olika typer av skyddsvärd materiel, t ex ammunition. Här har kvartermästare och ammunitionsgruppchefer omnämnts som objekt vid målsökning. Beslag av svensk ammunition både i Sverige och utomlands pekar på att ammunitionspartier som är anmälda som förbrukade trots allt inte är det. Detta pekar åter på insiderproblematiken eftersom ammunition 29

30 3 Kriminalitet som är anmäld som förbrukad är uthämtad av en eller flera personer inom Försvarsmakten. Behovet av att bibehålla eller till och med öka kontrollen i samband med hantering av skyddsvärd materiel är nödvändig. De kriminella metoder som främst används mot Försvarsmakten är de traditionella metoderna såsom exempelvis: Stöld Rån Tillgrepp av fortskaffningsmedel Förskingring Generellt gäller att angreppen präglas av våldsamhet i större utsträckning idag, främst med anledning av vidtagna säkerhetsskyddsåtgärder de senaste 10 åren. Sammanhang Nedan kommer några exempel hur på Försvarsmaktens skyddsvärden kan utsättas från kriminella angripare och en kortfattad redogörelse för den konsekvens som det kan medföra. Exemplen nedan visar på vikten att tänka flera steg framåt i samband med upprättandet av en säkerhetsanalys eller vid implementerandet av skyddsåtgärder. Det som kanske inledningsvis verkar vara av mindre skyddsvärd karaktär kan visa sig vara mycket skyddsvärt utifrån vilka konsekvenser ett eventuellt tillgrepp kan orsaka. Drivmedel Det har genomförts stölder av stora mängder drivmedel, avsett för flygförband. Trots att själva tillgreppet av tusentals liter flygbränsle är försumbar, men förövarna har vid angreppet samtidigt kontaminerat återstoden av bränslet. Effekten av detta blir att bränslet inte längre kan användas av flygförbanden utan att felfunktioner riskeras. De flygförband som var tänkta att använda bränsledepåerna har beredskapsansvar som inte längre kan fullgöras på grund av bristen av bränsle. Sammanfattningsvis kan konstateras att stora skyddsvärden blir lidande genom de föroreningar som hamnar i tankarna i samband med tillgreppet om tillgreppet inte upptäcks och drivmedlet som finns kvar i tankarna nyttjas till flygplan eller helikoptrar eller om det påverkar möjligheten att fullgöra beredskap. 30

31 3 Kriminalitet Datorer En stöld av 6 servrar har genomförts vid S1 i Enköping två dagar innan övning Viking 05 skall genomföras. Möjligheten att genomföra övningen är beroende av att datorkapaciteten inte nedgår samt att den information som är nödvändig för övningens genomförande fanns lagrade på de stulna servrarna. Den ekonomiska skadan vid stöld av en dator är liten. Informationen på datorn kan som tidigare nämnts generera både höga kostnader och skada på personer eller på annan materiel. När tillgängligheten på informationen upphör uppstår risker och kostnader som kan vara synnerligen allvarliga och stora. Även IT utrustning måste alltså skyddas, dels för det ekonomiska värdet, men inte minst då denna kan innehålla skyddsvärd information om vilken förloras, kan leda till menlig informationsförlust. AK5 100 vapen försvinner i samband med ett rån under en kompaniövning i Eksjö. Den ekonomiska skadan, även vid stölder av hundratals vapen är överkomlig för Försvarsmakten. Den skada som Försvarsmakten lider vid förlust av hundra vapen är stor, men kommer inte att initialt påverka vår förmåga att lösa uppgifter. Den skada som dessa vapen däremot kan orsaka i händerna på en potentiell rånare är omätbar. Den förtroendeförlust som uppstår i samband med rånet kan allvarligt hämma Försvarsmaktens utveckling. Förlust av vapen kan således leda till stora konsekvenser, både för allmänhetens säkerhet och Försvarsmaktens trovärdighet. Vapen måste alltså likaså skyddas på grund av vad de kan göra i orätta händer och med anledning av den förtroendekris som riskerar att uppstå. 31

32

33 4 Terrorism Inledning Det är tänkbart att svenskt politiskt eller annat agerande upprör en aktör till den grad att intention att genomföra direktriktade terroraktioner mot Försvarsmakten uppstår. Aktören kan beroende på omständigheterna välja att slå till mot Försvarsmakten i Sverige eller utomlands. En nationell bedömning om terrorhotet riktat mot Försvarsmakten måste därför alltid göras, och görs regelbundet på central nivå. Vi skall i detta kapitel diskutera terrorism både som säkerhetshot och som fenomen. För att kunna göra det måste vi emellertid först försöka svara på frågan: Vad är terrorism? Det är svårt att på ett enkelt sätt definiera terrorism. Detta beror delvis på att det är ett politiskt mycket laddat begrepp. Det är t ex inte ovanligt att en rörelse som klassas som en terroristorganisation av den ena parten i en konflikt, ses som en legitim motståndsrörelse av den andra sidan. Den enes terrorist är den andres frihetskämpe, är ett talesätt som är ganska träffande för den problematiken. Vidare är det ibland svårt avgöra om en händelse skall klassas som ett terrordåd beroende på om man ser terror som en metod, ett modus, eller som ett sätt att nå politiska målsättningar. Är metoden att använda bilbomber det samma som terrorism, eller krävs också ett politisk mål med dessa bilbomber? Det finns idag ingen entydig svensk nationell definition av terrorism. Det närmaste som finns är en lagtext, SFS 2003:142, Lag om straff för terroristbrott, vilken i sin tur grundar sig på EU:s rambeslut om bekämpande av terrorism från den 13 juni 2002 (2002/475/RIF). Lagen om straff för terroristbrott säger följande i 2: För terroristbrott döms den som begår en gärning som anges i 3, om gärningen allvarligt kan skada en stat eller en mellanstatlig organisation och avsikten med gärningen är att 1 injaga allvarlig fruktan hos en befolkning eller en befolkningsgrupp, 2 otillbörligen tvinga offentliga organ eller en mellanstatlig organisation att vidta eller att avstå från att vidta en åtgärd, eller 3 allvarligt destabilisera eller förstöra grundläggande politiska, konstitutionella, ekonomiska eller sociala strukturer i en stat eller i en mellanstatlig organisation. I 3 presenteras sedan en rad gärningar, däribland mord, dråp, människorov (dvs kidnappning), grov skadegörelse, allmänfarlig ödeläggelse, sabotage, 33

34 4 Terrorism spridande av gift eller smitta, uppsåtligt vapenbrott, smuggling och olaga hot. För säkerhetstjänsten får detta följden att bedömningar om intentionen hos en viss grupp eller syftet bakom en viss gärning blir centralt för att avgöra om ett visst hot skall falla inom kategorin terrorism eller inte. Modus får i sammanhanget en underordnad betydelse. En gärning, t ex en bilbomb som dödar en stats president, skadar sannolikt den staten allvarligt. Sannolikt injagas också fruktan hos landets befolkning, och kanske destabiliseras landets politiska struktur. Men om gärningsmannen visar sig vara presidentens granne, och motivet bakom mordet är att presidenten har en affär med grannens fru, rör det sig alltså inte om terrorism. Terrorism som fenomen Terrorism används ofta av en aktör som befinner sig i ett materiellt, politiskt och strukturellt underläge gentemot sin fiende. Man talar ofta om asymmetrisk krigföring i dessa sammanhang. Terrorism har tidvis visat sig vara en effektiv metod för att nå politiska mål. Det var exempelvis först efter att den palestinska befrielserörelsen PLO började använda terrorism som omvärlden på allvar kom att intressera sig för konflikten mellan Israel och palestinierna. Ett annat exempel är Algeriets frigörelse från Frankrike där ett flertal terrorattacker i Alger bidrog till att den franska militären lämnade landet. Slagkraften i terrorismen ligger i det faktum att den drabbar urskillningslöst. Den är inte alltid beroende av vem som dödas eller skadas, utan skapar skräck terror genom det faktum att vem som helst kan bli nästa offer. Detta genererar en stor oro hos befolkningen vilka sedan sätter press på politikerna genom krav på att terrorattackerna skall stoppas. Många gånger har organisationerna bakom attackerna också en genomtänkt propagandastrategi, där terrordåden sätts samman med det politiska budskapet på olika sätt. Ofta kan därför kopplingar göras mellan subversion och terrorism, där båda är metoder att nå en politisk målsättning. I historien har politiker gjort olika val för att försöka lösa denna typ av problem. Vissa har tillmötesgått terroristernas krav, andra har vägrat och försökt sätta hårt mot hårt. I båda fallen har resultaten varit varierande. 34

Säkerhetsanalys. Agenda. Säkerhetsanalys maj 2012 Svante Barck-Holst. Säkerhetspolisen Säkerhetsskydd Säkerhetsanalys

Säkerhetsanalys. Agenda. Säkerhetsanalys maj 2012 Svante Barck-Holst. Säkerhetspolisen Säkerhetsskydd Säkerhetsanalys Säkerhetsanalys 10 maj 2012 Svante Barck-Holst Agenda Säkerhetspolisen Säkerhetsskydd Säkerhetsanalys Vad är en säkerhetsanalys? Vad är syftet? Begrepp Risk och sårbarhetsanalys vs. Säkerhetsanalys Metod

Läs mer

Hur kan olika typer av riskanalyser stödja informationssäkerhetsarbetet i din verksamhet? EBITS, 2013 11 13

Hur kan olika typer av riskanalyser stödja informationssäkerhetsarbetet i din verksamhet? EBITS, 2013 11 13 Hur kan olika typer av riskanalyser stödja informationssäkerhetsarbetet i din verksamhet? henrik.christiansson@sakerhetspolisen.se Enheten för InformationsSäkerhet och Bevissäkring i IT-miljö (ISBIT) EBITS,

Läs mer

VAD ÄR EN SÄKERHETSANALYS. Thomas Kårgren

VAD ÄR EN SÄKERHETSANALYS. Thomas Kårgren VAD ÄR EN SÄKERHETSANALYS Thomas Kårgren 2 Rättslig reglering > SVKFS 2013:1 1 Den säkerhetsanalys som ska genomföras enligt 5 säkerhetsskyddsförordningen ska göras minst en gång vartannat år. Resultatet

Läs mer

Svensk författningssamling

Svensk författningssamling Svensk författningssamling Lag om straff för finansiering av särskilt allvarlig brottslighet i vissa fall, m.m.; SFS 2002:444 Utkom från trycket den 11 juni 2002 utfärdad den 30 maj 2002. Enligt riksdagens

Läs mer

FÖRSVARSMAKTENS INTERNA BESTÄMMELSER

FÖRSVARSMAKTENS INTERNA BESTÄMMELSER FÖRSVARSMAKTENS INTERNA BESTÄMMELSER FIB 2008:3 Utkom från trycket 2008-09-04 Försvarsmaktens interna bestämmelser om signalskyddstjänsten; beslutade den 29 augusti 2008. Försvarsmakten föreskriver följande.

Läs mer

IT-säkerhetspolicy för Landstinget Sörmland

IT-säkerhetspolicy för Landstinget Sörmland Bilaga 1, LS 115 /02 1.0 1(5) IT-säkerhetspolicy för Landstinget Sörmland Inledning Bakgrund och motiv Mål Medel Omfattning Organisation och ansvar Regelverk 1.0 2(5) Inledning Policyn är landstingsstyrelsens

Läs mer

FÖRSVARSMAKTENS INTERNA BESTÄMMELSER

FÖRSVARSMAKTENS INTERNA BESTÄMMELSER FÖRSVARSMAKTENS INTERNA BESTÄMMELSER FIB 2010:2 Utkom från trycket 2010-01-21 Omtryck Föreskrifter om ändring i Försvarsmaktens interna bestämmelser (FIB 2006:2) om IT-säkerhet; beslutade den 15 januari

Läs mer

INRIKTNING Underbilaga 1.1. HÖGKVARTERET Datum Beteckning 2015-06-26 FM2015-1597:2 Sida 1 (6)

INRIKTNING Underbilaga 1.1. HÖGKVARTERET Datum Beteckning 2015-06-26 FM2015-1597:2 Sida 1 (6) 2015-06-26 FM2015-1597:2 Sida 1 (6) Försvarsmaktens Värdegrund Vår värdegrund Syfte Förvarsmaktens värdegrund är en viljeförklaring. Den beskriver hur vi vill vara och hur vi vill leva, som individ, grupp

Läs mer

Kommittédirektiv. Forskning och utveckling på försvarsområdet. Dir. 2015:103. Beslut vid regeringssammanträde den 29 oktober 2015

Kommittédirektiv. Forskning och utveckling på försvarsområdet. Dir. 2015:103. Beslut vid regeringssammanträde den 29 oktober 2015 Kommittédirektiv Forskning och utveckling på försvarsområdet Dir. 2015:103 Beslut vid regeringssammanträde den 29 oktober 2015 Sammanfattning En särskild utredare ska lämna förslag till inriktningen, omfattningen

Läs mer

Sekretessinformation 2015

Sekretessinformation 2015 1 BILAGA 1 SEKRETESSINFORMATION OCH TYSTNADSPLIKTEN Sekretessinformation 2015 Offentlighets- och sekretesslagen (2009:400) 18 kap. Sekretess till skydd främst för intresset av att förebygga eller beivra

Läs mer

Polismyndighetens författningssamling

Polismyndighetens författningssamling Polismyndighetens författningssamling ISSN 2002-0139 Utgivare: Gunilla Svahn Lindström Säkerhetspolisens föreskrifter om personskyddsverksamheten avseende den centrala statsledningen, statsbesök m.m.;

Läs mer

SÄKERHETSPOLICY FÖR VÄSTERVIKS KOMMUNKONCERN ANTAGEN AV KOMMUNFULLMÄKTIGE 2013-01-28, 8

SÄKERHETSPOLICY FÖR VÄSTERVIKS KOMMUNKONCERN ANTAGEN AV KOMMUNFULLMÄKTIGE 2013-01-28, 8 VÄSTERVIKS KOMMUN FÖRFATTNINGSSAMLING SÄKERHETSPOLICY FÖR VÄSTERVIKS KOMMUNKONCERN ANTAGEN AV KOMMUNFULLMÄKTIGE 2013-01-28, 8 RIKTLINJER FÖR SÄKERHETSARBETET ANTAGNA AV KOMMUN- STYRELSEN 2013-01-14, 10

Läs mer

HÖGKVARTERET Datum HKV beteckning 2004-02-27 23 383:62995

HÖGKVARTERET Datum HKV beteckning 2004-02-27 23 383:62995 Sida 1 (7) Särskilda redovisningar rörande Försvarsmaktens förslag till en utvecklad försvarsattachéorganisation och Försvarsmaktens öppna redovisning över tänkt verksamhet för år 2005 för den militära

Läs mer

Kommunövergripande riktlinjer för säkerhet och krisberedskap i Östra Göinge kommun mandatperioden 2015-2018

Kommunövergripande riktlinjer för säkerhet och krisberedskap i Östra Göinge kommun mandatperioden 2015-2018 Ansvarig namn Jonas Rydberg, kommunchef Dokumentnamn Riktlinjer säkerhetsarbete Upprättad av Bertil Håkanson, säkerhetssamordnare Reviderad: Berörda verksamheter Samtliga verksamheter Fastställd datum

Läs mer

Informationssäkerhetspolicy inom Stockholms läns landsting

Informationssäkerhetspolicy inom Stockholms läns landsting LS 1112-1733 Informationssäkerhetspolicy inom Stockholms läns landsting 2013-02-01 Beslutad av landstingsfullmäktige 2013-03-19 2 (7) Innehållsförteckning 1 Inledning...3 2 Mål... 4 3 Omfattning... 4 4

Läs mer

Resiliens i en förändrad omvärld

Resiliens i en förändrad omvärld WWW.FORSVARSMAKTE N.SE Resiliens i en förändrad omvärld 2015-03- 27 1 AGENDA Kort presentation inklusive Försvarsmaktens uppgifter Förändrad omvärld och förändrat samhälle hur ser hotbilden ut? Förändrat

Läs mer

Säkerhetspolicy för Kristianstad kommun

Säkerhetspolicy för Kristianstad kommun 2007 POLICY OCH RIKTLINJER FÖR SÄKERHETSARBETE Fastställt av kommunstyrelsen 2007-11-21 267. Säkerhetspolicy för Kristianstad kommun Syfte Kristianstads kommun har ett ansvar att upprätthålla sina verksamheter

Läs mer

Tal till Kungl. Krigsvetenskapsakademien

Tal till Kungl. Krigsvetenskapsakademien C LAES N O R G R E N R I K S R E V I S O R Tal till Kungl. Krigsvetenskapsakademien Riksrevisor Claes Norgren talar om informationssäkerhet inför Kungl. Krigsvetenskapsakademien, Försvarshögskolan 27 april

Läs mer

SOLLENTUNA FÖRFATTNINGSSAMLING 1

SOLLENTUNA FÖRFATTNINGSSAMLING 1 FÖRFATTNINGSSAMLING 1 TILLÄMPNINGSFÖRESKRIFTER för SKYDDS- OCH SÄKERHETSARBETET I SOLLENTUNA KOMMUN Fastställda av kommunstyrelsen 1996-04-25, 56 Reviderade av kommunstyrelsen 2000-02-24, 26 Reviderade

Läs mer

FÖRSVARSMAKTENS INTERNA BESTÄMMELSER

FÖRSVARSMAKTENS INTERNA BESTÄMMELSER FÖRSVARSMAKTENS INTERNA BESTÄMMELSER FIB 2015:1 Utkom från trycket den 2015-03-30 Omtryck Försvarsmaktens interna bestämmelser om skydd för utrikes- och sekretessklassificerade uppgifter och handlingar;

Läs mer

FÖRFATTNINGSSAMLING. Försvarsmaktens föreskrifter om skydd för utrikes- och sekretessklassificerade uppgifter och handlingar;

FÖRFATTNINGSSAMLING. Försvarsmaktens föreskrifter om skydd för utrikes- och sekretessklassificerade uppgifter och handlingar; FÖRSVARSMAKTEN FÖRSVARETS HÖGKVARTERET FÖRFATTNINGSSAMLING FMLOG/TF-redaktionen 107 86 STOCKHOLM ISSN 0347-7576 FFS 2010:1 Utkom från trycket 2010-01-21 Försvarsmaktens föreskrifter om skydd för utrikes-

Läs mer

Dataintrång - åtgärder vid misstanke om olovlig åtkomst

Dataintrång - åtgärder vid misstanke om olovlig åtkomst Koncernkontoret Enheten för informationssäkerhet informationssakerhet@skane.se Datum: 2013-10-09 Dnr: Dokumentförvaltare: Enheten för informationssäkerhet Koncernkontoret Dokumentets status: Beslutad Dokumentid:

Läs mer

Molntjänster och utkontraktering av kritisk verksamhet lagar och regler. Alireza Hafezi

Molntjänster och utkontraktering av kritisk verksamhet lagar och regler. Alireza Hafezi Molntjänster och utkontraktering av kritisk verksamhet lagar och regler Alireza Hafezi Säkerhetsskydd?! 2 Säkerhetsskyddslagen, 6 : Med säkerhetsskydd avses: > skydd mot spioneri, sabotage och andra brott

Läs mer

Säkerhetsskyddsplan för Piteå kommun

Säkerhetsskyddsplan för Piteå kommun Säkerhetsskyddsplan för Piteå kommun Dokumentnamn Dokumenttyp Fastställd/upprättad Beslutsinstans Säkerhetsskyddsplan för Piteå kommun Plan/Program 2013-11-18, 190 Kommunfullmäktige Dokumentansvarig/processägare

Läs mer

R-2008/0523 Stockholm den 25 juli 2008

R-2008/0523 Stockholm den 25 juli 2008 R-2008/0523 Stockholm den 25 juli 2008 Till Justitiedepartementet Ju2008/4221/L5 Sveriges advokatsamfund har genom remiss den 9 maj 2008 beretts tillfälle att yttra sig över promemorian om Sveriges antagande

Läs mer

Inhämtning av uppgifter om elektronisk kommunikation vid Polismyndigheten (Nationella operativa avdelningen)

Inhämtning av uppgifter om elektronisk kommunikation vid Polismyndigheten (Nationella operativa avdelningen) SÄKERHETS- OCH INTEGRITETSSKYDDSNÄMNDEN Uttalande med beslut 2016-06-14 Dnr 163-2015 och 165-2015 Inhämtning av uppgifter om elektronisk kommunikation vid Polismyndigheten (Nationella operativa avdelningen)

Läs mer

Revisionsrapport. Granskning av intern styrning och kontroll av informationssäkerheten vid Verket för högskoleservice 2010.

Revisionsrapport. Granskning av intern styrning och kontroll av informationssäkerheten vid Verket för högskoleservice 2010. Revisionsrapport Verket för högskoleservice Box 24070 104 50 Stockholm Datum Dnr 2011-03-08 32-2010-0738 Granskning av intern styrning och kontroll av informationssäkerheten vid Verket för högskoleservice

Läs mer

EBITS 2013. Totalförsvarets Forskningsinstitut David Lindahl Erik Westring

EBITS 2013. Totalförsvarets Forskningsinstitut David Lindahl Erik Westring EBITS 2013 Totalförsvarets Forskningsinstitut David Lindahl Erik Westring Demo: Hur går ett angrepp till Något förenklat på grund av tidsbrist..men bara något. Antagonistiska hot Antagonistiska hot är

Läs mer

SÄKERHETSSKYDDSAVTAL (nivå 3)

SÄKERHETSSKYDDSAVTAL (nivå 3) Bilaga 5 Datum 2014-07-16 SÄKERHETSSKYDDSAVTAL (nivå 3) mellan Polismyndigheten i Västernorrlands län Box [fylls i vid undertecknandet] Postadress/nr [fylls i vid undertecknandet] nedan kallad Polisen

Läs mer

PM om ändringar i dels offentlighets- och sekretesslagen (2009:400), dels offentlighets- och sekretessförordningen

PM om ändringar i dels offentlighets- och sekretesslagen (2009:400), dels offentlighets- och sekretessförordningen Promemoria 2011-05-19 PM om ändringar i dels offentlighets- och sekretesslagen (2009:400), dels offentlighets- och sekretessförordningen (2009:641) 3 1 Promemorians innehåll Denna promemoria innehåller

Läs mer

SÄKERHETSSKYDDSAVTAL. SÄKERHETSSKYDDSAVTAL Diarienr (åberopas vid korrespondens) Polisens verksamhetsstöd Administrativa enheten Upphandlingssektionen

SÄKERHETSSKYDDSAVTAL. SÄKERHETSSKYDDSAVTAL Diarienr (åberopas vid korrespondens) Polisens verksamhetsstöd Administrativa enheten Upphandlingssektionen Polisens verksamhetsstöd Administrativa enheten Upphandlingssektionen SÄKERHETSSKYDDSAVTAL Diarienr (åberopas vid korrespondens) Ärendebeteckning 958 SÄKERHETSSKYDDSAVTAL SÄKERHETSSKYDDSAVTAL (nivå 3)

Läs mer

Handbok Säkerhetstjänst Grunder

Handbok Säkerhetstjänst Grunder Handbok Säkerhetstjänst Grunder Handbok Säkerhetstjänst Grunder 107 85 STOCKHOLM. Tel 08-788 75 00, Fax 08-788 77 78. Handbok Säkerhetstjänst Grunder M7739-352046 www.forsvarsmakten.se 2013 Handbok för

Läs mer

ALLMÄNNA FÖRSVARSFÖRENINGEN ÖVERGRIPANDE STRATEGI 2013-2015

ALLMÄNNA FÖRSVARSFÖRENINGEN ÖVERGRIPANDE STRATEGI 2013-2015 ALLMÄNNA FÖRSVARSFÖRENINGEN ÖVERGRIPANDE STRATEGI 2013-2015 Antagen av årsstämman 15 maj 2013 ÖVERGRIPANDE STRATEGI 1. INRIKTNING Allmänna försvarsföreningens uppgift är och har alltid varit att lyfta

Läs mer

Terrorismarbetsgruppens betänkande (Terrorismityöryhman mietintö) 1/2013 Betänkanden och utlåtanden

Terrorismarbetsgruppens betänkande (Terrorismityöryhman mietintö) 1/2013 Betänkanden och utlåtanden 9.1.2013 Publikationens titel Författare Justitieministeriets publikation Terrorismarbetsgruppens betänkande (Terrorismityöryhman mietintö) Ordförande: Janne Kanerva Sekreterare: Jussi Matikkala 1/2013

Läs mer

Informationssäkerhetspolicy för Stockholms läns landsting. Informationssäkerhetspolicy för Stockholms läns landsting

Informationssäkerhetspolicy för Stockholms läns landsting. Informationssäkerhetspolicy för Stockholms läns landsting Informationssäkerhetspolicy för Stockholms läns landsting 1 Innehållsförteckning Inledning... 3 Mål... 4 Omfattning... 4 Innebörd... 4 Ansvar... 6 Uppföljning och revidering... 7 LS 1112-1733 Beslutad

Läs mer

1 (5) Säkerhetsskyddsplan för Motala kommun Antagen av kommunstyrelsen 2009-11-17, 286

1 (5) Säkerhetsskyddsplan för Motala kommun Antagen av kommunstyrelsen 2009-11-17, 286 1 (5) Säkerhetsskyddsplan för Motala kommun Antagen av kommunstyrelsen 2009-11-17, 286 2 (5) 1. Omfattning och syfte Enligt säkerhetsskyddslagen (1996:627) och säkerhetsskyddsförordningen (1996:633) ska

Läs mer

SÄKERHETSSKYDDSAVTAL (nivå 2)

SÄKERHETSSKYDDSAVTAL (nivå 2) Bilaga 3 PVS-714-2720/11 1(5) SÄKERHETSSKYDDSAVTAL (nivå 2) mellan RIKSPOLISSTYRELSEN Box 12256 102 26 Stockholm nedan kallad RPS och Företaget AB, org.nr. : Kontaktmän hos RPS och Företaget. RPS: (projektansvarig)

Läs mer

Bilaga 3 till F:203. Säkerhet. Dnr 93-25-09 Fasta och mobila operatörstjänster samt transmission -C. Bilaga 3. Säkerhet

Bilaga 3 till F:203. Säkerhet. Dnr 93-25-09 Fasta och mobila operatörstjänster samt transmission -C. Bilaga 3. Säkerhet Bilaga 3 Säkerhet Säkerhet 2 (8) Innehållsförteckning Bilaga 3 Säkerhet 1 Allmänt 3 2 Säkerhet 4 2.1 Administrativa säkerhetskrav 4 2.1.1 Basnivå för informationssäkerhet 4 2.1.2 Uppföljning och kontroll

Läs mer

Utdrag ur protokoll vid sammanträde Förslaget föranleder följande yttrande av Lagrådet:

Utdrag ur protokoll vid sammanträde Förslaget föranleder följande yttrande av Lagrådet: 1 LAGRÅDET Utdrag ur protokoll vid sammanträde 2002-02-28 Närvarande: f.d. justitierådet Hans Danelius, regeringsrådet Gustaf Sandström, justitierådet Dag Victor. Enligt en lagrådsremiss den 12 februari

Läs mer

Polismyndigheten, (202100-0076), Box 12256, 102 26 Stockholm som företräder staten, nedan kallad Polisen

Polismyndigheten, (202100-0076), Box 12256, 102 26 Stockholm som företräder staten, nedan kallad Polisen Diarienummer: 714-A532.676/2014 1 BILAGA 10 SÄKERHETSSKYDDSAVTAL (nivå 2) mellan Polismyndigheten, (202100-0076), Box 12256, 102 26 Stockholm som företräder staten, nedan kallad Polisen och Företaget (org.

Läs mer

SÄKERHETSSKYDDSAVTAL (nivå 3)

SÄKERHETSSKYDDSAVTAL (nivå 3) SÄKERHETSSKYDDSAVTAL (nivå 3) A121.995/2014 1 mellan Polismyndigheten i Södermanlands län (202100-0076), Box 348, 631 05 Eskilstuna som företräder staten, nedan kallad Myndigheten och

Läs mer

Introduktionskurs INFORMATIONSSÄKERHET STOCKHOLM 25-26/11-08 GÖTEBORG 2-3/12-08

Introduktionskurs INFORMATIONSSÄKERHET STOCKHOLM 25-26/11-08 GÖTEBORG 2-3/12-08 Introduktionskurs INFORMATIONSSÄKERHET STOCKHOLM 25-26/11-08 GÖTEBORG 2-3/12-08 Introduktionskurs i informationssäkerhet Svenska företag och myndigheter förlorar anseende och stora summor pengar varje

Läs mer

Sammanfattning av Workshop om validering 15 november

Sammanfattning av Workshop om validering 15 november 2011-11-22 2011 Sammanfattning av Workshop om validering 15 november Susanna Carling Palmér Fastighetsbranschens Utbildningsnämnd 2011-11-21 1 Sammanfattning av konferens om validering den 15 november

Läs mer

Riksrevisionen en oberoende granskare av staten. Göran Hyltander Korruption och oegentligheter SUHF HfR-konferens Johannesberg 15 nov 2012

Riksrevisionen en oberoende granskare av staten. Göran Hyltander Korruption och oegentligheter SUHF HfR-konferens Johannesberg 15 nov 2012 Riksrevisionen en oberoende granskare av staten Göran Hyltander Korruption och oegentligheter SUHF HfR-konferens Johannesberg 15 nov 2012 Fullt förtroende för förvaltningen i staten Våra kärnvärden Öppenhet

Läs mer

Plan för hantering av extraordinära händelser i fredstid samt vid höjd beredskap

Plan för hantering av extraordinära händelser i fredstid samt vid höjd beredskap Plan för hantering av extraordinära händelser i fredstid samt vid höjd beredskap Antagen av kommunfullmäktige 2009-06-15 114 Diarienummer 09KS226 Sid 2 (8) Ersätter Plan för samordning av verksamheten

Läs mer

Säkerhetspolicy för Sandvikens kommun

Säkerhetspolicy för Sandvikens kommun Säkerhetspolicy för Sandvikens kommun En trygg och säker kommun Förslag från kommunstyrelsen Antaget av kommunfullmäktige den 3 september 2001, 94 Dnr KS2006/458 Innehållsförteckning Bakgrund... 2 Definition...

Läs mer

Affärsetisk policy för Piteå kommun

Affärsetisk policy för Piteå kommun Affärsetisk policy för Piteå kommun Dokumentnamn Dokumenttyp Fastställd/upprättad Beslutsinstans Affärsetisk policy Policy 2012-09-10, 148 Kommunfullmäktige Dokumentansvarig/processägare Version Senast

Läs mer

Minnesanteckningar. Bilaga 1 version 1. Registerkontroll. Personuppgifter. Medborgarskap. Får INTE lämnas till den prövade för ifyllnad!

Minnesanteckningar. Bilaga 1 version 1. Registerkontroll. Personuppgifter. Medborgarskap. Får INTE lämnas till den prövade för ifyllnad! Bilaga 1 version 1 Minnesanteckningar Får INTE lämnas till den prövade för ifyllnad! Datum: Intervjuare (namn och befattning): Registerkontroll Berätta att en registerkontroll kan visa om något finns registrerat

Läs mer

Förslag till handlingsplan vid misstanke om övergrepp mot barn och ungdomar

Förslag till handlingsplan vid misstanke om övergrepp mot barn och ungdomar Förslag till handlingsplan vid misstanke om övergrepp mot barn och ungdomar För att barn och ungdomar i Sverige ska ges möjlighet att växa upp under trygga och gynnsamma förhållanden är det av största

Läs mer

med anledning av skr. 2014/15:146 Förebygga, förhindra och försvåra den svenska strategin mot terrorism

med anledning av skr. 2014/15:146 Förebygga, förhindra och försvåra den svenska strategin mot terrorism Kommittémotion Motion till riksdagen 2015/16:255 av Andreas Carlson m.fl. (KD) med anledning av skr. 2014/15:146 Förebygga, förhindra och försvåra den svenska strategin mot terrorism Förslag till riksdagsbeslut

Läs mer

Riktlinjer för internkontroll i Kalix kommun

Riktlinjer för internkontroll i Kalix kommun Riktlinjer för internkontroll i Kalix kommun Antaget av kommunfullmäktige 2012-11-26--27, 182 Innehållsförteckning Riktlinjer för internkontroll i Kalix kommun...1 Inledning...1 Internkontroll...1 Organisation

Läs mer

SÖDERTÄLJE KOMMUNALA FÖRFATTNINGSSAMLING

SÖDERTÄLJE KOMMUNALA FÖRFATTNINGSSAMLING SÖDERTÄLJE KOMMUNALA FÖRFATTNINGSSAMLING Utgåva februari 2006 6:1 REGLEMENTE FÖR INTERN KONTROLL Inledning 1 Syftet Detta reglemente syftar till att säkerställa att såväl den politiska som den professionella

Läs mer

Handlingsplan Trygg och säker

Handlingsplan Trygg och säker 1/7 Beslutad när: 2016-05-30 121 Beslutad av Kommunfullmäktige Diarienummer: KS/2016:215-003 Ersätter: Gäller fr o m: 2016-05-30 Gäller t o m: 2018-12-30 Dokumentansvarig: Uppföljning: 2018 Säkerhetschef

Läs mer

FINLANDS FÖRFATTNINGSSAMLING

FINLANDS FÖRFATTNINGSSAMLING FINLANDS FÖRFATTNINGSSAMLING Utgiven i Helsingfors den 14 april 2015 368/2015 Lag om ändring av strafflagen Utfärdad i Helsingfors den 10 april 2015 I enlighet med riksdagens beslut upphävs i strafflagen

Läs mer

Vem tar ansvar för Sveriges informationssäkerhet?

Vem tar ansvar för Sveriges informationssäkerhet? Vem tar ansvar för Sveriges informationssäkerhet? 6 åtgärder för förbättrad informationssäkerhet Sälen 2008-01-14 Vem har ansvaret vid en storskalig it-attack? Vem skulle vara ansvarig om Sverige utsattes

Läs mer

Årlig tillsyn över incidentrapportering och inträffade incidenter Hi3G Access AB

Årlig tillsyn över incidentrapportering och inträffade incidenter Hi3G Access AB AVSKRIVNINGSBESLUT 1(6) Datum Vår referens 2015-06-16 Dnr: 15-1621 Nätsäkerhetsavdelningen Karin Lodin 08-678 56 04 karin.lodin@pts.se Årlig tillsyn över incidentrapportering och inträffade incidenter

Läs mer

Riskanalys för myndigheterna inom SOES

Riskanalys för myndigheterna inom SOES Samverkansområdet Ekonomisk säkerhet Sida 1(6) Dokumentklass: Öppen Datum: 2014-10-30 Version: 1.0 Sammanfattning av projektet: Riskanalys för myndigheterna inom SOES Rapporten finns att ladda ner på:

Läs mer

HÖGSTA FÖRVALTNINGSDOMSTOLENS DOM

HÖGSTA FÖRVALTNINGSDOMSTOLENS DOM HÖGSTA FÖRVALTNINGSDOMSTOLENS DOM 1 (6) meddelad i Stockholm den 3 juni 2016 KLAGANDE Polismyndigheten Box 12256 102 26 Stockholm MOTPART AA ÖVERKLAGAT AVGÖRANDE Kammarrätten i Sundsvalls dom den 10 april

Läs mer

Datum: 2011-01-04. SÄKERHETSSKYDDSAVTAL (nivå 3) VID SÄKERHETSSKYDDAD UPPHANDLING (SUA).

Datum: 2011-01-04. SÄKERHETSSKYDDSAVTAL (nivå 3) VID SÄKERHETSSKYDDAD UPPHANDLING (SUA). Datum: 2011-01-04 Diarienr: AD- SÄKERHETSSKYDDSAVTAL (nivå 3) VID SÄKERHETSSKYDDAD UPPHANDLING (SUA). Mellan Polismyndigheten i Västra Götaland, 202100-0076 Box 429 401 26 Göteborg nedan kallad Polismyndigheten

Läs mer

Bilaga 1 Allmänna villkor för Socialnämnds anslutning till Sammansatt Bastjänst Ekonomiskt Bistånd (SSBTEK)

Bilaga 1 Allmänna villkor för Socialnämnds anslutning till Sammansatt Bastjänst Ekonomiskt Bistånd (SSBTEK) Bilaga 1 Allmänna villkor för Socialnämnds anslutning till Sammansatt Bastjänst Ekonomiskt Bistånd (SSBTEK) 1. Allmänt Dessa Allmänna villkor reglerar Socialnämndens anslutning till Sammansatt Bastjänst

Läs mer

SNUS Remissvar avseende departementspromemoria: Förstärkt integritetsskydd vid signalspaning.

SNUS Remissvar avseende departementspromemoria: Förstärkt integritetsskydd vid signalspaning. SNUS Remissvar avseende departementspromemoria: Förstärkt integritetsskydd vid signalspaning. Föreningen SNUS (Swedish Network Users Society) har beretts möjlighet att lämna synpunkter på rubricerade promemoria.

Läs mer

Mall säkerhetsskyddsavtal (nivå 2)

Mall säkerhetsskyddsavtal (nivå 2) Bilaga B Mall säkerhetsskyddsavtal (nivå 2) [Myndigheten], org.nr [111111-1111], [Alfagatan 1], [111 11] [Stockholm], som företräder staten, nedan kallad Myndigheten och [Företaget AB], org.nr [222222-2222],

Läs mer

Kent Madstedt juni 2016

Kent Madstedt juni 2016 Kent Madstedt juni 2016 Betänkande av 2015 års penningtvättsutredning Ytterligare åtgärder mot PENNINGTVÄTT OCH FINANSIERING AV TERRORISM fjärde penningtvättsdirektivet samordning ny penningtvättslag m.m.

Läs mer

Legala aspekter - dispostion

Legala aspekter - dispostion Legala aspekter - dispostion Hot och risker en tillbakablick Styrande regler på regional och nationell nivå Krishanteringssystemet Lagen om skydd mot olyckor Exempel på andra viktiga författningar Civil

Läs mer

Kameraövervakning inomhus i skolor

Kameraövervakning inomhus i skolor Kameraövervakning inomhus i skolor Checklista för dig som ska sätta upp kameror Kameraövervakningslagen innehåller en samlad reglering av kameraövervakning. Syftet med lagen är att tillgodose behovet av

Läs mer

Introduktion. Ingår som en del i Handbok i kriskommunikation

Introduktion. Ingår som en del i Handbok i kriskommunikation Introduktion Ingår som en del i Handbok i kriskommunikation Handbok i Kriskommunikation Introduktion Innehåll Förord Vad är en kris? Vad innebär kriskommunikation? Sanningen finns hos mottagaren Medierna

Läs mer

Informationssäkerhet - Instruktion för förvaltning

Informationssäkerhet - Instruktion för förvaltning Informationssäkerhet - Instruktion för förvaltning Innehållsförteckning 1. INFORMATIONSSÄKERHET...3 2. ORGANISATION OCH ANSVAR INFORMATIONSSÄKERHET...4 2.1 KOMMUNSTYRELSEN... 4 2.2 NÄMND OCH BOLAG... 4

Läs mer

Talarmanus Bättre arbetsmiljö / Fall 4

Talarmanus Bättre arbetsmiljö / Fall 4 Sid 1 av 9 De föreskrifter från Arbetsmiljöverket som gäller för verksamheten är viktiga underlag vid undersökning av arbetsmiljön. Föreskrifterna AFS 2012:2 Belastningsergonomi handlar om hur arbete ska

Läs mer

Myndigheten för samhällsskydd och beredskaps författningssamling

Myndigheten för samhällsskydd och beredskaps författningssamling Myndigheten för samhällsskydd och beredskaps författningssamling Utgivare: Key Hedström, Myndigheten för samhällsskydd och beredskap ISSN 2000-1886 MSBFS Utkom från trycket den 11 mars 2016 Myndigheten

Läs mer

EBITS 2010-02-15 Arbetsgruppen för Energibranschens Reviderad 2010-02-17 Informationssäkerhet

EBITS 2010-02-15 Arbetsgruppen för Energibranschens Reviderad 2010-02-17 Informationssäkerhet 2010-02-15 Arbetsgruppen för Energibranschens Reviderad 2010-02-17 Informationssäkerhet IT SOM TJÄNST - MOLNTJÄNSTER Användning av internetbaserade IT-tjänster tillhandahållna av extern leverantör Syfte

Läs mer

Granskning av underrättelser om beslut om inhämtning av uppgifter enligt inhämtningslagen

Granskning av underrättelser om beslut om inhämtning av uppgifter enligt inhämtningslagen Uttalande SÄKERHETS- OCH INTEGRITETSSKYDDSNÄMNDEN 2014-03-27 Dnr 14-2013 Granskning av underrättelser om beslut om inhämtning av uppgifter enligt inhämtningslagen 1 SAMMANFATTNING Säkerhets- och integritetsskyddsnämnden

Läs mer

Kameraövervakning inomhus i skolor

Kameraövervakning inomhus i skolor Barn- och utbildningsförvaltningen Kameraövervakning inomhus i skolor Kameraövervakningen får bedrivas om huvudmannen i det enskilda fallet har bedömt att övervakningsintresset väger tyngre än integritetsintresset.

Läs mer

Säkerhetspolicy för Ulricehamns kommun Antagen av Kommunstyrelsen 2012-06-04, 164

Säkerhetspolicy för Ulricehamns kommun Antagen av Kommunstyrelsen 2012-06-04, 164 120417 Säkerhetspolicy för Ulricehamns kommun Antagen av Kommunstyrelsen 2012-06-04, 164 1. Bakgrund Kommunstyrelsen har det övergripande ansvaret för det kommunala säkerhetsarbetet. En säkerhets- och

Läs mer

Plan vid hot och våld Ådalsskolan

Plan vid hot och våld Ådalsskolan Plan vid hot och våld Ådalsskolan 2014-09-08 Sida 1 av 8 Innehåll Syfte... 3 Styrdokument... 3 Avgränsning... 3 Definitioner... 3 Ansvar... 3 Polisanmälan... 4 Bryt den akuta situationen.... 4 Våld eller

Läs mer

Postadress Telefon E-post Organisationsnummer Box 22523, Stockholm

Postadress Telefon E-post Organisationsnummer Box 22523, Stockholm SÄKERHETS- OCH INTEGRITETSSKYDDSNÄMNDEN Uttalande med beslut 2016-11-16 Dnr 71-2016 Säkerhetspolisens utlämnande av personuppgifter till underrättelse- och säkerhetstjänster i andra stater en förnyad granskning

Läs mer

RIKSPOLISSTYRELSEN, (202100-0076), Box 12256, 102 26 Stockholm som företräder staten, nedan kallad Myndigheten

RIKSPOLISSTYRELSEN, (202100-0076), Box 12256, 102 26 Stockholm som företräder staten, nedan kallad Myndigheten Datum 2014-04-27 Saknr och diarienummer 914-A198.231/2013 1 SÄKERHETSSKYDDSAVTAL (nivå 3) mellan RIKSPOLISSTYRELSEN, (202100-0076), Box 12256, 102 26 Stockholm som företräder staten, nedan kallad Myndigheten

Läs mer

SÄKERHETSKULTUR. Transportstyrelsens definition och beskrivning av viktiga aspekter för god säkerhetskultur

SÄKERHETSKULTUR. Transportstyrelsens definition och beskrivning av viktiga aspekter för god säkerhetskultur SÄKERHETSKULTUR Transportstyrelsens definition och beskrivning av viktiga aspekter för god säkerhetskultur 2 3 Begreppet säkerhetskultur började diskuteras på allvar i samband med utredningen av kärnkraftsolyckan

Läs mer

SÄKERHETSPOLICY I FÖR FALKÖPINGS KOMMUN

SÄKERHETSPOLICY I FÖR FALKÖPINGS KOMMUN 1 Kommunstyrelsen SÄKERHETSPOLICY I FÖR FALKÖPINGS KOMMUN Syfte med säkerhetsarbetet Syftet med säkerhetsarbetet är att: Verka för en säker och trygg kommun genom att förebygga och hantera förluster, störningar

Läs mer

IT-säkerhet Externt och internt intrångstest samt granskning av IT-säkerhetsprocesser

IT-säkerhet Externt och internt intrångstest samt granskning av IT-säkerhetsprocesser Revisionsrapport IT-säkerhet Externt och internt intrångstest samt granskning av IT-säkerhetsprocesser Landstinget i Östergötland Kerem Kocaer Magnus Olson-Sjölander Björn Johrén IT-specialister Eva Andlert

Läs mer

Postadress Telefon E-post Organisationsnummer Box 22523, 104 22 Stockholm 08-617 98 00 sakint@sakint.se 202100-5703

Postadress Telefon E-post Organisationsnummer Box 22523, 104 22 Stockholm 08-617 98 00 sakint@sakint.se 202100-5703 Uttalande SÄKERHETS- OCH INTEGRITETSSKYDDSNÄMNDEN 2012-03-28 Dnr 114-2011 Försvararsamtal BAKGRUND Enligt lagen (2007:980) om tillsyn över viss brottsbekämpande verksamhet (tillsynslagen) har Säkerhets-

Läs mer

HUR GENOMFÖR MAN EN SÄKERHETSANALYS. Thomas Kårgren

HUR GENOMFÖR MAN EN SÄKERHETSANALYS. Thomas Kårgren 1 HUR GENOMFÖR MAN EN SÄKERHETSANALYS Thomas Kårgren 2 Säkerhetsanalys - genomförande > Vi har gått igenom vad en säkerhetsanalys är > Författningsstyrd > En inventering och förteckning över sådant som

Läs mer

Sekretessavtal. (Projekt namn)

Sekretessavtal. (Projekt namn) Datum: 2015-xx-xx Diarienr: Reviderad: Sekretessavtal (Projekt namn) Sida 1 av 6 Sekretessavtal avseende sekretessbelagda uppgifter mellan Kretslopp och vatten Box 123 424 23 Angered nedan kallat KV Och

Läs mer

Regler och riktlinjer för IT-säkerhet vid Karolinska Institutet

Regler och riktlinjer för IT-säkerhet vid Karolinska Institutet Regler och riktlinjer för IT-säkerhet vid Karolinska Institutet Gäller från och med 2009-01-01 Dnr 5581/2008-030 Beslut 2008-12-10 Dnr:5581/2008-030 Universitetsdirektören Regler och riktlinjer för IT-säkerhet

Läs mer

CTFE INSIGHTS APRIL 2015.!!! ctfe.se

CTFE INSIGHTS APRIL 2015.!!! ctfe.se CTFE INSIGHTS APRIL 2015 ctfe.se Vi lever i en globaliserad värld som i grunden leder till en positiv utveckling. Men det går inte att bortse ifrån att globaliseringen också ställer oss inför stora utmaningar.

Läs mer

Migrationsverkets uppförandekod

Migrationsverkets uppförandekod Migrationsverkets uppförandekod Vi är Migrationsverket Det är ett ansvarsfullt och viktigt uppdrag som vi på Migrationsverket har fått i förtroende av regering och rikdag att utföra. Det ställer höga krav

Läs mer

Rikspolisstyrelsens författningssamling

Rikspolisstyrelsens författningssamling Rikspolisstyrelsens författningssamling ISSN 0347-545X Utgivare: chefsjuristen Eva-Lotta Hedin Rikspolisstyrelsens föreskrifter och allmänna råd om Polisens skjutvapen m.m.; beslutade den 30 mars 2012.

Läs mer

FÖRSVARSMAKTENS SPECIALFÖRBAND NÄR SITUATIONEN KRÄVER MER

FÖRSVARSMAKTENS SPECIALFÖRBAND NÄR SITUATIONEN KRÄVER MER FÖRSVARSMAKTENS SPECIALFÖRBAND NÄR SITUATIONEN KRÄVER MER FÖRSVARSMAKTENS SPECIALFÖRBAND Försvarsmaktens specialförband är primärt en militärstrategisk resurs som ska öka mängden handlingsalternativ genom

Läs mer

ab Svensk Exportkredit Swedish export credit corporation Uppförandekod 2015

ab Svensk Exportkredit Swedish export credit corporation Uppförandekod 2015 ab Svensk Exportkredit Swedish export credit corporation Uppförandekod 2015 SEK har en viktig roll i det svenska exportkreditsystemet. Integritet, högsta affärsetiska standard och ett hållbart förhållningssätt

Läs mer

Stalkning ett allvarligt brott (SOU 2008:81)

Stalkning ett allvarligt brott (SOU 2008:81) SVEA HOVRÄTT YTTRANDE 2009-02-06 Stockholm Dnr 658-08 Justitiedepartementet Kriminalpolitiska enheten 103 33 Stockholm Stalkning ett allvarligt brott (SOU 2008:81) 1. Ny lag om kontaktförbud Behov av en

Läs mer

IT-säkerhet Externt och internt intrångstest samt granskning av IT-säkerhetsprocesser

IT-säkerhet Externt och internt intrångstest samt granskning av IT-säkerhetsprocesser Revisionsrapport IT-säkerhet Externt och internt intrångstest samt granskning av IT-säkerhetsprocesser Landstinget i Jönköpings län Kerem Kocaer Johan Elmerhag Jean Odgaard September 2013 Innehållsförteckning

Läs mer

Ledningssystem för Informationssäkerhet (LIS) vid Linköpings universitet

Ledningssystem för Informationssäkerhet (LIS) vid Linköpings universitet 2010-11-22 Beslut 1(9) Ledningssystem för Informationssäkerhet (LIS) vid Linköpings universitet Inledning Universitetsstyrelsen fastställde 2002-02-27 IT-strategi för Linköpings universitet. Där fastslås

Läs mer

FÖRFATTNINGSSAMLING. Försvarsmakten föreskriver med stöd av 12 förordningen (1980:123) med reglemente för militärpolisen följande.

FÖRFATTNINGSSAMLING. Försvarsmakten föreskriver med stöd av 12 förordningen (1980:123) med reglemente för militärpolisen följande. FÖRSVARSMAKTEN FÖRSVARETS HÖGKVARTERET FÖRFATTNINGSSAMLING FMLOG/TF-redaktionen 107 86 STOCKHOLM ISSN 0347-7576 FFS 2011:1 Utkom från trycket 2011-01-17 Försvarsmaktens föreskrifter om militärpolisen;

Läs mer

Policy och handlingsplan vid våld och hot i Orust kommun

Policy och handlingsplan vid våld och hot i Orust kommun FÖRFATTNINGSSAMLING (8.1.4) Policy och handlingsplan vid våld och hot i Orust kommun Dokumenttyp Riktlinjer Ämnesområde Säkerhet Ägare/ansvarig Personalchef Antagen av KS 2006-05-03 74 Revisions datum

Läs mer

Bilaga 3 Säkerhet. Bilaga 3 Säkerhet. Dnr 93-25-09 Fasta och mobila operatörstjänster samt transmission -C

Bilaga 3 Säkerhet. Bilaga 3 Säkerhet. Dnr 93-25-09 Fasta och mobila operatörstjänster samt transmission -C Säkerhet Säkerhet 2 (14) Innehåll 1 Allmänt 3 2 Säkerhet 4 2.1 Administrativa säkerhetskrav 4 2.1.1 Basnivå för informationssäkerhet 4 2.1.2 Uppföljning och kontroll säkerhetsrevision 5 2.1.3 Säkerhets-

Läs mer

Datum Dnr Sid Justitieombudsmannen 2013-09-27 R 62-2013 1 (5) Cecilia Renfors Regeringskansliet Justitiedepartementet 103 33 Stockholm

Datum Dnr Sid Justitieombudsmannen 2013-09-27 R 62-2013 1 (5) Cecilia Renfors Regeringskansliet Justitiedepartementet 103 33 Stockholm YTTRANDE Datum Dnr Sid Justitieombudsmannen 2013-09-27 R 62-2013 1 (5) Cecilia Renfors Regeringskansliet Justitiedepartementet 103 33 Stockholm Remiss av Polisorganisationskommitténs betänkande Tillsyn

Läs mer

REMISSVAR 1 (5) 2013-03-12 2013-1712-2

REMISSVAR 1 (5) 2013-03-12 2013-1712-2 0 REMISSVAR 1 (5) HEMLIG Mottagare Justitiedepartementet 103 33 Stockholm En tydligare organisation för Säkerhetspolisen (SOU 2012:77) Sammanfattning Säkerhetspolisen är mycket positiv till betänkandets

Läs mer

Riktlinjer för försäkringsföretagens utredningsverksamhet

Riktlinjer för försäkringsföretagens utredningsverksamhet Riktlinjer för försäkringsföretagens utredningsverksamhet Antagen av Svensk Försäkrings styrelse den 30 maj 2012 Bakgrund Försäkringsidén bygger på ett ömsesidigt förtroende mellan försäkringstagaren och

Läs mer

Riktlinjer för IT-säkerhet i Halmstads kommun

Riktlinjer för IT-säkerhet i Halmstads kommun Riktlinjer för IT-säkerhet i Halmstads kommun VER 1.0 Innehåll Inledning...3 Definition av IT-säkerhet...3 Omfattning...3 Vikten av IT-säkerhet...3 Mål för IT-säkerhetsarbetet...4 Ledning och ansvar...4

Läs mer

It-stabilitet i otakt. 10 december 2008 DNR :19

It-stabilitet i otakt. 10 december 2008 DNR :19 It-stabilitet i otakt 10 december 2008 DNR 08-7951 2008:19 INNEHÅLL SLUTSATSER 1 AVBROTT I VÄSENTLIGA SYSTEM 2 De finansiella företagen och avbrott i väsentliga system 2 Resultat och analys 3 INTRÅNG I

Läs mer

Grov organiserad brottslighet. Jimmy Liljebäck, Polismyndigheten i Jönköpings län

Grov organiserad brottslighet. Jimmy Liljebäck, Polismyndigheten i Jönköpings län Grov organiserad brottslighet Jimmy Liljebäck, Polismyndigheten i Jönköpings län 1 2 Organiserad brottslighet enligt EU:s kriterier Samarbete mellan fler än två personer. Egna tilldelade uppgifter åt var

Läs mer