Tillit till IT vid Internetanvändning

Storlek: px
Starta visningen från sidan:

Download "Tillit till IT vid Internetanvändning"

Transkript

1 DATUM RAPPORTNUMMER 1 november 2002 PTS-ER-2002:24 ISSN Tillit till IT vid Internetanvändning Förutsättningar för att följa utvecklingen indikatorer och svensk forskning inom ITsäkerhet

2

3 TILLIT TILL IT VID INTERNETANVÄNDNING Innehåll Sammanfattning Uppdrag och genomförande Bakgrund Uppdrag från regeringen till PTS Rapportens syfte och disposition Metod för att genomföra uppdraget Indikatorer inom IT-säkerhet Vad är informationssäkerhet och IT-säkerhet? Vad är en IT-säkerhetsindikator? Syftet med indikatorer Pågående relaterat arbete inom området Indikatorområden och användarkategorier Indikatorer för organisationer Indikatorer för enskilda individer Indikatorer avseende attityder Diskussion kring metoder för att mäta indikatorer Diskussion kring användarkategorier Svensk forskning inom IT-säkerhetsområdet Fortsatt inriktning på arbete PTS fortsatta arbete...28 Litteratur...30 Bilagor Bilaga 1 - Politisk inriktning - Ett informationssamhälle för alla...33 Bilaga 2 - Internationell utblick...35 Bilaga 3 - Data och statistik inom IT-säkerhet...39 Bilaga 4 - Kartläggning av forskning inom IT-säkerhet i Sverige...51 Bilaga 5 - Förklaringar till använda termer och begrepp inom IT-säkerhet...67 Bilaga 6 - Förklaringar till använda förkortningar...69 Post- och telestyrelsen 1

4

5 TILLIT TILL IT VID INTERNETANVÄNDNING Sammanfattning Post- och telestyrelsens uppdrag av regeringen Post- och telestyrelsen (PTS) har av regeringen fått i uppdrag att regelbundet följa tilliten till IT och följa forskningen inom området. Uppdraget inkluderar att presentera indikatorer avseende informationssäkerhetsområdets utveckling och studera attityder ur olika aspekter som rör säkerhet i samband med Internetanvändning. Avrapporteringen bör innehålla förslag på prioriteringsordning mellan olika indikatorer och förslag på fortsatt inriktning på arbetet inom området. PTS redovisar i denna rapport PTS arbete har inriktats på att klarlägga förutsättningarna för att följa utvecklingen inom området och redovisa PTS fortsatta arbete. I rapporten redovisas även en första kartläggning av IT-säkerhetsforskningen i Sverige. Information har inhämtats i en litteraturstudie samt via kontakter med myndigheter, organisationer och experter. De undersökningar som gjorts avseende IT-säkerhet visar att antalet allmänna sårbarheter i befintliga system ökar, svagheterna i systemen ökar och förmågan att motstå hot minskar. I USA fördubblades antalet IT-incidenter varje år från 1998 till Däremot finns det inte information om antalet drabbade eller konsekvenserna till följd av IT-incidenter och det är inte möjligt att bedöma om och hur utvecklingen kan skada tilltron till Internet. Det finns därför behov av att följa IT-säkerhetsområdets utveckling på ett strukturerat sätt. En slutsats i denna rapport är att det inte är möjligt att följa utvecklingen i Sverige genom befintlig, öppen och tillgänglig data och statistik inom IT-säkerhet. En internationell utblick visar att Storbritannien har flerårig erfarenhet av att följa områdets utveckling inom det egna landet. Det finns även gemensamma initiativ inom EU och eeurope följer utvecklingen i medlemsländerna, dock i mycket begränsad omfattning. I rapporten redovisas exempel på information som är viktig för att följa ITsäkerheten för användare av elektronisk kommunikation över Internet indelat på följande indikatorområden: sårbarhet, informationssäkerhetspolicy, IT-incidenthanteringsgrupper, IT-incidenter, konsekvenser, tekniskt skydd och attityder till IT-säkerhet. Post- och telestyrelsen 3

6 TILLIT TILL IT VID INTERNETANVÄNDNING PTS fortsatta arbete: PTS uppdrag att följa hur tilliten till IT utvecklas, planeras ske på följande sätt: kartläggning av informationsbehovet hos aktörer med intresse av att följa områdets utveckling, mätningar avseende tillit till IT planeras ske. En första mätning planeras ske under första halvåret Resultatet av denna studie kommer att ge en initial indikation på tilliten till IT. följa forskningen genom fördjupade kontakter med forskarvärlden, rapportera om det fortlöpande arbetet till regeringen den 1 juni Arbetet avseende indikatorer planeras ske i dialog med Krisberedskapsmyndigheten, Försvarets materielverk, Försvarets radioanstalt och Statskontoret vad gäller deras angränsande arbete inom IT-säkerhet. Arbetet kommer även att koordineras med de uppdrag PTS har avseende e-handel, IT-incidenter och åtgärder för robusta elektroniska kommunikationer. Indikatorerna bör utformas så att möjligheter finns till internationella jämförelser. Ambitionsnivån för PTS kommande arbete är beroende av prioriteringar inom verksamhetsgren Tillit-IT. Under det kommande året/åren är det tänkbart att utvecklingen av indikatorer och mätningar kommer att fordra ökade resurser. PTS avser att återkomma i denna fråga under våren Post- och telestyrelsen 4

7 TILLIT TILL IT VID INTERNETANVÄNDNING 1 Uppdrag och genomförande 1.1 Bakgrund Individers oro kan utgöra ett hinder för att viktiga informationstjänster utvecklas och används. Oro för säkerhet kan leda till att endast ett fåtal eller en bråkdel av all elektronisk aktivitet utförs. Det gäller användande i såväl kommersiella som sociala syften. Detta har en avgörande betydelse när ett samhälle ska skapas där informationsteknik skall utgöra en möjlighet till utveckling för näringsliv såväl som för samhällstjänster och för enskilda medborgare. En oönskad situation som kan uppstå är att sårbarheten i samhället ökar och att konsekvenserna av störningar blir allt allvarligare. Säkerhetsproblem i samband med användande av Internet, både reella och potentiella, ses av många som hinder för utvecklingen av elektroniska tjänster och elektronisk kommunikation, speciellt verkar detta gälla e-handel. De främsta anledningarna till att prioritera skyddet av kommunikationsnätverk är; dataskydd, tillförsäkra en fungerande ekonomi, nationell säkerhet och önskan att stödja e- handel enligt EU-kommissionens rapport Nät- och informationssäkerhet: förslag till en europeisk strategi. Ovanstående resonemang där informationssäkerhetsfrågor anses vara av vikt för den fortsatta utvecklingen av Internet ger anledning att diskutera den sårbarhet som användningen av Internet medför. Denna sårbarhet kan betraktas som en teknisk fråga men informationssäkerhetsområdet som helhet kan inte ses som endast en teknisk fråga. Informationssäkerhet är även en affärs- och ledningsfråga att använda utarbetade metoder och åtgärder för att möta hot i den dagliga verksamheten. För enskilda individer kan det också vara viktigt att anpassa sitt elektroniska beteende, att förstå behovet av säkerhetsåtgärder, deras begränsningar och den sårbarhet som finns. I propositionen Ett informationssamhälle för alla 1999/2000:86, den s.k. ITpropositionen (som även beskrivs i bilaga 1 Politisk inriktning ett informationssamhälle för alla), formuleras ambitionen att Sverige som första land ska bli ett informationssamhälle för alla. IT påverkar oss alla och förändrar våra levnadsvillkor, och utgör en av basteknikerna i det informationssamhälle som växer fram. Enligt propositionen skall statens insatser framförallt koncentreras till tre områden: tillit till IT - åtgärder som ökar användarnas tillit till den nya tekniken, kompetens att använda IT - verka för att öka människors kompetens, tillgänglighet till informationssamhällets tjänster - förbättra informationsteknikens tillgänglighet. Post- och telestyrelsen 5

8 TILLIT TILL IT VID INTERNETANVÄNDNING Den allmänna inriktningen för tilliten till IT är att regler och system på ITområdet bör vara sådana att de skapar förtroende genom att: vara säkra, förutsägbara och teknikneutrala, vara internationella, skydda individens integritet. Regeringens insatser inriktas på att skapa förtroende för den nya tekniken genom att bidra till bättre generella förutsättningar för informationssäkerhetsarbetet. Regeringen har valt att prioritera tre områden inom informationssäkerhetsarbetet: Skydd mot informationsoperationer, ett säkrare Internet, elektroniska signaturer och annan säkerhetsteknik. 1.2 Uppdrag från regeringen till PTS Uppdraget till Post- och telestyrelsen, uppdrag nr 5, redovisas i följande utdrag ur regleringsbrev för budgetåret 2002: Post- och telestyrelsen skall regelbundet följa hur tilliten till IT utvecklas, t.ex. genom enkäter till användare, dels följa forskningen inom IT-tillitsområdet. Avrapporteringen bör inkludera attityder till driftsäkerhet, ekonomisk säkerhet, skydd av personlig integritet, elektroniska signaturer och andra aspekter som rör säkerhet i samband med Internettjänster som elektronisk handel, e-post, IP-telefoni och webbplatser. Vidare skall myndigheten redovisa indikatorer på hur informationssäkerhetsområdet utvecklas. Det kan röra sig om försäljning av säkerhetsprodukter (virusskydd, brandväggar, krypteringsprogram etc.), antal företag som använder sig av standarder för IT-säkerhetsledning, rapporterade incidenter m.m. Avrapporteringen bör innehålla förslag på prioriteringsordning mellan olika indikatorer och fortsatt inriktning på arbetet. Uppdraget skall redovisas till regeringen senast den 1 november PTS anser att uppdragets mål är att regelbundet följa hur tilliten till IT och forskningen inom området utvecklas. Uppdraget ger utrymme för tolkningar. Att regelbundet följa utvecklingen har tolkats som att utvecklingen ska följas, inte endast under innevarande år, utan under ett antal år framåt i tiden. Detta kan göras genom att: utveckla indikatorer avseende IT-säkerhet vid Internetanvändning, vid upprepade tillfällen genomföra mätningar och redovisa dessa, följa den forskning som bedrivs inom området. PTS har valt att under det första inledande året fokusera på att lägga grunden för ett sådant arbete genom att klarlägga förutsättningarna för att följa utvecklingen inom IT-säkerhetsområdet. Det innebär att mätningar inte genomförs i denna studie. Resultatet av arbetet och de förslag för hur det fortsatta arbetet med indikatorer bör bedrivas redovisas i denna delrapport. PTS redovisar även en första kartläggning av IT-säkerhetsforskningen i Sverige. Post- och telestyrelsen 6

9 TILLIT TILL IT VID INTERNETANVÄNDNING PTS avser fortsätta arbetet och planerar att redovisa en första mätning av tilliten till IT senast den 1 juni Rapportens syfte och disposition Syftet med rapporten är att redovisa förslag på hur utvecklingen på ITsäkerhetsområdet fortsättningsvis bör följas. Rapporten är disponerad enligt följande: I kapitel 1, Uppdrag och genomförande, redovisas en bakgrund för det område som uppdraget innefattar, den politiska inriktningen och regeringens uppdrag till PTS. Därefter redovisas PTS tillvägagångssätt för uppdraget samt centrala begrepp som är viktiga för förståelsen av området. I kapitel 2, Indikatorer inom IT-säkerhet redovisas först en bakgrund som i korthet beskriver vad som avses med begreppen IT-säkerhet och IT-säkerhetsindikator samt syftet med indikatorer inom IT-säkerhetsområdet. I denna bakgrund redovisas även relaterat arbete som pågår för att följa informationssäkerhetsområdets utveckling i Sverige, i andra länder och i olika samarbeten som exempelvis EU. Därefter redovisas en genomgång av olika indikatorområden och exempel ges på relevanta indikatorer inom respektive område. Syftet med denna är att mer detaljerat redogöra för vad olika områden innefattar och vilka indikatorer som skulle kunna ge information om utvecklingen på området. Genomgången skall även kunna utgöra underlag för ett fortsatt utvecklingsarbete och diskussioner med aktörer med intresse av området. Därefter diskuteras olika metoder för att mäta indikatorer. Sist i detta kapitel redovisas diskussioner kring användarkategorier och en kartläggning av den svenska forskningen inom IT-säkerhetsområdet. I kapitel 3, Fortsatt inriktning, redovisar PTS hur det fortsatta arbetet kommer att bedrivas inom regeringens uppdrag till PTS. Bilagor till rapporten: Politisk inriktning - Ett informationssamhälle för alla Internationell utblick Data och statistik inom IT-säkerhet Svensk forskning inom IT-säkerhetsområdet Förklaringar till använda begrepp och uttryck Förklaringar till använda förkortningar Post- och telestyrelsen 7

10 TILLIT TILL IT VID INTERNETANVÄNDNING 1.4 Metod för att genomföra uppdraget Informationen har inhämtats i en litteraturstudie med bl.a. tidigare genomförda undersökningar och annan litteratur inom området (se litteraturförteckningen) samt vid kontakter med myndigheter, organisationer och experter. PTS har uppdragit åt Totalförsvarets Forskningsinstitut (FOI) att kartlägga forskning inom IT-säkerhet i Sverige. Detta redovisas i avsnitt 2.12 och i bilaga 4 Kartläggning av forskning inom IT-säkerhet i Sverige. I bilaga 3 Data och statistik inom IT-säkerhet, redovisas en sammanställning av data och statistik inom IT-säkerhetsområdet. Underlaget till denna bilaga består i stora delar av öppen och publikt tillgänglig information Tolkning av centrala begrepp Uppdraget, som redovisats i avsnitt 1.2, är att följa hur tilliten till IT utvecklas och att följa forskningen inom IT-tillitsområdet. Nedan redogörs för hur dessa begrepp tolkas i denna rapport. Tillit till IT är på samma sätt som i IT-propositionen, 1999/2000:86, ett samlingsbegrepp och säkerhet kring elektronisk informationshantering är inordnat i detta. Begreppet tillit till IT i regeringsuppdraget används snävare än vad som i dagligt tal skulle kunna avses med begreppet, då det exempelvis kan tolkas som allmänt förtroende för eller tilltro till tekniken och tjänsterna. Begreppet tillit till IT i regeringsuppdraget motsvarar IT-säkerhet för användare av elektronisk kommunikation över Internet. Säkerhet för användare omfattar här även motpartens system, i den mån de påverkar användarens IT-säkerhet. Exempel på områden, situationer och händelser som begreppet tillit till IT i detta regeringsuppdrag därför inte omfattar, är användares förtroende för eller tillit till: aktörer som tillhandahåller tjänster eller information via Internet, (exempelvis tillhandahållande av information som är olaglig, anstötlig eller oriktig), avtal som upprättas över Internet, exempelvis kunders rättigheter vid e-handel (distansavtal). Ovanstående omfattas endast av begreppet tillit till IT i den utsträckning området, situationen eller händelsen kan påverka användares IT-säkerhet. Källa för nedanstående begreppsbildning och terminologi är Informationstekniska standardiseringen (ITS) rapport 6, Terminologi för informationssäkerhet. Säkerhet är egenskap eller tillstånd som innebär skydd mot okontrollerad insyn, förlust eller påverkan; oftast i samband med medvetna försök att utnyttja eventuella svagheter. Ett system är säkert i den utsträckning man anser sig kunna lita på att det fungerar (eller kommer att fungera) på avsett sätt. Bedömning av detta kopplas som regel till en uppskattning existerande eller potentiella hot. Post- och telestyrelsen 8

11 TILLIT TILL IT VID INTERNETANVÄNDNING Med informationssäkerhet menas säkerhet vid hantering av information avseende önskad tillgänglighet, (informations-) kvalitet, sekretess och spårbarhet. Tillgänglighet: möjligheten att utnyttja resurser efter behov i förväntad utsträckning och inom önskad tid. Kvalitet: (informationskvalitet) uttrycker ett tillstånd där en informationsmängd inte avsiktligt eller oavsiktligt förändrats eller förstörts (i relation till t ex visst dokument). Sekretess: (konfidentialitet): avsikten att innehållet i ett informationsobjekt (eller ibland även dess existens) inte får göras tillgängligt eller avslöjas för obehöriga. Spårbarhet: princip innebärande att verksamheten och tillhörande system skall innehålla funktioner som gör det möjligt att entydigt härleda utförda operationer till enskilda individer Med IT-säkerhet avses säkerhet i IT-system. IT-säkerhet kan uppdelas i ADBsäkerhet (datorsäkerhet) och kommunikationssäkerhet. Post- och telestyrelsen 9

12 TILLIT TILL IT VID INTERNETANVÄNDNING 2 Indikatorer inom IT-säkerhet 2.1 Vad är informationssäkerhet och IT-säkerhet? Information är vanligtvis av värde för någon och behöver därför i många fall skyddas. Informationens värde och aktuell hotbild (hot som kan vara såväl avsiktliga som oavsiktliga) avgör vilken skyddsnivå som är lämplig. Informationens värde och hotbild kan variera över tiden. Informationssäkerhet syftar till att skydda information främst med avseende på tillgänglighet, kvalitet, sekretess och spårbarhet. Begreppet informationssäkerhet inbegriper såväl IT-säkerhet som de administrativa rutiner och procedurer som rör informationshantering (se Figur 1 nedan). För att kunna nyttja information med informationsteknik fordras att användaren har tillit till informationen och de informationsbehandlande tekniska system som är involverade. Med IT-säkerhet avses skydd av såväl IT-system som information i IT-system och man kan även tillägga att ett system är säkert i den utsträckningen det fungerar (eller kommer att fungera) på avsett sätt. Figur 1: Översiktlig beskrivning av informationssäkerhet Informationssäkerhet Administrativ säkerhet Teknisk säkerhet IT-säkerhet Fysisk säkerhet Kommunikationssäkerhet Datorsäkerhet 2.2 Vad är en IT-säkerhetsindikator? För att beskriva utvecklingen inom olika områden används ofta indikatorer. En indikator är, generellt uttryckt, ett ämne, mått eller annat som direkt eller indirekt påvisar ett förhållande (förekomst eller tillstånd) hos något. En indikator kan exempelvis vara en statistisk variabel, eller bestå av flera sammanvägda variabler. En indikator används i ett speciellt syfte och väljs utifrån kriterier om mätbarhet, relevans och begriplighet. Valet av indikatorer innehåller subjektiva värderingar. Generellt uttryckt är en IT-säkerhetsindikator mätbar (kvalitativt eller kvantitativt) och visar på ett förhållande av väsentlig betydelse för IT-säkerhet eller för ITsäkerhetsarbetet. Post- och telestyrelsen 10

13 TILLIT TILL IT VID INTERNETANVÄNDNING Ett sätt att inleda arbetet med olika indikatorer för IT-säkerhet är att dela in dem i olika övergripande huvudgrupper eller områden. I denna rapport har IT-säkerhet översiktligt indelats i områdena hot, sårbarhet, skyddsåtgärd, IT-incident och konsekvens. I figuren nedan redovisas ett försök att, för denna rapports syfte, illustrera relationen mellan de olika begreppen. Det bör här påpekas att figuren inte är heltäckande och att skyddsåtgärder kan vara förebyggande, återställande och detekterande. Pilarna i figuren visar att ett hot kan leda till en IT-incident som får en negativ konsekvens för verksamheten eller användaren. Detta inträffar om verksamheten eller systemet är sårbart, dvs. vid brist eller fel i befintliga skyddsåtgärder. Figur 2: Skiss över relationen mellan olika IT-säkerhetsbegrepp Hot Skyddsåtgärd IT-incident Konsekvens Sårbarhet Skyddsåtgärd 2.3 Syftet med indikatorer Syftet med indikatorer är att beskriva IT-säkerhetsområdets utveckling och att de skall utgöra mått som ger överblick och möjlighet till jämförelser främst över tiden. Samtliga eller ett visst urval av indikatorer kan även vara mått, som ger möjlighet till jämförelser mellan organisationer eller nationer. IT-säkerhetsindikatorerna kan på så sätt fungera som hjälpmedel och beslutsunderlag för beslutsfattare i olika organisationer inom näringsliv och offentlig sektor. Även olika användare av IT-system kan ha nytta av indikatorer då indikatorerna kan användas för informationsinsatser. Detta kan i sin tur öka den generella medvetenheten om IT-säkerhet och därmed också påverka tilliten till Internet. 2.4 Pågående relaterat arbete inom området Krisberedskapsmyndigheten (KBM) arbetar med stödinsatser och implementeringsstöd för IT-säkerhetsåtgärder inom beredskapsmyndigheter. Detta är en uppgift som KBM har övertagit från tidigare Överstyrelsen för civil beredskap (ÖCB). FA22 är benämningen på föreskrifter och allmänna råd om grundsäkerhet i samhällsviktiga datasystem. Där föreskriver ÖCB grundsäkerheten för samhällsviktiga datasystem hos beredskapsmyndigheter och anger den lägsta säkerhetsnivå som måste vara uppfylld för att beredskapsmyndigheten skall kunna utföra sina uppgifter på ett tillfredsställande sätt under höjd beredskap. Post- och telestyrelsen 11

14 TILLIT TILL IT VID INTERNETANVÄNDNING Statskontoret bedriver ett arbete avseende informationssäkerhet för 24- timmarsmyndigheter vilket inkluderar att statskontoret stödjer myndigheters införande av informationssäkerhetsarbete och den svenska standarden för ledning av informationssäkerhet (LIS). Slutsatser som kan dras av en internationell utblick är att arbetet med att utveckla indikatorer för IT-säkerhetsområdet har kommit olika långt i olika länder och att det främst är Storbritannien som arbetar aktivt inom området. Gemensamma initiativ inom området innefattar handlingsprogrammet eeurope som tagits fram inom EU och särskilt värt att nämnas är ett internationellt samarbetsprojekt inom EUs femte ramprogram (se vidare bilaga 2 Internationell utblick). För Sveriges vidkommande är det viktigt att följa den internationella utvecklingen och inhämta kunskap och erfarenheter från pågående initiativ i andra länder. Detta dels för att vid utveckling av en nationell modell för att följa utvecklingen av ITsäkerhetsområdet kunna dra nytta av erfarenheter, men även för att utveckla möjligheter till jämförelser med andra länder genom så kallade referenspunkter. Det är också betydelsefullt att Sverige är med och påverkar den fortsatta utvecklingen av indikatorer inom gemensamma initiativ som exempelvis eeurope. 2.5 Indikatorområden och användarkategorier IT-säkerhetsområdet är ett komplext område som det är svårt att få en heltäckande bild av. I de undersökningar som studerats har ett antal indikatorer som kan grupperas i flera olika huvudgrupper identifierats. I nedanstående tabell visas de mest relevanta huvudgrupper. Indikatorområdena är olika för olika användarkategorier eftersom dessa har olika förutsättningar för, och olika behov av IT-säkerhet. Tabell 1: Relevanta indikatorområden fördelat på användarkategori Användarkategori Indikatorområden Organisationer Enskilda individer (näringsliv/ offentlig sektor) Sårbarhet X Informationssäkerhetspolicy X IT-incidenthantering X IT-incidenter X X Konsekvenser X X Tekniskt skydd X X Attityder till IT-säkerhet X X Som nämndes i avsnitt 2.2 har en utgångspunkt för att identifiera olika indikatorområden varit att utgå från olika områden inom IT-säkerhet. Valda områden är sårbarhet, IT-incidenter, konsekvenser av IT-incidenter och tekniskt Post- och telestyrelsen 12

15 TILLIT TILL IT VID INTERNETANVÄNDNING skydd. Informationssäkerhetspolicy och IT-incidenthantering är områden som båda handlar om hur säkerhetsfrågor och inträffade incidenter hanteras inom en verksamhet eller organisation. Samtliga ovan nämnda områden kan beskriva ITsäkerheten utifrån ett objektivt perspektiv. I PTS uppdrag ingår också att redovisa attityder till olika områden inom IT-säkerhet. Attityder redovisar subjektiva värderingar som är betydelsefulla för områdets utveckling och viktiga att mäta som komplement till objektiva mått Varför exempel på indikatorer? I följande avsnitt förs en diskussion kring de olika områdena och/eller exempel ges på relevanta indikatorer inom respektive område. Syftet med denna redogörelse är att mer detaljerat redogöra för vad olika indikatorområden och indikatorer kan innefatta. Redogörelsen skall visa viktiga exempel på vad som innefattas i IT-säkerhetsområdet och olika indikatorer som kan användas för att följa områdets utveckling. Redogörelsen skall även kunna utgöra underlag för ett fortsatt utvecklingsarbete och diskussioner med aktörer med intresse av området. 2.6 Indikatorer för organisationer I denna rapport har urvalet av indikatorer för organisationer inom näringsliv och offentlig sektor (framledes benämnda organisationer) beaktat de studier av ITsäkerhetsområdet som Department of Trade and Industry (DTI) utför i Storbritannien och Computer Security Institute (CSI) och Federal Bureau of Investigation (FBI) utför i USA. Flera exempel på IT-säkerhetsindikatorer inom olika delområden inom IT-säkerhet som beskrivs i följande avsnitt är ett urval av information som utnyttjas i dessa pågående initiativ. Därmed finns en framtida möjlighet att med ett antal referenspunkter jämföra utvecklingen i Sverige med utvecklingen i Storbritannien och USA Indikatorer avseende sårbarhet Sårbarhet: svaghet i ett system eller i en verksamhet i form av bristande förmåga att motstå hot. De flesta IT-incidenter kan förhindras eller förekommas. För en stor andel ITincidenter (upp till 95 procent) finns tidigare kända motåtgärder. Det gäller kända sårbarheter och kända osäkra grundkonfigurationer av system, enligt den amerikanska IT-incidenthanteringsfunktionen CERT/CC (Computer Emergency Response Team Coordination Center). Post- och telestyrelsen 13

16 TILLIT TILL IT VID INTERNETANVÄNDNING I figuren nedan beskriver CERT/CC en typisk livscykel (i sex olika faser) för en allmän sårbarhet: 1. Upptäckt av en sårbarhet, ofta av avancerade så kallade crackers 2. Distribution av primitiva verktyg som utnyttjar sårbarheten 3. Mindre avancerade crackers (noviser) utnyttjar verktyget 4. Automatiserade verktyg som utnyttjar sårbarheten utvecklas 5. Utbredd användning av automatiserade verktyg 6. Utnyttjandet av sårbarheten avtar. Ofta är orsaken till att utnyttjandet avtar att avancerade så kallade crackers upptäcker nya sårbarheter (se fas 1). Information om sårbarheten samt råd om motåtgärder för att förhindra att den utnyttjas presenteras ofta mellan fas 2 och 5. Figur 3: Livscykeln för en sårbarhet. Källa CERT/CC Slutsatsen av den öppna och tillgängliga information, som beskriver områdets utveckling (se bilaga 3 Data och statistik inom IT-säkerhet), är att antalet allmänna sårbarheter ökar. Under perioden ökade exempelvis antalet i USA från 861 stycken till 1506 stycken. Av dessa utgör cirka 70 procent sårbarheter som en användare kan utnyttja över ett datanätverk, enligt ICAT Metabase. ICAT Metabase är en databas där statistik över kända sårbarheter finns sammanställda. Informationen sammanställs av den amerikanska myndigheten National Institute of Standards and Technology (NIST), från olika informationskällor, exempelvis funktioner för IT-incidenthantering. Informationen är uppbyggd enligt CVE (Common Vulnerability and Exposures), som är en lista eller uppslagsverk med målsättning att skapa gemensamma benämningar för allmänna sårbarheter inom informationssäkerhet. ICAT:s statistik bör ingå i ett underlag för indikatorer och bedömningar av områdets utveckling. Det skulle även vara önskvärt att kunna redovisa självständig information om situationen i Sverige. Post- och telestyrelsen 14

17 TILLIT TILL IT VID INTERNETANVÄNDNING Det är fördelaktigt om information om indikatorområde sårbarhet i Sverige enkelt kan jämföras med information som sammanställs hos andra nationer eller i andra organisationer. Det är därför viktigt att indikatorerna följer internationella överenskommelser eller den internationella standard som kan komma att utvecklas Indikatorer avseende informationssäkerhetspolicy Enligt Riktlinjer för ledning av informationssäkerhet, ISO/IEC 17799:2000 (LIS) medför en informationssäkerhetspolicy att en organisations ledning klart anger viljeinriktning och visar sitt stöd för informationssäkerhet. Policyn bör godkännas av organisationens ledning, delges och på lämpligt sätt spridas till alla anställda. Den bör uttrycka ledningens engagemang och visa organisationens angreppssätt när det gäller att hantera informationssäkerhet. En informationssäkerhetspolicy representerar en grundläggande ordning inom informationssäkerhet. Jämför med säkerhetspolicy som är en formellt fastställd uppsättning mål som beskriver övergripande säkerhetskrav på informationshanteringen inom en organisation eller verksamhet. Möjligheten att dra några slutsatsen av den öppna och tillgängliga information som beskriver områdets utveckling är begränsad (se bilaga 3 Data och statistik inom IT-säkerhet). Hos KBM, en del av organisationen som tidigare fanns inom ÖCB analyseras utvecklingen avseende samhällsviktiga datasystem. Benämningen FA22, som ofta nämns i detta arbete, är föreskrifter och allmänna råd om grundsäkerhet i samhällsviktiga datasystem och har sitt ursprung från brittisk standard (BS 7799). ÖCB har genomfört cirka 1000 analyser av enskilda IT-system och IT-nätverk sedan Hjälpmedel och skrifter som IT-säkerhetsguide FA22, har enligt ÖCB spridits i cirka exemplar i Sverige. Analyser under 2001 visar att cirka 48 procent av samhällsviktiga datasystem uppnår grundkraven inom ledningsfrågor. Exempel på underlag för bedömningar av områdets utveckling är: andel som: o har en dokumenterad informationssäkerhetspolicy, o har en informationssäkerhetspolicy som är godkänd av ledningen, o infört en informationssäkerhetspolicy, o har kontrollerat efterlevnaden, andelen som i detta arbete följer 7799 (som exempelvis LIS eller FA22) andel som reviderar och uppdaterar: o informationssäkerhetspolicyn, o riskanalysen för sin informationshantering och hoten mot dem, andel som informerar personer i organisationen om deras ansvar inom informationssäkerhet Indikatorer avseende IT-incidenthanteringsgrupper En IT-incidenthanteringsgrupp har som uppgift att samordna aktiviteter i samband med IT-incidenter. En organisation med ansvar för IT-incidenthantering kan Post- och telestyrelsen 15

18 TILLIT TILL IT VID INTERNETANVÄNDNING översiktligt ansvara för någon eller några av följande områden, enligt PTS rapport Översikt över funktioner för IT-incidenthantering: lokal IT-incidenthantering, t.ex. upptäckt, identifiering, akut motåtgärd, utredning, åtgärda för att säkra system mot nya angrepp, återställa efter angrepp, analys av sårbarhet, angrepp, angreppsmetoder och tekniska lösningar för angrepp, samordning av åtgärder vid IT-incidenter, informationsförmedling av t.ex. sårbarheter, angreppsmetoder, hotbildsbedömningar, motåtgärder, t.ex. avbryta pågående och förhindra förnyade angrepp, polisanmälan, kompetenshantering, t.ex. förmedla incidentrapporter och problembeskrivningar till specialister. Den första organisationen för IT-incidenthantering, Computer Emergency Response Team (CERT), härrörde ur behovet att skydda Internet mot omfattande störningar. CERT (numera benämnd CERT/CC) vid Carnegie-Mellon University startades 1988 av DARPA, ett projekt inom amerikanska försvarsdepartementet som också finansierade delar av den tekniska utvecklingen inom Internet. CERT-organisationer finns i de flesta industriländer sedan några år tillbaka. Det finns också ett väletablerat, internationellt samarbete mellan många av dessa inom ramen för FIRST (Forum of Incident Response and Security Teams) samt ett europeiskt samarbete inom ramen för TF-CSIRT (Task Force-Computer Security Incident Response Teams). Öppen information är även inom detta område begränsat och det är svårt att dra några egentliga slutsatser (se bilaga 3 Data och statistik inom IT-säkerhet). Allt fler stora företag, koncerner och myndigheter hanterar i ökande utsträckning ITincidenter på ett mer organiserat sätt. PTS har av regeringen fått i uppdrag att arbeta med uppgifter kring IT-incidenter och startar därför vid årsskiftet 2002/2003 en rikscentral för ITincidentrapportering. Den nya funktionen bör ha möjlighet att sammanställa viss information om IT-incidenter, sårbarheter och andra organisationer som på olika sätt hanterar IT-incidenter. Den nya funktionen kan utgöra ett viktigt stöd i arbetet med att följa IT-säkerhetsområdets utveckling. Funktionens arbete ger en möjlighet att verifiera resultat från andra informationskällor och undersökningar samt funktionen kan även bistå med värdefull information vid analyser, exempelvis att uppskatta de generella konsekvenser som uppstår till följd av ITincidenter. Post- och telestyrelsen 16

19 TILLIT TILL IT VID INTERNETANVÄNDNING Exempel på information beträffande företag och organisationer som kan utgöra underlag för bedömningar av områdets utveckling är: andel företag och organisationer som: o har infört en funktion för IT-incidenthantering t.ex IRT grupp, o planerar att inom ett år införa en sådan, andel företag och organisationer som har rutiner för att insamla information (logg) och reagera på IT-incidenter, andel företag och organisationer som har kontinuitetsplaner för att hantera möjliga IT-incidenter Indikatorer avseende IT-incidenter IT-incident är händelser som: drabbar eller påverkar IT-system (inklusive system för datakommunikation), eller där IT-system utnyttjas för angrepp, brott eller annan oönskad verksamhet, är oönskad och oplanerad, direkt eller indirekt medför eller kan medföra allvarliga negativa konsekvenser för ägare, användare eller andra. För att en händelse skall kallas en IT-incident krävs också att påverkan på eller utnyttjande av IT-systemet är en viktig del av händelsen. Ordet incident har olika tolkningar beroende på sammanhanget och begreppet ITincident har heller ingen bestämd innebörd. Ovanstående beskrivning är inte invändningsfri, och heller inte precis. I Internetsammanhang kopplas incident ofta till angrepp på datorer eller datornät. IT-incidenter beskrivs vidare i rapporten Exempel på IT-incidenter (bilaga till PTS utredning Förutsättningar för att inrätta en särskild funktion för IT-incidenthantering) vilken är avsedd att fungera som en exempelsamling. Ovanstående information är hämtad från samma rapport. Även för detta indikatorområde saknas publik information som beskriver områdets utveckling i Sverige (se bilaga 3 Data och statistik inom IT-säkerhet). Av tillgänglig statistik går att utläsa att antalet IT-incidenter i USA har fördubblats varje år från 1998 till Observera att definitionen av IT-incident i denna statistik innebär att oavsett om en incidenten drabbar en eller flera tusen datorer så anges det som en (1) incident. Vidare så anger 44 procent av alla tillfrågade företag i Storbritannien att de haft IT-incidenter under år 2001 och motsvarande andel för företag med fler än 250 anställda är 78 procent. Det är svårt att överblicka den historiska utvecklingen av IT-incidenter i Sverige, vilket bland annat beror på att stora delar av samhället, exempelvis enskilda individer, små och medelstora företag och myndigheter i dagsläget inte har en formell IT-incidentrapportering. Ett annat problem är att det saknas Post- och telestyrelsen 17

20 TILLIT TILL IT VID INTERNETANVÄNDNING gemensamma överenskommelser om hur IT-incidenter bör dokumenteras och klassificeras m.m. Exempel på information beträffande företag och organisationer som kan utgöra underlag för bedömningar av områdets utveckling är: förekomsten av IT-incidenter, fördelningen av IT-incidenter mellan olika delområden. För att inte begränsa möjligheten att följa den framtida utvecklingen är det olämpligt att fastställa eller begränsa antalet delområden. Några exempel kan vara: andel ITincidenter som uppstått på grund av skadliga program, obehörig åtkomst av konfidentiell information eller externa respektive lokala angrepp, uppskattningar av IT-incidenters upphov och uppsåt, andel företag eller organisationer som vidtar rättslig eller juridisk åtgärd i samband med IT-incidenter. Vidare är det fördelaktigt om indikatorerna enkelt kan jämföras med information som sammanställs i andra länder och organisationer etc. Indikatorerna bör i framtiden följa de internationella överenskommelser eller den internationella standard som kan komma att utvecklas. En intressant utveckling av detta sker inom IODEF (Incident Object Description and Exchange Format) som initierats av TF CSIRT (Task Force Computer Security Incident Response Teams) och som bedrivs i IETF INCH Working Group (arbetsgruppen Extended Incident Handling inom Internet Engineering Task Force) Exempel på indikatorer avseende konsekvenser Konsekvens: resultat av en händelse med negativ inverkan. Konsekvensen kan vara förstöring av en resurs, skada i IT-systemet, förlust av t.ex konfidentialitet, tillförlitlighet, tillgänglighet, spårbarhet (revision), autenticitet, kvalitet (driftsäkerhet) eller funktionalitet. Öppen och tillgänglig information som beskriver områdets utveckling är begränsad (se bilaga 3 Data och statistik inom IT-säkerhet). Orsaken kan vara att det är svårt att uppskatta konsekvenserna till följd av IT-incidenter och att företag sällan har någon systematisk rapportering av konsekvenser och deras kostnader. Inbegripna kostnader är inte endast direkta kostnader som förlorade inkomster, förlust av värdefull information eller kostnader för arbetsinsatser för att återställa system och verksamhet efter en IT-incident. Andra mindre påtagliga kostnader kan vara förluster av anseende eller goodwill. Post- och telestyrelsen 18

21 TILLIT TILL IT VID INTERNETANVÄNDNING Exempel på information från företag och organisationer som kan utgöra underlag för bedömningar av områdets utveckling är: bedömningar av de konsekvenser som uppkommer till följd av olika typer av IT-incidenter, exempelvis skadliga program, obehörig åtkomst av information, stöld, bedrägeri m.m., andel av svenska företag som bedömer konsekvenser som allvarliga, till följd av uppkomna incidenter Indikatorer avseende tekniskt skydd Tekniskt skydd: omfattar skyddsåtgärder som utrustnings- och programvarubaserade funktioner. Tekniskt skydd ingår tillsammans med utbildning och säkerhetstjänst i förebyggande skydd. Nedan beskrivs delar av det tekniska skyddet inom: behörighetskontroll, kommunikationssäkerhet, skydd mot skadliga program, intrångsdetektering. Behörighetskontroll: tekniska åtgärder för kontroll av användares identitet, styrning av användares behörighet att använda systemet och dess resurser samt för registrering av denna användning. Vanligtvis är identifiering och autenticering nödvändigt för att avgöra en användares behörighet. Exempel på några metoder för att identifiera och autenticera användare är användarnamn/lösenord, biometri och PKI, vilket vanligtvis förutsätter elektroniska certifikat. Vanligaste metoden torde vara användarnamn och lösenord. Detta ger förhållandevis svag autenticering då det endast baseras på vad användaren känner till. Kombineras detta med ett fysiskt objekt, t.ex. ett kort med magnetband, en lösenordsgenerator för engångslösenord eller ett kryptografisk säkert aktivt kort med tillhörande nycklar, exempelvis hårda certifikat, ökar säkerheten markant. Processen involverar då både något användaren känner till och något den förfogar över. En annan möjlighet är att med biometri undersöka någon specifik egenskap hos användaren, t.ex. fingeravtryck, röst, retina (ögats näthinna) eller iris. Elektroniska certifikat kan användas vid behörighetskontroll för att såväl identifiera som autenticera användare av datorer, system och tjänster. Detta sker t.ex. vid användning av lokala nätverk och Internetbanker. Andra användningsområden för elektroniska certifikat är att signera exempelvis e-post, web-formulär, transaktioner i Internetbanker och filer samt att kryptera såväl transmission som filer. Post- och telestyrelsen 19

22 TILLIT TILL IT VID INTERNETANVÄNDNING Kommunikationssäkerhet: säkerhet i samband med överföring av information eller styrsignaler. Åtgärder för kommunikationssäkerhet syftar till att förhindra att: känslig information kommer obehörig till del information förvanskas eller inte når mottagaren, missledande information eller signaler introduceras i kommunikationen eller i systemet. kommunikation förhindras. Exempel på tekniskt skydd är brandväggar, virtuella privata nät och utnyttjandet av SSL (Secure Socket Layer) för web-servrar. Skydd mot skadliga program: har som mål att skydda riktighet i program och data. Med skadliga program avses främst virus, maskar och trojaner och ett exempel på tekniskt skydd är antivirusprogramvara. Intrångsdetektering: har som mål att upptäcka obehöriga aktiviteter. Intrångsdetekteringssystem (IDS) kan antingen bevaka ett nätsegment eller ett system. En IDS kan antingen larma beroende på angreppssignaturer eller avvikelser från normalt beteende. I formell mening är intrångsdetektering inte ett förebyggande (tekniskt) skydd utan ett detekterande skydd (metod eller åtgärd som syftar till att upptäcka och eventuellt även lokalisera ett angrepp, en störning eller skada). Exempel på skydd är så kallade IDS:er (Intrusion Detection System). Det finns i princip ingen öppen och tillgänglig information som beskriver det tekniska skyddets utveckling i Sverige (se bilaga 3 Data och statistik inom IT-säkerhet). Exempel på information från företag och organisationer som kan utgöra underlag för bedömningar av områdets utveckling är: Behörighetskontroll: Förekomsten av olika metoder för att identifiera och autenticera användare som användarnamn/lösenord, lösenordsgeneratorer, biometri, PKI, förekomsten av aktiva certifikat. Kommunikationssäkerhet: förekomsten av brandväggar, förekomsten av så kallade secure servers. Skydd mot skadliga program: förekomsten av antivirusprogram. Intrångsdetektering: förekomsten av Intrusion Detection System. Post- och telestyrelsen 20

23 TILLIT TILL IT VID INTERNETANVÄNDNING 2.7 Indikatorer för enskilda individer Indikatorer avseende IT-incidenter Slutsatsen av den öppna och tillgängliga information som beskriver områdets utveckling (se bilaga 3 Data och statistik inom IT-säkerhet) är att allt fler enskilda individer har säkerhetsrelaterade problem. Problemen är främst orsakade av skadliga program (virus, maskar och trojaner). I övrigt är möjligheten att dra några slutsatser begränsad. Det finns t.ex. ingen möjlighet att i det insamlade materialet analysera enskilda individers IT-incidenter och i vilken utsträckning detta påverkar den enskilde individens beteende eller oro. Exempel på information från enskilda individer som kan utgöra underlag för bedömningar av områdets utveckling är förekomsten av säkerhetsincidenterna: virus, dataintrång, bedrägeri, andra problem Indikatorer avseende konsekvenser Inte heller inom detta område finns öppen och tillgänglig information (se bilaga 3 Data och statistik inom IT-säkerhet). Det är svårt att uppskatta konsekvenserna av ITincidenter. Direkta kostnader som är konsekvenser av olika IT-incidenter kan exempelvis vara förlust av värdefull information eller kostnader förknippade med återställandet av systemet. Exempel på information från enskilda individer som kan utgöra underlag för bedömningar av områdets utveckling är: uppskattningar av de konsekvenser som uppkommer till följd av olika typer av IT-incidenter, exempelvis skadliga program, obehörig åtkomst av information, stöld, bedrägeri eller andra säkerhetsproblem Indikatorer avseende tekniskt skydd Den information som finns öppet tillgänglig visar att allt fler enskilda individer vidtar tekniska skyddsåtgärder i Sverige. År 2001 hade 30 procent av alla enskilda individers datorer för personlig användning brandvägg och 84 procent hade skydd mot virus (se bilaga 3 Data och statistik inom IT-säkerhet). I övrigt är möjligheten att dra några slutsatser begränsade då det inte finns möjlighet att i detta material analysera enskilda individers tekniska skydd och i vilken utsträckning detta påverkar den enskilde individens beteende eller oro. Post- och telestyrelsen 21

24 TILLIT TILL IT VID INTERNETANVÄNDNING 2.8 Indikatorer avseende attityder En attityd kan sägas vara en inställning eller ett förhållningssätt till något. I dag används termen attityd vanligen för en varaktig inställning som har byggts upp genom erfarenheter och kommer till uttryck i att man är för eller emot något. En attityd anses bestå av olika delar. En del innehåller vad en person tror eller vet om något. Denna del påverkas av att människans förmåga att samtidigt beakta en stor mängd kunskap är mycket begränsad, och bara en viss del av vad man känner till får en sådan betydelse att det påverkar attityden hos individen. En annan del består av hur starkt man tar ställning för eller emot någonting och en tredje del är handlingsbenägenheten, d.v.s. sannolikheten att man själv agerar på grund av sin attityd. Attityder kan studeras därför att man vill undersöka något mer än objektiva data eller att det kan finnas betydande avvikelser mellan objektiva och subjektiva data. Tilliten till Internet påverkas i hög grad av människors attityder till Internet och säkerheten på Internet, d.v.s. tilliten är en subjektiv bedömning som inte nödvändigtvis bygger på korrekta eller relevanta beskrivningar av verkligheten. Attityderna kan visa någon form av upplevd IT-säkerhet och hur viktigt användare anser att det är med IT-säkerhet och ska ses som ett komplement till annan datainsamling. Vid attitydundersökningar studeras en viss grupps inställning till en viss företeelse och vanliga metoder att mäta attityder är enkäter, telefonintervjuer etc., där svaren från undersökningarna kan betraktas som indikatorer på bestämda attityder. Generellt sett finns inte mycket öppen information att tillgå kring vilken inställning olika användarkategorier har till IT-säkerheten på Internet. I den mån det finns undersökningar, är det framför allt enskilda individers åsikter och attityder som studerats och få studier omfattar attityder hos representanter för organisationer Individers attityder till IT-säkerhet Några slutsatser som kan dras av de undersökningar som studerats avseende attityder är att de individer som har använt Internet under en längre period är mer nöjda och mindre oroade över olika problem och faror som är sammankopplade med Internet (se bilaga 3 Data och Statistik inom IT-säkerhet). Flera av dessa undersökningar visar att yngre personer är mindre oroliga för bristande ITsäkerhet än äldre personer. Äldre är framför allt oroliga för bristande säkerhet vid inköp via Internet samt bristande skydd av den personliga integriteten, men äldre är också osäkra på vad de borde vara försiktiga med, eftersom det råder delade uppfattningar även bland experter. Även yngre personer tar ekonomiska risker på allvar och som en följd av detta undviker de exempelvis att använda kontokortsnummer vid inköp av varor och tjänster. För att kunna beskriva hur tilliten till Internet ser ut och hur den utvecklas, finns det behov av att ytterligare studera attityder till IT-säkerhet. Idag saknas data där Post- och telestyrelsen 22

25 TILLIT TILL IT VID INTERNETANVÄNDNING attityder kan relateras och analyseras gentemot andra indikatorer avseende ITsäkerhet. Nedan följer exempel på information som behöver samlas in för att belysa området. Attityder enskilda individer finns oro för säkerheten/ den personliga integriteten vid användning av Internet?, olika typer av tjänster som användarna förknippar med oro, orsaker till oro (exempelvis: användaren har tillräcklig kunskap för att bedöma riskerna/ har för lite information för att kunna bedöma riskerna/ har erfarenhet av säkerhetsproblem/ är påverkad av andra som haft säkerhetsproblem/ är påverkad av media som beskriver problem med säkerheten), utgör rädslan/oron ett hinder för att använda olika tjänster på Internet?, lämnar företag tillräcklig information om sina åtaganden om IT-säkerhet och personlig integritet?, behov av mer information om IT-säkerhet och skydd av personlig integritet Attityder till IT-säkerhet inom organisationer En undersökning genomförd av Department of Trade and Industry i Storbritannien (se bilaga 3 Data och Statistik inom IT-säkerhet) visar att en stor andel företag anser att säkerhetsfrågor är viktiga och prioriteras högt på lednings- och styrelsenivå. Undersökningen visar även att antalet IT-incidenter ökat väsenligt mellan år 2000 och 2001 och att företagen bedömer att det totala antalet ITincidenter kommer att fortsätta öka i framtiden. De flesta med ansvar för säkerhetsfrågor är relativt säkra på att de fångar upp väsentliga säkerhetsöverträdelser. Det kan antas att denna tilltro till den egna säkerheten är missriktad och att det är lätt att tänka att det inte händer mig! Exempel på information som behöver samlas in för att bedöma företagens attityder till IT-säkerheten är: Attityder företag och offentliga organisationer vilken prioritet har IT-säkerhet i företaget/på ledningsnivå?, vilka stora säkerhetsrisker finns vid användning av Internet/ vid e-handel?, utgör säkerhetsfrågor ett hinder för att använda Internet/ för e-handel?, finns hinder för att implementera informationssäkerhetspolicys?, anser företag att de i hög grad har konfidentiell information?, hur säkra är företagen att de har tillräckliga kontroller för att hindra eller upptäcka IT-incidenter?, kommer antalet IT-incidenter öka/minska?, kommer det bli svårare eller lättare att fånga upp säkerhetsöverträdelser?, Post- och telestyrelsen 23

26 TILLIT TILL IT VID INTERNETANVÄNDNING Variationerna mellan små och stora företag/ organisationer kan antas vara stora, t.ex. i fråga om kunskap och resurser. Vid insamling av information bör därför en uppdelning göras mellan olika kategorier av företag Hur studera attityder? Attityder till IT-säkerhet kan studeras på flera olika sätt. Förändringar i attityder kan studeras över en tidsperiod för att undersöka om attityderna eller tilliten förändras över tiden. Attityder kan också jämföras med annan information som redovisas i detta kapitel och som har till syfte att indikera objektiv IT-säkerhet. Exempel på sådan information är vilka åtgärder som vidtagits för att öka ITsäkerheten i form av virusskydd, informationssäkerhetspolicys etc. eller förändringar i hur många som använder olika Internettjänster. Förutom att redovisa attityder till IT-säkerhet och jämföra med beteenden kan attityder ställas i relation till experters bedömning av IT-säkerheten för olika tjänster och olika säkerhetsåtgärder. Det blir då en jämförelse mellan t.ex. enskilda konsumenter, som inte förmodas ha lika mycket information/ kunskap om säkerhet, kontra experter som besitter en stor kunskap inom området. Resultatet kan visa om vissa grupper är mer nonchalanta till säkerhet det händer inte mig, alternativt om vissa grupper är mer oroliga än de har anledning att vara. Analysen kan utgöra underlag för beslut om olika åtgärder som exempelvis informationsinsatser om risker förknippade med användning av Internet, behov av skydd för olika användarkategorier eller information för att undvika obefogad rädsla och oro. 2.9 Diskussion kring metoder för att mäta indikatorer Som tidigare har beskrivits i avsnitt 2.2, ska en indikator påvisa ett tillstånd. Om indikatorn studeras flera gånger efter varandra, kan förändringen visa på en utveckling. En indikator kan tas fram med hjälp av olika metoder, och vanligen används en, eller flera sammanvägda, statistiska variabler. För att en indikator skall vara användbar, måste den ha ett syfte och det måste finnas en föreställning om hur den ska analyseras och tolkas Exempel på fråga som kan utredas Inledningsvis bör de frågor man är intresserad av att få svar på, formuleras. Ett exempel kan vara. Hur förändras de mindre företagens tillit till Internet? För att utveckla denna typ av frågor, lämpar sig kvalitativa studier väl, t.ex. explorativa intervjuer eller fokusgrupper, med dem som ska använda studiens resultat, alternativt med ett mindre urval av respondenterna i studien. När studiens syfte och frågeställningar är formulerade, är nästa steg att beskriva vilka indikatorer som kan visa tillståndet idag, och vid upprepning av mätningen, hur tillståndet har förändrats, t.ex. ett år senare. Post- och telestyrelsen 24

Kommittédirektiv. Viss översyn av ansvarsfördelning och organisation när det gäller samhällets informationssäkerhet. Dir. 2009:110

Kommittédirektiv. Viss översyn av ansvarsfördelning och organisation när det gäller samhällets informationssäkerhet. Dir. 2009:110 Kommittédirektiv Viss översyn av ansvarsfördelning och organisation när det gäller samhällets informationssäkerhet Dir. 2009:110 Beslut vid regeringssammanträde den 19 november 2009 Sammanfattning av uppdraget

Läs mer

Informationssäkerhet - Informationssäkerhetspolicy

Informationssäkerhet - Informationssäkerhetspolicy Informationssäkerhet - Informationssäkerhetspolicy Informationssäkerhetspolicy 2008-08-29 Innehållsförteckning 1 Inledning... 1 2 Mål för IT-sbäkerhetsarbetet... 2 2.1 Långsiktiga mål... 2 2.2 Årliga mål...

Läs mer

Informationssäkerhetspolicy inom Stockholms läns landsting

Informationssäkerhetspolicy inom Stockholms läns landsting LS 1112-1733 Informationssäkerhetspolicy inom Stockholms läns landsting 2013-02-01 Beslutad av landstingsfullmäktige 2013-03-19 2 (7) Innehållsförteckning 1 Inledning...3 2 Mål... 4 3 Omfattning... 4 4

Läs mer

Informationssäkerhetspolicy för Ystads kommun F 17:01

Informationssäkerhetspolicy för Ystads kommun F 17:01 KS 2017/147 2017.2189 2017-06-29 Informationssäkerhetspolicy för Ystads kommun F 17:01 Dokumentet gäller för: Ystads kommuns nämnder, kommunala bolag och kommunala förbund Gäller fr.o.m. - t.o.m. 2017-08-01-tillsvidare

Läs mer

Myndigheten för samhällsskydd och beredskaps författningssamling

Myndigheten för samhällsskydd och beredskaps författningssamling Myndigheten för samhällsskydd och beredskaps författningssamling Utgivare: Anna Asp, Myndigheten för samhällsskydd och beredskap ISSN 2000-1886 MSBFS Utkom från trycket den 30 oktober 2018 Myndigheten

Läs mer

ÅNGE KOMMUN Informationssäkerhetspolicy 1 (5) Kommunkansliet Antagen av Kommunfullmäktige 2009-02-04, 14 Dnr ks 09/20. Innehållsförteckning

ÅNGE KOMMUN Informationssäkerhetspolicy 1 (5) Kommunkansliet Antagen av Kommunfullmäktige 2009-02-04, 14 Dnr ks 09/20. Innehållsförteckning ÅNGE KOMMUN Informationssäkerhetspolicy 1 (5) INFORMATIONSSÄKERHETSPOLICY Innehållsförteckning Sida 1.1 Informationssäkerhet 1 1.2 Skyddsområden 1 1.3 Övergripande mål 2 1.4 Årliga mål 2 1.5 Organisation

Läs mer

Policy. Policy för informationssäkerhet och personuppgiftshantering i Herrljunga kommun DIARIENUMMER: KS 47/2018 FASTSTÄLLD: VERSION: 1

Policy. Policy för informationssäkerhet och personuppgiftshantering i Herrljunga kommun DIARIENUMMER: KS 47/2018 FASTSTÄLLD: VERSION: 1 DIARIENUMMER: KS 47/2018 FASTSTÄLLD: 2018-04-10 VERSION: 1 SENAS T REVIDERAD: GILTIG TILL: DOKUMENTANSVAR: Tills vidare Fullmäktige Policy Policy för informationssäkerhet och personuppgiftshantering i

Läs mer

Informationssäkerhetspolicy för Sunne kommun KS2016/918/01 Antagen av kommunfullmäktige , 57

Informationssäkerhetspolicy för Sunne kommun KS2016/918/01 Antagen av kommunfullmäktige , 57 1 (5) Informationssäkerhetspolicy för Sunne kommun KS2016/918/01 Antagen av kommunfullmäktige 2018-05-07, 57 Postadress Besöksadress Telefon Internet och fax Giro och org.nr Sunne kommun Verksamhetsstöd

Läs mer

Informationssäkerhetspolicy för Stockholms läns landsting. Informationssäkerhetspolicy för Stockholms läns landsting

Informationssäkerhetspolicy för Stockholms läns landsting. Informationssäkerhetspolicy för Stockholms läns landsting Informationssäkerhetspolicy för Stockholms läns landsting 1 Innehållsförteckning Inledning... 3 Mål... 4 Omfattning... 4 Innebörd... 4 Ansvar... 6 Uppföljning och revidering... 7 LS 1112-1733 Beslutad

Läs mer

RIKTLINJER FÖR HANTERING AV PERSONUPPGIFTSINCIDENT

RIKTLINJER FÖR HANTERING AV PERSONUPPGIFTSINCIDENT RIKTLINJER FÖR HANTERING AV PERSONUPPGIFTSINCIDENT Dessa riktlinjer omfattar de skyldigheter som den personuppgiftsansvariga har när en personuppgiftsincident inträffar enligt dataskyddsförordningen artikel

Läs mer

Informationssäkerhetspolicy

Informationssäkerhetspolicy 2006-09-07 Informationssäkerhetspolicy Antagen av kommunfullmäktige 2006-09-28, 140 Innehåll 1 INLEDNING...3 2 MÅL FÖR INFORMATIONSSÄKERHETSARBETET...4 2.1 LÅNGSIKTIGA MÅL...4 2.2 ÅRLIGA MÅL...4 3 ORGANISATION,

Läs mer

Program för informationssäkerhet 2008:490. kommunfullmäktige kommunstyrelsen övriga nämnder förvaltning

Program för informationssäkerhet 2008:490. kommunfullmäktige kommunstyrelsen övriga nämnder förvaltning Program för informationssäkerhet 2008:490 kommunfullmäktige kommunstyrelsen övriga nämnder förvaltning Program för informationssäkerhet Fastställt av kommunfullmäktige 2008-10-02 302 komplettering gjord

Läs mer

DNR: KS2016/918/01. Informationssäkerhetspolicy för Sunne kommun KS2016/918/ (1) Kommunstyrelsen

DNR: KS2016/918/01. Informationssäkerhetspolicy för Sunne kommun KS2016/918/ (1) Kommunstyrelsen TJÄNSTESKRIVELSE Datum DNR: KS2016/918/01 2018-03-07 1 (1) Kommunstyrelsen Informationssäkerhetspolicy för Sunne kommun KS2016/918/01 Förslag till beslut Förslaget till Informationssäkerhetspolicy för

Läs mer

Revisionsrapport. Granskning av intern styrning och kontroll av informationssäkerheten vid Verket för högskoleservice 2010.

Revisionsrapport. Granskning av intern styrning och kontroll av informationssäkerheten vid Verket för högskoleservice 2010. Revisionsrapport Verket för högskoleservice Box 24070 104 50 Stockholm Datum Dnr 2011-03-08 32-2010-0738 Granskning av intern styrning och kontroll av informationssäkerheten vid Verket för högskoleservice

Läs mer

Informationssäkerhetspolicy. Linköpings kommun

Informationssäkerhetspolicy. Linköpings kommun Informationssäkerhetspolicy Linköpings kommun Antaget av: Kommunfullmäktige Status: Antaget 2016-08-30 291 Giltighetstid: Tillsvidare Linköpings kommun linkoping.se Sekretess: Öppen Diarienummer: Ks 2016-481

Läs mer

Informationssäkerhetspolicy i Borlänge kommunkoncern. Beslutad av kommunfullmäktige , reviderad

Informationssäkerhetspolicy i Borlänge kommunkoncern. Beslutad av kommunfullmäktige , reviderad Informationssäkerhetspolicy i Borlänge kommunkoncern Beslutad av kommunfullmäktige 2012-12-18 238, reviderad 2017-09-19 153 Metadata om dokumentet Dokumentnamn Informationssäkerhetspolicy i Borlänge kommunkoncern

Läs mer

1(6) Informationssäkerhetspolicy. Styrdokument

1(6) Informationssäkerhetspolicy. Styrdokument 1(6) Styrdokument 2(6) Styrdokument Dokumenttyp Policy Beslutad av Kommunfullmäktige 2017-05-17 73 Dokumentansvarig IT-chef Reviderad av 3(6) Innehållsförteckning 1 Inledning...4 1.1 Begreppsförklaring...4

Läs mer

Myndigheten för samhällsskydd och beredskaps författningssamling

Myndigheten för samhällsskydd och beredskaps författningssamling Myndigheten för samhällsskydd och beredskaps författningssamling Utgivare: Key Hedström, Myndigheten för samhällsskydd och beredskap ISSN 2000-1886 MSBFS Utkom från trycket den 11 mars 2016 Myndigheten

Läs mer

Informationssäkerhetspolicy för Ånge kommun

Informationssäkerhetspolicy för Ånge kommun INFORMATIONSSÄKERHETSPOLICY 1 (10) Informationssäkerhetspolicy för Ånge kommun Denna informationssäkerhetspolicy anger hur Ånge kommun arbetar med informationssäkerhet och uttrycker kommunens stöd för

Läs mer

Koncernkontoret Enheten för säkerhet och intern miljöledning

Koncernkontoret Enheten för säkerhet och intern miljöledning Koncernkontoret Enheten för säkerhet och intern miljöledning Johan Reuterhäll Informationssäkerhetschef johan.reuterhall@skane.se RIKTLINJER Datum: 2017-12-07 Dnr: 1604263 1 (8) Riktlinjer för informationssäkerhet

Läs mer

Finansinspektionens författningssamling

Finansinspektionens författningssamling Observera att denna konsoliderade version är en sammanställning, och att den tryckta författningen är den officiellt giltiga. En konsoliderad version är en fulltextversion där alla ändringar har införts

Läs mer

Riktlinjer för säkerhetsarbetet vid Uppsala universitet

Riktlinjer för säkerhetsarbetet vid Uppsala universitet Dnr UFV 2010/424 Riktlinjer för säkerhetsarbetet vid Uppsala universitet Fastställda av Universitetsdirektören 2010-03-31 Innehållsförteckning 1 Inledning 3 2 Ansvar 3 3 Underlåtelse 3 4 Definitioner 3

Läs mer

Bilaga 3 till F:203. Säkerhet. Dnr Fasta och mobila operatörstjänster samt transmission -C. Bilaga 3. Säkerhet

Bilaga 3 till F:203. Säkerhet. Dnr Fasta och mobila operatörstjänster samt transmission -C. Bilaga 3. Säkerhet Bilaga 3 Säkerhet Säkerhet samt transmission -C 2 (7) Innehåll 1 Allmänt 3 2 Säkerhet 4 2.1 Administrativa säkerhetskrav 4 2.2 Allmänna tekniska säkerhetskrav 6 3 (7) 1 Allmänt Borderlight har styrdokument

Läs mer

Informationssäkerhetspolicy

Informationssäkerhetspolicy Informationssäkerhetspolicy KS/2018:260 Ansvarig: Kanslichef Gäller från och med: 2018-07-19 Uppföljning / revidering ska senast ske: 2019-07-19 Beslutad av kommunfullmäktige 2018-06-20, 60 Innehållsförteckning

Läs mer

Finansinspektionens författningssamling

Finansinspektionens författningssamling Finansinspektionens författningssamling Utgivare: Finansinspektionen, Sverige, www.fi.se ISSN 1102-7460 Finansinspektionens föreskrifter och allmänna råd om it-system, informationssäkerhet och insättningssystem;

Läs mer

Informationssäkerhet, Linköpings kommun

Informationssäkerhet, Linköpings kommun 1 (6) E-Lin projektet 2013-10-28 Informationssäkerhet, Linköpings kommun Delrapport 2 Innehåll Dokumenthistorik... 3 1. Syfte... 3 2. Bakgrund... 3 2.1 Målgrupp... 3 3. Frågeställningar... 3 4. Undersökning...

Läs mer

Riskanalys och informationssäkerhet 7,5 hp

Riskanalys och informationssäkerhet 7,5 hp Riskanalys och informationssäkerhet 7,5 hp Margaretha Eriksson Civ.Ing. och doktorand i informationssäkerhet KTH irbiskonsult@tele2.se Föreläsning 1 Vad menar vi med säkerhet? Säkerhet är en grad av skydd

Läs mer

TJÄNSTESKRIVELSE. Revidering av. informationssäkerhetspolicy TJÄNSTESKRIVELSE. Kommunstyrelsen KS/2019:63

TJÄNSTESKRIVELSE. Revidering av. informationssäkerhetspolicy TJÄNSTESKRIVELSE. Kommunstyrelsen KS/2019:63 TJÄNSTESKRIVELSE 2019-01-14 Kommunstyrelsen Richard Buske Tf säkerhetschef Telefon 08 555 010 22 richard.buske@nykvarn.se informationssäkerhetspolicy KS/2019:63 Förvaltningens förslag till beslut Revidering

Läs mer

Policy för informations- säkerhet och personuppgiftshantering

Policy för informations- säkerhet och personuppgiftshantering Policy för informations- säkerhet och personuppgiftshantering i Vårgårda kommun Beslutat av: Kommunfullmäktige för beslut: 208-04- För revidering ansvarar: Kommunfullmäktige Ansvarig verksamhet: Strategisk

Läs mer

Informationssäkerhetspolicy

Informationssäkerhetspolicy Informationssäkerhetspolicy Tyresö kommun 2014-03-06 Innehållsförteckning 1 Mål för informationssäkerhetsarbetet... 3 2 Policyns syfte... 3 3 Grundprinciper... 4 4 Generella krav... 4 4.1 Kommunens informationstillgångar...

Läs mer

Finansinspektionens författningssamling

Finansinspektionens författningssamling Finansinspektionens författningssamling Utgivare: Finansinspektionen, Sverige, www.fi.se ISSN 1102-7460 Finansinspektionens föreskrifter och allmänna råd om informationssäkerhet, it-verksamhet och insättningssystem;

Läs mer

Informationssäkerhetspolicy IT (0:0:0)

Informationssäkerhetspolicy IT (0:0:0) Informationssäkerhetspolicy IT (0:0:0) Kommunalförbundet ITSAM och dess medlemskommuner Revision: 2013031201 Fastställd: Direktionen 20130926 Dnr:0036/13 Kommunalförbundet ITSAM, Storgatan 36A, 590 36

Läs mer

Gräns för utkontraktering av skyddsvärd information

Gräns för utkontraktering av skyddsvärd information Promemoria 2017-07-24 Statsrådsberedningen Gräns för utkontraktering av skyddsvärd information 1. Regeringen avser att sätta en gräns för utkontraktering av skyddsvärd information Enligt Säkerhetspolisen

Läs mer

Informationssäkerhetspolicy KS/2018:260

Informationssäkerhetspolicy KS/2018:260 Informationssäkerhetspolicy KS/2018:260 Innehållsförteckning Antagen av kommunfullmäktige den [månad_år] Informationssäkerhetspolicy...22 Ändringar införda till och med KF, [nr/år] Inledning och bakgrund...22

Läs mer

SITIC. Sveriges ITincidentcentrum

SITIC. Sveriges ITincidentcentrum SITIC Sveriges ITincidentcentrum Presentationsstruktur Bakgrund Uppdrag Omgivning Intressenter Utformning Resurser Incidentrapportering Status Bakgrund PTS rapport Förutsättningar för att inrätta en särskild

Läs mer

Regelverk. Infrastrukturen för vidareförmedling av grundläggande uppgifter om företag. Bilaga D. Personuppgiftsbiträdesavtal. Version: 2.

Regelverk. Infrastrukturen för vidareförmedling av grundläggande uppgifter om företag. Bilaga D. Personuppgiftsbiträdesavtal. Version: 2. Regelverk Infrastrukturen för vidareförmedling av grundläggande uppgifter om företag Bilaga D Personuppgiftsbiträdesavtal Version: 2.0 Innehållsförteckning 1 Allmänt om personuppgiftsbiträdesavtal... 1

Läs mer

Underlag 2. Direktiv till två pågående utredningar som har bäring på informationssäkerhet. En modern säkerhetsskyddslag 1

Underlag 2. Direktiv till två pågående utredningar som har bäring på informationssäkerhet. En modern säkerhetsskyddslag 1 Underlag 2. Direktiv till två pågående utredningar som har bäring på informationssäkerhet Under denna gransknings gång har två pågående utredningar haft i uppdrag att hantera mer övergripande frågor som

Läs mer

Informationssäkerhetspolicy

Informationssäkerhetspolicy FÖRFATTNINGSSAMLING BESLUT GÄLLER FR FLIK SID Kf 83/05 2005-06-13 Kf 26 1 2009-20-16 ändring Informationssäkerhetspolicy Härjedalens kommuns ramverk för Informationssäkerhetsarbete i enlighet med Krisberedskapsmyndighetens

Läs mer

(5)

(5) TILLSYNSPLAN Datum Vår referens Sida 2019-01-15 19-352 1(5) PTS tillsynsplan 2019-2020 för säkra kommunikationsnät och -tjänster Post- och telestyrelsen (PTS) är tillsynsmyndighet över sektorn elektronisk

Läs mer

Nuvarande MSBFS 2009:10 Förslag till ny föreskrift Tillämpningsområde Tillämpningsområde 1 1 första stycket 2 1 andra stycket 3 2 första stycket

Nuvarande MSBFS 2009:10 Förslag till ny föreskrift Tillämpningsområde Tillämpningsområde 1 1 första stycket 2 1 andra stycket 3 2 första stycket 15-12-07 1/6 Tillämpningsområde 1 Denna författning innehåller bestämmelser om myndigheternas arbete med informationssäkerhet och deras tillämpning av standarder i sådant arbete. 2 Författningen gäller

Läs mer

Dnr UFV 2018/211. Riskhantering. Rutiner för informationssäkerhet. Fastställda av Säkerhetschefen Senast reviderade

Dnr UFV 2018/211. Riskhantering. Rutiner för informationssäkerhet. Fastställda av Säkerhetschefen Senast reviderade Dnr UFV 2018/211 Riskhantering Rutiner för informationssäkerhet Fastställda av Säkerhetschefen 2018-01-29 Senast reviderade 2018-06-15 Innehållsförteckning 1 Inledning... 3 2 Definitioner... 3 3 Syfte...

Läs mer

Informationssäkerhetspolicy

Informationssäkerhetspolicy 2009-07-15 1 (9) Informationssäkerhetspolicy Antagen av kommunfullmäktige den 2009-10-21, 110 Kommunstyrelseförvaltningen Postadress Besöksadress Telefon Telefax E-post Hemsida 462 85 Vänersborg Sundsgatan

Läs mer

Riktlinjer för Informationssäkerhet Falkenbergs Kommun 2009-04-23 Kommunledningskontoret

Riktlinjer för Informationssäkerhet Falkenbergs Kommun 2009-04-23 Kommunledningskontoret Riktlinjer för Informationssäkerhet Falkenbergs Kommun 2009-04-23 Kommunledningskontoret Antagen av Kommunfullmäktige 2009-04-23 57 1. Allmänt... 3 1.1 Inledning... 3 1.2 Begreppet informationssäkerhet

Läs mer

Sammanfattning av riktlinjer

Sammanfattning av riktlinjer Sammanfattning av riktlinjer INFORMATIONSSÄKERHET FÖR ANVÄNDARE inom Luleå kommunkoncern 2015-03-04 Informationssäkerhet för användare beskriver hur Luleå kommun hanterar den information som används i

Läs mer

IT-säkerhet Externt och internt intrångstest samt granskning av IT-säkerhetsprocesser

IT-säkerhet Externt och internt intrångstest samt granskning av IT-säkerhetsprocesser Revisionsrapport IT-säkerhet Externt och internt intrångstest samt granskning av IT-säkerhetsprocesser Landstinget i Östergötland Kerem Kocaer Magnus Olson-Sjölander Björn Johrén IT-specialister Eva Andlert

Läs mer

Policy för informationssäkerhet

Policy för informationssäkerhet 30 Policy för informationssäkerhet Publicerad: Beslutsfattare: Lotten Glans Handläggare: Malin Styrman Beslutsdatum: Giltighetstid: Tillsvidare Sammanfattning: Informationssäkerhetspolicyn sammanfattar

Läs mer

Myndigheten för samhällsskydd och beredskaps författningssamling

Myndigheten för samhällsskydd och beredskaps författningssamling Myndigheten för samhällsskydd och beredskaps författningssamling Utgivare: Key Hedström, Myndigheten för samhällsskydd och beredskap ISSN 2000-1886 MSBFS Utkom från trycket den 8 januari 2010 Myndigheten

Läs mer

Informationssäkerhetspolicy för Umeå universitet

Informationssäkerhetspolicy för Umeå universitet Sid 1 (7) Informationssäkerhetspolicy för Umeå universitet Sid 2 (7) Inledning Denna policy utgör grunden i universitetets ledningssystem för informationssäkerhet (LIS) och beskriver Umeå universitets

Läs mer

Bilaga 9 Säkerhet Dnr: /2015 Förfrågningsunderlag

Bilaga 9 Säkerhet Dnr: /2015 Förfrågningsunderlag Förfrågningsunderlag stockholm.se Utbildningsförvaltningen Avdelningen för utveckling och samordning Hantverkargatan 2F 104 22 Stockholm Växel 08-508 33 000 www.stockholm.se Innehåll 1 Inledning 3 2 Krav

Läs mer

Bilaga 3 Säkerhet Dnr: /

Bilaga 3 Säkerhet Dnr: / stockholm.se Utbildningsförvaltningen Avdelningen för utveckling och samordning Hantverkargatan 2F 104 22 Stockholm Växel 08-508 33 000 www.stockholm.se Innehåll 1 Inledning 3 2 Krav på säkerhetsarbete

Läs mer

Internt penetrationstest. Tierps kommun. Revisionsrapport. Juni 2011. Erik Norman 1(6)

Internt penetrationstest. Tierps kommun. Revisionsrapport. Juni 2011. Erik Norman 1(6) Internt penetrationstest Tierps kommun Revisionsrapport Juni 2011 Erik Norman 1(6) Innehållsförteckning 1. Sammanfattning... 3 1.1. Bakgrund... 3 1.2. Revisionsfråga... 3 2. Angreppssätt... 4 2.1. Omfattning

Läs mer

IT-säkerhetspolicy Instruktion 2012-09-17 Kommunfullmäktige. Senast reviderad 2012-08-27. Beskriver IT-säkerhetarbetet.

IT-säkerhetspolicy Instruktion 2012-09-17 Kommunfullmäktige. Senast reviderad 2012-08-27. Beskriver IT-säkerhetarbetet. 2012-08-27 Sidan 1 av 6 IT-säkerhetspolicy Dokumentnamn Dokumenttyp Fastställd/upprättad Diarie nummer Fastställd av IT-säkerhetspolicy Instruktion 2012-09-17 Kommunfullmäktige Dokumentansvarig/ processägare

Läs mer

Policy för informationssäkerhet

Policy för informationssäkerhet .. - T C Q o,.. e Policy för informationssäkerhet Landstingsdirektörens stab augusti 2015 CJiflt LANDSTINGET BLEKINGE Innehållsförteckning Inledning och bakgrund... 3 Syfte... 3 Mål... 3 Genomförande...

Läs mer

BILAGA 3 Tillitsramverk Version: 1.2

BILAGA 3 Tillitsramverk Version: 1.2 BILAGA 3 Tillitsramverk Version: 1.2 Innehåll Revisionshistorik... 1 Allmänt... 2 A. Organisation och styrning... 2 Övergripande krav på verksamheten... 2 Villkor för användning av Leverantörer... 3 Handlingars

Läs mer

Ledningssystem för Informationssäkerhet (LIS) vid Linköpings universitet

Ledningssystem för Informationssäkerhet (LIS) vid Linköpings universitet 2010-11-22 Beslut 1(9) Ledningssystem för Informationssäkerhet (LIS) vid Linköpings universitet Inledning Universitetsstyrelsen fastställde 2002-02-27 IT-strategi för Linköpings universitet. Där fastslås

Läs mer

Utredning av central teknisk lösning för att upptäcka avvikelser och potentiella hot i landstingets nätverk och kritiska IT-system

Utredning av central teknisk lösning för att upptäcka avvikelser och potentiella hot i landstingets nätverk och kritiska IT-system Stockholms läns landsting Landstingsstyrelsens förvaltning SLL Informationssäkerhet SLL IT Handläggare: Vesna Lucassi Landstingsstyrelsens innovationsberedning Ankom Stockholms läns landsting 2015-08-

Läs mer

Vi skyddar din information. Vårt informationssäkerhetsarbete och skydd av personuppgifter

Vi skyddar din information. Vårt informationssäkerhetsarbete och skydd av personuppgifter Vi skyddar din information Vårt informationssäkerhetsarbete och skydd av personuppgifter Vår informationssäkerhetsstrategi Capios förmåga att erbjuda sjukvård av högsta kvalitet stöds av vår strategi för

Läs mer

VÄGLEDNING ATT UPPHANDLA PÅ ETT SÄKERT SÄTT

VÄGLEDNING ATT UPPHANDLA PÅ ETT SÄKERT SÄTT VÄGLEDNING ATT UPPHANDLA PÅ ETT SÄKERT SÄTT Sid 2 (7) Innehåll 1. Att upphandla på ett säkert... 3 2. Identifiera krav... 4 3. Samråd vid säkerhetsskyddad upphandling... 6 Sid 3 (7) 1. Att upphandla på

Läs mer

Riktlinjer för informationssäkerhet

Riktlinjer för informationssäkerhet Dnr UFV 2015/322 Riktlinjer för informationssäkerhet Riskhantering av informationssystem Fastställda av Säkerhetschefen 2015-03-06 Senast rev. 2017-02-01 Innehållsförteckning 1 Inledning... 3 2 Definitioner...

Läs mer

Policy för tekniska och organisatoriska åtgärder för dataskydd. 14 juni 2018 Peter Dickson

Policy för tekniska och organisatoriska åtgärder för dataskydd. 14 juni 2018 Peter Dickson Policy för tekniska och organisatoriska åtgärder för 14 juni 2018 Peter Dickson Sida 2 av 6 Innehåll Inledning... 3 Organisation... 3 Allmänt om det tekniska säkerhetsarbetet... 4 Kontinuitetsplanering...

Läs mer

Remissvar över rapporten Utveckling av Sitic, Sveriges IT-incidentcentrum

Remissvar över rapporten Utveckling av Sitic, Sveriges IT-incidentcentrum Datum 2007-02-05 Er ref: N2006/6947/ITFoU Sida 1(5) Näringsdepartementet Enheten för IT, forskning och utveckling 103 33 STOCKHOLM Remissvar över rapporten Utveckling av Sitic, Sveriges IT-incidentcentrum.SE

Läs mer

Verket för förvaltningsutvecklings författningssamling ISSN 1654-0832 Utgivare: Lena Jönsson, Verva, Box 214, 101 24 Stockholm

Verket för förvaltningsutvecklings författningssamling ISSN 1654-0832 Utgivare: Lena Jönsson, Verva, Box 214, 101 24 Stockholm Verket för förvaltningsutvecklings författningssamling ISSN 1654-0832 Utgivare: Lena Jönsson, Verva, Box 214, 101 24 Stockholm Vervas allmänna råd till föreskrift om statliga myndigheters arbete med säkert

Läs mer

EDA KOMMUN. nformationssäkerhet - Informationssäkerhetspolicy

EDA KOMMUN. nformationssäkerhet - Informationssäkerhetspolicy EDA KOMMUN nformationssäkerhet - Informationssäkerhetspolicy Innehållsförteckning 1 Inledning... 1 2 Mål för IT-sbäkerhetsarbetet... 2 2.1 Långsiktiga mål... 2 2.2 Årliga mål... 2 3 Organisation, roller

Läs mer

BILAGA 3 Tillitsramverk Version: 2.1

BILAGA 3 Tillitsramverk Version: 2.1 BILAGA 3 Tillitsramverk Version: 2.1 Innehåll Inledning... 2 Läs tillitsramverket så här... 2 A. Generella krav... 3 Övergripande krav på verksamheten... 3 Säkerhetsarbete... 3 Kryptografisk säkerhet...

Läs mer

Informationssäkerhetspolicy. Informationssäkerhetspolicy för Vingåkers kommun 2013-2016

Informationssäkerhetspolicy. Informationssäkerhetspolicy för Vingåkers kommun 2013-2016 Informationssäkerhetspolicy Informationssäkerhetspolicy för Vingåkers kommun 013-016 Innehållsförteckning 1 Mål... Syfte... 3 Ansvarsfördelning... 4 Definition... 5 Genomförande och processägare... 3 Dokumentnamn

Läs mer

Informationssäkerhet en förutsättning för effektiv digitalisering. Moderator: William Linnefell, Ekonomistyrningsverket

Informationssäkerhet en förutsättning för effektiv digitalisering. Moderator: William Linnefell, Ekonomistyrningsverket Informationssäkerhet en förutsättning för effektiv digitalisering Moderator: William Linnefell, Ekonomistyrningsverket Informationssäkerhet en utmaning eller ett stöd i digitaliseringsarbetet? ESV-dagen

Läs mer

Samhällets informationssäkerhet

Samhällets informationssäkerhet Samhällets informationssäkerhet Handlingsplan 2008 2009 2010 Dr. Per Oscarson Krisberedskapsmyndigheten Krisberedskapsmyndigheten försvinner Myndigheten för samhällsskydd och beredskap (MSB) ersätter KBM,

Läs mer

IT-säkerhetspolicy. Antagen av kommunfullmäktige 2004-06-21

IT-säkerhetspolicy. Antagen av kommunfullmäktige 2004-06-21 IT-säkerhetspolicy Antagen av kommunfullmäktige 2004-06-21 1 Det moderna samhället är starkt beroende av att elförsörjning, telekommunikationer och IT-system fungerar. Om dessa påverkas kan svåra störningar

Läs mer

Terminologi inom informationssäkerhetsområdet HB 550 har blivit TR-50

Terminologi inom informationssäkerhetsområdet HB 550 har blivit TR-50 Terminologi inom informationssäkerhetsområdet HB 550 har blivit TR-50 TK 318 2015-09-02 Jan-Olof Andersson Bearbetat underlag från: Lars Söderlund/Rose-Mharie Åhlfeldt 2015-09-07 1 TR-50 Teknisk rapport

Läs mer

Informationssäkerhet Informationssäkerhet. Medicinteknisk säkerhetskurs

Informationssäkerhet Informationssäkerhet. Medicinteknisk säkerhetskurs Informationssäkerhet Medicinteknisk säkerhetskurs 2018-03-14, Sanja Hebib Informationssäkerhet Information är en tillgång som, liksom andra viktiga tillgångar, har ett värde och som måste skyddas. Informationssäkerhet

Läs mer

Kravställning på e-arkiv från informationssäkerhetsperspektiv

Kravställning på e-arkiv från informationssäkerhetsperspektiv Kravställning på e-arkiv från informationssäkerhetsperspektiv Författare: Delprojektgruppen informationssäkerhet Årtal: 2014 Författare: Delprojektgruppen informationssäkerhet Sammanfattning Inom ramen

Läs mer

Hur värnar kommuner digital säkerhet?

Hur värnar kommuner digital säkerhet? Hur värnar kommuner digital säkerhet? MSB 2017-11-24 Digitalisering inom kommuner Människor förväntar sig i allt högre grad att snabbt, enkelt och säkert kunna sköta sina ärenden, få tillgång till information

Läs mer

PERSONUPPGIFTSBITRÄDESAVTAL

PERSONUPPGIFTSBITRÄDESAVTAL PERSONUPPGIFTSBITRÄDESAVTAL PARTER Brf Föreningen 769600-9999 (nedan kallad Personuppgiftsansvarig) och Nordstaden Stockholm AB 556646-3187 (nedan kallad Personuppgiftsbiträde) har denna dag ingått följande

Läs mer

Revisionsrapport. Granskning av intern styrning och kontroll av informationssäkerheten vid Mälardalens högskola 2010.

Revisionsrapport. Granskning av intern styrning och kontroll av informationssäkerheten vid Mälardalens högskola 2010. Revisionsrapport Mälardalens högskola Box 883 721 23 Västerås Datum Dnr 2011-03-08 32-2010-0735 Granskning av intern styrning och kontroll av informationssäkerheten vid Mälardalens högskola 2010 Riksrevisionen

Läs mer

KOMMUNAL FÖRFATTNINGSSAMLING Nr 005.6

KOMMUNAL FÖRFATTNINGSSAMLING Nr 005.6 Bromölla kommun KOMMUNAL FÖRFATTNINGSSAMLING Nr 005.6 Antagen/Senast ändrad Gäller från Dnr Kf 2013-09-30 151 2013-10-01 2013/320 RIKTLINJER FÖR INFORMATIONSSÄKERHET Riktlinjer för informationssäkerhet

Läs mer

myndigheter En andra granskning av informationssäkerhet i staten RiR 2016:8 Informationssäkerhetsarbete

myndigheter En andra granskning av informationssäkerhet i staten RiR 2016:8 Informationssäkerhetsarbete BILAGA TILL GRANSKNINGSRAPPORT DNR: 31-2014-1526 Bilaga 5. Enkät till Affärsverket svenska kraftnät, Bolagsverket, Lantmäteriet, Post- och telestyrelsen, Sjöfartsverket samt Statens tjänstepensionsverk

Läs mer

RIKTLINJER FÖR IT-SÄKERHET

RIKTLINJER FÖR IT-SÄKERHET FÖRFATTNINGSSAMLING (8.1.3) RIKTLINJER FÖR IT-SÄKERHET Dokumenttyp Riktlinjer Ämnesområde IT Ägare/ansvarig IT-strateg Antagen av KS 2012-02-08 47 Revisions datum Förvaltning KSF, stab Dnr KS/2010:1056

Läs mer

Riktlinjer för IT-säkerhet i Halmstads kommun

Riktlinjer för IT-säkerhet i Halmstads kommun Riktlinjer för IT-säkerhet i Halmstads kommun VER 1.0 Innehåll Inledning...3 Definition av IT-säkerhet...3 Omfattning...3 Vikten av IT-säkerhet...3 Mål för IT-säkerhetsarbetet...4 Ledning och ansvar...4

Läs mer

Rikspolisstyrelsens författningssamling

Rikspolisstyrelsens författningssamling Rikspolisstyrelsens författningssamling ISSN 0347 545X Utgivare: chefsjuristen Lars Sjöström Rikspolisstyrelsens föreskrifter och allmänna råd om anskaffning, användning, utveckling och förändring av Polisens

Läs mer

Riktlinje för informationssäkerhet i Skövde kommun motsvarar Informationssäkerhetspolicy enligt BITS såsom Myndigheten för samhällsskydd och

Riktlinje för informationssäkerhet i Skövde kommun motsvarar Informationssäkerhetspolicy enligt BITS såsom Myndigheten för samhällsskydd och Riktlinje för informationssäkerhet i Skövde kommun motsvarar Informationssäkerhetspolicy enligt BITS såsom Myndigheten för samhällsskydd och beredskap föreskriver. I dokumentet kommer fortsättningsvis

Läs mer

Personuppgiftsbiträdesavtal

Personuppgiftsbiträdesavtal Personuppgiftsbiträdesavtal 1. Parter Personuppgiftsansvarig (PA) Namn: Organisationsnummer: Adressuppgifter: Telefonnummer: E-post: Personuppgiftsbiträde (PB) Namn: Digerati Sverige AB Organisationsnummer:

Läs mer

Informationssäkerhetspolicy för Nässjö kommun

Informationssäkerhetspolicy för Nässjö kommun Författningssamling Antagen av kommunfullmäktige: 2014-11-27 173 Informationssäkerhetspolicy för Nässjö kommun Innehåll 1 Inledning... 3 1.1 Begreppsförklaring... 3 2 Syfte... 4 3 Mål för Informationssäkerhetsarbetet...

Läs mer

INFORMATIONSSÄKERHET 1 INLEDNING... 2 2 MÅL FÖR IT-SÄKERHETSARBETET... 2

INFORMATIONSSÄKERHET 1 INLEDNING... 2 2 MÅL FÖR IT-SÄKERHETSARBETET... 2 INFORMATIONSSÄKERHET 1 INLEDNING... 2 2 MÅL FÖR IT-SÄKERHETSARBETET... 2 3 RIKTLINJER FÖR ATT UPPNÅ MÅLEN... 3 3.1 ALLMÄNT... 3 3.2 LEDNING OCH ANSVAR FÖR IT-SÄKERHET... 3 3.2.1 Systemägare... 3 3.2.2

Läs mer

Ledningssystem för Informationssäkerhet

Ledningssystem för Informationssäkerhet Dnr 2017/651 Ledningssystem för Informationssäkerhet Riktlinjer för säkerhetsarbetet vid Uppsala universitet Fastställd av Säkerhetschefen 2016-04-26 Innehåll 1 Inledning... 3 2 Organisationens förutsättningar...

Läs mer

Cyber security Intrångsgranskning. Danderyds kommun

Cyber security Intrångsgranskning. Danderyds kommun Revisionsrapport Niklas Ljung Ronald Binnerstedt Augusti 2017 Cyber security Intrångsgranskning Danderyds kommun Sammafattande slutsatser med revisionella bedömningar Revisorerna har i sin riskanalys för

Läs mer

Bilaga till rektorsbeslut RÖ28, (5)

Bilaga till rektorsbeslut RÖ28, (5) Bilaga till rektorsbeslut RÖ28, 2011 1(5) Informationssäkerhetspolicy vid Konstfack 1 Inledning Information är en tillgång som tillsammans med personal, studenter och egendom är avgörande för Konstfack

Läs mer

Ledningssystem för Informationssäkerhet

Ledningssystem för Informationssäkerhet Dnr 2017/651 Ledningssystem för Informationssäkerhet Riktlinjer för säkerhetsarbetet vid Uppsala universitet Innehåll 1 Inledning... 3 2 Organisationens förutsättningar... 4 3 Ledarskap... 5 4 Planering...

Läs mer

Hur står det till med den personliga integriteten?

Hur står det till med den personliga integriteten? Hur står det till med den personliga integriteten? en kartläggning av Integritetskommittén Delbetänkande av Integritetskommittén Stockholm 2016 SOU 2016:41 Sammanfattning Inledning För att kunna ta del

Läs mer

PERSONUPPGIFTSBITRÄDESAVTAL

PERSONUPPGIFTSBITRÄDESAVTAL PERSONUPPGIFTSBITRÄDESAVTAL DEFINITIONER Begrepp och definitioner i detta Avtal ska ha motsvarande betydelse som i Europaparlamentets och Rådets förordning (EU) 2016/679 (nedan kallad dataskyddsförordningen)

Läs mer

Frågeställningar inför workshop Nationell strategi för skydd av samhällsviktig verksamhet den 28 oktober 2010

Frågeställningar inför workshop Nationell strategi för skydd av samhällsviktig verksamhet den 28 oktober 2010 samhällsskydd och beredskap 1 (8) Ert datum Er referens Avdelningen för risk- och sårbarhetsreducerande arbete Enheten för skydd av samhällsviktig verksamhet Michael Lindstedt 010-2405242 michael.lindstedt@msb.se

Läs mer

Välkommen till enkäten!

Välkommen till enkäten! Sida 1 av 12 Välkommen till enkäten! Enkäten går ut till samtliga statliga myndigheter, oavsett storlek. För att få ett så kvalitativt resultat av uppföljningen som möjligt är varje myndighets svar av

Läs mer

Enkätundersökning: En bild av myndigheternas informationssäkerhetsarbete

Enkätundersökning: En bild av myndigheternas informationssäkerhetsarbete Enkätundersökning: En bild av myndigheternas informationssäkerhetsarbete 2014 En bild av myndigheternas informationssäkerhet 2014 tillämpning av MSB:s föreskrifter Enkätundersökning februari 2014 Utskick

Läs mer

Användningen av elektronisk identifiering.

Användningen av elektronisk identifiering. DATUM RAPPORTNUMMER 19 september 2003 PTS-ER-2003:35 ISSN 1650-9862 Användningen av elektronisk identifiering. Hur ser marknaden ut och vilka är hindren mot en ökad användning? Delrapport till regeringen

Läs mer

Nationell risk- och förmågebedömning 2017

Nationell risk- och förmågebedömning 2017 Nationell risk- och förmågebedömning 2017 Publikationsnummer MSB1102 april 2017 ISBN 978-91-7383-748-4 2 3 Sammanfattning I denna nationella risk- och förmågebedömning lyfter MSB fram områden där arbetet

Läs mer

FÖRSVARSMAKTENS INTERNA BESTÄMMELSER

FÖRSVARSMAKTENS INTERNA BESTÄMMELSER FÖRSVARSMAKTENS INTERNA BESTÄMMELSER FIB 2010:2 Utkom från trycket 2010-01-21 Omtryck Föreskrifter om ändring i Försvarsmaktens interna bestämmelser (FIB 2006:2) om IT-säkerhet; beslutade den 15 januari

Läs mer

IT-säkerhet Externt och internt intrångstest samt granskning av IT-säkerhetsprocesser

IT-säkerhet Externt och internt intrångstest samt granskning av IT-säkerhetsprocesser Revisionsrapport IT-säkerhet Externt och internt intrångstest samt granskning av IT-säkerhetsprocesser Landstinget i Jönköpings län Kerem Kocaer Johan Elmerhag Jean Odgaard September 2013 Innehållsförteckning

Läs mer

Administrativ säkerhet

Administrativ säkerhet Administrativ säkerhet 1DV425 Nätverkssäkerhet Dagens Agenda Informationshantering Hur vi handhar vår information Varför vi bör klassificera information Riskanalys Förarbete till ett säkerhetstänkande

Läs mer

Svensk författningssamling

Svensk författningssamling Svensk författningssamling Förordning om krisberedskap och bevakningsansvariga myndigheters åtgärder vid höjd beredskap; SFS 2015:1052 Utkom från trycket den 29 december 2015 utfärdad den 17 december 2015.

Läs mer

Övergripande säkerhetsgranskning av kommunens säkerhet angående externa och interna dataintrång. Klippans kommun

Övergripande säkerhetsgranskning av kommunens säkerhet angående externa och interna dataintrång. Klippans kommun Revisionsrapport Övergripande säkerhetsgranskning av kommunens säkerhet angående externa och interna dataintrång Björn Johrén, Säkerhetsspecialist Klippans kommun Innehållsförteckning 1. Inledning 1 1.1.

Läs mer