Vägledning till ökad säkerhet i industriella kontrollsystem

Storlek: px
Starta visningen från sidan:

Download "Vägledning till ökad säkerhet i industriella kontrollsystem"

Transkript

1 Vägledning till ökad säkerhet i industriella kontrollsystem Forum för informationsdelning avseende informationssäkerhet SCADA och processkontrollsystem (FIDI-SC)

2 Sammanfattning Datoriseringen av de system som förser samhället med bränsle, el, värme, vatten och transporter, sker i snabb takt. Olika IT-system integreras så att verksamheter kan göras effektivare. Digitaliseringen underlättar också kommunikationen mellan system och användare. Industriella kontrollsystem, även kallade Supervisory, Control, and Data Acquisition (SCADA), har traditionellt sett varit fysiskt isolerade och byggt på specialutvecklad teknik. Gränserna mellan traditionella/administrativa IT-system och industriella kontrollsystem håller på att suddas ut i och med en ökad integrering mellan dessa olika vitet görs industriella kontrollsystem även i allt högre grad tillgängliga via Internet och andra publika nätverk. Dagens industriella kontrollsystem bygger dessutom allt mer på samma teknik som vanliga IT-system och drabbas därmed av samma säkerhetsproblem. Resultatet av denna utveckling är en radikalt förändrad riskbild. Störningar i industriella kontrollsystem leder inte enbart till att dyrbar utrustning kan förstöras, utan kan även orsaka avbrott i kritiska verksamheter. Följden kan bli omfattande kostnader och förlorat förtroende för såväl det enskilda företaget som för samhället i stort. Ett första steg i arbetet med att öka säkerheten i industriella kontrollsystem är att följa dessa grundläggande rekommendationer: Genomför grundläggande utbildning om säkerhet i industriella kontrollsystem. Operatörer av kontrollsystem behöver öka sin kunskap om traditionell IT-säkerhet. IT-personal behöver mer kunskap om industriella kontrollsystem och den underliggande fysiska processen. Även personer som är inblandade i upphandling och verksamhetsplanering behöver utbildning i dessa frågor. Håll industriella kontrollsystem separerade från administrativa IT-system i så hög grad som möjligt. - dem. Industriella kontrollsystem bör endast i undantagsfall integreras med administrativa IT-system. Ställ säkerhetskrav i all upphandling av industriella kontrollsystem och i serviceavtal. hetsfrågor i förväg. Precis som för traditionella IT-system är det mycket dyrare att åtgärda säkerhetsproblem i industriella kontrollsystem efter att systemen har levererats. Dokumentet erbjuder vidare en detaljerad väg- och standardiserade arbetssätt. Dokumentet hänvisar även till andra relevanta publikationer inom området. Öka medvetenheten i hela organisationen om behovet av säkerhet i industriella kontrollsystem. Detta är en verksamhetskritisk fråga och därför bör högsta ledningen involveras i ett tidigt skede.

3

4 Innehållsförteckning Del A Förutsättningar och sammanfattande rekommendationer Industriella kontrollsystem 8 Säkerhet i industriella kontrollsystem är viktigt 10 Skillnader mellan administrativa IT-system och industriella kontrollsystem 12 God säkerhetskultur en grundförutsättning 14 Sammanfattande rekommendationer för ökad säkerhet i industriella kontrollsystem 15 Del B Rekommendationer och riktlinjer Utgångspunkt för rekommendationer 18 Rekommendationer för ökad säkerhet i industriella kontrollsystem Tydliggör roller och ansvar för säkerheten i industriella kontrollsystem Upprätta en process för att kartlägga industriella kontrollsystem och för att genomföra riskanalyser Upprätta en process för förändringshantering i industriella kontrollsystem Upprätta processer för kontinuitetsplanering och incidenthantering i industriella kontrollsystem Inför säkerhetskrav i industriella kontrollsystem från början i all planering och upphandling Skapa en god säkerhetskultur och höj medvetenheten om behovet av säkerhet i industriella kontrollsystem Skapa ett djupledsförsvar i industriella kontrollsystem Inför intern och extern intrångsdetektering och incident övervakning dygnet runt i industriella kontrollsystem Genomför riskanalyser av industriella kontrollsystem Genomför regelbunden teknisk säkerhetsgranskning av industriella kontrollsystem och anslutna nätverk Utvärdera löpande industriella kontrollsystems fysiska skydd Kontrollera att endast säkra och relevanta anslutningar till industriella kontrollsystem existerar Härda och uppgradera industriella kontrollsystem i samverkan med systemleverantörer Följ upp incidenter i industriella kontrollsystem och bevaka säkerhetsproblem i omvärlden Samverka i användarföreningar, standardiseringsorgan och andra nätverk 35 Del C Referenslista med kommentarer NERC CIP till CIP NIST SP Guide to Industrial Control Systems (ICS) Security 39 CPNI Good Practice Guide Process Control and SCADA Security Steps to Improve Cyber Security of SCADA Networks 41 Krav til informasjonssikkerhetsnivå i IKT-baserte prosesskontroll-, sikkerhets og støttesystemer 42 Cyber Security Procurement Language for Control Systems 43 Informationsresurser (urval) 44

5 Förord Industriella kontrollsystem utgör en kritisk del i de system som försörjer samhället med elektricitet, värme, dricksvatten, bränslen samt transporter av personer och varor. Störningar i industriella kontrollsystem kan medföra allvarliga konsekvenser för samhället. Att öka säkerheten i dessa system är därför ett viktigt mål för MSB:s arbete med samhällets informationssäkerhet. Syftet med det här dokumentet är att ge stöd och öka medvetenheten om behovet av ökad säkerhet i industriella kontrollsystem. En första upplaga gavs ut i oktober 2008 och dokumentet har mottagits väl både nationellt och internationellt. De rekommendationer som ges här stöds av medlemmarna i FIDI-SC 1 och arbetet med dokumentet har underlättats väsentligt av den generösa hjälp som erhållits från forumets representanter. Stockholm i december 2009 Richard Oehme Enheten för samhällets informationssäkerhet MSB 1 MSB, tidigare KBM, driver sedan 2005 forumet FIDI-SC för att öka säkerheten i industriella kontrollsystem. Gruppens arbete bygger på en modell för förtroendebaserad informationsdelning som den brittiska säkerhetsmyndigheten CPNI (Centre for the Protection of National kontrollsystem träffas regelbundet för att dela information och utbyta erfarenheter. I dag deltar följande organisationer i FIDI-SC: E.ON AB, Fortum AB, MSB, Preem Petroleum AB,

6 Vägledning till ökad säkerhet i industriella kontrollsystem Syfte Syftet med den här vägledningen är att ge stöd i arbetet med att öka säkerheten i industriella kontrollsystem. Kontrollsystem förekommer Frågan om säkerhet i industriella kontrollsystem har fått stor uppmärksamhet under de senaste Den här vägledningen ger grundläggande rekom - mendationer om säkerhet i industriella kontrollsystem. Dokumentet tipsar också om var det går dationer som vi ger ansluter till internationellt Omfattning och urval av referenser Det här dokumentet behandlar säkerhet i indu- om IT-säkerhetsfrågor. rekommendationer som går att tillämpa generellt för att skapa ökad säkerhet i industriella kontroll- Urvalet är även begränsat till svenska och engelska dokument, som i möjligaste mån är fritt tillgängliga via Internet. (Enheten för informationssäkerhet, MSB), (Robert Malmgren AB). Dokumentet består av tre delar: Del A Förutsättningar och sammanfattande rekommendationer. Vänder sig till dig som arbetar med säkerhetsfrågor på ledningsnivå. Del B Rekommendationer och riktlinjer. Vänder sig till dig som arbetar praktiskt med säkerhet i industriella kontrollsystem. Del C Referenslista med kommentarer. YTTERLIGARE INFORMATION bundet och synpunkter på innehållet tas gärna emot. Kontakta FIDI-SC och MSB på följande e-postadress: scada@msb.se

7

8 Del A Förutsättningar och sammanfattande rekommendationer

9 8 Vägledning till ökad säkerhet i industriella kontrollsystem Industriella kontrollsystem Idag är samhällsviktiga verksamheter, såsom distribution av elektricitet och dricks vatten, datorbaserade system för styrning, reglering och övervakning av de centrala fysiska processerna. benämningar på de här datorbaserade styr- och industriella kontrollsystem, men systemen kallas även SCADA-system (Supervisory, control, and data acquisition), processkontrollsystem, industriella informations- och styrsystem, process-it, tekniska IT-system, distribuerade kontrollsystem, inbyggda realtidssystem (RTE) och så vidare. I vissa avseen- vi inte alltid. Figur 1 visar den principiella uppbyggnaden av ett kontrollsystem. Den bakom liggande fysiska processen kan innehålla ett mycket stort antal mätpunkter som kan vara spridda över stora Processgränssnittet, det vill säga sättet att kommunicera verkligheten, utgörs huvudsakligen av sensorer för avläsning och manöverdon för styrning (styrutrustning). kräver stor beräkningskapacitet och data från många olika delar av processen, kan realiseras centrala system lagras och vid hög belastning kan centrala enheter prioritera vilka systemfunktioner som ska ha företräde. Kommunikationerna mellan de olika delarna av kontrollsystemet kan ske på en mängd olika sätt, För att presentera data och interagera med systemet behövs människa-maskingränssnitt. Några av de viktigaste användningsområdena för dessa systemdelar är drifttagning av systemet av processen (att styra och övervaka) samt underhåll av kontrollsystemet (att förändra och uppdatera systemet). De lokala system som samlar in signaler från givare och sänder ut styrsignaler till styrutrustningen kommunikationer med det centrala systemet. De lokala enheterna har ofta både analoga och industriella in- och utgångar och distinktionerna (Intelligent electronic device), PLC (Programmable logic controller) och RTU (Remote terminal unit) blir alltmer otydliga.

10 Förutsättningar och sammanfattande rekommendationer 9 Figur 1: Schematisk uppbyggnad av ett industriellt kontrollsystem [figuren modifierad från Cegrell och Sandberg (1994)]. hos industriella kontrollsystem i nedanstående punkter: Datainsamling skalning, tidsmärkning, rimlighetsbedömning). Övervakning vakning, gränsvärdesövervakning, prestandaövervakning, händelse- och larmhantering). MER INFORMATION Boyer, S. A. (2004) SCADA: Supervisory control and data acquisition. The Instrumentation, systems, and automation society (ISA), Research Triangle Park, N.C. Cegrell, T. & Sandberg, U. (1994) Industriella styrsystem. SIFU förlag, Borås. Styrning sekvensstyrning). Planering och uppföljning funktionalitet; planering, loggning och historik, uppföljning och analys). Underhåll och förändring drift, uppgradering, hantering av utvecklingsmiljöer).

11 10 Vägledning till ökad säkerhet i industriella kontrollsystem Säkerhet i industriella kontrollsystem är viktigt! Nedan följer ett antal observationer som alla pekar på behovet av en ökad uppmärksamhet på säkerhet i industriella kontrollsystem. Observationerna är inte givna i prioritetsordning och de överlappar varandra till viss del. Samhällsviktiga verksamheter är beroende av industriella kontrollsystem Industriella kontrollsystem utgör en kritisk del av de system som försörjer samhället med elektricitet, värme, dricksvatten, bränslen samt transporter av personer och varor. Till skillnad från administrativa IT-system, där informationsbehandlingen i sig är slutmålet, kan störningar av kommunikationer, datorsystem eller applikationer i industriella kontrollsystem innebära direkta störningar i den underliggande fysiska processen. Det kan i slutändan leda till leveransavbrott av samhällsviktiga nyttigheter. Integrationen mellan industriella kontrollsystem och administrativa informationssystem ökar kraftigt Processkontrollsystem har tidigare uppfyllt höga säkerhetskrav genom isolering från omvärlden och god fysisk säkerhet. Dagens krav på processorientering ur ett affärsperspektiv leder till en ökad integrering mellan de industriella kontrollsystemen och de administrativa informations- effektivitet görs industriella kontrollsystem även i en allt högre grad tillgängliga via Internet och nerar de industriella kontrollsystemens sårbar- Industriella kontrollsystem moderniseras sakta och hela system byts sällan ut samtidigt Industriella kontrollsystem ingår i systemlösningar med lång livslängd och kan innehålla installerade är avsikten att kontrollsystemet ska ha en hög tillgänglighet och en bra funktionsgrad därför en ovilja att förändra systeminställningar, systemkomponenter och liknande i produktionssatt utrustning, det vill säga efter att systemet tagits i skarp drift. Detta leder ofta till att man inte åtgärdar kända IT-säkerhetshål eller att det tar mycket lång tid innan man gör det. Användandet av standardkomponenter förändrar leverantörernas roll och ökar kraven på användarna Leverantörer av processkontrollsystem har traditionellt sett oftast fungerat som helhetsleverantör, det vill säga att de både har designat och byggt de system de har tillhandahållit. I dag används alltmer standardiserade tekniker och komponenter från den traditionella IT-världen (ofta benämnda Commercial-off-the-shelf, COTS) i industriella som används är operativsystem från Microsoft, IP-baserad kommunikationsteknik och databaslösningar från Oracle. På grund av omställningen till standardkomponenter ändras leverantörernas roll från systemleverantörer till systemintegratörer. Detta kan i sin tur leda till att de får minskad insyn och kontroll över viktiga delar i det integrerade systemet. I förlängningen kräver detta en ökad kunskap om säkerhet i industriella kontrollsystem hos slutanvändare av systemen. Cyberattacker mot industriella kontrollsystem utgör ett verkligt hot Säkerhet ur ett antagonistperspektiv (angriparperspektiv) har inte varit en avgörande fråga vid utvecklingen av industriella kontrollsystem. Säkerhetsmedvetenheten hos såväl utrustnings-, system- och programleverantörer som upphandlare och beställare är ofta svag. Detta innebär att kravställningen kan bli bristfällig och att system inte utformas för att hantera säkerhet på ett för IT-attacker lätt åtkomliga via Internet. När industriella kontrollsystem i allt högre grad kopplas ihop i nätverk, och allt oftare bygger på IT-komponenter av standardtyp, så löper de allt större risk att bli utsatta för cyberattacker.

12 Förutsättningar och sammanfattande rekommendationer 11 Industriella kontrollsystem har god tillgänglighet vanliga IT-säkerhetsproblem kan leda till driftstörningar Eftersom industriella kontrollsystem används för att övervaka och styra fysiska processer i realtid, så har systemet utvecklats för att upprätthålla en mycket hög tillgänglighet. Traditionella IT-säkerhetsproblem, såsom skadlig kod eller datorintrång, kan i processkontrollsammanhang påverka kontrollsystemens tillgänglighet och deras driftsmässiga bat system få svarstider som är oacceptabla. Det kan i sin tur leda till att insamlingsvärden, larm eller kommandon inte tas emot på det sätt som de ursprungliga konstruktörerna har avsett. Arbetet med säkerhet i industriella kontrollsystem leder till kulturkrockar i säkerhetsorganisationen För att uppnå hög säkerhet i industriella kontrollsystem krävs både kunskap om traditionell IT-säkerhet samt kunskap om processkontrollsystem och den underliggande fysiska processen. Säkerhetsarbetet kräver därför samarbete mellan personer från olika kulturer med olika säkerhetstraditioner och organisatoriska hemvister. Sedvanlig IT-säkerhetskunskap går inte direkt att överföra till processkontrollsystem. Många nyproducerade dokument med säkerhetstips uttrycker sig i termer, eller ger rekommendationer, som kan vara svåra att tillämpa härda ett system det vill säga ta bort onödig, tionsmässigt förbättra den programvara som man använder är ett mycket svårt moment i ett produktionssatt kontrollsystem. Ofta går det inte att göra både av tekniska och juridiska skäl på annat sätt än att systemleverantören, efter en noggrann utvärdering, genomför dessa förändringar. Säkerhet i industriella kontrollsystem uppmärksammas alltmer och detta leder till externa säkerhetskrav att ta fram standarder och rekommendationer för hur man skapar säkerhet i industriella kontrollsystem. Området har även fått stor uppmärksamhet hos många statliga aktörer. Genom att tillämpa ett proaktivt säkerhetsarbete redan i dag kan användare och leverantörer av industriella kontrollsystem aktivt vara med och påverka vilka säkerhetskrav som kommer att ställas på de här systemen i framtiden. Det kan även vara en konkurrensfördel att införa ett systematiskt USA följa standarden NERC CIP. Säkerhet i industriella kontrollsystem är lönsamt, men kräver en god säkerhetskultur och ett långsiktigt engagemang Frågan om säkerhet i industriella kontrollsystem är inte främst ett tekniskt problem. Det handlar huvudsakligen om att få till en bra avvägning mellan risker och kostnader i organisationen. Att bygga upp en säkerhetskultur anpassad för att hantera nutida IT-relaterade sårbarheter är en långsiktig omställningsprocess som organisationen måste utföra med den högsta ledningens säkerhetsfrågor i förväg. Precis som för traditionella IT-system är det mycket dyrare att åtgärda säkerhetsproblem i industriella kontrollsystem efter att systemen har levererats. Den ökade integrationen mellan administrativa informationssystem och kontrollsystem innebär dock inte bara ökade säkerhetsproblem. En ökad integration kan även ge ökad effektivitet och förbättrad lönsamhet, tack vare mer väloptimerade produktionsprocesser. MER INFORMATION Aspekter på antagonistiska hot mot SCADA-system i samhällsviktiga verksamheter. Krisberedskapsmyndigheten, Stockholm. Rapporten kan laddas ned från: Shaw, W. T. (2006) Cybersecurity for SCADA systems. PennWell Corp., Tulsa.

13 12 Vägledning till ökad säkerhet i industriella kontrollsystem Skillnader mellan administrativa IT-system och industriella kontrollsystem Trots att administrativa IT-system och industriella fortfarande betydande skillnader. I tabell 1 sam- med observationerna som vi presenterade i föregående avsnitt. För att skapa säkerhet i industriella kontrollsystem krävs en god kännedom om deras respektive särdrag. Det är dock mycket viktigt att hålla i minnet att många välkända IT-attacker, konceptuella attackmetoder samt olika alternativ för att missbruka IT-system vilka är klassiska eller standardmässiga i administrativ IT-miljö även fungerar allt oftare i industriella kontrollsystem. MER INFORMATION Systems (ICS) Security. SP , National Institute of Standards and Technology (NIST), Gaithersburg. Rapporten kan laddas ned från:

14 Förutsättningar och sammanfattande rekommendationer 13 Tabell 1: Väsentliga skillnader mellan administrativa IT-system och industriella kontrollsystem [Tabellen är modifierad av författarna från NIST (2007)] Kategori Administrativa IT-system Industriella kontrollsystem Prestationskrav Ej realtid Realtid Respons måste vara konsekvent Respons är tidskritisk Höga krav på utförandehastighet Medelhög utförandehastighet acceptabel Fördröjning och jitter kan vara acceptabelt Fördröjning och jitter är allvarliga problem Tillgänglighetskrav Respons i form av omstart är acceptabelt Respons i form av omstart kan vara oacceptabelt p.g.a. tillgänglighetskrav i industriprocessen Riskhanteringskrav Tillgänglighetsavvikelser kan ofta tolereras, beroende på systemets operativa krav Datasekretess (konfidentialitet) och riktighet (integritet) är viktigast Feltolerans är mindre viktig tillfälligt driftstopp är oftast inte en allvarlig risk Störningar måste planeras och schemaläggas dagar/veckor i förväg Säkerhet (safety) är viktigast, både när det gäller människor och produktionssystem Feltolerans är mycket viktig, även kortare driftstopp är oacceptabla Största risk är störningar i affärsverksamheten Största risk är förlust av liv, processutrustning eller produktionskapacitet Säkerhetsarkitektur Primärt fokus är att skydda datorrelaterade tillgångar och information som lagras eller sänds Primärt fokus är att skydda ändutrustning (t.ex. styrutrustning såsom PLC:er) Centrala servrar kan behöva extra skydd Skydd av centrala servrar fortfarande viktigt Säkerhetslösningar Säkerhetslösningar är designade för typiska IT-system Säkerhetsverktyg måste testas för att garantera att de inte äventyrar kontrollsystemets normala drift Tidskritisk interaktion Mindre kritiskt med interaktion i nödlägen Respons på mänsklig eller annan interaktion i nödlägen är kritisk Systemoperation och Change Management Access till systemresurser kan begränsas och kontrolleras i önskad grad Systemen är designade för att använda sig av vanliga operativsystem Uppgradering är enkelt och görs i enlighet med säkerhetspolicy och rutiner automatiska verktyg finns tillgängliga Access till kontrollsystem bör kontrolleras strikt får dock ej störa människa-maskin-interaktion (speciellt viktigt i nödlägen) Specifika och specialanpassade operativsystem samt vanliga operativsystem Uppgradering av programvara bör ske stegvis och kräver ofta medverkan av systemleverantör, exempelvis p.g.a. modifierad hårdvara och programvara Resursbegränsningar Tillräckliga systemresurser finns för att stödja tillägg av tredjepartsapplikationer (säkerhetslösningar) Systemen är designade för specifika industriella processer varför minneskapacitet och beräkningsresurser kan begränsa möjliga säkerhetslösningar Kommunikationer Kommunikationsprotokoll av standardtyp Många skräddarsydda kommunikationsprotokoll (kommersiella), men även standardprotokoll Främst trådbundna nätverk och lokala trådlösa nätverk Kommunikationsnätverken bygger på typisk IT-nätverkspraxis Många olika typer av media för kommunikation, t.ex. optofiber, radiolänk, satellit (även privata nät) Kommunikationsnätverken är komplexa och kräver teknisk kunskap om kontrollsystem Support Många olika varianter och leverantörer Vanligtvis endast ett fåtal leverantörer Livslängd Fysisk tillgång Komponenter och system har kort livslängd (typiskt 3 5 år) Komponenter är oftast lokalt placerade och enkla att nå Komponenter och system har lång livslängd (typiskt år) Komponenter kan vara isolerade, geografiskt avlägsna och svåra att nå

15 14 Vägledning till ökad säkerhet i industriella kontrollsystem God säkerhetskultur en grundförutsättning För att skapa ett väl fungerande arbete med säker het i industriella kontrollsystem behöver organisationen ha en god säkerhetskultur, det vill säga en fungerande generell riskhantering och ett systematiskt informationssäkerhetsarbete. Figur 2 nedan illustrerar relationerna mellan de aktiviteter som bör ingå i en systematisk riskhantering. De rekommendationer som vi ger i den här vägledningen ansluter till ISO:s informationssäker- ledningsmodell för informationssäkerhet som presenteras i ISO/IEC (SIS, 2006). riskanalyser av IT-system. Krisberedskapsmyndigheten gav ut BITS, Basnivå för informationssäkerhet [KBM (2006)], och ett tillhörande verktyg för informationssäkerhetsanalys (BITS Plus). BITS och BITS Plus gör det enklare att starta informationssäkerhetsarbetet i en organisation, den amerikanska myndigheten NIST:s rapport SP som beskriver en generell modell för riskanalys av IT-system, samt SP som behandlar kontinuitetsplanering i IT-system (NIST, 2002a; NIST, 2002b). behandlar IT-säkerhet i industriella kontrollsystem. Figur 2: Riskhantering [figuren modifierad av författarna från IEC (1995)] MER INFORMATION IEC (1995) Dependability management part 3: application guide section 9: risk analysis of technological systems. International Electrotechnical Commission (IEC), Geneva. KBM (2006) Basnivå för informationssäkerhet (BITS). KBM rekommenderar 2006:1, Krisberedskapsmyndigheten (KBM), Stockholm. Rapporten kan laddas ned från: NIST (2002a) Risk Management guide for information technology systems. SP , National Institute of Standards and Technology (NIST), Gaithersburg. Rapporten kan laddas ned från: nistpubs/800-30/sp pdf NIST (2002b) Contingency planning guide for information technology systems. SP , National Institute of Standards and Technology (NIST), Gaithersburg. Rapporten kan laddas ned från: nistpubs/800-34/sp pdf SIS (2006) Ledningssystem för informationssäkerhet Krav, Standards Institute (SIS).

16 Del A Förutsättningar och sammanfattade rekommendationer 15 Sammanfattande rekommendationer för ökad säkerhet i industriella kontrollsystem I avsnitt B ger vi en mer detaljerad vägledning till rekommendationer och etablerade riktlinjer. Här sammanfattar vi de viktigaste rekommendationerna. Urvalet bygger på diskussioner inom FIDI-SC samt erfarenheter från forskning och praktiska projekt som författarna har deltagit i. Det har även stöd i internationella rekommendationer och i välkänd praxis. Nedanstående rekommendationer utgör ett första steg i arbetet med att öka säkerheten i industriella kontrollsystem. Öka medvetenhet i hela organisationen om behovet av säkerhet i industriella kontrollsystem. Detta är en verksamhetskritisk fråga och därför bör högsta ledningen involveras i ett tidigt skede. Genomför grundläggande utbildning kring säkerhet i industriella kontrollsystem. Operatörer av kontrollsystem behöver öka sin kunskap om traditionell IT -säkerhet. ITpersonal behöver mer kunskap om processkontrollsystem och den underliggande fysiska processen. Även personer som är inblandade i upphandling och verksamhetsplanering behöver utbildning i dessa frågor. Håll industriella kontrollsystem separerade från administrativa IT-system i så hög grad som möjligt. Industriella kontrollsystem bör endast i undantagsfall integreras med administrativa ITsystem. Ska detta ändå göras krävs en mycket Ställ säkerhetskrav i all upphandling av industriella kontrollsystem och i serviceavtal. hetsfrågor i förväg. Precis som för traditionella IT-system är det mycket dyrare att åtgärda säkerhetsproblem i industriella kontrollsystem efter att systemen har levererats.

17

18 Metod 17 Del B Rekommendationer och riktlinjer

19 18 Vägledning till ökad säkerhet i industriella kontrollsystem Utgångspunkt för rekommendationer I detta avsnitt ger vi rekommendationer för att öka säkerheten i industriella kontrollsystem. Urvalet av rekommendationer bygger på diskussioner inom forumet FIDI-SC samt erfarenheter från forskning och praktiska projekt som författarna deltagit i. Det har även stöd i internatio- dationerna är inte givna i prioritetsordning och i vissa avseenden överlappar de varandra. De rekommenderade aktiviteterna utgör en del i ett löpande förbättringsarbete. Därför relaterar vi till den välkända Demings kvalitetscykel (Figur 3), även kallad PDCA-modellen (Plan, do, check, act). säkerhet. Målsättningen är att organisationens arbete med säkerhet i industriella kontrollsystem på detta sätt ska kunna få en naturlig koppling till det övriga informations-, säkerhets- och kvalitetsarbetet. Planeringsfasen omfattar att upprätta policy, mål, processer och rutiner. Genomförandefasen omfattar att införa och driva policy, åtgärder, processer och rutiner. Uppföljningsfasen omfattar att övervaka och granska genom att bedöma, mäta och rapportera. Förbättringsfasen omfattar att underhålla och förbättra det vill säga att vidta korrigerande förbättrande åtgärder. I de följande avsnitten ger vi tips på var man kan hitta mer information. De etablerade riktlinjer och standarder vi hänvisar till, beskriver vi närmare i Del C. Dessa benämns på följande sätt: NERC CIP Cyber security standard CIP NIST Guide to industrial control systems (ICS) security CPNI GPG DOE 21 Steps Good practice guide process control and SCADA security 21 steps to improve cyber security of SCADA networks Figur 3: Vi använder PDCA-modellen (Demings kvalitetscykel) i detta dokument, dels för att betona vikten av att arbetet består av ständiga förbättringar, dels för att strukturera rekommendationerna. OLF 104 PL Krav til informasjonssikkerhetsnivå i IKT-baserte prosesskontroll-, sikkerhets- og støttesystemer Cyber security procurement language for control systems

20 Rekommendationer och riktlinjer 19 Rekommendationer för ökad säkerhet i industriella kontrollsystem Tydliggör roller och ansvar för säker - heten i industriella kontrollsystem Upprätta en process för att kartlägga industriella kontrollsystem och för att genomföra riskanalyser Upprätta en process för förändringshantering i industriella kontrollsystem Upprätta processer för kontinuitetsplanering och incidenthantering i industriella kontrollsystem Genomför riskanalyser av industriella kontrollsystem Genomför regelbunden teknisk säkerhetsgranskning av industriella kontrollsystem och anslutna nätverk Utvärdera löpande industriella kontrollsystems fysiska skydd Kontrollera att endast säkra och relevanta anslutningar till industriella kontrollsystem existerar Inkludera säkerhetskrav i industriella kontrollsystem från början i all planering och upphandling Skapa en god säkerhetskultur och höj medvetenheten om behovet av säkerhet i industriella kontrollsystem Skapa ett djupledsförsvar i industriella kontrollsystem Inför intern och extern intrångsdetektering och incident övervakning dygnet runt i industriella kontrollsystem Härda och uppgradera industriella kontrollsystem i samverkan med systemleverantörer Följ upp incidenter i industriella kontrollsystem och bevaka säkerhetsproblem i omvärlden Samverka i användarföreningar, standardiserings organ och andra nätverk

21

22 Rekommendationer och riktlinjer Tydliggör roller och ansvar för säkerheten i industriella kontrollsystem NERC CIP (003-2) NIST SP (Kap. 4.2, 6.1, 6.2) CPNI GPG (GPG 4, GPG 7) DOE 21 Steps (No. 12, 16, 20) OLF 104 (No. 1, 3) I många organisationer är processorienterad styrning vanligt när det gäller administrativa ofta utsedda systemägare, informationsägare, förvaltningsansvariga, driftsansvariga, systemadministratörer eller liknande. När det gäller kontrollsystem saknas ofta denna roll- och ansvarsfördelning, det vill säga både ansvarsområden och styrmodeller saknas. Ibland är leverantörsrepresentanter det närmaste en att tillgå. Dessutom kan processingenjörer, utan kunskaper om logisk säkerhet i kontrollsystem, vara de som praktiskt förvaltar systemen. Det här leder till att den egna organisationen har litet eller inget kunnande om de industriella kontrollsystemens IT-tekniska egenskaper. Det i sin tur leder till minskad kontroll och förmåga att styra tekniken och dess användning. Ansvarsfördelningen för dessa säkerhetsfrågor tydliggörs enklast genom att skapa en säkerhetspolicy för industriella kontrollsystem. Denna policy kan antingen vara ett separat dokument, som då måste relateras till organisationens övriga policydokument, eller så kan frågan lösas genom tillägg i organisationens informationssäkerhetspolicy. Roll- och ansvarsfördelningen hos de administrativa informationssystemen och kontrollsystemen bör samordnas. Det bör tydligt framgå vilka sys tem som organisationens centrala IT-stöd förvaltar och vilka system som förvaltas lokalt ute i pro- har koppling till hur organisationen väljer att införa skydd och nivåer av skyddsbarriärer i sin totala IT-miljö. Även om en stor del av de processnära systemen förvaltas lokalt så är det nödvändigt att organisationens centrala IT-stöd ansvarar för den totala integrationen och skapar en sammanhållen syn på säkerhetsfrågorna. Ett viktigt skäl till att det krävs en sammanhållen syn på organisationens informationssäkerhet är att det blir alltmer vanligt med omfattande datautbyten mellan kontrollsystem och administrativa system. Exempel på risker och problem En verksamhet som saknade tydliga roller och ansvarsfördelning för det löpande säkerhetsarbetet genomförde inte nödvändiga uppdateringar av applikationsprogram och saknade processer för att snabbt ta bort föråldrade konton. Detta utnyttjades av en före detta anställd som ville hämnas på sin arbetsgivare. Angreppet möjliggjordes bland annat genom att vederbörandes användarkonton och behörigheter inte hade spärrats. Intrånget kunde ske från distans och angriparen kunde, väl inne i SCADA-systemet, använda sig av befintliga gruppkonton vars lösenord inte hade förändrats sedan han slutade. Verksamheten drabbades av en mycket allvarlig störning när SCADA-systemet attackerades. Skadorna från angreppet blev värre än nödvändigt. Detta eftersom incidenthantering och skadebegränsning fördröjdes av en helt oförberedd verksamhet som saknade kunskap om vilka personer som var behöriga att vidta nödvändiga åtgärder.

23 22 Vägledning till ökad säkerhet i industriella kontrollsystem 02 Upprätta en process för att kartlägga industriella kontrollsystem och för att genomföra riskanalyser NERC CIP (002-2) DOE 21 Steps (No.13) OLF 104 (No. 2, 3, 11) För att skapa säkerhet i industriella kontrollsystem är det viktigt att upprätta en process för att kartlägga och förstå verksamhetens olika typer av system och verksamheten. Det är väsentligt att verksamhetens processer, system och information analyseras baserat på en förståelse för vilka konsekvenser en felaktig eller störd funktion kan innebära både för den fysiska processen och för organisationen. Detta är en viktig förutsättning för att skapa en rele- system som är mest kritiska respektive vilken information som är mest kritisk. En verksamhets- och systemkartläggning bör resultera i listor över åtkomst- och anslutnings- - tillgängliga diagram över de industriella kontrollsystemen med tillräcklig detaljeringsgrad för att - om operativsystem hos datorresurser, IP-adresser, kommunikationsprotokoll, tekniska uppgifter om lokala enheter, såsom PLC:er och så vidare. För att kunna fastställa den elektroniska säkerhetsperimetern måste alla anslutningar till industriella till samarbetspartners, leverantörer och Internet. Observera att alla trådlösa anslutningar bör behandlas som fjärranslutna punkter. Anslutningar till organisationens administrativa informationssystem (intranät) bör betraktas som Organisationens kritiska tillgångar bör identi- kritiska datorbaserade tillgångarna. Det här för hur riskanalyser ska genomföras och under av riskanalysmetod bör anpassas efter analysens syfte och den tillgängliga informationen. För att göra det smidigt att uppdatera riskanalyserna bör inte en onödigt avancerad riskanalysmetod väljas. Exempel på risker och problem Kontrollsystemen hos en verksamhet betraktades som separerade från övriga datornätverk och därför hade det inte ansetts nödvändigt att förse dessa med någon form av skydd mot skadlig kod. Men när verksamhetens administrativa kontorsnätverk drabbades av skadlig kod slogs även flera av kontrollsystemen ut. Vid en närmare granskning av verksamheten identifierades flera, tidigare okända, kopplingar mellan olika datornätverk. Då dessa inte funnits dokumenterade hade de heller aldrig beaktats vid tidigare säkerhetsanalyser. Följaktligen hade organisationen levt i tron att deras system var betydligt säkrare än vad som var fallet. En av orsakerna till att dessa sårbarheter inte hade identifierats var att organisationen saknade en genomtänkt process för hur och när systemkartläggning och riskanalyser skulle utföras. Det saknades därmed underlag att jämföra och bevaka verksamhetens risker och hur dessa förändrades över tiden. Konsekvensen av detta blev att viktiga delar av kontrollsystemet år från år förblev oskyddade medan ansenliga resurser satsades på att skydda andra informationsresurser, som dock inte var lika kritiska för verksamhetens fortlevnad.

24 Rekommendationer och riktlinjer Upprätta en process för förändringshantering i industriella kontrollsystem NERC CIP (003-2) DOE 21 Steps (No.17) OLF 104 (No. 10, 15) En kontrollerad hantering av förändringar och versioner av parametersättningar, inställnings- undvika störningar, onödig felsökning eller allvarliga problem i industriella kontrollsystem. System och applikationer som organisationer industriprocesser, medför särskilda krav på strikt kontroll över förändringshanteringen. Uppgradering av programvara bör ske stegvis och kräver ofta medverkan av systemleverantörer, både på grund av juridiska och tekniska krav. I processkontrollmiljöer är det viktigt att alla inblandade parter leverantörer, systemansvariga och användare har en korrekt och tionen och driftstatusen hos systemet. Separata test-, utvecklings- och driftsmiljöer är vanliga när det gäller administrativa informationssystem. Tyvärr gäller inte detta industriella kontrollsys- resurser för att skapa förutsättningar för en god förändringshantering i de här systemen. om hur man får tillstånd att göra förändringar i industriella kontrollsystem. Inga förändringar bör vara tillåtna utan att ett formellt tillstånd har givits. Detta bör även gälla tillfälliga förändringar och förändringar av stödutrustning. För att upprätthålla en god säkerhet i kritiska system tillåtet vara förbjudet. Den formella processen för förändringshantering bör åtminstone omfatta en procedur för få tillstånd att göra förändringar, en beskrivning av hur tester före och efter en förändring ska genomföras (inklusive en beskrivning av vilka förändringar som kräver tester i separat testmiljö), krav på hur dokumentation ska uppdateras efter förändringar, samt krav på hur personal ska ta del särskild träning av operatörer). Exempel på risker och problem En verksamhets industriella kontrollsystem blev under en period alltmer instabilt med oväntade systemhändelser som följd. Viss funktionalitet försvann och somliga parametersättningar återgick till ordinarie fabriksinställningar. En senare granskning konstaterade att vissa lokala förändringar, som verksamheten själva genomfört i ett kontrollsystem, inte hade rapporterats till systemleverantören. Detta medförde att leverantörens löpande uppgraderingar av programvaran i kontrollsystemet inte hade blivit korrekt verifierade, då testsystemet avvek mot kundens faktiska system. Konsekvenserna förvärrades av att det saknades tydliga rutiner för hur ändringshantering och uppdateringar av kontrollsystemen skulle ske. Leverantörens systemuppdateringar tog bort lokala systemförändringar och vissa av systemets funktioner avaktiverades därmed av misstag. Följden av dessa störningar blev betydande kostnader i form av intäktsbortfall. Dessutom påverkades förtroendet för verksamheten av de oplanerade och oförklarliga driftstoppen. Verksamheten kunde inte hävda att det var leverantören som låg bakom orsaken till störningarna eftersom de själva saknade en tydlig process för sin egen hantering av systemförändringar.

25 24 Vägledning till ökad säkerhet i industriella kontrollsystem 04 Upprätta processer för kontinuitetsplanering och incidenthantering i industriella kontrollsystem NERC CIP (008-2, 009-2) NIST (Kap ) CPNI GPG (GPG 3) DOE 21 Steps (No. 19) OLF 104 (No. 7, 16) För att säkerställa verksamhetens fortlevnad vid allvarligare störningar krävs en kontinuitetsplanering som innehåller tydliga beskrivningar pel på detta är avbrott i kraftförsörjningen, haveri av styrsystem, sjukdom hos operativa nyckelper-soner och så vidare. Förutom att kontinuerligt följa upp och uppdatera kontinuitetsplaner är det viktigt att personalen får öva sin beredskap och att man regelbundet testar att verksamheten kan fungera tillfredsställande i händelse av en kris. För industriella att backuper är utförda och kan användas för att återställa systemen. Några viktiga punkter som bör ingå i kontinuitetsplaneringen är: rutiner för att sköta verksamheten manuellt (driva processen utan datorstöd) rutiner för att återställa både data och processen kontaktuppgifter till operatörer, drifttekniker, övrig personal, leverantörer och support beskrivning av hur centrala komponenter i kontrollsystemet återanskaffas beskrivning av hur, och varifrån, nöddrift genomförs om störningen är allvarlig. Alla oväntade händelser som leder till att en störning uppträder i de industriella styrsystemen, har reducerad funktionalitet, måste dokumenteras för att senare kunna analyseras. En av svårigheterna med incidenthanteringen är att ska kunna fångas in utan att det uppfattas som är det viktigt att motivera organisationen genom att kommunicera syftet med rapporteringen av incidenter samt att återkoppla resultaten av incidenthanteringen. Utan denna kommunikation kan det bli svårt att bevara motivationen att rapportera incidenter och sårbarheter. Exempel på risker och problem En verksamhet fick problem när en nyckelperson som var systemansvarig för ett kritiskt kontrollsystem plötsligt avled i en motorcykelolycka. Han var den enda i verksamheten som hade full vetskap om hur kontrollsystemet hade konfigurerats. Då grundläggande dokumentation om kontrollsystemet inte var uppdaterad, och i vissa fall saknades helt, kunde ingen i verksamheten enkelt ta över hans arbetsuppgifter. Nyckelpersonen hade inte delat med sig mer information än nödvändigt till de andra i organisationen. Han hade därigenom blivit oumbärlig inom organisationen, något som bidrog till att verksamheten blev ytterst sårbar.

26 Rekommendationer och riktlinjer Inför säkerhetskrav i industriella kontrollsystem från början i all planering och upphandling NIST (Kap ) CPNI GPG (GPG 6) OLF 104 (No. 8, 9) PL (Alla kapitel) I en verksamhet är det mycket viktigt att säkerhetsfrågor inkluderas i planeringen i ett så tidigt skede som möjligt. Det är svårt och dyrt att uppnå en godtagbar säkerhetsnivå i kontrollsystem i efterhand. Därför bör säkerhetskrav inkluderas från allra första Eftersom många systemlösningar helt eller delvis särskild uppmärksamhet på säkerhetsfrågorna i upphandlingsarbetet. Säkerhet i industriella kontrollsystem bör behandlas uttryckligen i upphandlingsunderlag, test- och överlämnandehantering, kontrakt och styrdokument för underhåll eller driftsuppdrag. Upphandling kan omfatta såväl nyinstallation som lösningar. Säkerhetskrav bör ingå som en viktig del i alla leverantörsavtal, även service- och underhållsavtal. Ett bra tekniskt stöd i all upphandling av kontrollsystem är Cyber security procurement language for control systems (PL). I samband med moderniseringar av kontrollsystem krävs en särskild hänsyn till IT-säkerhetsfrågor. Detta för att förändringarna med största kontrollsystemet på ett sätt som de ursprungliga är det ofta ett underförstått antagande i äldre kontrollsystem att åtkomst till utrustning enbart kan ske via lokal fysisk närvaro. I dag är dock fysisk separation i många situationer inte längre möjlig, utan det handlar snarare om att skapa en logisk separation mellan olika delar av processkontrollsystemen. Kravinsamling bör ske i form av olika kartläggningar samt hot- och riskanalyser. Förutom att leva upp till detaljerade krav på säkerhets- och skyddsfunktioner i system och applikation, bör leverantören även kunna redovisa vilka egna utvecklarhandböcker) som används för att garantera kvaliteten på det egna säkerhetsarbetet. Exempel på risker och problem Efter ett par säkerhetsrelaterade incidenter tvingades en verksamhet att komplettera sitt kontrollsystem med ett par komplexa tekniska säkerhetslösningar. Dessvärre visade det sig att dessa tilläggsbeställningar inte var ordentligt genomtänkta. Detta ledde till att systemet blev onödigt sårbart under hela sin livscykel, bland annat eftersom arbetet med uppdateringar försvårades. Verksamheten kunde inte få den nivå av säkerhet som den önskade sig. Hade verksamheten inte försummat säkerhetskraven vid sin ursprungliga upphandling hade de sannolikt inte drabbats av dessa extra kostnader och troligen även fått ett mer genomtänkt och anpassat säkerhetssystem.

27 26 Vägledning till ökad säkerhet i industriella kontrollsystem 06 Skapa en god säkerhetskultur och höj medvetenheten om behovet av säkerhet i industriella kontrollsystem NERC CIP (004-2) DOE 21 Steps (No. 21) OLF 104 (No. 5) Det är viktigt att skapa en förståelse för att säkerhet i industriella kontrollsystem är en verksamhetskritisk fråga. Förståelse och attitydpåverkan kräver långsiktiga insatser och högsta ledningens engagemang är, som alltid när det gäller säkerhetsfrågor, mycket viktigt. Dels för att säkerhet i industriella kontrollsystem kräver ökade resurser, dels för att det kräver en samverkan mellan delar av organisationen som inte alltid brukar samarbeta. Organisationen bör etablera ett administrativt säkerhetsprogram för att skapa ett generellt förhållningssätt till IT. Det ger ett bra säkerhetsmedvetande, uppmuntrar till ett kritiskt tänkande samt skapar en positiv attityd till att arbeta med sådant som höjer säkerheten. Exempel på risker och problem För att uppnå hög säkerhet i industriella kontrollsystem krävs både kunskap om traditionell IT-säkerhet, kunskap om processkontrollsystem och den underliggande fysiska processen. Säkerhetsarbetet kräver därför ett samarbete och ett förtroende mellan personer från olika kulturer med olika säkerhetstraditioner och organisatoriska hemvister. Detta kräver regelbunden utbildning och träning, både av IT-personal och av kontrollsystems operatörer. Industriella kontrollsystem ingår i systemlösningar som är mycket långlivade. Det är särskilt viktigt att försöka tänka på hur man kommer att använda, eller missbruka, systemen i framtiden. Många normala aktiviteter kan, på grund av okunskap eller otydliga rutiner, leda till potentiella säkerhetsproblem. En driftstekniker arbetade ute i fält och behövde flytta data mellan två olika IT-miljöer. Normalt använde teknikern en löstagbar hårddisk men denna hade glömts kvar på kontoret och därför kopplades istället en nätverkskabel mellan de två datorerna i de normalt fysiskt separerade nätverken. Efter arbetsdagens slut glömde driftteknikern att ta bort nätverkskabeln. Kontrollsystemet var nu inte längre fysiskt separerat, utan direkt kopplat till verksamhetens kontorsnätverk. Eftersom kontrollsystemet tidigare hade varit fysiskt isolerat hade organisationen inte ansett sig behöva installera några IT-säkerhetsmekanismer på dess processnära nätverk. Verksamheten drabbades av flera oförklarliga driftsstörningar. Genom att verksamheten inte löpande genomförde tekniska säkerhetsgranskningar tog det lång tid innan misstaget upptäcktes.

28 Rekommendationer och riktlinjer Skapa ett djupledsförsvar i industriella kontrollsystem NERC CIP (005-2, 007-2) CPNI GPG (GPG Firewall Deployment) DOE 21 Steps (No. 5, 15) OLF 104 (No. 4, 13) PL (Alla kapitel) En grundläggande princip för att skydda kritiska system är att utforma ett djupledsförsvar (defence- skydd och överlappande säkerhetsmekanismer. Skyddsmekanismerna kan vara av samma typ, av olika typer av kompletterande skyddsmeka- säkerhetsskydd kombinerad med en stark autentisering för åtkomst till IT-systemet. En stark drivkraft inom alla typer av organisationer är en alltmer effektiv informationshantering. Detta innefattar bland annat att koppla ihop informationssystem på ett sådant sätt att dubbelarbete undviks information i ett IT-system ska inte behöva skrivas in manuellt i ett annat system. Äldre kontrollsystem, miljöer, är ofta utvecklade under en tid då fysiskt skydd var det enda de behövde. Logiska skydd var inte ens påtänkta. Kända brister och sårbarheter som åtgärdats i den administrativa IT-miljön för många år Sammankopplingar mellan olika nät kan därför dessa system medför avsevärda risker. En grundlig riskanalys bör därför föregå en integration av kontrollsystem och administrativa IT-system. Ihopkopplingen av systemen kräver dessutom ett IT-säkerhets- Ett moment som förr eller senare måste utföras är att skapa en elektronisk säkerhetsperimeter (logiskt skalskydd) runt processkontroll- och driftsystemen. Det är viktigt att på en konceptuell nivå kunna skilja mellan det som logiskt bildar ett systemlandskap och de övriga systemen inom organisationen. Industriella kontrollsystem bör vara upp- som anpassats efter hur kritiska de olika systemen är. Det betyder att nätverksarkitekturen bör vara segmenterad med överlappande säkerhetsmekanismer, och osäkra tjänster och anslutningar bör placeras i så - begränsat och kontrollerat sätt. Utgående kommunikation från kontrollsystem till affärssystem måste vara begränsad då det gäller tjänster och portar. Det kan även vara lämpligt att använda olika kommunikationsprotokoll för kommunikationen mellan olika delar av nätverket. Om ett protokoll används för kommunikationen mellan protokoll användas för den vidare kommunikatio- tiva informationssystem. Även kommunikationen inom ett kontrollsystem kan behöva skyddas. Kommunikationen mellan Exempel på risker och problem En verksamhet införde logiskt skalskydd i form av en brandvägg för att skydda sig mot externa IT-angrepp. Säkra bakom den nya brandväggen kunde verksamhetens operatörer logga in till alla IT-system med hjälp av ett enda lösenord, sk Single-Sign-On (SSO). Dessutom kunde operatören fjärrstyra anläggningen via Internet över ett virtuellt privat nätverk (VPN). Efter en tid drabbades verksamheten av driftstörningar vilka härstammade från en operatörsdator som i hemmet hade smittats av skadlig kod. Via Internet kunde sedan en angripare få kontroll över operatörsdatorn och avlyssnade både användarnamn och lösenord. Då det saknades ett djupledsförsvar, dvs. att behörigheten enbart var kopplad till ett användarnamn och ett enkelt lösenord, kunde sedan angriparen koppla upp sig mot verksamheten och nå de processnära systemen.

29 28 Vägledning till ökad säkerhet i industriella kontrollsystem 08 Inför intern och extern intrångsdetektering och incidentövervakning dygnet runt i industriella kontrollsystem NERC CIP (005-2) DOE 21 Steps (No. 8) PL (Kap. 2.2, 3.2, 3.3, 4.4) Till skillnad från incidentuppföljning (omvärldsbevakning) och uppdatering av riskanalyser syftar intrångsdetektering och säkerhetsövervakning till att analysera angreppsförsök och angrepp mot den egna organisationen. Omvärldsbevakningen tillsammans med en god övervakning av de egna systemen och dess kommunikationer ger en god totalförståelse av hotbilder, såsom förändrade attacktrender och aktuell skadlig kod. försök via analys av kommunikationsströmmar (nätbaserade intrångsdetekteringssystem, NIDS), datorsystem eller användningsmönster i en applikation (värddatorbaserade intrångsdetekte- system är så kallade intrångsförhindrande system (IPS), som inte bara kan upptäcka attackförsök, utan även aktivt agerar för att avstyra angrepp. Observera att användande av IPS i kontroll- (så kallade falska positiver). Att säkerhetssystemet oförutsägbart går in och blockerar styrkommandon eller resultatkoder är inte acceptabelt i industriella kontrollsystem. Så kallade honungsfällor kan också användas för att indikera pågående an greppsförsök. En enkel lösning som kan vara lämplig i kontrollsystem är att installera en dator i nätverket som normalt sker (en sådan honungsfälla kallas ibland Canary eller försåtsminering). Redan försök till kommunikation med den här datorn kan vara skäl till att misstänka ett pågående attackförsök eller att en angripare försöker förbereda en attack genom att kartlägga nätverket. Det är viktigt att loggar och spårdata från intrångsdetekteringssystem sparas under så pass efterforskning sätts igång. Det kan i många fall ske månader efter det initiala problemet. Exempel på risker och problem En verksamhet saknade en kontinuerlig bevakning av vilka datorer som anslöts upp mot nätverket. Ingen noterade därför att driftspersonal hade råkat koppla ihop de administrativa nätverken och de processnära nätverken vilket ökade exponeringen av de sårbara kontrollsystemen. En annan verksamhet hade köpt in tjänsten intrångsdetektering av ett IT-säkerhetsbolag men tecknade av kostnadsskäl bara ett avtal som täckte normal kontorstid. Därmed upptäcktes inte de attacker och intrångsförsök som skedde efter kontorstid. Verksamheten blev ett par månader senare angripen under nattetid och systemen blev komprometterade.

Vägledning till ökad säkerhet i digitala kontrollsystem i samhällsviktiga verksamheter

Vägledning till ökad säkerhet i digitala kontrollsystem i samhällsviktiga verksamheter Vägledning till ökad säkerhet i digitala kontrollsystem i samhällsviktiga verksamheter Forum för informationsdelning avseende informationssäkerhet SCADA och processkontrollsystem (FIDI-SC) Vägledning till

Läs mer

Säkerhet i industriella informations- och styrsystem

Säkerhet i industriella informations- och styrsystem Foto: Scanpix Säkerhet i industriella informations- och styrsystem Martin Eriksson - Myndigheten för samhällsskydd och beredskap MSB MSB:s uppgift är att utveckla och stödja samhällets förmåga att hantera

Läs mer

Säkerhet i industriella informations- och styrsystem

Säkerhet i industriella informations- och styrsystem Säkerhet i industriella informations- och styrsystem Martin Eriksson -Myndigheten för samhällsskydd och beredskap Foto: Scanpix IT-baserade system som styr samhällsviktig verksamhet Industriella informations-och

Läs mer

Vägledning till ökad säkerhet i industriella informations- och styrsystem

Vägledning till ökad säkerhet i industriella informations- och styrsystem Vägledning till ökad säkerhet i industriella informations- och styrsystem Vägledning till ökad säkerhet i industriella informationsoch styrsystem Vägledning till ökad säkerhet i industriella informations-

Läs mer

Informationssäkerhetspolicy inom Stockholms läns landsting

Informationssäkerhetspolicy inom Stockholms läns landsting LS 1112-1733 Informationssäkerhetspolicy inom Stockholms läns landsting 2013-02-01 Beslutad av landstingsfullmäktige 2013-03-19 2 (7) Innehållsförteckning 1 Inledning...3 2 Mål... 4 3 Omfattning... 4 4

Läs mer

IT-säkerhet Externt och internt intrångstest samt granskning av IT-säkerhetsprocesser

IT-säkerhet Externt och internt intrångstest samt granskning av IT-säkerhetsprocesser Revisionsrapport IT-säkerhet Externt och internt intrångstest samt granskning av IT-säkerhetsprocesser Landstinget i Jönköpings län Kerem Kocaer Johan Elmerhag Jean Odgaard September 2013 Innehållsförteckning

Läs mer

FÖRHINDRA DATORINTRÅNG!

FÖRHINDRA DATORINTRÅNG! FÖRHINDRA DATORINTRÅNG! Vad innebär dessa frågeställningar: Hur görs datorintrång idag Demonstration av datorintrång Erfarenheter från sårbarhetsanalyser och intrångstester Tolkning av rapporter från analyser

Läs mer

Informationssäkerhetspolicy för Ystads kommun F 17:01

Informationssäkerhetspolicy för Ystads kommun F 17:01 KS 2017/147 2017.2189 2017-06-29 Informationssäkerhetspolicy för Ystads kommun F 17:01 Dokumentet gäller för: Ystads kommuns nämnder, kommunala bolag och kommunala förbund Gäller fr.o.m. - t.o.m. 2017-08-01-tillsvidare

Läs mer

IT-säkerhet Externt och internt intrångstest samt granskning av IT-säkerhetsprocesser

IT-säkerhet Externt och internt intrångstest samt granskning av IT-säkerhetsprocesser Revisionsrapport IT-säkerhet Externt och internt intrångstest samt granskning av IT-säkerhetsprocesser Landstinget i Östergötland Kerem Kocaer Magnus Olson-Sjölander Björn Johrén IT-specialister Eva Andlert

Läs mer

Informationssäkerhet - Informationssäkerhetspolicy

Informationssäkerhet - Informationssäkerhetspolicy Informationssäkerhet - Informationssäkerhetspolicy Informationssäkerhetspolicy 2008-08-29 Innehållsförteckning 1 Inledning... 1 2 Mål för IT-sbäkerhetsarbetet... 2 2.1 Långsiktiga mål... 2 2.2 Årliga mål...

Läs mer

IT-säkerhet Externt och internt intrångstest

IT-säkerhet Externt och internt intrångstest Revisionsrapport IT-säkerhet Externt och internt intrångstest Region Halland Kerem Kocaer December 2012 Innehållsförteckning Inledning... 3 Bakgrund... 3 Revisionsfråga... 3 Angreppssätt... 4 Syfte och

Läs mer

Revisionsrapport. Granskning av intern styrning och kontroll av informationssäkerheten vid Verket för högskoleservice 2010.

Revisionsrapport. Granskning av intern styrning och kontroll av informationssäkerheten vid Verket för högskoleservice 2010. Revisionsrapport Verket för högskoleservice Box 24070 104 50 Stockholm Datum Dnr 2011-03-08 32-2010-0738 Granskning av intern styrning och kontroll av informationssäkerheten vid Verket för högskoleservice

Läs mer

Riktlinjer för IT-säkerhet i Halmstads kommun

Riktlinjer för IT-säkerhet i Halmstads kommun Riktlinjer för IT-säkerhet i Halmstads kommun VER 1.0 Innehåll Inledning...3 Definition av IT-säkerhet...3 Omfattning...3 Vikten av IT-säkerhet...3 Mål för IT-säkerhetsarbetet...4 Ledning och ansvar...4

Läs mer

Myndigheten för samhällsskydd och beredskaps författningssamling

Myndigheten för samhällsskydd och beredskaps författningssamling Myndigheten för samhällsskydd och beredskaps författningssamling Utgivare: Key Hedström, Myndigheten för samhällsskydd och beredskap ISSN 2000-1886 MSBFS Utkom från trycket den 11 mars 2016 Myndigheten

Läs mer

Internt penetrationstest. Tierps kommun. Revisionsrapport. Juni 2011. Erik Norman 1(6)

Internt penetrationstest. Tierps kommun. Revisionsrapport. Juni 2011. Erik Norman 1(6) Internt penetrationstest Tierps kommun Revisionsrapport Juni 2011 Erik Norman 1(6) Innehållsförteckning 1. Sammanfattning... 3 1.1. Bakgrund... 3 1.2. Revisionsfråga... 3 2. Angreppssätt... 4 2.1. Omfattning

Läs mer

Riktlinjer för säkerhetsarbetet vid Uppsala universitet

Riktlinjer för säkerhetsarbetet vid Uppsala universitet Dnr UFV 2010/424 Riktlinjer för säkerhetsarbetet vid Uppsala universitet Fastställda av Universitetsdirektören 2010-03-31 Innehållsförteckning 1 Inledning 3 2 Ansvar 3 3 Underlåtelse 3 4 Definitioner 3

Läs mer

INFORMATIONSSÄKERHET 1 INLEDNING... 2 2 MÅL FÖR IT-SÄKERHETSARBETET... 2

INFORMATIONSSÄKERHET 1 INLEDNING... 2 2 MÅL FÖR IT-SÄKERHETSARBETET... 2 INFORMATIONSSÄKERHET 1 INLEDNING... 2 2 MÅL FÖR IT-SÄKERHETSARBETET... 2 3 RIKTLINJER FÖR ATT UPPNÅ MÅLEN... 3 3.1 ALLMÄNT... 3 3.2 LEDNING OCH ANSVAR FÖR IT-SÄKERHET... 3 3.2.1 Systemägare... 3 3.2.2

Läs mer

Policy. Policy för informationssäkerhet och personuppgiftshantering i Herrljunga kommun DIARIENUMMER: KS 47/2018 FASTSTÄLLD: VERSION: 1

Policy. Policy för informationssäkerhet och personuppgiftshantering i Herrljunga kommun DIARIENUMMER: KS 47/2018 FASTSTÄLLD: VERSION: 1 DIARIENUMMER: KS 47/2018 FASTSTÄLLD: 2018-04-10 VERSION: 1 SENAS T REVIDERAD: GILTIG TILL: DOKUMENTANSVAR: Tills vidare Fullmäktige Policy Policy för informationssäkerhet och personuppgiftshantering i

Läs mer

Sjunet Anslutningsavtal Standardregelverk för informationssäkerhet

Sjunet Anslutningsavtal Standardregelverk för informationssäkerhet Sjunet Anslutningsavtal Standardregelverk för informationssäkerhet Innehållsförteckning 1. Generell informationssäkerhet... 4 1.1. Styrande dokumentation... 4 1.2. Organisation... 4 Incidenthantering...

Läs mer

Säkra trådlösa nät - praktiska råd och erfarenheter

Säkra trådlösa nät - praktiska råd och erfarenheter Säkra trådlösa nät - praktiska råd och erfarenheter Emilie Lundin Barse Informationssäkerhetsdagen 2007, Karlstad 1 Om mig och Combitech Informationssäkerhetskonsult på Combitech Stationerad på Karlstadskontoret

Läs mer

Sjunet standardregelverk för informationssäkerhet

Sjunet standardregelverk för informationssäkerhet Innehållsförteckning 1. Generell... 4 1.1. Styrande dokumentation... 4 1.2. Organisation... 4 Incidenthantering... 5 1.3. Riskhantering... 5 SJUNET specifika regler... 6 2. Förutsättningar för avtal...

Läs mer

Bilaga 3 till F:203. Säkerhet. Dnr 93-25-09 Fasta och mobila operatörstjänster samt transmission -C. Bilaga 3. Säkerhet

Bilaga 3 till F:203. Säkerhet. Dnr 93-25-09 Fasta och mobila operatörstjänster samt transmission -C. Bilaga 3. Säkerhet Bilaga 3 Säkerhet Säkerhet 2 (8) Innehållsförteckning Bilaga 3 Säkerhet 1 Allmänt 3 2 Säkerhet 4 2.1 Administrativa säkerhetskrav 4 2.1.1 Basnivå för informationssäkerhet 4 2.1.2 Uppföljning och kontroll

Läs mer

Förslag till Myndigheten för samhällsskydd och beredskaps allmänna råd och kommentarer om krav på informationssäkerhet.

Förslag till Myndigheten för samhällsskydd och beredskaps allmänna råd och kommentarer om krav på informationssäkerhet. Förslag till Myndigheten för samhällsskydd och beredskaps allmänna råd och kommentarer om krav på informationssäkerhet. Följande allmänna råd ansluter till förordningen (2006:942) om krisberedskap och

Läs mer

Verket för förvaltningsutvecklings författningssamling ISSN 1654-0832 Utgivare: Lena Jönsson, Verva, Box 214, 101 24 Stockholm

Verket för förvaltningsutvecklings författningssamling ISSN 1654-0832 Utgivare: Lena Jönsson, Verva, Box 214, 101 24 Stockholm Verket för förvaltningsutvecklings författningssamling ISSN 1654-0832 Utgivare: Lena Jönsson, Verva, Box 214, 101 24 Stockholm Vervas allmänna råd till föreskrift om statliga myndigheters arbete med säkert

Läs mer

Informationssäkerhetspolicy för Stockholms läns landsting. Informationssäkerhetspolicy för Stockholms läns landsting

Informationssäkerhetspolicy för Stockholms läns landsting. Informationssäkerhetspolicy för Stockholms läns landsting Informationssäkerhetspolicy för Stockholms läns landsting 1 Innehållsförteckning Inledning... 3 Mål... 4 Omfattning... 4 Innebörd... 4 Ansvar... 6 Uppföljning och revidering... 7 LS 1112-1733 Beslutad

Läs mer

Finansinspektionens författningssamling

Finansinspektionens författningssamling Finansinspektionens författningssamling Utgivare: Finansinspektionen, Sverige, www.fi.se ISSN 1102-7460 Finansinspektionens föreskrifter och allmänna råd om it-system, informationssäkerhet och insättningssystem;

Läs mer

IT-Säkerhetsinstruktion: Förvaltning

IT-Säkerhetsinstruktion: Förvaltning n av 7 för Munkfors, Forshaga, Kils och Grums kommun april 2006 av IT-samverkansgruppen n 2 av 7 IT SÄKERHETSINSTRUKTION: FÖRVALTNING Innehållsförteckning IT-säkerhetsinstruktion Förvaltnings roll i IT-säkerhetsarbetet...3

Läs mer

Revisionsrapport. Granskning av intern styrning och kontroll av informationssäkerheten vid Gymnastik- och idrottshögskolan 2010.

Revisionsrapport. Granskning av intern styrning och kontroll av informationssäkerheten vid Gymnastik- och idrottshögskolan 2010. Revisionsrapport Gymnastik- och idrottshögskolan Box 5626 114 86 Stockholm Datum Dnr 2011-03-08 32-2010-0728 Granskning av intern styrning och kontroll av informationssäkerheten vid Gymnastik- och idrottshögskolan

Läs mer

Bilaga Från standard till komponent

Bilaga Från standard till komponent Bilaga Från standard till komponent TYP REFERENS ÅR Riskhantering ISO 31000 Riskhantering Principer och riktlinjer innehåller principer och generella riktlinjer för riskhantering och kan användas av offentliga,

Läs mer

Finansinspektionens författningssamling

Finansinspektionens författningssamling Observera att denna konsoliderade version är en sammanställning, och att den tryckta författningen är den officiellt giltiga. En konsoliderad version är en fulltextversion där alla ändringar har införts

Läs mer

Regelverk och myndighetsstöd för ökad informationssäkerhet inom dricksvattenförsörjningen (NIS) Anders Östgaard

Regelverk och myndighetsstöd för ökad informationssäkerhet inom dricksvattenförsörjningen (NIS) Anders Östgaard Regelverk och myndighetsstöd för ökad informationssäkerhet inom dricksvattenförsörjningen (NIS) Anders Östgaard Digitalisering Nivå Digitalisering Incidenter Informationssäkerhet $ Tid NIS-direktivet NIS

Läs mer

Cyber security Intrångsgranskning. Danderyds kommun

Cyber security Intrångsgranskning. Danderyds kommun Revisionsrapport Niklas Ljung Ronald Binnerstedt Augusti 2017 Cyber security Intrångsgranskning Danderyds kommun Sammafattande slutsatser med revisionella bedömningar Revisorerna har i sin riskanalys för

Läs mer

Riktlinjer för Informationssäkerhet Falkenbergs Kommun 2009-04-23 Kommunledningskontoret

Riktlinjer för Informationssäkerhet Falkenbergs Kommun 2009-04-23 Kommunledningskontoret Riktlinjer för Informationssäkerhet Falkenbergs Kommun 2009-04-23 Kommunledningskontoret Antagen av Kommunfullmäktige 2009-04-23 57 1. Allmänt... 3 1.1 Inledning... 3 1.2 Begreppet informationssäkerhet

Läs mer

Granskning av räddningstjänstens ITverksamhet

Granskning av räddningstjänstens ITverksamhet www.pwc.se Granskning av räddningstjänstens ITverksamhet Författare: Niklas Ljung, projektledare Ida Ek, utredare Södertörns Brandförsvarsförbund December 2017 1. Bakgrund och syfte Bakgrund och syfte

Läs mer

Locum AB. Anders Gidrup säkerhetschef Locum AB

Locum AB. Anders Gidrup säkerhetschef Locum AB Locum AB Landstingsägt bolag som förvaltar och bygger nya vårdfastigheter Förvaltar 33 sjukhus inkl. all styr- och övervakning. Samhällsviktig verksamhet och av vikt för civilt försvar. Inom sjukhusen

Läs mer

Övergripande granskning av ITverksamheten

Övergripande granskning av ITverksamheten Övergripande granskning av ITverksamheten Februari 2006 (1) 1. Inledning PricewaterhouseCoopers (PwC) har på uppdrag av kommunrevisionen i Borås Stad genomfört en övergripande granskning av Borås Stads

Läs mer

Myndigheten för samhällsskydd och beredskaps författningssamling

Myndigheten för samhällsskydd och beredskaps författningssamling Myndigheten för samhällsskydd och beredskaps författningssamling Utgivare: Anna Asp, Myndigheten för samhällsskydd och beredskap ISSN 2000-1886 MSBFS Utkom från trycket den 30 oktober 2018 Myndigheten

Läs mer

ÅNGE KOMMUN Informationssäkerhetspolicy 1 (5) Kommunkansliet Antagen av Kommunfullmäktige 2009-02-04, 14 Dnr ks 09/20. Innehållsförteckning

ÅNGE KOMMUN Informationssäkerhetspolicy 1 (5) Kommunkansliet Antagen av Kommunfullmäktige 2009-02-04, 14 Dnr ks 09/20. Innehållsförteckning ÅNGE KOMMUN Informationssäkerhetspolicy 1 (5) INFORMATIONSSÄKERHETSPOLICY Innehållsförteckning Sida 1.1 Informationssäkerhet 1 1.2 Skyddsområden 1 1.3 Övergripande mål 2 1.4 Årliga mål 2 1.5 Organisation

Läs mer

Bilaga 9 Säkerhet Dnr: /2015 Förfrågningsunderlag

Bilaga 9 Säkerhet Dnr: /2015 Förfrågningsunderlag Förfrågningsunderlag stockholm.se Utbildningsförvaltningen Avdelningen för utveckling och samordning Hantverkargatan 2F 104 22 Stockholm Växel 08-508 33 000 www.stockholm.se Innehåll 1 Inledning 3 2 Krav

Läs mer

Informationssäkerhetspolicy för Ånge kommun

Informationssäkerhetspolicy för Ånge kommun INFORMATIONSSÄKERHETSPOLICY 1 (10) Informationssäkerhetspolicy för Ånge kommun Denna informationssäkerhetspolicy anger hur Ånge kommun arbetar med informationssäkerhet och uttrycker kommunens stöd för

Läs mer

Informationssäkerhetspolicy för Sunne kommun KS2016/918/01 Antagen av kommunfullmäktige , 57

Informationssäkerhetspolicy för Sunne kommun KS2016/918/01 Antagen av kommunfullmäktige , 57 1 (5) Informationssäkerhetspolicy för Sunne kommun KS2016/918/01 Antagen av kommunfullmäktige 2018-05-07, 57 Postadress Besöksadress Telefon Internet och fax Giro och org.nr Sunne kommun Verksamhetsstöd

Läs mer

Välkommen till enkäten!

Välkommen till enkäten! Sida 1 av 12 Välkommen till enkäten! Enkäten går ut till samtliga statliga myndigheter, oavsett storlek. För att få ett så kvalitativt resultat av uppföljningen som möjligt är varje myndighets svar av

Läs mer

Informationssäkerhetspolicy

Informationssäkerhetspolicy Informationssäkerhetspolicy Tyresö kommun 2014-03-06 Innehållsförteckning 1 Mål för informationssäkerhetsarbetet... 3 2 Policyns syfte... 3 3 Grundprinciper... 4 4 Generella krav... 4 4.1 Kommunens informationstillgångar...

Läs mer

Finansinspektionens författningssamling

Finansinspektionens författningssamling Finansinspektionens författningssamling Utgivare: Finansinspektionen, Sverige, www.fi.se ISSN 1102-7460 Finansinspektionens föreskrifter och allmänna råd om informationssäkerhet, it-verksamhet och insättningssystem;

Läs mer

Bilaga 3 till F:203. Säkerhet. Dnr Fasta och mobila operatörstjänster samt transmission -C. Bilaga 3. Säkerhet

Bilaga 3 till F:203. Säkerhet. Dnr Fasta och mobila operatörstjänster samt transmission -C. Bilaga 3. Säkerhet Bilaga 3 Säkerhet Säkerhet samt transmission -C 2 (7) Innehåll 1 Allmänt 3 2 Säkerhet 4 2.1 Administrativa säkerhetskrav 4 2.2 Allmänna tekniska säkerhetskrav 6 3 (7) 1 Allmänt Borderlight har styrdokument

Läs mer

Övergripande säkerhetsgranskning av kommunens säkerhet angående externa och interna dataintrång. Klippans kommun

Övergripande säkerhetsgranskning av kommunens säkerhet angående externa och interna dataintrång. Klippans kommun Revisionsrapport Övergripande säkerhetsgranskning av kommunens säkerhet angående externa och interna dataintrång Björn Johrén, Säkerhetsspecialist Klippans kommun Innehållsförteckning 1. Inledning 1 1.1.

Läs mer

DNR: KS2016/918/01. Informationssäkerhetspolicy för Sunne kommun KS2016/918/ (1) Kommunstyrelsen

DNR: KS2016/918/01. Informationssäkerhetspolicy för Sunne kommun KS2016/918/ (1) Kommunstyrelsen TJÄNSTESKRIVELSE Datum DNR: KS2016/918/01 2018-03-07 1 (1) Kommunstyrelsen Informationssäkerhetspolicy för Sunne kommun KS2016/918/01 Förslag till beslut Förslaget till Informationssäkerhetspolicy för

Läs mer

Revisionsrapport. Granskning av intern styrning och kontroll av informationssäkerheten vid Kungl. Konsthögskolan 2010.

Revisionsrapport. Granskning av intern styrning och kontroll av informationssäkerheten vid Kungl. Konsthögskolan 2010. Revisionsrapport Kungl. Konsthögskolan Box 163 65 103 26 Stockholm Datum Dnr 2011-03-09 32-2010-0732 Granskning av intern styrning och kontroll av informationssäkerheten vid Kungl. Konsthögskolan 2010

Läs mer

Informationssäkerhetspolicy

Informationssäkerhetspolicy 2006-09-07 Informationssäkerhetspolicy Antagen av kommunfullmäktige 2006-09-28, 140 Innehåll 1 INLEDNING...3 2 MÅL FÖR INFORMATIONSSÄKERHETSARBETET...4 2.1 LÅNGSIKTIGA MÅL...4 2.2 ÅRLIGA MÅL...4 3 ORGANISATION,

Läs mer

Myndigheten för samhällsskydd och beredskaps författningssamling

Myndigheten för samhällsskydd och beredskaps författningssamling Myndigheten för samhällsskydd och beredskaps författningssamling Utgivare: Key Hedström, Myndigheten för samhällsskydd och beredskap ISSN 2000-1886 MSBFS Utkom från trycket den 8 januari 2010 Myndigheten

Läs mer

Revisionsrapport. Granskning av intern styrning och kontroll av informationssäkerheten vid Mälardalens högskola 2010.

Revisionsrapport. Granskning av intern styrning och kontroll av informationssäkerheten vid Mälardalens högskola 2010. Revisionsrapport Mälardalens högskola Box 883 721 23 Västerås Datum Dnr 2011-03-08 32-2010-0735 Granskning av intern styrning och kontroll av informationssäkerheten vid Mälardalens högskola 2010 Riksrevisionen

Läs mer

Policy för informations- säkerhet och personuppgiftshantering

Policy för informations- säkerhet och personuppgiftshantering Policy för informations- säkerhet och personuppgiftshantering i Vårgårda kommun Beslutat av: Kommunfullmäktige för beslut: 208-04- För revidering ansvarar: Kommunfullmäktige Ansvarig verksamhet: Strategisk

Läs mer

http://www.sis.se http://www.sis.se http://www.sis.se http://www.sis.se http://www.sis.se Provläsningsexemplar / Preview SVENSK STANDARD SS 62 40 70 Fastställd 2002-10-11 Utgåva 1 Ledningssystem för kompetensförsörjning

Läs mer

Revisionsrapport. Granskning av intern styrning och kontroll av informationssäkerheten vid Karolinska institutet

Revisionsrapport. Granskning av intern styrning och kontroll av informationssäkerheten vid Karolinska institutet Revisionsrapport Karolinska institutet 171 77 Stockholm Datum Dnr 2011-02-01 32-2010-0715 Granskning av intern styrning och kontroll av informationssäkerheten vid Karolinska institutet 2010 Riksrevisionen

Läs mer

Regelverk för informationssäkerhet Omformulering av tidigare version 3.0

Regelverk för informationssäkerhet Omformulering av tidigare version 3.0 Regelverk för informationssäkerhet Omformulering av tidigare version 3.0 Innehållsförteckning 1. Generell informationssäkerhet... 4 1.1. Styrande dokumentation... 4 1.2. Organisation... 4 1.3. Incidenthantering...

Läs mer

Informationssäkerhetspolicy. Linköpings kommun

Informationssäkerhetspolicy. Linköpings kommun Informationssäkerhetspolicy Linköpings kommun Antaget av: Kommunfullmäktige Status: Antaget 2016-08-30 291 Giltighetstid: Tillsvidare Linköpings kommun linkoping.se Sekretess: Öppen Diarienummer: Ks 2016-481

Läs mer

Informationssäkerhetspolicy för Nässjö kommun

Informationssäkerhetspolicy för Nässjö kommun Författningssamling Antagen av kommunfullmäktige: 2014-11-27 173 Informationssäkerhetspolicy för Nässjö kommun Innehåll 1 Inledning... 3 1.1 Begreppsförklaring... 3 2 Syfte... 4 3 Mål för Informationssäkerhetsarbetet...

Läs mer

1(6) Informationssäkerhetspolicy. Styrdokument

1(6) Informationssäkerhetspolicy. Styrdokument 1(6) Styrdokument 2(6) Styrdokument Dokumenttyp Policy Beslutad av Kommunfullmäktige 2017-05-17 73 Dokumentansvarig IT-chef Reviderad av 3(6) Innehållsförteckning 1 Inledning...4 1.1 Begreppsförklaring...4

Läs mer

Vervas föreskrift om statliga myndigheters arbete med säkert elektroniskt informationsutbyte. Wiggo Öberg, tidigare Verva nu KBM,

Vervas föreskrift om statliga myndigheters arbete med säkert elektroniskt informationsutbyte. Wiggo Öberg, tidigare Verva nu KBM, Vervas föreskrift om statliga myndigheters arbete med säkert elektroniskt informationsutbyte Wiggo Öberg, tidigare Verva nu KBM, 2008-11-19 Vervas regeringsuppdrag Utveckla säkert elektroniskt informationsutbyte

Läs mer

Håbo kommuns förtroendevalda revisorer

Håbo kommuns förtroendevalda revisorer www.pwc.se Revisionsrapport Granskning av intrångsskydd Niklas Ljung Mattias Gröndahl Håbo kommuns förtroendevalda revisorer April/2018 Innehåll Sammanfattning... 2 1. Inledning... 4 1.1. Granskningsbakgrund...

Läs mer

Program för informationssäkerhet 2008:490. kommunfullmäktige kommunstyrelsen övriga nämnder förvaltning

Program för informationssäkerhet 2008:490. kommunfullmäktige kommunstyrelsen övriga nämnder förvaltning Program för informationssäkerhet 2008:490 kommunfullmäktige kommunstyrelsen övriga nämnder förvaltning Program för informationssäkerhet Fastställt av kommunfullmäktige 2008-10-02 302 komplettering gjord

Läs mer

Revisionsrapport. Granskning av intern styrning och kontroll av informationssäkerheten vid Malmö Högskola 2011. Sammanfattning 2012-05-22 32-2011-0688

Revisionsrapport. Granskning av intern styrning och kontroll av informationssäkerheten vid Malmö Högskola 2011. Sammanfattning 2012-05-22 32-2011-0688 Revisionsrapport Malmö Högskola 205 06 Malmö Datum Dnr 2012-05-22 32-2011-0688 Granskning av intern styrning och kontroll av informationssäkerheten vid Malmö Högskola 2011 Riksrevisionen har som ett led

Läs mer

Policy för informationssäkerhet

Policy för informationssäkerhet 30 Policy för informationssäkerhet Publicerad: Beslutsfattare: Lotten Glans Handläggare: Malin Styrman Beslutsdatum: Giltighetstid: Tillsvidare Sammanfattning: Informationssäkerhetspolicyn sammanfattar

Läs mer

Bilaga 3 Säkerhet. Bilaga 3 Säkerhet. Dnr 93-25-09 Kommunikation som tjänst - A

Bilaga 3 Säkerhet. Bilaga 3 Säkerhet. Dnr 93-25-09 Kommunikation som tjänst - A 2 (8) Innehållsförteckning 1 Allmänt 3 2 4 2.1 Administrativa säkerhetskrav 4 2.2 Allmänna tekniska säkerhetskrav 7 3 (8) 1 Allmänt 4 (8) 2 Tele2 bedriver en verksamhet vars produktion till största delen

Läs mer

Informationssäkerhetspolicy för Katrineholms kommun

Informationssäkerhetspolicy för Katrineholms kommun Styrdokument Informationssäkerhetspolicy för Katrineholms kommun Senast reviderad av kommunfullmäktige, 203 2 (10) Beslutshistorik Gäller från 2013-09-16 2015-12-31 2010-08-18 Revision enligt beslut av

Läs mer

Sedan år 2000 har Anita Eckersand arbetat inom Varbergs kommun.

Sedan år 2000 har Anita Eckersand arbetat inom Varbergs kommun. V A R B E R G S K O M M U N föregångare inom IT-säkerhet av lena lidberg Vilka är kommunens viktigaste IT-system? Och hur länge kan systemen ligga nere innan det uppstår kaos i verksamheterna? Frågor som

Läs mer

Svensk Standard SS ISO/IEC 17799 SS 62 77 99-2

Svensk Standard SS ISO/IEC 17799 SS 62 77 99-2 Svensk Standard SS ISO/IEC 17799 SS 62 77 99-2 Ledningssystem för informationssäkerhet () Informationssäkerhet Informationssäkerhet Administrativ säkerhet IT-säkerhet ADB-säkerhet Kommunikationssäkerhet

Läs mer

Riktlinje för informationssäkerhet i Skövde kommun motsvarar Informationssäkerhetspolicy enligt BITS såsom Myndigheten för samhällsskydd och

Riktlinje för informationssäkerhet i Skövde kommun motsvarar Informationssäkerhetspolicy enligt BITS såsom Myndigheten för samhällsskydd och Riktlinje för informationssäkerhet i Skövde kommun motsvarar Informationssäkerhetspolicy enligt BITS såsom Myndigheten för samhällsskydd och beredskap föreskriver. I dokumentet kommer fortsättningsvis

Läs mer

SÄKERHETSKULTUR. Transportstyrelsens definition och beskrivning av viktiga aspekter för god säkerhetskultur

SÄKERHETSKULTUR. Transportstyrelsens definition och beskrivning av viktiga aspekter för god säkerhetskultur SÄKERHETSKULTUR Transportstyrelsens definition och beskrivning av viktiga aspekter för god säkerhetskultur 2 3 Begreppet säkerhetskultur började diskuteras på allvar i samband med utredningen av kärnkraftsolyckan

Läs mer

EBITS 2013. Totalförsvarets Forskningsinstitut David Lindahl Erik Westring

EBITS 2013. Totalförsvarets Forskningsinstitut David Lindahl Erik Westring EBITS 2013 Totalförsvarets Forskningsinstitut David Lindahl Erik Westring Demo: Hur går ett angrepp till Något förenklat på grund av tidsbrist..men bara något. Antagonistiska hot Antagonistiska hot är

Läs mer

Bilaga till rektorsbeslut RÖ28, (5)

Bilaga till rektorsbeslut RÖ28, (5) Bilaga till rektorsbeslut RÖ28, 2011 1(5) Informationssäkerhetspolicy vid Konstfack 1 Inledning Information är en tillgång som tillsammans med personal, studenter och egendom är avgörande för Konstfack

Läs mer

IT-revision Martin Malm CISA CISSP Verksamhetschef IT Governance Transcendent Group

IT-revision Martin Malm CISA CISSP Verksamhetschef IT Governance Transcendent Group IT-revision Martin Malm CISA CISSP Verksamhetschef IT Governance Transcendent Group www.transcendentgroup.com Målsättning Öka förståelsen för nyttan med IT-revision Vad innebär intern IT-revision? Jmf

Läs mer

SOLLENTUNA FÖRFATTNINGSSAMLING 1

SOLLENTUNA FÖRFATTNINGSSAMLING 1 FÖRFATTNINGSSAMLING 1 IT-STRATEGI FÖR SOLLENTUNA KOMMUN Antagen av fullmäktige 2003-09-15, 109 Inledning Informationstekniken har utvecklats till en världsomspännande teknik som omfattar datorer, telefoni,

Läs mer

IT governance i praktiken: Styrning och kontroll över ITriskerna. Fredrik Björck Transcendent Group för ADBJ 2006-01-31. Agenda

IT governance i praktiken: Styrning och kontroll över ITriskerna. Fredrik Björck Transcendent Group för ADBJ 2006-01-31. Agenda IT governance i praktiken: Styrning och kontroll över ITriskerna med ISO2700X Fredrik Björck Transcendent Group för ADBJ 2006-01-31 Agenda IT governance definierat IT governance i praktiken och infosäk

Läs mer

Informationssäkerhetspolicy KS/2018:260

Informationssäkerhetspolicy KS/2018:260 Informationssäkerhetspolicy KS/2018:260 Innehållsförteckning Antagen av kommunfullmäktige den [månad_år] Informationssäkerhetspolicy...22 Ändringar införda till och med KF, [nr/år] Inledning och bakgrund...22

Läs mer

TJÄNSTESKRIVELSE. Revidering av. informationssäkerhetspolicy TJÄNSTESKRIVELSE. Kommunstyrelsen KS/2019:63

TJÄNSTESKRIVELSE. Revidering av. informationssäkerhetspolicy TJÄNSTESKRIVELSE. Kommunstyrelsen KS/2019:63 TJÄNSTESKRIVELSE 2019-01-14 Kommunstyrelsen Richard Buske Tf säkerhetschef Telefon 08 555 010 22 richard.buske@nykvarn.se informationssäkerhetspolicy KS/2019:63 Förvaltningens förslag till beslut Revidering

Läs mer

Din guide till en säkrare kommunikation

Din guide till en säkrare kommunikation GUIDE Din guide till en säkrare kommunikation Introduktion Internet genomsöks regelbundet i jakten på osäkra nätverk och enheter som saknar skydd för olika typer av exponering och intrång. Viktiga system

Läs mer

STYRKAN I ENKELHETEN. Business Suite

STYRKAN I ENKELHETEN. Business Suite STYRKAN I ENKELHETEN Business Suite HOTET ÄR VERKLIGT Onlinehot mot ditt företag är verkliga, oavsett vad du gör. Om du har data eller pengar är du ett mål. Säkerhetstillbuden ökar drastiskt varje dag

Läs mer

Växjö kommun. Övergripande säkerhetsgranskning. säkerhet avseende externt och internt dataintrång. Informationssäkerhetsspecialister:

Växjö kommun. Övergripande säkerhetsgranskning. säkerhet avseende externt och internt dataintrång.   Informationssäkerhetsspecialister: www.pwc.se Övergripande säkerhetsgranskning av kommunens säkerhet avseende externt och internt dataintrång Informationssäkerhetsspecialister: Viktor Bergvall Linus Owman Certifierad kommunal revisor: Lena

Läs mer

IT-säkerhetsinstruktion Förvaltning

IT-säkerhetsinstruktion Förvaltning IT-säkerhetsinstruktion Förvaltning 2013-09-24 1.0 IT- S Ä K E R H E T S I N S T R U K T I O N IT-säkerhetsinstruktion Finspångs kommun 612 80 Finspång Telefon 0122-85 000 Fax 0122-850 33 E-post: kommun@finspang.se

Läs mer

Plan för informationssäkerhet vid Högskolan Dalarna 2015

Plan för informationssäkerhet vid Högskolan Dalarna 2015 Plan för informationssäkerhet vid Högskolan Dalarna 2015 Beslut: 2015-05-04 Reviderad: Dnr: DUC 2015/769/10 Ersätter: Relaterade dokument: Policy för informationssäkerhet Ansvarig: Förvaltningschef Innehållsförteckning

Läs mer

Informationssäkerhetspolicy

Informationssäkerhetspolicy Informationssäkerhetspolicy KS/2018:260 Ansvarig: Kanslichef Gäller från och med: 2018-07-19 Uppföljning / revidering ska senast ske: 2019-07-19 Beslutad av kommunfullmäktige 2018-06-20, 60 Innehållsförteckning

Läs mer

Informationssäkerhet är ett medel som bidrar till att uppnå kommunens övergripande mål.

Informationssäkerhet är ett medel som bidrar till att uppnå kommunens övergripande mål. Informationssäkerhetspolicy 2011-2014 1. Bakgrund Detta dokument fastställs av kommunfullmäktige och gäller för all verksamhet inom kommunen. Detta betyder att det inte finns utrymme att besluta om lokala

Läs mer

Informationssäkerhetsgranskning. ISO ledningssystem för informationssäkerhet

Informationssäkerhetsgranskning. ISO ledningssystem för informationssäkerhet Informationssäkerhetsgranskning ISO 27001 ledningssystem för informationssäkerhet Agenda 1. Vad gör Affärsverket Svenska kraftnät 2. Vad är informationssäkerhet 3. Vad är ett ledningssystem lite om 27001

Läs mer

IT-säkerhetspolicy. Antagen av kommunfullmäktige 2004-06-21

IT-säkerhetspolicy. Antagen av kommunfullmäktige 2004-06-21 IT-säkerhetspolicy Antagen av kommunfullmäktige 2004-06-21 1 Det moderna samhället är starkt beroende av att elförsörjning, telekommunikationer och IT-system fungerar. Om dessa påverkas kan svåra störningar

Läs mer

SAMMANTRÄDESPROTOKOLL Kommunstyrelsens arbetsutskott Sammanträdesdatum

SAMMANTRÄDESPROTOKOLL Kommunstyrelsens arbetsutskott Sammanträdesdatum SAMMANTRÄDESPROTOKOLL Kommunstyrelsens arbetsutskott Sammanträdesdatum 2018-08-15 117 KS 245/18 Upprättande av riktlinjer för informationssäkerhet Beslut Arbetsutskottets förslag till kommunstyrelsen Kommunstyrelsen

Läs mer

Programmet för säkerhet i industriella informations- och styrsystem

Programmet för säkerhet i industriella informations- och styrsystem www.msb.se/ics Programmet för säkerhet i industriella informations- och styrsystem Kristina Blomqvist Programansvarig Anders Östgaard Handläggare MSB ska bidra till samhällets förmåga att Vad gäller allt

Läs mer

Nuvarande MSBFS 2009:10 Förslag till ny föreskrift Tillämpningsområde Tillämpningsområde 1 1 första stycket 2 1 andra stycket 3 2 första stycket

Nuvarande MSBFS 2009:10 Förslag till ny föreskrift Tillämpningsområde Tillämpningsområde 1 1 första stycket 2 1 andra stycket 3 2 första stycket 15-12-07 1/6 Tillämpningsområde 1 Denna författning innehåller bestämmelser om myndigheternas arbete med informationssäkerhet och deras tillämpning av standarder i sådant arbete. 2 Författningen gäller

Läs mer

Policy för tekniska och organisatoriska åtgärder för dataskydd. 14 juni 2018 Peter Dickson

Policy för tekniska och organisatoriska åtgärder för dataskydd. 14 juni 2018 Peter Dickson Policy för tekniska och organisatoriska åtgärder för 14 juni 2018 Peter Dickson Sida 2 av 6 Innehåll Inledning... 3 Organisation... 3 Allmänt om det tekniska säkerhetsarbetet... 4 Kontinuitetsplanering...

Läs mer

Riktlinje för informationssäkerhet

Riktlinje för informationssäkerhet Bilaga 2 Dokumentansvarig: Chef Samhällsskydd och Beredskap Upprättad av: Informationssäkerhetschef Beslutad av: Kommunfullmäktige Gäller för: Anställda och förtroendevalda i Göteborgs Stads förvaltningar,

Läs mer

Informationssäkerhet, Linköpings kommun

Informationssäkerhet, Linköpings kommun 1 (6) E-Lin projektet 2013-10-28 Informationssäkerhet, Linköpings kommun Delrapport 2 Innehåll Dokumenthistorik... 3 1. Syfte... 3 2. Bakgrund... 3 2.1 Målgrupp... 3 3. Frågeställningar... 3 4. Undersökning...

Läs mer

EDA KOMMUN. nformationssäkerhet - Informationssäkerhetspolicy

EDA KOMMUN. nformationssäkerhet - Informationssäkerhetspolicy EDA KOMMUN nformationssäkerhet - Informationssäkerhetspolicy Innehållsförteckning 1 Inledning... 1 2 Mål för IT-sbäkerhetsarbetet... 2 2.1 Långsiktiga mål... 2 2.2 Årliga mål... 2 3 Organisation, roller

Läs mer

Ledningssystem för Informationssäkerhet

Ledningssystem för Informationssäkerhet Dnr 2017/651 Ledningssystem för Informationssäkerhet Riktlinjer för säkerhetsarbetet vid Uppsala universitet Fastställd av Säkerhetschefen 2016-04-26 Innehåll 1 Inledning... 3 2 Organisationens förutsättningar...

Läs mer

Organisation för samordning av informationssäkerhet IT (0:1:0)

Organisation för samordning av informationssäkerhet IT (0:1:0) Organisation för samordning av informationssäkerhet IT (0:1:0) Kommunalförbundet ITSAM och dess medlemskommuner Revision: 2013031201 Fastställd: Direktionen 20130926 Dnr: 0036/13 Kommunalförbundet ITSAM,

Läs mer

Informationssäkerhetspolicy IT (0:0:0)

Informationssäkerhetspolicy IT (0:0:0) Informationssäkerhetspolicy IT (0:0:0) Kommunalförbundet ITSAM och dess medlemskommuner Revision: 2013031201 Fastställd: Direktionen 20130926 Dnr:0036/13 Kommunalförbundet ITSAM, Storgatan 36A, 590 36

Läs mer

Revisionsrapport. Granskning av intern styrning och kontroll av informationssäkerheten vid Kungl. Musikhögskolan i Stockholm 2010.

Revisionsrapport. Granskning av intern styrning och kontroll av informationssäkerheten vid Kungl. Musikhögskolan i Stockholm 2010. Revisionsrapport Kungl. Musikhögskolan i Stockholm Box 27711 115 91 Stockholm Datum Dnr 2011-03-08 32-2010-0733 Granskning av intern styrning och kontroll av informationssäkerheten vid Kungl. Musikhögskolan

Läs mer

Bilaga 3 Säkerhet. Bilaga 3 Säkerhet. Dnr 93-25-09 Fasta och mobila operatörstjänster samt transmission -C

Bilaga 3 Säkerhet. Bilaga 3 Säkerhet. Dnr 93-25-09 Fasta och mobila operatörstjänster samt transmission -C Säkerhet Säkerhet 2 (14) Innehåll 1 Allmänt 3 2 Säkerhet 4 2.1 Administrativa säkerhetskrav 4 2.1.1 Basnivå för informationssäkerhet 4 2.1.2 Uppföljning och kontroll säkerhetsrevision 5 2.1.3 Säkerhets-

Läs mer

Informationssäkerhet och SKLs verktyg KLASSA. Avdelningen för Digitalisering Sektionen för Informationshantering och Digital Arbetsmiljö (IDA)

Informationssäkerhet och SKLs verktyg KLASSA. Avdelningen för Digitalisering Sektionen för Informationshantering och Digital Arbetsmiljö (IDA) Informationssäkerhet och SKLs verktyg KLASSA Avdelningen för Digitalisering Sektionen för Informationshantering och Digital Arbetsmiljö (IDA) Vad är informationssäkerhet? Information som är viktig för

Läs mer

Policy för användande av IT

Policy för användande av IT Policy för användande av IT Inledning Det här dokumentet beskriver regler och riktlinjer för användningen av IT inom företaget. Med företaget menas [fylls i av kund] och med IT-avdelning menas vår partner

Läs mer

Administrativ säkerhet

Administrativ säkerhet Administrativ säkerhet 1DV425 Nätverkssäkerhet Dagens Agenda Informationshantering Hur vi handhar vår information Varför vi bör klassificera information Riskanalys Förarbete till ett säkerhetstänkande

Läs mer