FMV Instruktion för verifiering system av system på nivå 4. System av system på nivå 4
|
|
- Per-Olof Berglund
- för 6 år sedan
- Visningar:
Transkript
1 FMV Instruktion för verifiering system av system på nivå 4 System av system på nivå 4
2 FMV5921-8:1 Härmed fastställs Leverans av ISD version 2.0 för delgivning till Försvarsmakten Högkvarteret till LedS CIO som remissutgåva. Deltagare vid föredragningen har varit föredragande och beslutande. Johan Wåhlén Chef Generell Produktionsstöd vid AK Gemensam Dan Olofsson Tryck:
3 REVISIONSHISTORIK Version Datum Uppdatering Uppdaterad av Fastställd av Fastställd version Dan Olofsson DAOLO Uppdateringar för fastställande 1.0 Dan Olofsson DAOLO FMV Instruktion för verifiering system av system på nivå 4 3
4 4 FMV Instruktion för verifiering system av system på nivå 4
5 Innehåll Innehåll 1 Sammanfattning Inledning Syfte Målgrupp Bakgrund Definitioner Basfakta Referenser Begrepp och förkortningar Instruktion Generella aspekter Dimensionerande scenarion Scenario 1 Bygga nivå 4-system av redan verifierade nivå 5-delsystem (produkter) Scenario 2 Bygga nivå 4-system av dels verifierade och dels ej verifierade nivå 5-produkter Scenario 3 Bygga nivå 4-system av ej verifierade nivå 5-produkter Scenario 4 Ändringar i ett verifierat nivå 4-system Scenario 5 Lägga till verifierad nivå 5-produkt i ett verifierat nivå 4-system Scenario 6 Ta bort verifierad nivå 5-produkt i ett verifierat nivå 4-system Scenario 7 Ändringar i omgivande miljö för ett verifierat nivå 4-system Återbruk av assuransarbete från nivå Övergripande struktur Initial analys (nivå 4) Säkerhetsmålsättning (nivå 4) Säkerhetsanalys (granskning av nivå 5-underlag) Hot-, risk- och sårbarhetsanalys (granskning av nivå 5-underlag) Verksamhetsanalys (granskning av nivå 5-underlag) Författningsanalys (granskning av nivå 5-underlag) Sammanställning av Säkerhetsmålsättning (på nivå 4) Systembeskrivning (nivå 4) Input Struktur Sammanställning av systembeskrivning (på nivå 4) FMV Instruktion för verifiering system av system på nivå 4 5
6 Innehåll 5.5 Tekniskt ackrediteringsunderlag (nivå 4) Granskning/evaluering (nivå 4) Identifierade brister Krav på användning/alternativa åtgärder Testfall/-plan/-utfall FMV Instruktion för verifiering system av system på nivå 4
7 1 SAMMANFATTNING Med begreppet system av system avses ett system som sätts samman av ett antal mindre delsystem och/eller komponenter. Med verifiering system av system avses det arbete som måste utföras för att säkerställa att informationssäkerheten upprätthålls i det sammansatta systemet. System av system sätts samman på olika nivåer där den lägsta nivån representerar enskilda komponenter, mellanliggande nivåer representeras av sammansatta system i form av ledningssystem och plattformar och den högsta nivån representerar sammansättningar av system på förbandsnivå. Tidigare har främst verifieringar för enskilda delsystem och komponenter genomförts. Denna instruktion har tagits fram för att FMV på ett effektiv sätt ska kunna garantera och verifiera helheten för ett system av system på en högre nivå. Genom instruktionen säkerställs att nya aspekter som tillkommer då ett antal delsystem sätts samman till ett större system kan tas om hand. Den tillser även att nytta kan dras av de kravbilder och granskningar som tidigare tagits fram för de delsystem som ska ingå i det större systemet. Instruktionen riktar sig till personer som ska utföra verifiering på en sammansatt nivå men kan även användas av de som ska sätta samman system av system samt de som tar fram Systemdefinitioner för att säkerställa att verifieringsaspekter kommer med. Även FM CIO auktorisationsgruppen och MUST utgör målgrupper. Instruktionen är skriven dels utifrån ett antal generella aspekter som alltid måste beaktas då ett antal system sätts samman till ett större system, dels utifrån ett antal olika scenarion som kan uppstå när system integreras. Varje scenario representerar ett typfall. Syftet med scenariobeskrivningen är att den som tar del av instruktionen ska kunna identifiera vad som är viktigt för just det typfall som gäller för varje specifik verifiering. Instruktionen innehåller dessutom ett kapitel som beskriver hur tidigare framtagna kravbilder och genomförda granskningar kan återanvändas. På det sättet säkerställs att allt arbete inte görs om i onödan och att förutsättningar om hur varje komponent är tänkt att användas omhändertas. FMV Instruktion för verifiering system av system på nivå 4 7
8 1 Sammanfattning Fördelar med att följa instruktionen är att systemintegratören: Får en överblick över vilka krav som systemet har att uppfylla. Får förståelse hur helheten kan verifieras, Kan leverera på förmågenivå. Uppnår kostnadseffektivitet genom maximal optimering av ingående komponenter. Kan dra nytta av tidigare framtagna kravbilder och granskningar. Läsaren bör ha erfarenheter av systemintegration och teknisk förståelse för systemarbete. Vidare bör läsaren vara bekant med Försvarsmaktens auktorisation av IT-system, med fokus på kravställning, målformulering och granskning/verifiering. 8 FMV Instruktion för verifiering system av system på nivå 4
9 2 INLEDNING Dokumentet beskriver olika aspekter att beakta och ta hänsyn till vid verifiering system av system på nivå 4 och är baserat på sju olika scenarion som kan uppstå då nivå 5-system sätts samman till ett system på nivå 4. Instruktionen kan även användas vid framtagning av SYD (SYstemDefinition) för stöd i de delar som omfattar informationssäkerhet (Information Assurance IA). Det förutsättningsskapande arbetet som beskrivs i FMV AK Led:s Instruktion för säkerhetsaspekter vid framtagning av SYD, är input till denna instruktion, se [2]. 2.1 SYFTE Syftet med instruktionen är att möjliggöra verifiering system av system på nivå 4 ur ett informationssäkerhetsperspektiv. Instruktionen är framtagen för att säkerställa att nya aspekter som tillkommer då man sätter samman ett antal delsystem till ett större system tas om hand men även för att man ska kunna dra nytta av de kravbilder och granskningar som tidigare tagits fram för de system som ska ingå i nivå 4-systemet. 2.2 MÅLGRUPP Huvudsaklig målgrupp är de som ska verifiera system av system på nivå 4 men även de som ska ta fram system på nivå 4 för att tydliggöra hur ett resonemang ska föras för att tillse att system av system kan verifieras samt att system av system har de förutsättningar som krävs för att bli godkänt. Instruktionen kan även användas då Systemdefinitioner ska tas fram för att säkerställa att verifieringsaspekter kommer med i dessa. Instruktionens målgrupper utgörs även av FM CIO auktorisationsgruppen samt MUST i syfte att de ska förstå FMV:s arbetssätt vad gäller verifiering system av system. FMV Instruktion för verifiering system av system på nivå 4 9
10 2 Inledning 2.3 BAKGRUND Följande bakgrundsbeskrivning till verifiering system av system är hämtat ur dokumentet Avsiktsförklaring IA, se [3]. I nuläget får FMV i huvudsak beställningar från Försvarsmakten för produkter på nivå 5 och tar därför fram säkerhetstekniskt ackrediteringsunderlag (STAU ) på nivå 5. Vid sammansättning av nivå 5-produkter i ett ledningssystem har FMV idag en utmaning i att genomföra ett effektivt arbete för att genomföra verifieringar och ta fram STAU för nivå 4. Detta begränsar möjligheten att garantera att helheten fungerar eller blir godkänd. Ett centralt krav är verifiering av n utifrån ett säkerhetsperspektiv, dvs hotbild. Detta arbete ligger väl i linje med arbetet i SYD-fabriken och för större funktionsobjekt. Samordning i tiden vad gäller definierade beslutspunkter för utveckling av de enskilda delarna inom system av system är viktig utifrån ett IA-perspektiv. Utformningen av IT-säkerhetslösningen i system av system är beroende på vilka skyddsmekanismer som de olika delsystemen kan erbjuda, och vilka tekniska svagheter som faktiskt finns i de enskilda systemen på nivå 5 samt eventuella tillkommande risker, se 4.1. Det är viktigt att inte göra suboptimeringar som kan bli fallet om man inte har den helhetsbild som system av system erbjuder genom dess säkerhetsarkitektur. Det är viktigt att kunna verifiera IT-säkerheten i system av system. Detta görs genom säkerhetsgranskning och verifieringar precis som för nivå 5. För detta krävs bl a en verifieringsmiljö. Planeringen för verifiering bör dels utgå från de sårbarheter och risker som identifierats i nivå 5- produkterna och kompletteras med den verifiering som behövs för tillkommande risker när man realiserar system av system. 10 FMV Instruktion för verifiering system av system på nivå 4
11 2.4 Definitioner SYD nivå 2 Förband/kompani t ex Mekbat 90 Nivå 2 Verifiering nivå 2 SYD nivå 3 Plattform t ex Stridsvagn 122 inkl vapen Nivå 3 Verifiering nivå 3 SYD nivå 4 Ledningssystem ex Sweccis Nivå 4 Verifiering nivå 4 - verifiering av ledningssystem SYD nivå 5 System ex GTRS Nivå 5 Verifiering nivå 5 - verifiering av produkt Bild 2:1 Olika nivåer av SYD och verifiering system av system. 2.4 DEFINITIONER Med begreppet system av system avses ett system som sätts samman av ett antal mindre delsystem och/eller komponenter. Med en verifierad produkt avses en IT-säkerhetslösning som har blivit granskad gentemot uppställd kravbild. En produkt som är auktoriserad eller ackrediterad kan anses vara verifierad. Kravbilden kan också vara på en högre nivå där t.ex. uppfyllnad av säkerhetsmål granskas, även detta inräknas då i begreppet verifiering. Med verifiering system av system avses det arbete som måste utföras för att säkerställa att informationssäkerheten upprätthålls i det sammansatta systemet (nivå 4). Med begreppet ackreditering avses dels ett sådant godkännande av ett IT-system från säkerhetssynpunkt som avses i 12 tredje stycket säkerhetsskyddsförordningen (1996:633), dels ett godkännande från säkerhetssynpunkt i övrigt av övriga IT-system. Med begreppet auktorisation avses bemyndigande för produktägare att utveckla Försvarsmaktens IT-verksamhet. FMV Instruktion för verifiering system av system på nivå 4 11
12
13 3 BASFAKTA 3.1 REFERENSER Ref. Dokumentnamn Dok. id. [1] FMV Vägledning ISD och SE 13FMV5921-3:1 [2] FMV AK Led:s Instruktion för säkerhetsaspekter vid framtagning av SYD [3] Avsiktsförklaring för teknikområde Information Assurance (IA) [4] Direktiv för Försvarsmaktens informationsteknikverksamhet (DIT 04) Draft Draft HKV : BEGREPP OCH FÖRKORTNINGAR Begrepp/förkortning Ackreditering AD Auktorisation B1 B2 B4 B5 BKS CC FFS FIB Förklaring Godkännande av ett IT-system från säkerhetssynpunkt, [se DIT 04 ref 4] Active Directory Bemyndigande för produktägare att utveckla Försvarsmaktens IT-verksamhet [se DIT 04 ref 4]. Beslutspunkt i Försvarsmaktens IT-livscykelmodell avseende behovsberedning Beslutspunkt i Försvarsmaktens IT-livscykelmodell avseende konceptgenerering Beslutspunkt i Försvarsmaktens IT-livscykelmodell avseende anskaffning Beslutspunkt i Försvarsmaktens IT-livscykelmodell avseende beslut om användning Behörighetskontrollsystem Common Criteria standard och metod för utvärdering av säkerheten i IT-produkter och system Försvarets författningssamling Försvarsmaktens interna bestämmelser FMV Instruktion för verifiering system av system på nivå 4 13
14 3 Basfakta Begrepp/förkortning FM IA IT-system IT-verksamhet KSF MUST Nivå 4 Nivå 5 SSS STAU SYD Säkerhetsfunktion Säkerhetsmekanism Säkerhetsmålsättning TAU TOE Förklaring Försvarsmakten Information Assurance System med teknik som hanterar och utbyter information med omgivningen Verksamhet för IT-system Krav på Säkerhetsfunktioner Militära underrättelse- och säkerhetstjänsten Sammansättning av nivå 5-system/komponenter Enskilt, avgränsat system eller komponent/produkt System/Subsystem Specification Säkerhetstekniskt ackrediteringsunderlag Systemdefinition En eller flera funktioner i ett IT-system som upprätthåller säkerheten enligt regler om hur uppgifter i IT-systemet ska skyddas Teknik som används vid realisering av en säkerhetsfunktion eller del av denna Beskrivning av de säkerhetskrav och bedömanden som utgör underlag för utvecklingen av ett IT-system. Tekniskt ackrediteringsunderlag Target of Evaluation 14 FMV Instruktion för verifiering system av system på nivå 4
15 4 INSTRUKTION Vid framtagning av SYD och verifiering system av system på nivå 4 finns sju dimensionerande scenarion definierade. För var och ett av dessa scenarion finns ett antal specifika aspekter som bör beaktas, se avsnitt 4.2. Det finns även ett antal generella aspekter att beakta vid verifiering system av system, se avsnitt 4.1. Dessa generella aspekter gäller oavsett vilket scenario som är tillämpligt. Instruktionen kan användas som underlag för informationssäkerhetsaspekter i SYD-fabriken, se instruktion i [2]. 4.1 GENERELLA ASPEKTER Nedan presenteras de generella aspekter och frågeställningar som initialt måste tas ställning till då verifiering system av system görs på nivå 4. Dessa aspekter är även viktiga att inkludera i SYD-fabriken: Hur kan systemet avgränsas i delsystem? Vilka gränsytor måste beaktas? Alla gränsytor, från det fysiska lagret till applikationslagret, ska beaktas. Vilken är hotbilden mot de identifierade gränsytorna? Vilka nya förutsättningar tillkommer från delsystemen? Hur ser säkerhetsarkitekturen ut? Vilken säkerhetsnivå i sin helhet med organisation, personal, ITsäkerhet mm råder? Vilka nya förutsättningar utifrån nya tillämpningar tillkommer? I vilken kontext är godkända system verifierade? I vilken säkerhetsmiljö, med vilka antaganden om hot och styrande regler etc. har verifieringen gjorts? Den som beslutar om att en förändring av ett system av system ska göras är också ansvarig för att en bedömning görs om huruvida detta är säkerhetspåverkande eller inte. Denna bedömning är inte trivial, utan det är en komplex fråga där god kompetens inom IT-säkerhet krävs. Bedömningen FMV Instruktion för verifiering system av system på nivå 4 15
16 4 Instruktion görs genom en delta-beskrivning. I en delta-beskrivning ingår även en bakomliggande analys. En delta-beskrivning ska utföras och dokumenteras enligt: 1. Beskrivning av förändringen. 2. Analys av påverkan på säkerhetsfunktioner och/eller säkerhetsmiljö 3. Beslut, d v s bedömning, om huruvida detta är säkerhetspåverkande eller inte. 4.2 DIMENSIONERANDE SCENARION Det första steget som bör genomföras för att kunna verifiera system av system på nivå 4 är att definiera vilket av nedanstående scenarion som gäller. Scenario 1-3 beskriver fall där ett nytt nivå 4-system sätts samman av nivå 5-produkter medan scenario 4-7 beskriver fall där ett befintligt nivå 4-system utsätts för förändring. Ta fram ett nivå 4-system: Scenario 1 Bygga nivå 4-system av redan verifierade nivå 5-delsystem (produkter). Scenario 2 Bygga nivå 4-system av dels verifierade och dels ej verifierade nivå 5-produkter. Scenario 3 Bygga nivå 4-system av ej verifierade nivå 5-produkter. Ändra i ett nivå 4-system: Scenario 4 Ändringar i ett verifierat nivå 4-system. Scenario 5 Lägga till verifierad nivå 5-produkt i ett verifierat nivå 4- system. Scenario 6 Ta bort verifierad nivå 5-produkt i ett verifierat nivå 4-system. Scenario 7 Ändringar i omgivande miljö för ett verifierat nivå 4-system. Om ett nivå 4-system inte inbegrips av något av ovanstående scenarion kan ändå aspekter från det eller de scenarion som bäst stämmer överens med tillståndet tillämpas. Hur de sju scenariona ska hanteras beskrivs nedan. 16 FMV Instruktion för verifiering system av system på nivå 4
17 4.2 Dimensionerande scenarion Varje scenario illustreras med en figur. Den yttre ramen motsvarar ett system på nivå 4 och de inre rutorna illustrerar de generiska delsystemen 1, 2 och 3. Varje system respektive delsystem kan vara verifierat (grön ring) eller ej verifierat (röd ring). Detsamma gäller för interna och externa gränsytor (grönt respektive rött streck). Nivå 4-systemet i sin helhet kan vara verifierat (grön ram) eller ej verifierat (röd ram) Scenario 1 Bygga nivå 4-system av redan verifierade nivå 5- delsystem (produkter) Följande figur illustrerar scenariot. Extern 1 Intern 2 Intern 3 Bild 4:1 Scenario 1 Bygga nivå 4-system av redan verifierade nivå 5- delsystem (produkter) Förutsättningar Vid verifiering av ett system där samtliga delsystem redan är verifierade finns STAU för samtliga delsystem. Delsystemen är redan verifierade på nivå 5 och respektive delsystem verifieras då inte på nytt, endast helheten verifieras. FMV Instruktion för verifiering system av system på nivå 4 17
18 4 Instruktion Verifiering på nivå 4 i detta fall sker med utgångspunkt från hela systemets förutsättningar såsom: miljö hotbild systemkontext (hur systemet ska användas) delsystemkontext (hur delsystemen är avsedda att användas) fastställda designprinciper. En ytterligare parametrar att ta hänsyn till är om det nya systemet gör något som strider mot de STAU1 4 som redan tagits fram Leverabler Det som ska tas fram för helheten (d v s nivå 4) är: 1. Krav på systemdesign: 1.1. Systemarkitektur Säkerhetsrelaterade krav för samverkan Gemensamma säkerhetsfunktioner (t ex BKS, AD och central säkerhetsloggning). 2. Säkerhetsmålsättning 1 (för helheten, nivå 4): 2.1. Säkerhetsanalys (för att klarlägga sekretessnivån och aggregering av information) Hot-, risk- och sårbarhetsanalys (inkl gränsytor mellan delsystemen, hela protokollstacken samt vad som finns på mottagarsidan ska beskrivas) Verksamhetsanalys Författningsanalys 2.5. Granskning av ingående delsystems (nivå 5) säkerhetsmålsättning för att klarlägga dessas kontext och miljörelaterade krav. 3. Systembeskrivning på nivå 4: 3.1. Beskrivning av interna och externa gränsytor Visa den gemensamma säkerhetsarkitekturen Redovisa eventuellt val av konfiguration om ett delsystem på nivå 5 har gett olika konfigurering att välja mellan vid sammansättning till större systemet. 18 FMV Instruktion för verifiering system av system på nivå 4
19 4.2 Dimensionerande scenarion 4. STAU (för nivå 4): 4.1. Granskning av säkerhetsmålens uppfyllnad 4.2. Redovisning av hur kvarstående brister ska omhändertas och visa på att det finns en åtgärdslista Redovisning av vilka krav på användning som finns för systemet i sin helhet Tester Tester som måste göras för att verifiera helheten: Teoretisk säkerhetsgranskning. Funktionstester. Verifiering (granskning mot teknisk specifikation, ska göras av oberoende instans). Validering (granskning på funktionsnivå, görs ofta av användaren/ representant). Penetrationstester (oberoende instans). 1. Under förutsättning att det inte redan finns en Säkerhetsmålsättning för nivå 4-systemet. FMV Instruktion för verifiering system av system på nivå 4 19
20 4 Instruktion Scenario 2 Bygga nivå 4-system av dels verifierade och dels ej verifierade nivå 5-produkter Följande figur illustrerar scenariot. Extern 1 Intern 2 Intern 3 Bild 4:2 Scenario 2 - Bygga nivå 4-system av dels verifierade och dels ej verifierade nivå 5-produkter Förutsättningar För att kunna hantera verifieringen av ett helt nytt system måste detta avgränsas i delsystem, vilket sker i designfasen. För varje respektive delsystem måste beslutas vilket av följande alternativ som gäller: a. Delsystemet är användbart endast i detta system. b. Delsystemet ska användas även i andra sammanhang. 20 FMV Instruktion för verifiering system av system på nivå 4
21 4.2 Dimensionerande scenarion Alternativ A Delsystemet är användbart endast i detta system För alternativ A gäller: Delsystemet betraktas som systemunikt. Delsystemet måste ingå i STAU för hela systemet (dvs nivå 4). Utökad hot-, risk- och sårbarhetsanalys. Det måste tillses att granskningen på nivå 4 är tillräckligt detaljerad för att motsvara en granskning av en nivå 5-produkt. Verifieringen utförs enligt Scenario 1 Bygga nivå 4-system av redan verifierade nivå 5-delsystem (produkter). För alternativ A måste hänsyn tas till följande risker vid framtagning av Säkerhetsmålsättning samt genomförande av granskning: Säkerhetsmålsättningen för nivå 4-system blir för detaljerad. Säkerhetsmålsättningen för den overifierade nivå 5-produkten blir för översiktlig Alternativ B Delsystemet ska användas även i andra sammanhang För alternativ B gäller: Delsystemet är möjligt att avgränsa En separat Säkerhetsmålsättning ska tas fram på nivå 5. Ett separat STAU ska tas fram på nivå 5 STAU och Säkerhetsmålsättning blir användbart även i andra sammansättningar på nivå 4 Separat säkerhetsgranskning av delsystemet mot Säkerhetsmålsättning. För alternativ B utförs två aktiviteter; först separat verifiering av delsystemet på nivå 5, därefter verifiering enligt Scenario 1 Bygga nivå 4-system av redan verifierade nivå 5-delsystem (produkter). FMV Instruktion för verifiering system av system på nivå 4 21
22 4 Instruktion Scenario 3 Bygga nivå 4-system av ej verifierade nivå 5-produkter Följande figur illustrerar scenariot. Extern 1 Intern 2 Intern 3 Bild 4:3 Scenario 3 - Bygga nivå 4-system av ej verifierade nivå 5-produkter Verifiering för detta scenario sker enligt motsvarande steg som Scenario 2 Bygga nivå 4-system av dels verifierade och dels ej verifierade nivå 5-produkter. Skillnaden är att omfattningen av verifieringsarbetet ökar eftersom samtliga delsystem är overifierade. 22 FMV Instruktion för verifiering system av system på nivå 4
23 4.2 Dimensionerande scenarion Scenario 4 Ändringar i ett verifierat nivå 4-system Följande figur illustrerar scenariot. Ny extern? Extern 1 Intern 2+? Intern 3 Bild 4:4 Scenario 4 - Ändringar i ett verifierat nivå 4-system Förutsättningar För att avgöra huruvida säkerhetsfunktionaliteten/säkerhetsarkitekturen påverkas eller inte vid ändring av något delsystem eller förändringar i interna och/eller externa gränsytor måste en bedömning 1 göras genom att värdera förändringar i: Systemarkitektur inklusive säkerhetsarkitektur och gränsytor. Systembeskrivning. Om det nya systemet skiljer sig avseende säkerhetsfunktionalitet måste en ny verifiering göras där: Ställning tas till konsekvenserna av förändringen och hur stora dessa är. Avgränsning till berört område kan göras. information om förändringar i konfiguration och hur detta påverkar systemet och gränssnitt ska beskrivas. 1. Bedömningen ska initieras av den som fattar beslut om förändringen. FMV Instruktion för verifiering system av system på nivå 4 23
24 4 Instruktion En bedömning måste göras av vilket av följande alternativ som gäller: a. Det nya nivå 4-systemet är endast en ny version av det gamla b. Det nya nivå 4-systemet ska betraktas som ett helt nytt system. Se också avsnitt Alternativ A Det nya nivå 4-systemet är endast en ny version av det gamla För alternativ A ovan kan den nya verifieringen dokumenteras i ett delta- STAU. I ett delta-stau beskrivs endast förändringen som gjorts. Här avgörs om förändringen har påverkan på systemet eller på miljön som system är avsett att verka i. Förändringar ska dokumenteras, men inget övrigt säkerhetsarbete behöver göras. Här finns det krav på dokumenterade beslut Alternativ B Det nya nivå 4-systemet ska betraktas som ett helt nytt system Verifieringen utförs enligt Scenario 1 Bygga nivå 4-system av redan verifierade nivå 5-delsystem och följande gäller: En separat Säkerhetsmålsättning ska tas fram på nivå 4. Ett separat STAU ska tas fram på nivå FMV Instruktion för verifiering system av system på nivå 4
25 4.2 Dimensionerande scenarion Scenario 5 Lägga till verifierad nivå 5-produkt i ett verifierat nivå 4-system Följande figur illustrerar scenariot. Ny extern? Extern 1 Intern 2+? Intern 3 Bild 4:5 Scenario 5 - Lägga till verifierad nivå 5-produkt i ett verifierat nivå 4-system Förutsättningar I detta scenario bör följande punkter kontrolleras: Är det ett säkerhetsrelevant delsystem som läggs till? Tillkommer det några nya externa gränsytor? Tillkommer det några nya interna gränsytor? Påverkar det nya delsystemet det verifierade systemet på ett negativt sätt (t ex prestandamässigt)? Tillkommer det några nya hot mot systemet? FMV Instruktion för verifiering system av system på nivå 4 25
26 4 Instruktion För att avgöra huruvida säkerhetsfunktionaliteten/säkerhetsarkitekturen påverkas eller inte vid tillägg av ett delsystem måste en analys göras för att värdera förändringar i: Systemarkitektur inklusive säkerhetsarkitektur. Systembeskrivning. Interna gränsytor (tillkommande gränsytor är inte verifierade). Om det nya systemet skiljer sig avseende säkerhetsfunktionalitet måste en ny verifiering göras där: Ställning tas till konsekvenserna av förändringen och hur stora dessa är. Avgränsning till berört område kan göras. Information om förändringar i konfiguration och hur detta påverkar systemet och gränssnitt ska beskrivas. Ovanstående punkter gäller även då det tillkommer nya hot då delsystemet läggs till. En bedömning måste göras av vilket av följande alternativ som gäller: a. Det nya nivå 4-systemet är endast en ny version av det gamla. b. Det nya nivå 4-systemet ska betraktas som ett helt nytt system Alternativ A Det nya nivå 4-systemet är endast en ny version av det gamla För alternativ A ovan kan den nya verifieringen dokumenteras i ett delta- STAU. I ett delta-stau beskrivs endast förändringen som gjorts Alternativ B Det nya nivå 4-systemet ska betraktas som ett helt nytt system Verifieringen utförs enligt Scenario 1 Bygga nivå 4-system av redan verifierade nivå 5-delsystem och följande gäller: En separat Säkerhetsmålsättning ska tas fram på nivå 4. Ett separat STAU ska tas fram på nivå FMV Instruktion för verifiering system av system på nivå 4
27 4.2 Dimensionerande scenarion Scenario 6 Ta bort verifierad nivå 5-produkt i ett verifierat nivå 4- system Följande figur illustrerar scenariot: Extern 1 Intern 2 Intern 3 Bild 4:6 Scenario 6 - Ta bort verifierad nivå 5-produkt i ett verifierat nivå 4-system Förutsättningar I detta scenario bör följande punkter kontrolleras: Är det ett säkerhetsrelevant delsystem som tas bort? Påverkar det borttagna delsystemet det verifierade systemet på ett negativt sätt (t ex prestandamässigt)? Tillkommer det några nya hot mot systemet då delsystemet tas bort? Reduceras befintlig hotbild då delsystemet tas bort? I detta fall kan det då finnas säkerhetsfunktioner som blir överflödiga. För att avgöra huruvida säkerhetsfunktionaliteten/säkerhetsarkitekturen påverkas eller inte vid borttagning av ett delsystem måste en bedömning göras genom att värdera förändringar i: Systemarkitektur inklusive säkerhetsarkitektur. Systembeskrivning. FMV Instruktion för verifiering system av system på nivå 4 27
28 4 Instruktion Om det nya systemet skiljer sig avseende säkerhetsfunktionalitet måste en ny verifiering göras där: Ställning tas till konsekvenserna av förändringen och hur stora dessa är kan avgränsas till berört område information om förändringar i konfiguration och hur detta påverkar systemet och gränssnitt ska beskrivas Ovanstående gäller också om det tillkommer nya hot då delsystemet tas bort. En bedömning måste göras av vilket av följande alternativ som gäller: a. Det nya nivå 4-systemet är endast en ny version av det gamla. b. Det nya nivå 4-systemet ska betraktas som ett helt nytt system Alternativ A Det nya nivå 4-systemet är endast en ny version av det gamla För alternativ A ovan kan den nya verifieringen dokumenteras i ett delta- STAU. I ett delta-stau beskrivs endast förändringen som gjorts Alternativ B Det nya nivå 4-systemet ska betraktas som ett helt nytt system Verifieringen utförs enligt Scenario 1 Bygga nivå 4-system av redan verifierade nivå 5-delsystem och följande gäller: En separat Säkerhetsmålsättning ska tas fram på nivå 4. Ett separat STAU ska tas fram på nivå FMV Instruktion för verifiering system av system på nivå 4
29 4.2 Dimensionerande scenarion Scenario 7 Ändringar i omgivande miljö för ett verifierat nivå 4- system Följande figur illustrerar scenariot. Extern 1 Intern 2 Intern 3 Bild 4:7 Scenario 7 - Ändringar i omgivande miljö för ett verifierat nivå 4-system Förutsättningar I detta scenario bör följande punkter kontrolleras: Tillkommer det några nya hot mot systemet då säkerhetsmiljön förändras? Reduceras befintlig hotbild då säkerhetsmiljön förändras? I detta fall kan det då finnas säkerhetsfunktioner som blir överflödiga. Scenariot innebär förändringar i den omgivande säkerhetsrelaterade miljön, systemet i sig är redan verifierat. Ändringar i miljön har påverkan på hot-, risk- och sårbarhetsanalysen, vilket i sin tur påverkar Säkerhetsmålsättningen. Säkerhetsmålsättningen är grunden för systemets design, inklusive säkerhetsfunktioner, och ligger på så sätt till grund för verifieringen. FMV Instruktion för verifiering system av system på nivå 4 29
30 4 Instruktion För att avgöra huruvida säkerhetsfunktionaliteten/säkerhetsarkitekturen påverkas eller inte vid förändringar i omgivande säkerhetsmiljö måste en bedömning göras genom att värdera förändringar i: Hot-, risk- och sårbarhetsanalys. Befintliga säkerhetsmål. Om Säkerhetsmålsättningen skiljer sig avseende säkerhetsfunktionalitet måste systemet verifieras på nytt enligt Scenario 1 Bygga nivå 4-system av redan verifierade nivå 5-delsystem (produkter). 30 FMV Instruktion för verifiering system av system på nivå 4
31 5 ÅTERBRUK AV ASSURANSARBETE FRÅN NIVÅ ÖVERGRIPANDE STRUKTUR I detta kapitel beskrivs hur assuransarbete från nivå 5 kan återbrukas på nivå 4. Arbetet med att ta fram säkerhetsmålsättning, systembeskrivning och STAU är detsamma oberoende av nivå men effektiviseras av återbruk, delta-analyser och jämförelser av nivå 5-resultat med nivå 4-behov. Genom analyser avgörs vilken dokumentation från nivå 5-systemen som går att återanvända på nivå 4 och hur denna analys går till. Figuren nedan illustrerar de dokument som tas fram. Huvudflödet, i enlighet med FM IT-livscykelmodel, går från krav-/målbild, via systemutformning, till verifiering och godkännande (auktorisation/ ackreditering). Detta gäller såväl för nivå 4 som för nivå 5. Figuren nedan illustrerar flödet. Systembeskrivning Nivå 4 Säkerhetsmålsättning Kravbild Nivå 4 Upphandla, implementera, integrera Tekniskt ackrediteringsunderlag Granskning Nivå 4 Bild 5:1 Nivå 4 flöde I syfte att återanvända dokumentation och verifieringsresultat, ska underlag från respektive nivå 5-system granskas och beaktas. Med detta menas att de säkerhetsmålsättningar som finns på nivå 5 ska användas i samband med framtagning av nivå 4, liksom resultat från verifiering på nivå 5 kan underlätta verifieringen på nivå 4. FMV Instruktion för verifiering system av system på nivå 4 31
32 5 Återbruk av assuransarbete från nivå 5 I samband med verifieringen på nivå 4 är det viktigt att kontexten (säkerhetsmiljön) för respektive nivå 5-system stämmer med den tänkta användningen på nivå 4. Detta för att bevara assuransen i nivå 5-granskningarna när motsvarande granskning görs på nivå 4. Figuren nedan illustrerar återanvändning av nivå 5-underlag. Systembeskrivning Nivå 4 Säkerhetsmålsättning Kravbild Nivå 4 Upphandla, implementera, integrera Tekniskt ackrediteringsunderlag Granskning Nivå 4 Säkerhetsmålsättning Kravbild Nivå 5 Systembeskrivning Nivå 5 Tekniskt ackrediteringsunderlag Granskning Nivå 5 Bild 5:2 Återanvändning av underlag Analysen förutsätter att denna dokumentation tagits fram på nivå 5. Stringens i underlagen underlättar analysen (fastställda mallar bör därför användas). Då arbetet med att ta fram en säkerhetsmålsättning (nivå 4) delvis bygger på ingående delsystems säkerhetsmålsättningar (d v s nivå 5) ska även de underlag som ligger till grund för säkerhetsmålsättningen (säkerhetsanalys, hot-, risk- och sårbarhetsanalys, verksamhetsanalys samt författningsanalys) analyseras. Detta görs för att initialt granska lämpligheten i val an nivå 5-system, se avsnitt 5.2 nedan. Vidare analyser görs för att undersöka att respektive delsystem (nivå 5) passar i det system av system som ska tas fram. På samma sätt ska granskningsunderlag och tekniska ackrediteringsunderlag (TAU) för delsystem på nivå 5 analyseras, för att se om det är möjligt att behålla assuransen till dessa delsystem. Är detta möjligt, dvs delsystemen integreras i en kontext som stämmer med tidigare genomförd gransk- 32 FMV Instruktion för verifiering system av system på nivå 4
33 5.1 Övergripande struktur ning, är det högst sannolikt att dessa delsystem inte behöver verifieras i någon djupare mening på nivå 4, utan de kan ses som tidigare godkända delar. Systembeskrivning Säkerhetsmålsättning Kravbild Upphandla, implementera, integrera Tekniskt ackrediteringsunderlag Granskning Säkerhetsanalys Informationsklassning Granskning/evaluering Hot- risk- och sårbarhetsnalys Hotbild Brister Verksamhetsanalys Verksamhetskrav Krav på användning Författningsanalys Legal kravbild Testfall/plan/utfall Bild 5:3 Ackrediteringsdokumentation Säkerhetsmålsättning ska först tas fram på nivå 4, dvs mot det system av system som avses att tas fram. Grunden för detta arbete läggs redan i auktorisationsbeslut B1, enligt FM livscykelmodell. I detta beslutssteg identifieras behovet av nivå 4-systemet och sannolikt vilka system/komponenter på nivå 5 som kan tänkas behövas för att realisera (åtminstone på en övergripande nivå). När detta arbete är gjort vidtar arbetet med att analysera huruvida det är möjligt att återanvända nivå 5-dokumentation och att assuransen vidhålls vid integration på nivå 4. FMV Instruktion för verifiering system av system på nivå 4 33
34 5 Återbruk av assuransarbete från nivå INITIAL ANALYS (NIVÅ 4) En initial analys är viktig för att säkerställa att hela processen verifiering system av system inte genomgås i onödan. Det går dock inte att säga entydigt hur den ska se ut men aspekter att beakta är: Säkerhetsmålsättningen Ny information som tillkommer (dvs nya informationstyper). Nya hot som tillkommer, på grund av ändrad säkerhetsmiljö Ändrad verksamhet/användning. Ändrad arkitektur Påverkan på säkerhetsfunktionaliteten. Skillnaden mellan olika versioner av ingående delsystem. 5.3 SÄKERHETSMÅLSÄTTNING (NIVÅ 4) Enligt beslutspunkt B2 i Försvarsmaktens IT-livscykelmodell, se [4], ska en Säkerhetsmålsättning med ingående bilagor, enligt bild 5:3 ovan, tas fram. I beslutspunkt B2 är krav och miljöbeskrivning centrala. Säkerhetsmålsättningen blir sedan ingångsvärde till den tekniska kravspecifikationen som används i System/Subsystem Specification (SSS) eller motsvarande kravspecifikation. Säkerhetsmålsättningen och dess bilagor utgör således grunden i verifieringsarbetet eftersom det är säkerhetsmålen som systemet ställs emot då det ska verifieras. Analysen genomförs lämpligen i följande steg: Steg 1: Ta fram Säkerhetsmålsättning på nivå 4 (om sådan inte redan finns). Steg 2: Jämföra nivå 5-Säkerhetsmålsättningarna (och dess bilagor). Börja med bilagorna. Steg 3: Identifiera eventuella nya nivå 4-säkerhetsmål utöver nivå 5-säkerhetsmålen. Steg 4: Analysera eventuell diskrepans mellan säkerhetsmål. Nedan beskrivs steg 2 för respektive bilaga. 34 FMV Instruktion för verifiering system av system på nivå 4
35 5.3 Säkerhetsmålsättning (nivå 4) Säkerhetsanalys (granskning av nivå 5-underlag) Vid analys av ingående nivå 5-systems säkerhetsanalyser bör följande aspekter beaktas: Är det samma informationstyp i de olika systemen Om det är olika informationstyper måste en bedömning göras om huruvida det är acceptabelt eller inte samt vilka konsekvenser det medför. Blir det höjd informationsklassning pga aggregering av information? Aggregering av information kan leda till att ytterligare säkerhetsfunktioner behöver tillföras. Har nivå 5-systemen samma klassning? Lägst informationsklassning är dimensionerande, se alternativ nedan. a. Det finns nivå 5-system med högre informationsklassning än övriga, som går att degradera till en lägre informationsklass. b. Det går inte att degradera det nivå 5-system med högre informationsklassning än övriga nivå 5-system Alternativ A Analysen kan fortsätta enligt nedan men det bör beaktas att högre klassat nivå 5-system har sannolikt onödiga krav/säkerhetsmål vilket påverkar kravbilden avseende (främst) MUST KSF Alternativ B Utred möjligheten att dela in nivå 4-systemet i olika zoner med olika tillåten informationsklassning. Om zonindelning ej är möjlig måste nivå 5-systemet ersättas av ett annat nivå 5-system. Allt annat är otillåtet Output Vid jämförelse av ingående nivå 5-systems säkerhetsanalyser erhålles en samlad bild för vad som är möjligt på nivå 4. Detta ger främst information om följande: Informationsklass, lämplig och/eller dimensionerande KSF-inriktning (beror på vald informationsklass). Nivå 4-systemets arkitektur, se avsnitt 5.4 nedan. Hotbilden, se avsnitt nedan FMV Instruktion för verifiering system av system på nivå 4 35
36 5 Återbruk av assuransarbete från nivå Hot-, risk- och sårbarhetsanalys (granskning av nivå 5-underlag) På nivå 4 är det summan av de hotrelaterade kraven för de ingående nivå 5-systemen som råder, men hotbilden kan förändras då nivå 5-systemen integreras. De tidigare identifierade hotbilderna för respektive nivå 5-system är sannolikt olika, vilket innebär att alla hot bör beaktas. Högsta hotbilden är dimensionerande, under förutsättning att säkerhetsmiljön för nivå 4-systemet överensstämmer med nivå 5-systemen. I granskningen av nivå 5-systemens hot-, risk, och sårbarhetsanalyser är kontexten, dvs säkerhetsmiljön, en viktig aspekt att beakta. En annan faktor är att vissa nivå 5-system kan ha säkerhetsmål som även möter hot mot övriga nivå 5-system Output Säkerhetsmål relaterade till hotbild på nivå Verksamhetsanalys (granskning av nivå 5-underlag) På nivå 4 är det summan av verksamhetskraven för de ingående nivå 5-systemen som råder tillsammans med eventuella tillkommande verksamhetskrav på nivå 4. Här är det viktigt att identifiera eventuella motstridiga krav. I sådana fall måste avgöras om det går att sätta samman nivå 5-systemen till nivå 4. Eventuellt kan det ställas olika krav på de olika delsystemen även efter att de sätts samman till ett nivå 4-system. Ett exempel på motstridiga krav är att ett nivå 5-system kravställer inloggning med TAK/PIN, medan ett annat kravställer inloggning med namn/lösenord Output Säkerhetsmål relaterade till verksamhetskrav på nivå FMV Instruktion för verifiering system av system på nivå 4
37 5.3 Säkerhetsmålsättning (nivå 4) Författningsanalys (granskning av nivå 5-underlag) På nivå 4 är det summan av författningskraven för ingående nivå 5-system som råder tillsammans med eventuella tillkommande författningskrav på nivå 4. Författningskrav beror på vilken information som behandlas i systemet, d v s vilka lagar och förordningar som är aktuella. Om nivå 5-Säkerhetsmålsättningarna är från olika år kan förändringar i lagar, författningar, FFS:er och FIB:ar leda till att författningskraven ser olika ut för de olika nivå 5-systemen. Dessa krav ändras då inte för respektive nivå 5-system så länge nivå 5-systemet i sig förblir oförändrat Output Säkerhetsmål Sammanställning av Säkerhetsmålsättning (på nivå 4) När ovanstående jämförelser mellan nivå 5-systemens underliggande analyser är gjorda, är det möjligt att lyfta arbetet till nivå 4. I samband med detta bör det säkerställas att de sammanställda säkerhetsmålen från nivå 5 är förenliga med varandra. Det kan vara olika säkerhetsmål på olika delar. Olika informationsklass enligt avsnitt ovan leder till att onödiga krav/säkerhetsmål ska rensas bort. Detta påverkar kravbilden avseende KSF. Resultatet av detta arbete illustreras med följande summering: SM nivå 4 = SM nivå 5 + ev SM nivå 4 FMV Instruktion för verifiering system av system på nivå 4 37
38 5 Återbruk av assuransarbete från nivå SYSTEMBESKRIVNING (NIVÅ 4) Enligt beslutspunkt B4 i Försvarsmaktens IT-livscykelmodell, se [4], ska en systembeskrivning tas fram Input Systembeskrivningar från nivå 5 blir direkt input till systembeskrivningen på nivå 4. Säkerhetsarkitekturen på nivå 4 bör också beakta t ex: Defence-in Depth förändrade säkerhetsfunktioner pga av att nivå 5-system sätts samman till nivå 4, enligt avsnitt ovan gemensamma funktioner (t ex tid, central säkerhetslogg, AD) flaskhalsar topologi zoner protokoll den totala systemuppbyggnaden interna gränsytor externa gränsytor Struktur Systembeskrivningen på nivå 4 bör vara tillräckligt detaljerad för att en läsare dels ska kunna få en övergripande förståelse för systemet och dels en tillräckligt djup förståelse för säkerhetsfunktionernas implementation/ realisering. Djupare tekniska beskrivningar av ingående delsystem (nivå 5) kan med fördel utelämnas på nivå 4. Istället bör referenser till sådan dokumentation förtecknas. Figuren nedan illustrerar strukturen på systembeskrivningen 38 FMV Instruktion för verifiering system av system på nivå 4
39 5.5 Tekniskt ackrediteringsunderlag (nivå 4) Block Översikt Detaljnivå Bild 5:4 Struktur för systembeskrivningen på nivå 4 Block är de block som är illustrerade i scenariobeskrivningen i avsnitt 4.2 ovan och Översikt är mer ingående detaljer för nivå 4-systemet. Detaljnivå är delsystemen på nivå 5. Samtliga dessa nivåer måste finnas med i nivå 4-systembeskrivningen för att ge en fullständig förståelse Sammanställning av systembeskrivning (på nivå 4) Resultatet av ovanstående arbete illustreras med följande summering: Systembeskrivning nivå 4 = Systembeskrivningar nivå 5 + gemensamma funktioner nivå 4 + säkerhetsarkitektur nivå 4 + interna gränsytor nivå 4 + externa gränsytor nivå TEKNISKT ACKREDITERINGSUNDERLAG (NIVÅ 4) Enligt beslutspunkt B5 i Försvarsmaktens IT-livscykelmodell, se [4], ska ett tekniskt ackrediteringsunderlag tas fram. Förutsättningar för detta är att: En nivå 4-säkerhetsmålsättning har tagits fram enligt avsnitt 5.3 En nivå 4-systembeskrivning har tagits fram enligt avsnitt 5.4. Nedan beskrivs ingående delar i det tekniska ackrediteringsunderlaget. FMV Instruktion för verifiering system av system på nivå 4 39
40 5 Återbruk av assuransarbete från nivå Granskning/evaluering (nivå 4) Ingångsvärden till granskning på nivå 4 är tekniska säkerhetsmål (nivå 4) samt befintliga nivå 5-granskningar. Efter arbetet med Säkerhetsmålsättningen enligt avsnitt 5.3 gäller ett av följande alternativ: a. Säkerhetsmålsättningarna från nivå 5 är kompatibla. Informationsklassningen för nivå 4-systemet är samma som för nivå 5-systemen eller lägre. b. Säkerhetsmålsättningarna har stor diskrepans p g a att klassningen av systemet är högre än klassningen av delsystemet Alternativ A För alternativ A gäller: Granskningar från nivå 5 går att återanvända. Eventuell diskrepans i identifierade brister pga av ändrad kravbild till följd av lägre informationsklassning för ett av nivå 5-systemen. Tillkommande säkerhetsmål/krav måste granskas. CC-evaluerade produkter är svåra att återanvända. Undantag kan vara väldefinierade produkter. Generellt gäller att desto mer funktionalitet i en CC-evaluerad produkt desto svårare att återanvända. TOE (Target of Evaluation) är avgörande när det gäller att bedöma huruvida det går att återanvända CC-evalueringen eller inte Alternativ B För alternativ B gäller: Om granskningarna från nivå 5 ska återanvändas måste en närmre analys göras så att krav och utlåtanden fortfarande är aktuella. En helt ny granskning utifrån nivå 4-Säkerhetsmålsättningen utförs. Granskningen är omfattande i jämförelse med alternativ A. Brister på delsystemen kan tillkomma p g a av att de inte kravställts för denna nivå från början Output Bristförteckning, se avsnitt nedan. Krav på användning, se avsnitt nedan. 40 FMV Instruktion för verifiering system av system på nivå 4
41 5.5 Tekniskt ackrediteringsunderlag (nivå 4) Identifierade brister Om alternativ a enligt ovan gäller så erhålles följande för brister på nivå 4: Brister nivå 4 = Brister nivå 5 + ev Brister nivå 4 ev Brister nivå5 som nedklassats. Om alternativ b enligt ovan gäller så erhålles följande för brister på nivå 4: Brister nivå 4 = Brister nivå 5 + nya brister nivå 5 + Brister nivå 4. Identifierade brister måste hanteras, vilket kan ske enligt något av följande alternativ: a. Krav på användning (dvs restriktioner) eller alternativa åtgärder. En åtgärd kan finnas kopplad till krav på användning, se avsnitt nedan. b. Åtgärdsplan alternativt tidsbegränsat godkännande (Risk Management) Krav på användning/alternativa åtgärder Vid granskning av främst icketekniska säkerhetsmål framkommer krav på användning. Denna typ av krav kan också uppkomma från ej uppfyllda tekniska säkerhetsmål (vilka då blir godkända genom krav på användning). På samma sätt kan krav på användning uppkomma från delvis uppfyllda tekniska säkerhetsmål. Resultatet av ovanstående arbete illustreras med följande summering: Krav på användning nivå 4 = Krav på användning nivå 5 + ev Krav på användning nivå 4. Hänsyn måste tas till motstridiga krav. Avstämning görs mot identifierade brister avsnitt ovan. FMV Instruktion för verifiering system av system på nivå 4 41
42 5 Återbruk av assuransarbete från nivå Testfall/-plan/-utfall Ingångsvärden för tester på nivå 4 är tekniska säkerhetsmål på nivå 4 samt tester från nivå 5. De tester som utförts på nivå 5 används tillsammans med ytterligare tester som måste utföras på nivå 4. För tester på nivå 5-system gäller generellt att nivå 5-system är testade för att de gör det de ska (d v s funktionella tester). Nivå 5-Säkerhetsmålsättningen tillsammans med övriga funktionskrav används som underlag för testningen. Här är det viktigt att komma ihåg att leverantören (av nivå 5-system) inte har någon skyldighet att uppfylla krav som inte finns med i den kontraktuella konstruktionsspecifikationen. För tester på nivå 4-system gäller generellt att nivå 4-system måste testas för att tillse funktion och säkerhet då de sätts samman, dvs verifiering och validering. Testmiljöerna måste innehålla ett prototypsystem i fullständig version som är så snarlik det slutliga systemet som möjligt. Testning sker mot nivå 4-Säkerhetsmålsättning. I detta fall är det inte säkert att det finns en specifik nivå 4 kravspecifikation att testa mot. Nivå 4-Säkerhetsmålsättning används då för framtagning av testspecifikation vilken motsvarar samtliga tekniska krav på denna nivå Olika typer av tester Funktionella tester görs mot kravspecifikation utförs av leverantören eller integratören utfall från nivå 5-tester går att återanvända förutsatt att säkerhetsmålen fortfarande gäller. Validering uppfyller system X verksamhetens krav? utförs av användare (eller dess representant) måste göras för hela systemet på nivå 4 kan inte återanvända nivå 5-testning eftersom det inte är säkert att systemet gör vad det på nivå 4 för att det gör på ett visst sätt på nivå FMV Instruktion för verifiering system av system på nivå 4
43 5.5 Tekniskt ackrediteringsunderlag (nivå 4) Verifiering gör system X det den ska? utförs av oberoende testare, integratör, användare och/eller leverantör snarlikt funktionella tester kan inte återanvända nivå 5-testning eftersom det inte är säkert att systemet gör vad det ska på nivå 4 för att det gör på ett visst sätt på nivå 5. Evaluering uppfyllnad av säkerhetsmål utförs av oberoende granskare snarlik funktionella krav se granskning ovan avsnitt Negativ testning gör den något den inte ska göra? utförs av leverantör, användare eller oberoende granskare (beroende på assuranskrav) måste göras för hela systemet på nivå 4 eftersom det inte är säkert att systemet inte gör något det inte ska på nivå 4 för att det inte gör det på nivå 5. Penetrationstester intrångsförsök utförs av oberoende granskare (beroende på assuranskrav) måste göras på nivå 4 eftersom det tillkommer nya gränsytor, nya sätt att angripa systemet. FMV Instruktion för verifiering system av system på nivå 4 43
44
FMV Instruktion för verifiering system av system på nivå 4. System av system på nivå 4
FMV Instruktion för verifiering system av system på nivå 4 System av system på nivå 4 2013-06-18 13FMV5921-8:1 Härmed fastställs Leverans av ISD version 2.0 för delgivning till Försvarsmakten Högkvarteret
SYSTGL GRANSKNINGSINSTRUKTION ISD 3.0
18FMV6730-8:1.3 1(11) SYSTGL GRANSKNINGSINSTRUKTION ISD 3.0 18FMV6730-8:1.3 2(11) Innehåll 1 Basfakta... 3 1.1 Giltighet och syfte... 3 1.2 Revisionshistorik... 3 1.3 Terminologi och begrepp... 3 1.4 Bilageförteckning...
Datum Diarienummer Ärendetyp. ange ange ange. Dokumentnummer. ange 1(15) <SYSTEM> <VERSION> IT-SÄKERHETSSPECIFIKATION VIDMAKTHÅLLA (ITSS-V)
ange 1(15) IT-SÄKERHETSSPECIFIKATION VIDMAKTHÅLLA (ITSS-V) ange 2(15) Innehåll 1 Basfakta... 6 1.1 Giltighet och syfte... 6 1.2 Revisionshistorik... 6 1.3 Terminologi och begrepp...
Metodbeskrivning för genomförande av Oberoende värdering i ISD-processens faser Produktion och Leverans till FM. Oberoende värdering i ISD-processen
Metodbeskrivning för genomförande av Oberoende värdering i ISD-processens faser Produktion och Leverans till FM Oberoende värdering i ISD-processen 2014-05-30 13FMV5921-11:3 Härmed fastställs Leverans
ISD - IT-säkerhetsdeklaration. Information till SESAME Dan Olofsson PrL ISD 070-6825904
ISD - IT-säkerhetsdeklaration Information till SESAME Dan Olofsson PrL ISD 070-6825904 Agenda Varför ISD? Omfattning ISD, Informationssäkerhet kontra IT-säkerhet Status Vad är ISD? Varför ISD? Projekt
ISD. Etablering av ISD inom FMV. Dan Olofsson PrL ISD 070-6825904
ISD Etablering av ISD inom FMV Dan Olofsson PrL ISD 070-6825904 Definition Informationssäkerhet Informationssäkerhet Administrativ säkerhet Teknisk säkerhet Policy Rutiner etc Fysisk säkerhet IT-säkerhet
Metodbeskrivning för framtagning av. Användningsfall. Användningsfall
Metodbeskrivning för framtagning av Användningsfall Användningsfall 2014-05-30 13FMV5921-8:2 Härmed fastställs Leverans av ISD version 2.0 för delgivning till Försvarsmakten Högkvarteret till LedS CIO
Datum Diarienummer Ärendetyp. ange ange ange. Dokumentnummer. ange 1(9) <SYSTEM> <VERSION> ANALYSUNDERLAG VIDMAKTHÅLLA (AU-V)
ange 1(9) ANALYSUNDERLAG VIDMAKTHÅLLA (AU-V) ange 2(9) Innehåll 1 Basfakta... 5 1.1 Giltighet och syfte... 5 1.2 Revisionshistorik... 5 1.3 Terminologi och begrepp... 5 1.4 Bilageförteckning...
Metodstöd för ISD-processen. Övergripande beskrivning
Metodstöd för ISD-processen Övergripande beskrivning Metodstöd för ISD-processen 2014-05-30 13FMV5921-2:3 Härmed fastställs Leverans av ISD version 2.0 för delgivning till Försvarsmakten Högkvarteret till
FMV Vägledning för ISD och SE. ISD och SE
FMV Vägledning för ISD och SE ISD och SE 2014-05-30 13FMV5921-3:3 Härmed fastställs Leverans av ISD version 2.0 för delgivning till Försvarsmakten Högkvarteret till LedS CIO som remissutgåva. Deltagare
<SYSTEM> <VERSION> INFORMATIONSSÄKERHETSDEKLARATION IDENTIFIERA (ISD-I) Inklusive 2 bilagor
ange 1(12) INFORMATIONSSÄKERHETSDEKLARATION IDENTIFIERA () Inklusive 2 bilagor ange 2(12) Innehåll 1 Basfakta... 7 1.1 Giltighet och syfte... 7 1.2 Revisionshistorik... 7 1.3 Terminologi
<SYSTEM> <VERSION> INFORMATIONSSÄKERHETSDEKLARATION DEFINIERA (ISD-D) Inklusive 3 bilagor
ange 1(13) INFORMATIONSSÄKERHETSDEKLARATION DEFINIERA () Inklusive 3 bilagor ange 2(13) Innehåll 1 Basfakta... 8 1.1 Giltighet och syfte... 8 1.2 Revisionshistorik... 8 1.3 Terminologi
<SYSTEM> <VERSION> INFORMATIONSSÄKERHETSDEKLARATION REALISERA (ISD-R) Inklusive 3 bilagor
ange 1(12) INFORMATIONSSÄKERHETSDEKLARATION REALISERA () Inklusive 3 bilagor ange 2(12) Innehåll 1 Basfakta... 9 1.1 Giltighet och syfte... 9 1.2 Revisionshistorik... 9 1.3 Terminologi
ISE GRANSKNINGSINSTRUKTION ISD 3.0
18FMV6730-8:1.2 1(14) ISE GRANSKNINGSINSTRUKTION ISD 3.0 18FMV6730-8:1.2 2(14) Innehåll 1 Basfakta... 3 1.1 Giltighet och syfte... 3 1.2 Revisionshistorik... 3 1.3 Terminologi och begrepp... 3 1.4 Bilageförteckning...
Datum Diarienummer Ärendetyp. ange ange ange. Dokumentnummer. ange 1(12) <SYSTEM> <VERSION> ANALYSUNDERLAG IDENTIFIERA (AU-I)
Bilaga 1 ISD-I ange 1(12) ANALYSUNDERLAG IDENTIFIERA (AU-I) ange 2(12) Innehåll 1 Basfakta... 6 1.1 Giltighet och syfte... 6 1.2 Revisionshistorik... 6 1.3 Terminologi och begrepp...
Metodbeskrivning för framtagning av ITSS 2: IT-säkerhetsarkitektur. Framtagning av ITSS 2
Metodbeskrivning för framtagning av ITSS 2: IT-säkerhetsarkitektur Framtagning av ITSS 2 2016-06-30 REVISIONSHISTORIK Version Datum Beskrivning Ansvar 2.3 2016-06-30 Mindre uppdateringar med avseende på
<SYSTEM> <VERSION> ISD-PLAN
ange 1(17) ISD-PLAN ange 2(17) Innehåll 1 Basfakta... 6 1.1 Giltighet och syfte... 6 1.2 Revisionshistorik... 6 1.3 Terminologi och begrepp... 6 1.4 Bilageförteckning... 7 1.5 Referenser...
Metodbeskrivning för framtagning av. ISD/ISU-plan. ISD/ISU-plan
Metodbeskrivning för framtagning av ISD/ISU-plan ISD/ISU-plan 2016-06-30 REVISIONSHISTORIK Version Datum Beskrivning Ansvar 2.3 2016-06-30 Mindre uppdateringar med avseende på begrepp och förtydliganden
<SYSTEMOMRÅDE> ISD-STRATEGI
ange 1(11) ISD-STRATEGI ange 2(11) Innehållsförteckning 1 Basfakta... 5 1.1 Giltighet och syfte... 5 1.2 Revisionshistorik... 5 1.3 Terminologi och begrepp... 5 1.4 Bilageförteckning...
Metodstöd för ISD-processen Övergripande beskrivning. Kundnyttan med ISD-processens metodstöd
Metodstöd för ISD-processen Övergripande beskrivning Kundnyttan med ISD-processens metodstöd 2016-06-30 16FMV11109-1:1 REVISIONSHISTORIK Version Datum Beskrivning Ansvar 2.3 2016-06-30 Mindre uppdateringar
Oberoende granskning i ISD-processen
Metodbeskrivning för genomförande av Oberoende granskning i ISD-processens faser Produktion och Leverans till FM Oberoende granskning i ISD-processen 2016-06-30 REVISIONSHISTORIK Version Datum Beskrivning
Metodbeskrivning för genomförande av Oberoende granskning i ISD-processens faser Produktion och Leverans till FM. Oberoende granskning i ISDprocessen
Metodbeskrivning för genomförande av Oberoende granskning i ISD-processens faser Produktion och Leverans till FM Oberoende granskning i ISDprocessen 2016-06-30 16FMV11109-2:1 REVISIONSHISTORIK Version
FÖRSVARSMAKTENS INTERNA BESTÄMMELSER
FÖRSVARSMAKTENS INTERNA BESTÄMMELSER FIB 2010:2 Utkom från trycket 2010-01-21 Omtryck Föreskrifter om ändring i Försvarsmaktens interna bestämmelser (FIB 2006:2) om IT-säkerhet; beslutade den 15 januari
FMV Vägledning för ISD och SE. ISD och SE
FMV Vägledning för ISD och SE ISD och SE 2016-06-30 REVISIONSHISTORIK Version Datum Beskrivning Ansvar 2.3 2016-06-30 Mindre uppdateringar med avseende på begrepp och förtydliganden baserat på erfarenhetsåterkoppling.
BEGREPP OCH FÖRKORTNINGAR ISD 3.0
18FMV6730-8:1.1 1(9) BEGREPP OCH FÖRKORTNINGAR ISD 3.0 18FMV6730-8:1.1 2(9) Innehåll 1 Basfakta... 3 1.1 Giltighet och syfte... 3 1.2 Revisionshistorik... 3 1.3 Bilageförteckning... 3 1.4 Referenser...
Konsoliderad version av
Konsoliderad version av Styrelsens ackreditering och teknisk kontroll (SWEDAC) föreskrifter och allmänna råd om (STAFS 2007:20) evalueringsorganisationer som utvärderar IT-säkerhet Ändring införd: t.o.m.
Mars 2012. Vägledning för informations säkerhetsdeklarationen. Säkerhet vid anskaffning och utvecking av system
Mars 2012 Vägledning för informations säkerhetsdeklarationen Säkerhet vid anskaffning och utvecking av system Vägledning för informationssäkerhetsdeklarationen Ett forskningsprojekt i samverkan mellan
Kravspecifikation för uppdragskonsulter inom MS 598 FM Hälso- och Sjukvårdssystem.
Datum FMV beteckning 2014-02-10 Bilaga 1 Sida 1(8) Kravspecifikation för uppdragskonsulter inom MS 598 FM Hälso- och Sjukvårdssystem. Försvarets materielverk Postadress 115 88 Stockholm Besöksadress Banérgatan
Vägledning för innovativ applikations- och tjänsteutveckling
Vägledning för innovativ applikations- och tjänsteutveckling Version 2.0 2014-04-15 ARK_0022 Innehåll Inledning... 2 Syfte... 2 Målgrupper... 3 Avgränsning... 3 Vägledningens mallar... 3 Informationsspecifikation...
FÖRSVARSMAKTENS INTERNA BESTÄMMELSER
FÖRSVARSMAKTENS INTERNA BESTÄMMELSER FIB 2017:11 Utkom från trycket 2017-12-18 Försvarsmaktens interna bestämmelser om it-verksamhet; beslutade den 15 dec 2017. Försvarsmakten föreskriver följande. Inledande
0. ALLMÄNT INNEHÅLL. Bilaga 1.Referensförteckning över angivna referenser i Verksamhetsåtagande. Handbok KRAVDOK Verksamhetsåtagande 1996-04-03
FLYG 075/96 Sida 1 (7) 0. ALLMÄNT INNEHÅLL 0. ALLMÄNT...2 0.1 OMFATTNING, INNEHÅLL...3 0.2 SYFTE...5 0.3 TILLÄMPNING, GILTIGHET...5 0.4 REFERENSER, STANDARDER...6 0.5 DEFINITIONER, FÖRKORTNINGAR...7 Bilaga
Värderingsaspekter inom Försvarsmaktens IT-säkerhetsarbete
Värderingsaspekter inom Försvarsmaktens IT-säkerhetsarbete Johan Bengtsson, Jonas Hallberg FOI är en huvudsakligen uppdragsfinansierad myndighet under Försvarsdepartementet. Kärnverksamheten är forskning,
FÖRSVARETS FÖRFATTNINGSSAMLING
FÖRSVARETS FÖRFATTNINGSSAMLING Försvarsmaktens föreskrifter om ändring av Försvarsmaktens föreskrifter (FFS 2016:2) med arbetsordning för Försvarsmakten (FM ArbO); FFS 2017:8 Utkom från trycket 2017-10-23
VÄGLEDNING ATT UPPHANDLA PÅ ETT SÄKERT SÄTT
VÄGLEDNING ATT UPPHANDLA PÅ ETT SÄKERT SÄTT Sid 2 (7) Innehåll 1. Att upphandla på ett säkert... 3 2. Identifiera krav... 4 3. Samråd vid säkerhetsskyddad upphandling... 6 Sid 3 (7) 1. Att upphandla på
Projekteringsprocessen
Skapat av (org) Dokumentdatum Version Vectura 2010-09-14 0.1 Ev. dokumentid Antal sidor Antal bilagor 13 3 Fastställt av, (org) Trafikverket Dokumenttitel Projekteringsprocessen Toppdokument Projekteringsprocessen
Exempel på verklig projektplan
Exempel på verklig projektplan Detta är ett exempel på en proffessionell projektplan hämtad ur verkliga livet. Den visas inte i sin fullständighet, det mesta är bortklippt, men strukturen och mycket av
Gränssnitt och identiteter. - strategiska frågor inom Ladok3
- strategiska frågor inom Ladok3 Sida 2 av 9 er Revision Datum Av Kommentar Granskare Godkännare 0.1 2011-05-26 Daniel Lind Utkast 0.2 2011-05-30 Daniel Lind Synpunkter från Catherine 0.3 2011-06-16 Daniel
Agenda. Kort om CC. Utvecklingen nu och framöver. Hur använda CC vid upphandling? CSEC roll CCRA. Internationellt Sverige. Konkurrens på lika villkor
- Kravställning på IT-säkerhetsprodukter Försvarets Materielverk/CSEC 2005 Document ID Issue 0.1 Cybersäkerhet SESAM 2012-05-10 Dag Ströman Verksamhetschef FMV/CSEC 1 Agenda Kort om CC CSEC roll CCRA Utvecklingen
Handbok Informationsklassificering
Stockholms stad Handbok Informationsklassificering Stockholm 2008-03-18 1. Informationssäkerhet Kraven på säkerhet i en organisation med IT-stöd skall ställas i relation till de krav som ställs på organisationens
Sjunet Anslutningsavtal Standardregelverk för informationssäkerhet
Sjunet Anslutningsavtal Standardregelverk för informationssäkerhet Innehållsförteckning 1. Generell informationssäkerhet... 4 1.1. Styrande dokumentation... 4 1.2. Organisation... 4 Incidenthantering...
Metod för klassning av IT-system och E-tjänster
Metod för klassning av IT-system och E-tjänster IT-FORUM 2 (9) Innehållsförteckning 1 Inledning... 3 1.1 Revisionshistorik... 3 2 Klassning av system och E-tjänster... 3 2.1 Säkerhetsnivå 3... 3 2.1.1
IT-säkerhet Externt och internt intrångstest
Revisionsrapport IT-säkerhet Externt och internt intrångstest Region Halland Kerem Kocaer December 2012 Innehållsförteckning Inledning... 3 Bakgrund... 3 Revisionsfråga... 3 Angreppssätt... 4 Syfte och
Modell fo r ä ndringshäntering äv Sämbis gemensämmä tekniskä infrästruktur Version 1.0
Modell fo r ä ndringshäntering äv Sämbis gemensämmä tekniskä infrästruktur Version 1.0 Innehåll Revisionshistorik... 2 1. Inledning... 2 1.1. Syfte... 2 1.2. Omfattning och avgränsning... 2 2. Princip
Sjunet standardregelverk för informationssäkerhet
Innehållsförteckning 1. Generell... 4 1.1. Styrande dokumentation... 4 1.2. Organisation... 4 Incidenthantering... 5 1.3. Riskhantering... 5 SJUNET specifika regler... 6 2. Förutsättningar för avtal...
Rikspolisstyrelsens författningssamling
Rikspolisstyrelsens författningssamling ISSN 0347 545X Utgivare: chefsjuristen Lars Sjöström Rikspolisstyrelsens föreskrifter och allmänna råd om anskaffning, användning, utveckling och förändring av Polisens
Myndigheten för samhällsskydd och beredskaps författningssamling
Myndigheten för samhällsskydd och beredskaps författningssamling Utgivare: Key Hedström, Myndigheten för samhällsskydd och beredskap ISSN 2000-1886 MSBFS Utkom från trycket den 11 mars 2016 Myndigheten
Vägledning för informationssäkerhetsdeklarationen
Säkerhet vid anskaffning och utveckling av system TOMMY SVENSSON OKTOBER 2011 Vägledning för informationssäkerhetsdeklarationen Ett forskningsprojekt i samverkan mellan / Näringslivets Säkerhetsdelegationen,
REGELVERK & HANDBÖCKER
1 (5) REGELVERK & HANDBÖCKER Innehåll sid. Uppdateringar/kompletteringar 2 Nyskrivning av rutiner 4 Gränsytan mellan systemsäkerhet och programvarusäkerhet 5 2 (5) Uppdateringar/kompletteringar Software
BREV. Your reference Your date Your file code. Our reference Our previous date Our previous file code AK Led, Eva Hammarlund,
Date Our file code Page 1(6) Your reference Your date Your file code Our reference Our previous date Our previous file code AK Led, Eva Hammarlund, +46 8 782 4786 Programvara för visning av fartygsinformation
System Safety Management Plan (SSMP) för [SiF] [Materielgrupp]
AK XXX XXXXXX 1(10) System Safety Management Plan (SSMP) för [SiF] [Materielgrupp] Instruktion för ifyllande: SSMP är en dokumentering av den planerade systemsäkerhetsverksamhet som avses genomföras för
Designregel Härdning av IT-system, utgåva 1.0
1.0 1(9) Giltig t.o.m. t.v. Upphäver Beslutande Kristin Strömberg Teknisk Direktör Föredragande Dan Olofsson SPL Stab S&D Designregel Härdning av IT-system, utgåva 1.0 Sammanfattning Denna designregel
Dokumenttyp: Projekt: Projektnummer: Utfärdat av: Utf datum: Godkänt av : Godk datum: PROJEKTBESKRIVNING... 1
Dokument nr: Version: Status: Sida: 1.00 Prel Utgåva (1)9 Dokumenttyp: Projekt: Projektnummer: Projektbeskrivning Dokumentbeskrivning: Underlag för beslut om stimulansmedel Mobilitet Mobila tjänster Utfärdat
Långsiktig teknisk målbild Socialtjänsten
Långsiktig teknisk målbild Socialtjänsten Innehållsförteckning Dokumentinformation... 2 Versionshantering... 2 Inledning... 4 Syfte... 4 Målgrupp... 4 IT-strategi... 4 Socialtjänstens målbild för verksamheten...
Bilaga 3 Säkerhet Dnr: /
stockholm.se Utbildningsförvaltningen Avdelningen för utveckling och samordning Hantverkargatan 2F 104 22 Stockholm Växel 08-508 33 000 www.stockholm.se Innehåll 1 Inledning 3 2 Krav på säkerhetsarbete
LIPS Kravspecifikation. Institutionen för systemteknik Mattias Krysander
LIPS Kravspecifikation Institutionen för systemteknik Mattias Krysander Kandidatprojekt 2019 Antal Autonom taxibil (2, 5-personersgrupper) 3 Autonom eftersöksdrönare 2 Autonom undsättningsrobot 2 Autonom
FÖRSVARSMAKTENS INTERNA BESTÄMMELSER
FÖRSVARSMAKTENS INTERNA BESTÄMMELSER FIB 2006:2 Utkom från trycket 2006-02-16 Försvarsmaktens interna bestämmelser om IT-säkerhet; beslutade den 9 februari 2006. Försvarsmakten föreskriver följande. 1
Nationell Informationsstruktur 2015:1. Bilaga 7: Arkitektur och metodbeskrivning
Nationell Informationsstruktur 2015:1 Bilaga 7: Arkitektur och metodbeskrivning Innehåll Nationell informationsstruktur arkitektur och metod... 3 Standarder inom informatik... 3 NI relaterat till ISO 42010...
Test av relevans och validitet avseende säkerhetsvärdering En studie av Försvarsmaktens metoder för säkerhetskravställning och sårbarhetsanalys
Johan Bengtsson och Jonas Hallberg Test av relevans och validitet avseende säkerhetsvärdering En studie av Försvarsmaktens metoder för säkerhetskravställning och sårbarhetsanalys FOI är en huvudsakligen
Myndigheten för samhällsskydd och beredskaps författningssamling
Myndigheten för samhällsskydd och beredskaps författningssamling Utgivare: Anna Asp, Myndigheten för samhällsskydd och beredskap ISSN 2000-1886 MSBFS Utkom från trycket den 30 oktober 2018 Myndigheten
Informationssäkerhetspolicy för Ånge kommun
INFORMATIONSSÄKERHETSPOLICY 1 (10) Informationssäkerhetspolicy för Ånge kommun Denna informationssäkerhetspolicy anger hur Ånge kommun arbetar med informationssäkerhet och uttrycker kommunens stöd för
IT-säkerhetspolicy Instruktion 2012-09-17 Kommunfullmäktige. Senast reviderad 2012-08-27. Beskriver IT-säkerhetarbetet.
2012-08-27 Sidan 1 av 6 IT-säkerhetspolicy Dokumentnamn Dokumenttyp Fastställd/upprättad Diarie nummer Fastställd av IT-säkerhetspolicy Instruktion 2012-09-17 Kommunfullmäktige Dokumentansvarig/ processägare
Agenda SWEDISH CERTIFICATION BODY FOR IT SECURITY
Assurans Ett mått på tillit till IT-säkerhet i produkter och system Dag Ströman, Mats Ohlin Agenda Begreppet säkerhet Behovet av en standard för säkerhet i IT-produkter Common Criteria En introduktion
Riktlinjer. Informationssäkerhetsklassning
Riktlinjer Informationssäkerhetsklassning Innehållsförteckning Dokumentinformation... 3 Versionshantering... 3 Bilagor till riktlinjer... 3 Riktlinjer för informationssäkerhetsklassning... 4 Målgrupp...
Internt penetrationstest. Tierps kommun. Revisionsrapport. Juni 2011. Erik Norman 1(6)
Internt penetrationstest Tierps kommun Revisionsrapport Juni 2011 Erik Norman 1(6) Innehållsförteckning 1. Sammanfattning... 3 1.1. Bakgrund... 3 1.2. Revisionsfråga... 3 2. Angreppssätt... 4 2.1. Omfattning
6. DOKUMENTATIONSSTÖD
FLYG 075/96 Sida 1 (7) 6. DOKUMENTATIONSSTÖD INNEHÅLL 6. DOKUMENTATIONSSTÖD... 3 6.1 ALLMÄNT... 3 6.2 UPPDATERING... 4 6.2.1 Allmänt... 4 6.2.2 Informativa dokument... 4 6.2.3 Direktiva dokument... 4 6.3
Sjunet Anslutningsavtal Förenklat regelverk för informationssäkerhet
Sjunet Anslutningsavtal Förenklat regelverk för informationssäkerhet Innehållsförteckning 1. Generellt... 3 1.1. Syfte... 3 1.2. Berörda dokument... 3 1.3. Sjunet Informationssäkerhet... 3 1.4. Avgränsning...
Planera genomförande
Planera genomförande www.informationssäkerhet.se 2 Upphovsrätt Tillåtelse ges att kopiera, distribuera, överföra samt skapa egna bearbetningar av detta dokument, även för kommersiellt bruk. Upphovsmannen
Säkerhetsskydd en översikt. Thomas Palfelt
Säkerhetsskydd en översikt Thomas Palfelt Innehåll Begrepp och definitioner Regelverk Ansvar och ledning Säkerhetsplanering Säkerhetsprövning Informationssäkerhet IT-säkerhet Signalskydd Tillträdesbegränsning
Upphandlingsplan Tekniska konsulter
Upphandlingsplan Tekniska konsulter 2018-2019 Ramavtal tekniska konsulter Syftet med ramavtal är att tillgodose FMV:s behov av tekniska konsulttjänster för senare tilldelning av kontrakt under en given
Anvisningar för intern styrning och kontroll vid Karolinska Institutet
Anvisningar för intern styrning och kontroll vid Karolinska Institutet Universitetsförvaltningen Fastställda av rektor 2012-05-29 Dnr: 2740/2012-010 INNEHÅLL 1 Institutionernas och styrelsernas arbete
Kontrollhandbok - utföra offentlig livsmedelskontroll. FÖRDJUPNING HACCP-principerna
Kontrollhandbok - utföra offentlig livsmedelskontroll FÖRDJUPNING HACCP-principerna De sju HACCP-principerna Här följer en genomgång av de sju HACCP-principerna som finns angivna i lagstiftningen 1. Alla
GTP Info KP 081113. P-O Risberg per-ola.risberg@logica.com. Jaan Haabma Jaan.haabma@basesoft.se. 2008-11-13 GTP Info KP Inforum 1
GTP Info KP 081113 Jaan Haabma Jaan.haabma@basesoft.se P-O Risberg per-ola.risberg@logica.com 2008-11-13 GTP Info KP Inforum 1 GTP - FM Generell Teknisk Plattform En IT-infrastruktur som bl a tillhandahåller
Att samverka hur och varför. Anna Pegelow e-delegationen Anna Johansson - Tillväxtverket
Att samverka hur och varför Anna Pegelow e-delegationen Anna Johansson - Tillväxtverket Grundläggande krav Myndighetsförordningen: 3 Myndighetens ledning ansvarar inför regeringen för verksamheten och
Tjänstespecifik teststrategi. För anslutning till tjänsteplattform för vård- och omsorgsutbud
Tjänstespecifik teststrategi För anslutning till tjänsteplattform för vård- och omsorgsutbud Innehåll 1. Inledning... 3 Kvalitetsmål... 3 Anpassning till testmodell... 3 Ekosystem... 4 Nulägesbild... 4
Presentation av H ProgSäk 2018
Presentation av H ProgSäk 2018 Lars Lange lars.lange@fmv.se Handböcker 2 H ProgSäk 2001 2005-2018 3 Bakgrund Inga-Lill Bratteby-Ribbing (Strategisk specialist) Svensk utgåva 2001 (Grundutgåva) Engelsk
Principer för informations- och IT-säkerhet för inkapslingsanläggningen och slutförvaret för använt kärnbränsle och kärnavfall
Öppen Rapport DokumentID Version 1.0 1390012 Författare Mikael Andersson Erik Bernsland Kvalitetssäkrad av Saida Engström Olle Olsson Tomas Rosengren Godkänd av Anders Ström Status Godkänt Reg nr Datum
Upprättande av säkerhetsskyddsavtal i Nivå 1
BILAGA 1 till Industrisäkerhetsskyddsmanualen 1(5) Upprättande av säkerhetsskyddsavtal i Nivå 1 Inledning Denna beskrivning syftar till att ge en allmän orientering i vad som krävs, såväl från företaget,
Processbeskrivning Test
ProcIT-P-017 Processbeskrivning Test Lednings- och kvalitetssystem Fastställt av Sven Arvidson 2012-06-20 Innehållsförteckning 1 Inledning 3 1.1 Symboler i processbeskrivningarna 3 2 Testprocessen 4 2.1
Information om Ineras certifieringstjänst
Information om Ineras certifieringstjänst Certifieringsprocessen I rollen som personuppgiftbiträde har Inera valt att genom certifiering säkerställa att information som konsumeras av en Tjänstekonsument
Nationell informationsstruktur 2016:1. Bilaga 5: Metod för att skapa vyer av dokumentation i patientjournal eller personakt
Nationell informationsstruktur 2016:1 Bilaga 5: Metod för att skapa vyer av dokumentation i patientjournal eller personakt Innehåll Inledning... 4 Förutsättningar... 5 Steg 1 Relatera dokumentationsbehov
Process 8 Skyddsstrategi
Process 8 Skyddsstrategi Planera för Fas 1: Organisatorisk bild Fas 2: Teknisk bild Fas 3: Riskanalys Process 1: Kunskapsinsamling - chefsnivå Process 5: Identifiera nyckelkomponenter Process 7: Utför
HSA Schemauppdateringsprocess. Version 1.2.1
HSA Schemauppdateringsprocess Version 1.2.1 Innehåll Revisionshistorik... 2 1. Översikt schemauppdateringsprocess... 3 2. Planeringsfas... 3 2.1.1 Behovsanalys... 3 2.1.2 Interaktion med kravställare...
FÖRSVARSMAKTENS INTERNA BESTÄMMELSER
FÖRSVARSMAKTENS INTERNA BESTÄMMELSER FIB 2008:3 Utkom från trycket 2008-09-04 Försvarsmaktens interna bestämmelser om signalskyddstjänsten; beslutade den 29 augusti 2008. Försvarsmakten föreskriver följande.
Intressent- och behovskarta
Dokument nr: Version: Status: Sida: 1 Utgåva (0)6 Dokumenttyp: Projekt: Projektnummer: Leveransrapport ehälsa/mobilitet 1403 Dokumentbeskrivning: Intressent- och behovskarta Utfärdat av: Utf datum: Godkänt
KOMMUNAL FÖRFATTNINGSSAMLING Nr 005.6
Bromölla kommun KOMMUNAL FÖRFATTNINGSSAMLING Nr 005.6 Antagen/Senast ändrad Gäller från Dnr Kf 2013-09-30 151 2013-10-01 2013/320 RIKTLINJER FÖR INFORMATIONSSÄKERHET Riktlinjer för informationssäkerhet
Transportstyrelsens föreskrifter om ansökan om godkännande av fasta installationer för järnväg;
Transportstyrelsens föreskrifter om ansökan om godkännande av fasta installationer för järnväg; beslutade den [DATUM ÅR]. Transportstyrelsen föreskriver 1 följande med stöd av 1 kap. 2, 2 kap. 37, 3 kap.
Strategi för förstärkningsresurser
samhällsskydd och beredskap 1 (8) Enheten för samverkan och ledning Jassin Nasr 010-240 53 21 jassin.nasr@msb.se Strategi för förstärkningsresurser Strategidokument samhällsskydd och beredskap 2 (8) Innehållsförteckning
Vad är speciellt med IT-säkerhet?
Assurans Ett mått på tillit till IT-säkerhet i produkter och system Dag Ströman, Mats Ohlin Bonniers: Skydd, Trygghet Websters: Freedom from threats Begreppet säkerhet Behovet av en standard för säkerhet
Riktlinjer för informationssäkerhet
Dnr UFV 2015/322 Riktlinjer för informationssäkerhet Riskanalyser av informationssystem Fastställda av Säkerhetschefen 2015-03-06 Innehållsförteckning 1 Inledning... 3 2 Definitioner... 3 3 Syfte... 3
IT-säkerhet Externt och internt intrångstest samt granskning av IT-säkerhetsprocesser
Revisionsrapport IT-säkerhet Externt och internt intrångstest samt granskning av IT-säkerhetsprocesser Landstinget i Jönköpings län Kerem Kocaer Johan Elmerhag Jean Odgaard September 2013 Innehållsförteckning
IT-säkerhet Externt och internt intrångstest samt granskning av IT-säkerhetsprocesser
Revisionsrapport IT-säkerhet Externt och internt intrångstest samt granskning av IT-säkerhetsprocesser Landstinget i Östergötland Kerem Kocaer Magnus Olson-Sjölander Björn Johrén IT-specialister Eva Andlert
Granskning av generella IT-kontroller för PLSsystemet
F Ö R S V A R E T S M A T E R I E LV E R K (F M V ) 115 88 S T O C K HO LM Försvarets materielverk (FMV) Granskning av generella IT-kontroller för PLSsystemet vid Försvarets materielverk (FMV) Som ett
Informationssäkerhet vid upphandling och inköp av IT-system och tjänster
2019-02-12 Informationssäkerhet vid upphandling och inköp av IT-system och tjänster KaroIinska institutet Dokumenthantering Detta dokument är aktuellt vid aktuellt datum då dokumentet producerades eller
Myndigheten för samhällsskydd och beredskap MSB Samhällets informationssäkerhet
Myndigheten för samhällsskydd och beredskap MSB Samhällets informationssäkerhet Arne Jonsson enheten för samhällets informationssäkerhet Nationellt informationssäkerhetsarbete Finansdepartementet Näringsdepartementet
2012-12-12 Dnr 074-11-19
HÖGSKOLAN I BORÅS STYRDOKUMENT 2012-12-12 Dnr 074-11-19 Regler för informationssäkerhet Regler för informationssäkerhet är beslutade av enhetschefen för i enlighet med Högskolans säkerhetspolicy (dnr 288-11-101)
Dokumenttyp: Projekt: Projektnummer: Utfärdat av: Utf datum: Godkänt av : Godk datum: Linn Wallér Odette Escobar
Dokument nr: Version: Status: Sida: 1.00 Utkast/Utgåva (1)5 Dokumenttyp: Projekt: Projektnummer: Projektdokument Dokumentbeskrivning: Säker informationshantering ur ett verksamhetsperspektiv 110301 Utfärdat
Specifikation Konsultstöd Fenix del 2 C
LogStöd 1(10) Specifikation Konsultstöd Fenix del 2 C 2013-- LogStöd 2(10) Innehåll Innehåll... 2 1 Allmänt... 3 1.1 Bakgrund... 3 1.2 Allmänna krav... 3 1.3 Allmänna krav projektledare, delprojektledare,
Arkitektur och metodbeskrivning. Nationell informationsstruktur
Arkitektur och metodbeskrivning Nationell informationsstruktur Nationell informationsstruktur arkitektur och metodbeskrivning Nationell informationsstruktur (NI) ska bestå av sammanhängande modeller, vilket
Att införa LIS. Förberedelser inför anpassning till ISO/IEC 17799
2003-01-24 Energibranschens IT-säkerhet 1 (13) Att införa LIS Förberedelser inför anpassning till ISO/IEC 17799 Vad är informationssäkerhet? Information är en tillgång som, liksom andra viktiga tillgångar