Terminologi för Informationssäkerhet Utgåva 3
|
|
- Linda Danielsson
- för 8 år sedan
- Visningar:
Transkript
1 Terminologi för Informationssäkerhet Utgåva 3
2 2011 SIS Förlag AB Innehållet i denna bok får återges och användas i enlighet med citaträtten dvs. i begränsade delar. Källhänvisning ska då göras med SIS Handbok Terminologi för informationssäkerhet, utgåva 3, SIS Förlag, För annat nyttjande kontakta SIS Förlag, telefon Terminologi för Informationssäkerhet Redaktör Joachim Bowin ISBN ISSN EO-Grafiska 2011 Denna publikation är tryck på miljövänligt papper
3 FÖRORD Denna handbok har tagits fram inom ramen för ett internt projekt inom SIS/TK 456 Informationsskydd och -säkerhet (tidigare ITS/AG 27). Handboken är ett resultat av en bearbetning av den tidigare ordlistan (ITS Rapport nr 6). Begreppet informationssäkerhet innefattar ett brett område av termer som rör allt från grundläggande policy, via riskhantering och administration till tekniska åtgärder och mekanismer. Urvalet har gjorts utifrån principen att finna lämpliga svenska termer för vanligen använda begrepp, ofta med utgångspunkt från engelskt språkbruk. Terminologin inom området är under stark utveckling. Vissa termer saknar alltjämt etablerad tolkning, även på engelska. Några svenska termer i handboken är nya och har kanske ännu inte fått allmän spridning. Målsättningen är att läsarna av denna handbok skall finna urvalet av termer relevant för området och inkluderade svenska termer och definitioner praktiskt användbara. Indelning i olika avsnitt syftar till att underlätta handbokens läsning. Valet av uppdelning medför att relaterade termer kan återfinnas i skilda avsnitt. För vissa termer finns linjediagram som visar relationen mellan besläktade termer. Denna utgåva har arbetats fram inom ramen för SIS/TK 456 med stöd av TK 318. Ett antal nya termer har tillförts och ett flertal korrigeringar har införts. Handboken innehåller ett nytt avsnitt med en översikt av internationella standarder. Många värdefulla bidrag och synpunkter har erhållits från Terminologicentrum (TNC). 1
4 INNEHÅLLSFÖRTECKNING FÖRORD... 1 I INLEDNING... 3 II OMFATTNING OCH TILLÄMPNING... 4 III REFERENSER... 6 IV TERMER INOM OMRÅDET INFORMATIONSSÄKERHET Allmänna termer Kontroll och styrning Riskhantering Kontinuitetsplanering Incidenter och angrepp Säkerhetsteknik Identifiering och autenticering Åtkomstkontroll Loggning, larm och uppföljning Kryptoteknik Säkerhetsmoduler Tillförlitliga Tredje Parter (TTP) Personlig integritet Evaluering och certifiering av IT-säkerhet Samhällets sårbarhet och säkerhet Kvalitet Inledning Modellen Data- och informationskvalitet System- och funktionskvalitet Standarder inom informationssäkerhetsområdet V REGISTER
5 I INLEDNING Denna handbok syftar till att beskriva en terminologi för området informationssäkerhet. Handboken vänder sig till personer med intresse för informationssäkerhetsområdet, t.ex. i samband med användning, upphandling, specifikation av såväl dator- och kommunikationssystem som enskilda säkerhetsprodukter. Den är också tänkt att kunna användas i utbildningssammanhang. Skriften är avsedd att användas som ett svenskt referensverk inom området. Utvecklingen inom området har under senare år varit mycket snabb, inte minst i samband med nya internationella förslag till säkerhetsstandarder och författningar. Detta gäller särskilt området digitala signaturer, av EU i en bredare tolkning benämnt elektroniska signaturer. Nedan angivna personer ingick i den ursprungliga arbetsgruppen bakom handbokens första utgåva: Fredrik Björck IT-universitetet i Kista (numera hos Visente AB) Per Christoffersson Telia Promotor AB (numera hos Teliasonera) Stefan Hellberg SECCO AB Thomas Keisu Skanska AB Peter Nilsson Deloitte&Touch (numera hos Österåkers kommun) Mats Ohlin Försvarets Materielverk Per Christoffersson, Thomas Keisu och Mats Ohlin har svarat för remissbearbetning och slutredigering. 3
6 II OMFATTNING OCH TILLÄMPNING Ändamålet med denna handbok är att presentera en enhetlig terminologi för området informationssäkerhet inklusive dess tekniska aspekter. Målet för informationssäkerhet är att skydda informationstillgångarna mot olika hot. I många sammanhang föreligger behov av att skapa skydd mot: bristande tillgänglighet innebärande att information inte kan göras tillgänglig inom önskad tid och i önskad form, försämrad informationskvalitet innebärande att informationen inte kan utnyttjas på avsett sätt eller att förändrad eller förfalskad information leder till dåliga eller felaktiga beslut, sekretessförlust innebärande att information om verksamhet, planer, teknik m.m. eller personliga förhållanden kommer obehörig till del, att utförda bearbetningar inte kan härledas till ansvarig individ, otillräcklig spårbarhet. Allmänna termer beskrivs i ett inledande avsnitt i kapitel IV. Man kan notera att ordet säkerhet motsvaras på engelska av två ord; safety och. I denna skrift hanteras inte safety -relaterade begrepp (undantag, se definitionen av begreppet säkerhet ). En effektiv hantering av säkerhetsproblemen kräver identifiering av skyddsvärda tillgångar och bedömning av relevanta hot. Vidare krävs organisation och kontroll av verksamheten. Dessa områden behandlas i avsnitt 2. Ett nytt avsnitt behandlar angrepps- och incidentrelaterade begrepp (avsnitt 3) som vid framtagandet av denna bok har bedömts vara av vikt för målgruppen. Säkerhet i informationsanvändningen uppnås genom olika typer av skyddsåtgärder som syftar till att minska sannolikheten för skada eller dess konsekvens. Skyddsåtgärderna kan indelas efter olika principer, t.ex. efter var en åtgärd vidtas eller efter den effekt som åtgärden avser. Ibland sker indelningen efter vilket slag av objekt som skyddsåtgärden avser, exempelvis egendom/utrustning, systemfunktion eller informationsobjekten i sig. En viss skyddsåtgärd kan samtidigt ge effekter av flera slag eller vara avsedd att skydda flera objekt. Vilka åtgärder som väljs beror av säkerhetskraven som härleds utifrån vad som är skyddsvärt samt utifrån vilka hot mot tillgångarna som kan tänkas föreligga. I avsnitt 4 behandlas begrepp med anknytning till olika tekniska skyddsmetoder. Avsnitt 5 tar upp kryptorelaterade begrepp. Utöver de termer som behandlades i den första utgåvan, har några särskilt aktuella områden lagts till. Området tredjepartstjänster, vars betydelse ökat avsevärt under de senaste åren, behandlas i avsnitt 6. Området personlig integritet har sedan längre varit i fokus i den svenska debatten. Direktiv inom EG och anpassad svensk lagstiftning har motiverat ett speciellt avsnitt för området, se avsnitt 7. Svagheter i säkerhetsskyddet kan leda till att angreppsförsök leder till skada eller störningar för verksamheten. Det finns därför i många sammanhang behov av att så objektivt som möjligt söka värdera tillförlitlighet och måluppfyllelse (av säkerhetskraven) i utnyttjade system. Detta område behandlas i avsnitt 8. I senare tids offentliga utredningsverksamhet har det civila samhällets sårbarhet satts i fokus. Detta gäller inte minst beroendet av den s.k. kritiska infrastrukturen och här i synnerhet el- och kommunikationsnäten. Termer relaterade till samhällets sårbarhet och säkerhet behandlas i avsnitt 9. Informationsinnehållet och dess betydelse för verksamheten i mer grundläggande termer avhandlas i ett särskilt avsnitt om datakvalitet (avsnitt 10). En översikt över standarder och tekniska rapporter framtagna inom internationell standardisering har tillförts och redovisas i avslutande avsnitt 11. 4
7 Ordlistan har kompletterats med termer där det funnits ett behov av att ange svenska motsvarigheter till vanligt förekommande engelska termer. Det har setts som angeläget i samband med den tilltagande internationaliseringen i internationella program, projekt, upphandlingar och avtal. Allmänna IT-termer utan särskild koppling till informationssäkerhetsområdet har inte tagits med; detta gäller även förkortningar. Vissa definitioner ligger nära respektive term; de har ändå inkluderats för att kunna ange motsvarande engelska term. Förklaringar till stilsorter och övriga typografiska egenskaper: Svenska termer är satta med fetstil Definitionstexterna följer internationell standard med utformning som ofullständig mening ( ersättningstext ). Med några få, särskilt angivna, undantag har ingående termer vilka nyttjats i andra definitioner eller i kommentarerna markerats med fetstil. Kommentartext är satt med mindre stil. Engelska termer och uttryck är satta med kursiv stil. Hakparenteser indikerar valfri del av term eller term som är mindre ofta använd. Synonymer anges för vissa begrepp och står direkt efter rekommenderad term åtskilda med semikolon rekommenderad term anges först. Homonymer (termer med samma lydelse men olika innebörd) anges med numrering i definitionsfältet. Varje avsnitt inleds med en introduktion till delområdet, följd av en inom avsnittet alfabetisk lista över termer med åtföljande definitioner och kommentarer. För korsreferenser hänvisas till avslutande avsnitt med samtliga engelska och svenska termer i alfabetisk ordning. 5
8 III REFERENSER [1] Standing Document No. 6 Glossary of IT Security Terminology, ISO/IEC JTC 1/SC 27; [2] Standing Document No. 7 SC 27 Catalogue of SC 27 Standards and Projects, ISO/IEC JTC 1/SC 27; [3] National Information Assurance (IA) Glossary, Committee on National Security Systems, Juni 2006; [4] Internet Security Glossary, IETF RFC 2828, Maj [5] Security Architecture for IP, IETF RFC 4301, December [6] Business continuity management Part 1: Code of practice, BS :2006, British Standards, BSI, November Se även följande webblänkar (fungerande april 2011):
9 IV TERMER INOM OMRÅDET INFORMATIONSSÄKERHET 1 Allmänna termer Området informationssäkerhet innefattar såväl det område som traditionellt benämnts datasäkerhet som övriga begrepp som har anknytning till hur information skall kunna hanteras på ett säkert sätt i skilda slag av verksamheter. Utgångspunkten är att viss information kan vara kritisk i något avseende genom att verksamheten och dess mål kan komma att äventyras om information skulle komma till obehörigs kännedom, modifieras, förstöras eller på annat sätt göras otillgänglig. Information kan ses som en vital resurs som kan vara utsatt för både oavsiktliga hot (av slump eller slarv, t.ex. resulterande i tekniska brister i system) och avsiktliga hot. Skydd av information är därmed en angelägenhet för alla typer av organisationer liksom för samhället i sin helhet. Utnyttjande av information förutsätter i detta sammanhang tillgång till en fungerande teknisk struktur, IT-systemet. Skydd av information i informationsbehandlande tekniska system benämnes ofta IT-säkerhet. Termen system används i många definitioner. Denna term omfattar normalt alla tekniska komponenter i ett IT-system (datorsystem, ADB-system inklusive dess kommunikationsenheter). Ibland inbegriper man i begreppet den totala miljön inklusive dess personal, lokaler etc. i det fall sådana kompletta system avses anges detta särskilt. När inte annat anges avses här i första hand det tekniska systemet (IT-systemet). Inledningsvis ges några övergripande definitioner. Termerna information, säkerhet och användare finns definierade, men har av läslighetsskäl inte särskilt markerats med fetstil i definitionstexter och kommentarer i detta avsnitt. I flera fall används i denna handbok termen säkerhet(s-), också som prefix, som synonymt med informationssäkerhet(s-). Således anges termer såsom säkerhetslogg, säkerhetshändelse etc. med det underförstådda sammanhanget informationssäkerhet, snarare än de längre benämningarna informationssäkerhetslogg, informationssäkerhetshändelse o.s.v. Begreppet informationssäkerhet kan beskrivas på flera olika sätt, beroende på ändamål. En vanlig uppdelning enligt figuren nedan, där man utgår från skyddsåtgärdernas miljö, teknisk respektive administrativ. informationssäkerhet administrativ säkerhet teknisk säkerhet policy & regelverk rutiner fysisk säkerhet IT-säkerhet övervakning & kontroll revision & uppföljning datasäkerhet kommunikationssäkerhet En annan uppdelning kan göras utifrån infologiska skyddsmål enligt den välbekanta bokstavsserien C-I-A (confidentiality-integrity-availability), ibland kompletterad med ett eller flera andra begrepp, t.ex. accountability, authentication, authorisation, assurance, audit och non-repudiation. En vanlig uppdelning kan vara följande. 7
10 informationssäkerhet Konfidentialitet Confidentiality Riktighet Integrity Tillgänglighet Availability Oavvislighet Non-repudiation Ansvarighet Accountability Auktorisation Authorisation Autenticering Authentication ansvarighet accountability princip innebärande att en individ givits och påtagit sig visst ansvar och att därvid denne i efterhand kan ställas till svars för sitt handlande Ingår som en del av begreppet informationssäkerhet. Svensk accepterad term har hittills saknats. Antites: ansvarsfrihet. Jfr Bolagsstyrningskoden samt Sarbanes- Oxley. Se även spårbarhet. användare user person som utnyttjar informationstillgångar Ofta avses en person som direkt interagerar med en datoriserad applikation. Här förutsättes som regel att användaren har behörighet att använda informationstillgångarna. Se även användaridentitet. Jfr subjekt. auktorisation; behörighetstilldelning authorisation fastställande av åtkomsträttigheter för en användare till olika systemresurser Se även resurs, åtkomsttyp. behörighet permission; privilege rättighet för en användare att använda informationstillgångar på ett specificerat sätt Behörighet kan exempelvis innefatta rättigheten för en viss användare att ta del av innehållet i en databas eller att skriva ut på en viss skrivare. Se även behörighetskontrollsystem datasäkerhet; [ADB-säkerhet] computer säkerhet beträffande skydd av datorsystem och dess data syftande till att förhindra obehörig åtkomst och obehörig eller oavsiktlig förändring eller störning vid databehandling Datasäkerhet kan betraktas som näraliggande den vidare termen IT-säkerhet vilken även innefattar säkerhet i samband med kommunikation (se kommunikationssäkerhet). Jfr IT-säkerhet och informationssäkerhet. fysiskt skydd physical protection skydd som ingår i IT-systemets omgivning och som skyddar mot obehörig direkt, fysisk tillgång till systemets resurser felkritisk systemdel single point of failure enstaka del eller punkt i ett system i vilken ett uppträdande fel leder till omfattande funktionsförlust Se även redundans, feltolerans. förebyggande skydd preventive protection metod eller åtgärd som syftar till att förhindra att en störning eller skada inträffar Åtgärderna kan även syfta till att klargöra för obehöriga att tillgång till systemet kräver behörighet och att försök till intrång kan leda till åtgärder. informationsobjekt information object data sammanställda i visst syfte Se även objekt. 8
11 informationssäkerhet information (INFOSEC) säkerhet för informationstillgångar avseende förmågan att upprätthålla önskad konfidentialitet, riktighet och tillgänglighet (även ansvarighet och oavvislighet) Begreppet innefattar både fysisk säkerhet och IT-säkerhet samt administrativ säkerhet. I SS-ISO/IEC används följande definition: bevarande av konfidentialitet, riktighet och tillgänglighet hos information; vidare kan andra egenskaper såsom autenticitet, spårbarhet, oavvislighet och tillförlitlighet också inbegripas som fokuserar på informationens infologiska skyddsmål snarare än på samtliga informationstillgångar. informationstillgångar information assets en organisations informationsrelaterade tillgångar Exempel på informationstillgångar är: information (kunddatabas, metodik, dokument, etc.) program (applikation, operativsystem, etc.) tjänster (kommunikationstjänst, abonnemang, etc.) fysiska tillgångar (dator, datamedia, lokala nätverk, etc.) Informationstillgångar kan vara av fysisk eller logisk karaktär, eller bådadera. Jfr resurs, tillgång. integritet integrity okränkbarhet med förmåga att upprätthålla sitt värde genom skydd mot oönskad förändring, påverkan eller insyn Kan avse såväl ett tekniskt system (systemintegritet) som en person (personlig integritet). Jfr riktighet. IT-säkerhet IT säkerhet beträffande IT-system med förmåga att förhindra obehörig åtkomst och obehörig eller oavsiktlig förändring eller störning vid databehandling samt dator- och telekommunikation Se även tillgänglighet, riktighet, konfidentialitet, spårbarhet och oavvislighet. Jfr datasäkerhet och informationssäkerhet. kommunikationssäkerhet communications (COMSEC) säkerhet i samband med överföring av data Överförda data kan representera information men även protokollsdata och andra styrsignaler. Åtgärder för kommunikationssäkerhet syftar till att förhindra att: känslig information kommer obehörig till del information förvanskas under överföring information inte når avsedd mottagare eller blir fördröjd missledande information eller signaler introduceras i kommunikationssystemet. 9
12 konfidentialitet; sekretess confidentiality skyddsmål att innehållet i ett informationsobjekt (eller ibland även dess existens) inte får göras tillgängligt eller avslöjas för obehöriga Ingår som en del av begreppet informationssäkerhet. Begreppet sekretess används ofta i legala sammanhang. logg audit trail; log (kontinuerligt) insamlad information om de operationer som utförs i ett system Registrerade uppgifter kan utnyttjas till att i efterhand analysera vilka operationer som utförts och vilka användare eller systemfunktioner som initierat dessa. Registreringen omfattar som regel tidpunkt, användaridentitet (se identitet), berörda objekt (t.ex. registerposter) och övriga resurser (se resurs) samt utförda operationer. Registreringen kan ibland vara så detaljerad att bearbetningen i detalj kan rekonstrueras, men är oftast av utrymmesskäl begränsad till att gälla bearbetningens huvuddrag. Jfr säkerhetslogg och transaktionslogg. Äldre term: behandlingshistorik. Se även spårbarhet. oavvislighet; [oförnekbarhet] non-repudiation skyddsmål att en handling inte i efterhand skall kunna förnekas av utföraren Ingår som en del i begreppet informationssäkerhet. Exempel är informationsutbyte av meddelanden med innebörden att ett meddelande skapats, avsänts eller tagits emot, ej i efterhand skall kunna förnekas. Datatekniskt implementeras ofta oavvislighet för avsändaren med hjälp av en digital signatur. Se även avsändningsbevis, mottagningsbevis, leveransbevis, utställarbevis och inlämningsbevis. objekt object passiv enhet som innehåller information Åtkomst till ett objekt innebär som regel tillgång till den information som kan finnas i objektet. Objekt kan exempelvis vara filer inkl. programfiler (de senare som passiva behållare snarare än aktiva komponenter). resurs resource 1) tillgång som används eller förbrukas när en operation utförs 2) systemkomponent med viss fastställd funktion för lagring, presentation, överföring eller bearbetning Användning av en resurs kan kräva att den tillfälligt reserveras. Exempel på resurser är: processortid, minnesutrymme, kommunikationsport, skrivare. I begreppet resurs innefattas även objekt. riktighet data integrity skyddmål att information inte förändras, vare sig obehörigen, av misstag eller på grund av funktionsstörning Ingår som en del av begreppet informationssäkerhet. 10
13 sekretessnivå classification level nivå i ett hierarkiskt informationsklassningssystem som indikerar behovet av sekretesskydd Graden av sekretess anger informationens skyddsvärde i sekretesshänseende och därvid erforderliga skyddsåtgärder och hanteringsregler. Inom offentlig respektive privat sektor tillämpas olika klassningssystem. skadekostnad damage cost sammanlagt värde av ett angrepps konsekvenser Kostnaderna värderas normalt utifrån konsekvenserna för den totala verksamheten. Ibland avses förväntad skadekostnad sett som en bedömning av de totala skadekostnaderna över en viss tidsperiod, givet bedömda frekvenser på olika typer av skadehändelser. Se även angrepp, attack, risk och hot. spårbarhet traceability; [accountability]; möjlighet att entydigt kunna härleda utförda aktiviteter i systemet till en identifierad användare För att åstadkomma spårbarhet krävs åtminstone identifiering och autenticering av användare, samt loggning av relevanta händelser i IT-systemet. Den engelska termen accountability har ofta den vidare innebörden att någon kan ställas till ansvar, t.ex. för sina handlingar; se ansvarighet. Traceability blir då en förutsättning för accountability. subjekt subject person, process eller enhet, som åstadkommer en överföring av information eller som påverkar systemets tillstånd i övrigt Mer generellt uttryckt i säkerhetssammanhang: en enhet vars aktiva roll regleras av fastställda säkerhetsregler. Vanligen är det en användare men det kan också vara en process eller en enhet som åstadkommer överföring av information mellan objekt eller påverkar systemets tillstånd i övrigt. systemintegritet system integrity integritet hos ett system Gäller allmän förmåga hos ett system att upprätthålla sin avsedda funktion och därvid skydda sig mot oönskad påverkan, förändring eller insyn. Begreppet kan även inkludera systemets förmåga att hantera eventuella fel i dess konstruktion eller handhavande. systemlogg system log; system audit trail registrerade uppgifter om vilka systemoperationer som utförts och tidpunkten för dessa 11
14 säkerhet 1) egenskap eller tillstånd som innebär skydd mot risk för oönskad insyn, förlust eller påverkan; oftast i samband med medvetna försök att utnyttja eventuella svagheter Ett system är säkert i den utsträckning man anser sig kunna lita på att det fungerar (eller kommer att fungera) på avsett sätt. Bedömning av detta kopplas som regel till en uppskattning av existerande eller potentiella hot. safety 2) egenskap eller tillstånd som innebär skydd mot skada för liv och lem (personsäkerhet) I båda definitionerna förutsättes föreligga någon form av hot. I denna skrift behandlas i första hand säkerhet i betydelsen, där hotet som regel har sitt upphov i olika individers aktiviteter. Gemensamt för de båda aspekterna är omsorgen om att systemet måste ges en allmänt tillförlitlig konstruktion och tillförlitliga former för utnyttjande. System där det finns krav på safety innehåller inte sällan också krav på. säkerhetsadministratör administrator person med ansvar för att säkerhetsregler inom en säkerhetsdomän upprätthålles på ett korrekt sätt Denne är normalt ansvarig för behörighetskontroll, säkerhetskopiering (se säkerhetskopia) m.m. Även uppgifter för tilldelning av åtkomsträttigheter och kontroll och analys av logg ingår ofta. säkerhetsdomän domain definierat område för ansvar och kontroll som lyder under en viss säkerhetspolicy Området kan vara såväl logiskt (exempelvis definierat till att omfatta information i en viss sekretessnivå) eller fysiskt (exempelvis ett visst subnät) eller en kombination av dessa. säkerhetsinformatik informatics tvärvetenskapligt område som behandlar teorier och metoder för hur information kan hanteras på ett säkert sätt i en organisation eller i ett tekniskt system Ur detta perspektiv anses ett säkert system vara ett sådant som har kontroll över sina in-, genom-, och utflöden. Området kan även omfatta användning av informationsteknologi som hjälpmedel i säkerhetsberoende sociala, sociotekniska och tekniska sammanhang. säkerhetskritisk händelse; [informations] säkerhetshändelse [information] event förändring av tillståndet hos en informationstillgång då säkerheten påverkas negativt Jfr incident och säkerhetslogg. 12
15 säkerhetslogg audit trail logg över säkerhetskritiska händelser Säkerhetsloggen kan exempelvis innehålla information om förändringar i behörighetsinformationen och förändringar i datorsystemets konfiguration som är kritiska ur säkerhetssynpunkt. För att säkerhetsloggen skall kunna tjäna sitt syfte är det väsentligt att den ges ett gott skydd mot obehörig påverkan. Se även säkerhetskritisk händelse. säkerhetsmål objectives beskrivning av i vilka avseenden säkerheten skall tillgodoses för ett system eller en komponent Som regel härleds säkerhetsmålen från identifierade hot och/eller eventuella policykrav (se säkerhetspolicy). säkerhetspolicy policy generella krav på säkerhetsåtgärder eller handlingsregler för en organisation eller verksamhet tillgänglighet availability skyddsmål där informationstillgångar skall kunna utnyttjas i förväntad utsträckning och inom önskad tid Avsaknad av tillgänglighet resulterar i en tillgänglighetsförlust. Ingår som en del av begreppet informationssäkerhet. tillgänglighetsförlust; funktionsförlust denial of service (DoS); loss of service övergång till ett tillstånd hos ett system där det inte i erforderlig utsträckning eller inom önskad tid kan leverera önskade tjänster Förändringen kan vara resultatet av en tillgänglighetsattack. Jfr tillgänglighet. 13
16 2 Kontroll och styrning Nyttjande av IT-system kräver funktioner för kontroll, uppföljning och styrning. Medvetenhet om tillhörande risker och möjliga angreppsmetoder är av stor vikt för att på ett effektivt sätt kunna åstadkomma en avvägning mellan administrativa och tekniska skyddsåtgärder. Vidare kräver det tekniska säkerhetsskyddet i sig planering och realisering av särskilda rutiner och procedurer, exempelvis för säkerhetsgranskning, loggning och behörighetstilldelning. Detta avsnitt behandlar termer inom områdena kontroll och styrning inklusive riskhantering. ackreditering av certifieringsorgan accreditation of certification body formellt erkännande av att ett certifieringsorgan är kompetent att utföra specificerad certifiering ackrediteringsorgan accreditation body tredjepartsorgan vilket bedömer och kompetensprövar certifieringsorgan, besiktningsorgan, kontrollorgan och laboratorier Organet genomför och administrerar ackreditering av certifieringsorgan och ackreditering av provningsställen Jfr certifieringsorgan, evalueringsenhet. certifiering av ledningssystem för informationssäkerhet certification of information management system formellt fastställande av att en organisation upprättat ett ledningssystem för informationssäkerhet (LIS) kontrakterad säkerhetshantering managed services (MSS) tjänster inom säkerhetsområdet som utförs enligt avtal Kan t.ex. beröra hantering av säkerhetsuppdateringar, brandväggsövervakning, logghantering etc. ledningssystem för informationssäkerhet (LIS) information management system (ISMS) del i ett övergripande ledningssystem som, baserad på verksamhetens risktänkande, syftar till att upprätta, införa, driva, övervaka, granska, underhålla och förbättra informationssäkerhet LIS beskrivs i den internationella standarden ISO/IEC och omfattar organisationsstruktur, policy, planeringsaktiviteter, ansvar, praxis, rutiner, processer och resurser. 2.1 Riskhantering Hur stor är sannolikheten att oönskade händelser inträffar och vilka blir konsekvenserna om så skulle ske? Det kan vara vanskligt att okritiskt använda statistiska modeller för riskanalysen eftersom denna oftast innefattar låga sannolikheter i kombination med stora konsekvenskostnader (kostnader skall här ses i vid bemärkelse). Bäst är att kombinera formella, kvantitativa metoder med erfarenhet och sunt förnuft. Analysen bör grundas på: identifiering av förekommande hot inklusive dess ursprung bedömning av hur ofta respektive hot kan tänkas utlösas eller förekomma; t.ex. i en grov skala enligt: mycket sällsynt, tämligen sällsynt, regelbundet, ofta bedömning av konsekvenskostnaden för de olika hotfallen; t.ex. enligt en grov skala: försumbar, lindrig, allvarlig, katastrofal. En första, kvalitativ riskanalys kan göras enligt nedanstående tabell. 14
17 Sannolikhet/frekvens Mycket sällsynt Sällan Regelbundet Ofta Konsekvens Katastrofal Allvarlig Måttlig Försumbar Tabellen ger ett underlag för en prioritering av åtgärder. Högst prioritet får åtgärderna i grupp 1. Kostnaderna för skyddsåtgärderna (direkta och indirekta) måste vägas mot bedömd minskning av förväntad skadekostnad. Balansering innebär att skyddet ges en sådan nivå att den marginella minskningen i risk (kostnaden) för ökad skyddsnivå blir lika med den marginella kostnadsökningen för skyddet. Det kan dock finnas externa krav, t.ex. lagar eller avtalskrav, som kan påverka avvägningen. De komplexa sambanden mellan de olika modulerna i en process för riskhantering åskådliggörs bäst med följande bild. 15
18 Som framgår av figuren ovan stiger kostnaderna för skyddsåtgärder med ökande skydd. På motsvarande sätt sjunker de förväntade skadekostnaderna med ökande skyddsnivå. Det finns alltid en optimal punkt som ger de lägsta totala kostnaderna. analys av verksamhetsberoende; konsekvensanalys business impact analysis aktivitet som analyserar verksamhetsfunktioner och den affärspåverkan som avbrott i dessa skulle medföra avsiktligt hot intentional threat hot där händelsen orsakas av någon med syfte att skada verksamheten Jfr motsatsen oavsiktligt hot. fysisk attack physical attack attack som riktar sig mot de fysiska delarna av ett system grundskydd baseline protection; baseline controls lägsta rekommenderade skyddsnivå för system och organisation hot threat möjlig, oönskad händelse med negativa konsekvenser för verksamheten Se även aktivt hot, passivt hot, avsiktligt hot och oavsiktligt hot samt inre hot och yttre hot. Ibland sker analys av hot med inriktning på dess ursprung; i sådana sammanhang kan den potentielle (hot)aktören ses som ett hot i sig. hotanalys threat analysis identifiering av vilka hot som kan finnas och vem eller vad som kan tänkas utlösa dessa hot, samt vilka resurser samt vilken tid och kompetens som en angripare kan tänkas disponera hotbild threat profile uppsättning hot som bedöms föreligga mot en viss [typ av] verksamhet Beskrivningen av hotbilden kan innefatta mer eller mindre detaljerade beskrivningar av tänkbara angrepp och deras konsekvenser. Se även hotanalys. inre hot; internt hot insider threat hot mot säkerheten som orsakas av insiders Jfr motsatsen yttre hot. konsekvens; påverkan consequence; impact resultat av en händelse med negativ inverkan kvarstående risk residual risk risk med hänsyn tagen till den sårbarhet som återstår efter införande av valda skyddsåtgärder Beslut att acceptera kvarstående risk kallas i allmänhet riskacceptans. Se även riskvillighet. 16
19 oavsiktligt hot accidental threat hot som existerar trots att illasinnad avsikt saknas Exempel på sådana hot kan vara datoroch programvarufel, mänskliga misstag och naturfenomen som åska, översvämning etc. Jfr komplementbegreppet avsiktligt hot. risk risk kombination av sannolikheten för att ett givet hot realiseras och därmed uppkommande skadekostnad I riskkalkyler förekommer det att de ingående variablerna multipliceras; d.v.s. produkten av sannolikhet och konsekvens (skadekostnad). Begreppet risk har dessutom två relaterade tolkningar: 1. oönskad händelse; hot, skadekostnad 2. sannolikhet för en (oönskad) händelse. Precisering bör ske om det finns möjlighet för missförstånd. riskanalys risk analysis process som identifierar hot mot verksamheten och uppskattar storleken hos relaterade risker Se även hotanalys. riskhantering risk management samordnade aktiviteter för identifiering, styrning och kontroll av risk Här kan exempelvis ingå identifiering och utvärdering av resurser som ska skyddas, hot, sårbarhet, skyddsåtgärder, kvarstående risker, riskkommunikation. Se även analys av verksamhetsberoende och riskanalys. riskundvikande risk avoidance tendens att undvika risker genom (ev. överdriven) fokusering på skydd alternativt genom operativ passivitet Jfr motsatsen riskvillighet. riskvillighet risk appetite beredskap att ta vissa, större risker balanserade mot förväntade vinstmöjligheter Jfr motsatsen riskundvikande. Se även kvarstående risk. skydd protection effekt av handlingar, rutiner och tekniska arrangemang som syftar till att minska sårbarheten skyddsåtgärd safeguard; counter measure; measure; protection measure handling, rutin eller tekniskt arrangemang som, genom att minska sårbarheten möter ett identifierat hot Jfr skydd. svaghet vulnerability brist i skyddet av en tillgång exponerad för hot Kan avse fel i ett systems säkerhetsprocedurer, design, implementering eller interna kontroller. Termen svaghet föredras här framför sårbarhet. Se även exponering. 17
20 sårbarhet vulnerability kritiskt beroende av en tillgång Begreppet spelar i central roll i samband med sårbarhetsanalyser. sårbarhetsanalys; konsekvensanalys vulnerability analysis process som identifierar en organisations sårbarhet Ingår som regel i en riskanalys. sårbarhetsanalys, teknisk flaw analysis; [vulnerability analysis] process som identifierar svagheter i ett system eller i en produkt Jfr penetrationstest. säkerhetsarkitektur architecture övergripande teknisk beskrivning av i ett system ingående säkerhetstjänster inklusive samverkan och gränssnitt mellan olika komponenter För Internetkommunikation, se även [4]. Säkerhetstjänster ( services); se [5]. säkerhetsbetrodd trusted vid systemkonstruktion, uppfattning om att man i säkerhetshänseende kan lita på en funktion eller komponent En alternativ formulering kan enligt Ross Anderson vara tillit till en funktion eller komponent som om den inte fungerar på avsett sätt kommer att åsidosätta säkerheten i systemet. Termen används fr.a. i ett utifrånperspektiv där något annat/någon annan litar till att funktionen/- komponenten uppfyller sina säkerhetsmål. Jfr säkerhetsfunktion. säkerhetsfunktion function specifik teknisk egenskap hos en systemkomponent som svarar för viss del av säkerheten Begreppet systemkomponent kan även preciseras som en urskiljbar del av ett system. Åtkomstkontroll, autenticering och loggning är exempel på säkerhetsfunktioner. Jfr säkerhetsbetrodd samt säkerhetskritiska egenskaper. säkerhetskontroller controls identifierad uppsättning skyddsåtgärder för att möta en organisations risker Begreppet kontroll kan på svenska betyda såväl uppföljning-inspektion som styrning. Ledet kontroll i aktuell term syftar på den senare betydelsen. Åtgärderna kan omfatta policyer, rutiner och de organisatoriska strukturerna och kan vara av såväl administrativ, teknisk, ledningsmässig som legal karaktär. tillgång asset allt som är av värde för organisationen Jfr informationstillgångar, resurs. Kan ibland även innefatta immateriella värden som t.ex. goodwill. yttre hot; externt hot external threat; outsider threat hot som har sitt ursprung utanför organisationen Jfr motsatsen inre hot. 18
Riskanalys och informationssäkerhet 7,5 hp
Riskanalys och informationssäkerhet 7,5 hp Margaretha Eriksson Civ.Ing. och doktorand i informationssäkerhet KTH irbiskonsult@tele2.se Föreläsning 1 Vad menar vi med säkerhet? Säkerhet är en grad av skydd
Gallrings-/bevarandetider för loggar i landstingets IT-system
2006-09-21 LiÖ 2006-632 Sida 1 (5) Loggtyp Bevarandetider (avser minimitider) Informationsklassning krav på spårbarhet, säkerhetsklass: Höga krav Normala krav Händelseloggar (system- och transaktionsloggar)
Terminologi inom informationssäkerhetsområdet HB 550 har blivit TR-50
Terminologi inom informationssäkerhetsområdet HB 550 har blivit TR-50 TK 318 2015-09-02 Jan-Olof Andersson Bearbetat underlag från: Lars Söderlund/Rose-Mharie Åhlfeldt 2015-09-07 1 TR-50 Teknisk rapport
Informationssäkerhetspolicy inom Stockholms läns landsting
LS 1112-1733 Informationssäkerhetspolicy inom Stockholms läns landsting 2013-02-01 Beslutad av landstingsfullmäktige 2013-03-19 2 (7) Innehållsförteckning 1 Inledning...3 2 Mål... 4 3 Omfattning... 4 4
Informationssäkerhetspolicy för Ystads kommun F 17:01
KS 2017/147 2017.2189 2017-06-29 Informationssäkerhetspolicy för Ystads kommun F 17:01 Dokumentet gäller för: Ystads kommuns nämnder, kommunala bolag och kommunala förbund Gäller fr.o.m. - t.o.m. 2017-08-01-tillsvidare
Informationssäkerhetspolicy för Stockholms läns landsting. Informationssäkerhetspolicy för Stockholms läns landsting
Informationssäkerhetspolicy för Stockholms läns landsting 1 Innehållsförteckning Inledning... 3 Mål... 4 Omfattning... 4 Innebörd... 4 Ansvar... 6 Uppföljning och revidering... 7 LS 1112-1733 Beslutad
Revisionsrapport. Granskning av intern styrning och kontroll av informationssäkerheten vid Verket för högskoleservice 2010.
Revisionsrapport Verket för högskoleservice Box 24070 104 50 Stockholm Datum Dnr 2011-03-08 32-2010-0738 Granskning av intern styrning och kontroll av informationssäkerheten vid Verket för högskoleservice
Finansinspektionens författningssamling
Observera att denna konsoliderade version är en sammanställning, och att den tryckta författningen är den officiellt giltiga. En konsoliderad version är en fulltextversion där alla ändringar har införts
Informationssäkerhet - en översikt. Louise Yngström, DSV
Informationssäkerhet - en översikt Louise Yngström, DSV Närmaste 50 minuterna... Informationssäkerhet? Definition Mål Krav Medel Datasäkerhet säkerhet beträffande skydd av datorsystem och dess data syftande
Finansinspektionens författningssamling
Finansinspektionens författningssamling Utgivare: Finansinspektionen, Sverige, www.fi.se ISSN 1102-7460 Finansinspektionens föreskrifter och allmänna råd om informationssäkerhet, it-verksamhet och insättningssystem;
Informationssäkerhetspolicy. Linköpings kommun
Informationssäkerhetspolicy Linköpings kommun Antaget av: Kommunfullmäktige Status: Antaget 2016-08-30 291 Giltighetstid: Tillsvidare Linköpings kommun linkoping.se Sekretess: Öppen Diarienummer: Ks 2016-481
Ledningssystem för Informationssäkerhet (LIS) vid Linköpings universitet
2010-11-22 Beslut 1(9) Ledningssystem för Informationssäkerhet (LIS) vid Linköpings universitet Inledning Universitetsstyrelsen fastställde 2002-02-27 IT-strategi för Linköpings universitet. Där fastslås
Finansinspektionens författningssamling
Finansinspektionens författningssamling Utgivare: Finansinspektionen, Sverige, www.fi.se ISSN 1102-7460 Finansinspektionens föreskrifter och allmänna råd om it-system, informationssäkerhet och insättningssystem;
Policy. Policy för informationssäkerhet och personuppgiftshantering i Herrljunga kommun DIARIENUMMER: KS 47/2018 FASTSTÄLLD: VERSION: 1
DIARIENUMMER: KS 47/2018 FASTSTÄLLD: 2018-04-10 VERSION: 1 SENAS T REVIDERAD: GILTIG TILL: DOKUMENTANSVAR: Tills vidare Fullmäktige Policy Policy för informationssäkerhet och personuppgiftshantering i
Myndigheten för samhällsskydd och beredskaps författningssamling
Myndigheten för samhällsskydd och beredskaps författningssamling Utgivare: Anna Asp, Myndigheten för samhällsskydd och beredskap ISSN 2000-1886 MSBFS Utkom från trycket den 30 oktober 2018 Myndigheten
Informationssäkerhetspolicy för Sunne kommun KS2016/918/01 Antagen av kommunfullmäktige , 57
1 (5) Informationssäkerhetspolicy för Sunne kommun KS2016/918/01 Antagen av kommunfullmäktige 2018-05-07, 57 Postadress Besöksadress Telefon Internet och fax Giro och org.nr Sunne kommun Verksamhetsstöd
Administrativ säkerhet
Administrativ säkerhet 1DV425 Nätverkssäkerhet Dagens Agenda Informationshantering Hur vi handhar vår information Varför vi bör klassificera information Riskanalys Förarbete till ett säkerhetstänkande
Riktlinjer för informationssäkerhet
UFV 2012/715 Riktlinjer för informationssäkerhet Anvisningar för genomförande av risk- och hotbildsanalyser Fastställd av: Säkerhetschef 2012-04-02 Innehållsförteckning 1 Riskanalyser av systemförvaltningsobjekt
IT-revision Martin Malm CISA CISSP Verksamhetschef IT Governance Transcendent Group
IT-revision Martin Malm CISA CISSP Verksamhetschef IT Governance Transcendent Group www.transcendentgroup.com Målsättning Öka förståelsen för nyttan med IT-revision Vad innebär intern IT-revision? Jmf
Introduktion till informationssäkerhet
Introduktion till informationssäkerhet Daniel Bosk Avdelningen för informations- och kommunikationssytem (IKS), Mittuniversitetet, Sundsvall. intro.tex 1586 2014-01-27 14:21:59Z danbos 2 Översikt 1 Formalia
Bilaga 9 Säkerhet Dnr: /2015 Förfrågningsunderlag
Förfrågningsunderlag stockholm.se Utbildningsförvaltningen Avdelningen för utveckling och samordning Hantverkargatan 2F 104 22 Stockholm Växel 08-508 33 000 www.stockholm.se Innehåll 1 Inledning 3 2 Krav
Konsoliderad version av
Konsoliderad version av Styrelsens ackreditering och teknisk kontroll (SWEDAC) föreskrifter och allmänna råd om (STAFS 2007:20) evalueringsorganisationer som utvärderar IT-säkerhet Ändring införd: t.o.m.
Informationssäkerhetspolicy för Ånge kommun
INFORMATIONSSÄKERHETSPOLICY 1 (10) Informationssäkerhetspolicy för Ånge kommun Denna informationssäkerhetspolicy anger hur Ånge kommun arbetar med informationssäkerhet och uttrycker kommunens stöd för
1(6) Informationssäkerhetspolicy. Styrdokument
1(6) Styrdokument 2(6) Styrdokument Dokumenttyp Policy Beslutad av Kommunfullmäktige 2017-05-17 73 Dokumentansvarig IT-chef Reviderad av 3(6) Innehållsförteckning 1 Inledning...4 1.1 Begreppsförklaring...4
Handbok Informationsklassificering
Stockholms stad Handbok Informationsklassificering Stockholm 2008-03-18 1. Informationssäkerhet Kraven på säkerhet i en organisation med IT-stöd skall ställas i relation till de krav som ställs på organisationens
Strukturerat informationssäkerhetsarbete
Strukturerat informationssäkerhetsarbete Thomas Nilsson thomas@certezza.net Organismen Certezza STRATEGI JURIDIK INFOSÄK UTV PKI / HSM IAM INFRA S Ä L J PENTEST CIRT SOC HR EKONOMI Vad är utmaningen med
VÄGLEDNING ATT UPPHANDLA PÅ ETT SÄKERT SÄTT
VÄGLEDNING ATT UPPHANDLA PÅ ETT SÄKERT SÄTT Sid 2 (7) Innehåll 1. Att upphandla på ett säkert... 3 2. Identifiera krav... 4 3. Samråd vid säkerhetsskyddad upphandling... 6 Sid 3 (7) 1. Att upphandla på
Riktlinje för informationssäkerhet
Bilaga 2 Dokumentansvarig: Chef Samhällsskydd och Beredskap Upprättad av: Informationssäkerhetschef Beslutad av: Kommunfullmäktige Gäller för: Anställda och förtroendevalda i Göteborgs Stads förvaltningar,
Ledningssystem för IT-tjänster
Styrning och ledning av IT med stöd av internationella standarder Ledningssystem för IT-tjänster sixten.bjorklund@sipit.se 2013-11-05 Sip It AB, Sixten Björklund 1 Kort om Sixten Konsult i eget bolag Ledning
BILAGA 3 Tillitsramverk Version: 1.2
BILAGA 3 Tillitsramverk Version: 1.2 Innehåll Revisionshistorik... 1 Allmänt... 2 A. Organisation och styrning... 2 Övergripande krav på verksamheten... 2 Villkor för användning av Leverantörer... 3 Handlingars
Modell för klassificering av information
Modell för klassificering av information Rekommendationer Version 1.0 2 Kontaktpersoner: Per Oscarson, MSB: per.oscarson@msbmyndigheten.se Wiggo Öberg, MSB: wiggo.oberg@msbmyndigheten.se Bengt Rydstedt,
Informationssäkerhet och SKLs verktyg KLASSA. Avdelningen för Digitalisering Sektionen för Informationshantering och Digital Arbetsmiljö (IDA)
Informationssäkerhet och SKLs verktyg KLASSA Avdelningen för Digitalisering Sektionen för Informationshantering och Digital Arbetsmiljö (IDA) Vad är informationssäkerhet? Information som är viktig för
Riktlinjer för IT-säkerhet i Halmstads kommun
Riktlinjer för IT-säkerhet i Halmstads kommun VER 1.0 Innehåll Inledning...3 Definition av IT-säkerhet...3 Omfattning...3 Vikten av IT-säkerhet...3 Mål för IT-säkerhetsarbetet...4 Ledning och ansvar...4
IT-säkerhet Externt och internt intrångstest
Revisionsrapport IT-säkerhet Externt och internt intrångstest Region Halland Kerem Kocaer December 2012 Innehållsförteckning Inledning... 3 Bakgrund... 3 Revisionsfråga... 3 Angreppssätt... 4 Syfte och
Policy för tekniska och organisatoriska åtgärder för dataskydd. 14 juni 2018 Peter Dickson
Policy för tekniska och organisatoriska åtgärder för 14 juni 2018 Peter Dickson Sida 2 av 6 Innehåll Inledning... 3 Organisation... 3 Allmänt om det tekniska säkerhetsarbetet... 4 Kontinuitetsplanering...
Policy för informations- säkerhet och personuppgiftshantering
Policy för informations- säkerhet och personuppgiftshantering i Vårgårda kommun Beslutat av: Kommunfullmäktige för beslut: 208-04- För revidering ansvarar: Kommunfullmäktige Ansvarig verksamhet: Strategisk
Informationssäkerhet vid Karolinska Universitetssjukhuset. Dokumentansvarig: Markus Ekbäck, CISO Karolinska Senast uppdaterad: 2013-10-23
Informationssäkerhet vid Karolinska Universitetssjukhuset Dokumentansvarig: Markus Ekbäck, CISO Karolinska Senast uppdaterad: 2013-10-23 Förlorar vi informationen, om den är felaktig eller manipulerad
Utredning av central teknisk lösning för att upptäcka avvikelser och potentiella hot i landstingets nätverk och kritiska IT-system
Stockholms läns landsting Landstingsstyrelsens förvaltning SLL Informationssäkerhet SLL IT Handläggare: Vesna Lucassi Landstingsstyrelsens innovationsberedning Ankom Stockholms läns landsting 2015-08-
Bilaga 3 Säkerhet Dnr: /
stockholm.se Utbildningsförvaltningen Avdelningen för utveckling och samordning Hantverkargatan 2F 104 22 Stockholm Växel 08-508 33 000 www.stockholm.se Innehåll 1 Inledning 3 2 Krav på säkerhetsarbete
Revisionsrapport. Granskning av intern styrning och kontroll av informationssäkerheten vid Mälardalens högskola 2010.
Revisionsrapport Mälardalens högskola Box 883 721 23 Västerås Datum Dnr 2011-03-08 32-2010-0735 Granskning av intern styrning och kontroll av informationssäkerheten vid Mälardalens högskola 2010 Riksrevisionen
Analyser. Verktyg för att avgöra vilka skydd som behövs
Analyser Verktyg för att avgöra vilka skydd som behövs Analystyper Sårbarhetsanalys Svarar på frågan Hur viktigt är det att jag bryr mig Hotanalys Svarar på frågan Hur utsatt är just jag för kända, tänkbara
KOMMISSIONENS GENOMFÖRANDEFÖRORDNING (EU) / av den
EUROPEISKA KOMMISSIONEN Bryssel den 30.1.2018 C(2018) 471 final KOMMISSIONENS GENOMFÖRANDEFÖRORDNING (EU) / av den 30.1.2018 om tillämpningsföreskrifter för Europaparlamentets och rådets direktiv (EU)
VISION STRATEGI REGLEMENTE PROGRAM POLICY PLAN» RIKTLINJE REGEL. Riktlinjer för informationssäkerhet
Riktlinjer Handläggare Vårt diarienummer Datum Sidan 1(8) Jonas Åström KS2016/222 VISION STRATEGI REGLEMENTE PROGRAM POLICY PLAN» RIKTLINJE REGEL Sandvikens kommuns Riktlinjer för informationssäkerhet
Ledning och styrning av IT-tjänster och informationssäkerhet
Ledning och styrning av IT-tjänster och informationssäkerhet sixten.bjorklund@sipit.se 2013-05-21 Sip It AB, Sixten Björklund 1 Några standarder för ledning och styrning 2013-05-21 Sip It AB, Sixten Björklund
SSF Säkerhetschef. Informationssäkerhet Per Oscarson
SSF Säkerhetschef Informationssäkerhet 2016-11-30 Per Oscarson Per Oscarson Informationssäkerhetsansvarig på Örebro kommun Medlem i SIS TK 318 (SS-ISO/IEC 27000- serien) Fil Dr och Fil Lic vid Linköpings
Metod för klassning av IT-system och E-tjänster
Metod för klassning av IT-system och E-tjänster IT-FORUM 2 (9) Innehållsförteckning 1 Inledning... 3 1.1 Revisionshistorik... 3 2 Klassning av system och E-tjänster... 3 2.1 Säkerhetsnivå 3... 3 2.1.1
PERSONUPPGIFTSBITRÄDESAVTAL
1 Microsoft AB ( Microsoft ), Box 27, 164 93 KISTA och ( Personuppgiftsbiträdet ) har denna dag träffat följande PERSONUPPGIFTSBITRÄDESAVTAL Bakgrund Personuppgiftslagen ställer krav på skriftligt avtal
Informationsklassning , Jan-Olof Andersson
Informationsklassning 2016-09-15, Jan-Olof Andersson 1 Upplägg Beskrivning hur man kan tänka kring informationsklassning utifrån MSB:s metodstöd och egen erfarenhet. 2 Agenda Inledning och presentation
http://www.sis.se http://www.sis.se http://www.sis.se http://www.sis.se http://www.sis.se Provläsningsexemplar / Preview SVENSK STANDARD SS 62 40 70 Fastställd 2002-10-11 Utgåva 1 Ledningssystem för kompetensförsörjning
Kravställning på e-arkiv från informationssäkerhetsperspektiv
Kravställning på e-arkiv från informationssäkerhetsperspektiv Författare: Delprojektgruppen informationssäkerhet Årtal: 2014 Författare: Delprojektgruppen informationssäkerhet Sammanfattning Inom ramen
Informationssäkerhetspolicy för Umeå universitet
Sid 1 (7) Informationssäkerhetspolicy för Umeå universitet Sid 2 (7) Inledning Denna policy utgör grunden i universitetets ledningssystem för informationssäkerhet (LIS) och beskriver Umeå universitets
Roller för information behöver också fastställas, använd gärna nedanstående roller som kommer från SKL och deras verktyg
Generellt om information och dess säkerhet Alla är nog medvetna om att information kan vara av olika känslighet, dels från helt harmlös till information som är av stor betydelse för Sveriges säkerhet.
DNR: KS2016/918/01. Informationssäkerhetspolicy för Sunne kommun KS2016/918/ (1) Kommunstyrelsen
TJÄNSTESKRIVELSE Datum DNR: KS2016/918/01 2018-03-07 1 (1) Kommunstyrelsen Informationssäkerhetspolicy för Sunne kommun KS2016/918/01 Förslag till beslut Förslaget till Informationssäkerhetspolicy för
Rikspolisstyrelsens författningssamling
Rikspolisstyrelsens författningssamling ISSN 0347 545X Utgivare: chefsjuristen Lars Sjöström Rikspolisstyrelsens föreskrifter och allmänna råd om anskaffning, användning, utveckling och förändring av Polisens
Omfattning och syfte Denna policy gäller för Volvo Cars-koncernens (kallad Volvo Cars eller vi ) behandling av kunders personuppgifter.
Kundsekretesspolicy Omfattning och syfte Denna policy gäller för Volvo Cars-koncernens (kallad Volvo Cars eller vi ) behandling av kunders personuppgifter. Syftet med denna policy är att ge våra nuvarande,
Revisionsrapport. Granskning av intern styrning och kontroll av informationssäkerheten vid Kungl. Musikhögskolan i Stockholm 2010.
Revisionsrapport Kungl. Musikhögskolan i Stockholm Box 27711 115 91 Stockholm Datum Dnr 2011-03-08 32-2010-0733 Granskning av intern styrning och kontroll av informationssäkerheten vid Kungl. Musikhögskolan
Informationssäkerhetspolicy i Borlänge kommunkoncern. Beslutad av kommunfullmäktige , reviderad
Informationssäkerhetspolicy i Borlänge kommunkoncern Beslutad av kommunfullmäktige 2012-12-18 238, reviderad 2017-09-19 153 Metadata om dokumentet Dokumentnamn Informationssäkerhetspolicy i Borlänge kommunkoncern
PTS redovisar härmed sin utredning enligt förordning (2007:1244) om konsekvensutredning vid regelgivning avseende upphävandet av de allmänna råden.
Konsekvensutredning Datum Vår referens Sida 2015-01-26 Dnr: 14-13006 1(14) Nätsäkerhetsavdelningen Karin Lodin 08-678 56 04 karin.lodin@pts.se Konsekvensutredning avseende upphävande av Post- och telestyrelsens
Riskhantering för informationssäkerhet med ISO 27005 Lars Söderlund, TK 318 Ag 7 Lüning Consulting AB
Riskhantering för informationssäkerhet med ISO 27005 Lars Söderlund, TK 318 Ag 7 Lüning Consulting AB Varför ISO/IEC 27005 Information Security Management?? Riskanalys och riskhantering är centrala aktiviteter
BEGREPP OCH FÖRKORTNINGAR ISD 3.0
18FMV6730-8:1.1 1(9) BEGREPP OCH FÖRKORTNINGAR ISD 3.0 18FMV6730-8:1.1 2(9) Innehåll 1 Basfakta... 3 1.1 Giltighet och syfte... 3 1.2 Revisionshistorik... 3 1.3 Bilageförteckning... 3 1.4 Referenser...
Policy för informationssäkerhet
30 Policy för informationssäkerhet Publicerad: Beslutsfattare: Lotten Glans Handläggare: Malin Styrman Beslutsdatum: Giltighetstid: Tillsvidare Sammanfattning: Informationssäkerhetspolicyn sammanfattar
Intern kontroll - plan för 2017
Handläggare Datum Ärendebeteckning Jennie Ljunggren, Clas Wolke 2016-11-03 BUN 2016/0912 Barn- och ungdomsnämnden Intern kontroll - plan för 2017 Bakgrund Barn- och ungdomsnämnden ska enligt kommunens
Koncernkontoret Enheten för säkerhet och intern miljöledning
Koncernkontoret Enheten för säkerhet och intern miljöledning Johan Reuterhäll Informationssäkerhetschef johan.reuterhall@skane.se RIKTLINJER Datum: 2017-12-07 Dnr: 1604263 1 (8) Riktlinjer för informationssäkerhet
IT-Säkerhetsinstruktion: Förvaltning
n av 7 för Munkfors, Forshaga, Kils och Grums kommun april 2006 av IT-samverkansgruppen n 2 av 7 IT SÄKERHETSINSTRUKTION: FÖRVALTNING Innehållsförteckning IT-säkerhetsinstruktion Förvaltnings roll i IT-säkerhetsarbetet...3
Riktlinjer för säkerhetsarbetet vid Uppsala universitet
Dnr UFV 2010/424 Riktlinjer för säkerhetsarbetet vid Uppsala universitet Fastställda av Universitetsdirektören 2010-03-31 Innehållsförteckning 1 Inledning 3 2 Ansvar 3 3 Underlåtelse 3 4 Definitioner 3
Riktlinjer för informationssäkerhet
Dnr UFV 2015/322 Riktlinjer för informationssäkerhet Riskhantering av informationssystem Fastställda av Säkerhetschefen 2015-03-06 Senast rev. 2017-02-01 Innehållsförteckning 1 Inledning... 3 2 Definitioner...
Denna policy gäller för Fordonsmäklarna (kallad Fordonsmäklarna eller "vi") behandling av kunders personuppgifter.
Kundsekretesspolicy Omfattning och syfte Denna policy gäller för Fordonsmäklarna (kallad Fordonsmäklarna eller "vi") behandling av kunders personuppgifter. Syftet med denna policy är att ge våra nuvarande,
FÖRHINDRA DATORINTRÅNG!
FÖRHINDRA DATORINTRÅNG! Vad innebär dessa frågeställningar: Hur görs datorintrång idag Demonstration av datorintrång Erfarenheter från sårbarhetsanalyser och intrångstester Tolkning av rapporter från analyser
Cyber security Intrångsgranskning. Danderyds kommun
Revisionsrapport Niklas Ljung Ronald Binnerstedt Augusti 2017 Cyber security Intrångsgranskning Danderyds kommun Sammafattande slutsatser med revisionella bedömningar Revisorerna har i sin riskanalys för
IT-säkerhet Externt och internt intrångstest samt granskning av IT-säkerhetsprocesser
Revisionsrapport IT-säkerhet Externt och internt intrångstest samt granskning av IT-säkerhetsprocesser Landstinget i Jönköpings län Kerem Kocaer Johan Elmerhag Jean Odgaard September 2013 Innehållsförteckning
Riktlinjer för informationssäkerhet
Dnr UFV 2015/322 Riktlinjer för informationssäkerhet Riskanalyser av informationssystem Fastställda av Säkerhetschefen 2015-03-06 Innehållsförteckning 1 Inledning... 3 2 Definitioner... 3 3 Syfte... 3
Informationssäkerhet och earkiv Rimforsa 14 april 2016
Informationssäkerhet och earkiv Rimforsa 14 april 2016 Stephen Dorch, ISMP Information - Organisationens viktigaste tillgång - Säkerhet - Informationen att lita på när jag behöver den - Samordna - Gemensamma
Bilaga 3 till F:203. Säkerhet. Dnr Fasta och mobila operatörstjänster samt transmission -C. Bilaga 3. Säkerhet
Bilaga 3 Säkerhet Säkerhet samt transmission -C 2 (7) Innehåll 1 Allmänt 3 2 Säkerhet 4 2.1 Administrativa säkerhetskrav 4 2.2 Allmänna tekniska säkerhetskrav 6 3 (7) 1 Allmänt Borderlight har styrdokument
Informationssäkerhet och medicintekniska produkter eller Information security with respect to safety considerations
Informationssäkerhet och medicintekniska produkter eller Information security with respect to safety considerations Mats Ohlson Informationssäkerhet = Information security Informationssäkerhet the preservation
Revisionsrapport. Granskning av intern styrning och kontroll av informationssäkerheten vid Kungl. Konsthögskolan 2010.
Revisionsrapport Kungl. Konsthögskolan Box 163 65 103 26 Stockholm Datum Dnr 2011-03-09 32-2010-0732 Granskning av intern styrning och kontroll av informationssäkerheten vid Kungl. Konsthögskolan 2010
Revisionsrapport. Granskning av intern styrning och kontroll av informationssäkerheten vid Karolinska institutet
Revisionsrapport Karolinska institutet 171 77 Stockholm Datum Dnr 2011-02-01 32-2010-0715 Granskning av intern styrning och kontroll av informationssäkerheten vid Karolinska institutet 2010 Riksrevisionen
Att skydda det mest skyddsvärda
Att skydda det mest skyddsvärda Säkerhetsanalys grunden för ett väl anpassat säkerhetsskydd Malin Fylkner, Chefsanalytiker 2 På agendan står Vad är säkerhetsskydd? Hotet mot det skyddsvärda Säkerhetsanalys
Bilaga 3 Säkerhet. Bilaga 3 Säkerhet. Dnr 93-25-09 Fasta och mobila operatörstjänster samt transmission -C
Säkerhet Säkerhet 2 (14) Innehåll 1 Allmänt 3 2 Säkerhet 4 2.1 Administrativa säkerhetskrav 4 2.1.1 Basnivå för informationssäkerhet 4 2.1.2 Uppföljning och kontroll säkerhetsrevision 5 2.1.3 Säkerhets-
Dnr UFV 2018/211. Riskhantering. Rutiner för informationssäkerhet. Fastställda av Säkerhetschefen Senast reviderade
Dnr UFV 2018/211 Riskhantering Rutiner för informationssäkerhet Fastställda av Säkerhetschefen 2018-01-29 Senast reviderade 2018-06-15 Innehållsförteckning 1 Inledning... 3 2 Definitioner... 3 3 Syfte...
INFORMATIONSSÄKERHET EN PATIENTSÄKERHETSFRÅGA
INFORMATIONSSÄKERHET EN PATIENTSÄKERHETSFRÅGA NATIONELLT NÄTVERK FÖR LÄKARSEKRETERARE 2011 11 10 STOCKHOLM Rose-Mharie Åhlfeldt Institutionen för Kommunikation och Information Bild 1 VEM ÄR JAG? Universitetslektor
Informationssäkerhetspolicy
2009-07-15 1 (9) Informationssäkerhetspolicy Antagen av kommunfullmäktige den 2009-10-21, 110 Kommunstyrelseförvaltningen Postadress Besöksadress Telefon Telefax E-post Hemsida 462 85 Vänersborg Sundsgatan
IT governance i praktiken: Styrning och kontroll över ITriskerna. Fredrik Björck Transcendent Group för ADBJ 2006-01-31. Agenda
IT governance i praktiken: Styrning och kontroll över ITriskerna med ISO2700X Fredrik Björck Transcendent Group för ADBJ 2006-01-31 Agenda IT governance definierat IT governance i praktiken och infosäk
Sjunet standardregelverk för informationssäkerhet
Innehållsförteckning 1. Generell... 4 1.1. Styrande dokumentation... 4 1.2. Organisation... 4 Incidenthantering... 5 1.3. Riskhantering... 5 SJUNET specifika regler... 6 2. Förutsättningar för avtal...
Policy för informationssäkerhet
.. - T C Q o,.. e Policy för informationssäkerhet Landstingsdirektörens stab augusti 2015 CJiflt LANDSTINGET BLEKINGE Innehållsförteckning Inledning och bakgrund... 3 Syfte... 3 Mål... 3 Genomförande...
I n fo r m a ti o n ssä k e r h e t
Beslutad av: regionstyrelsen, 2018-12 - 11 349 Diarienummer: RS 2018-00129 Giltighet: från 2019-01 - 01 till 2023-12 - 31 Riktl in je I n fo r m a ti o n ssä k e r h e t Riktlinjen gäller för: Västra Götalandsregionen
Riktlinjer för säkerhetsarbetet
UFV 2009/1929 Riktlinjer för säkerhetsarbetet Uppsala universitet Fastställt av rektor 2010-02-09 Innehållsförteckning 1. Inledning 3 2. Ansvar 3 3. Omfattning och mål 4 3.1 Personsäkerhet 4 3.2 Egendomsskydd
Informationssäkerhet Informationssäkerhet. Medicinteknisk säkerhetskurs
Informationssäkerhet Medicinteknisk säkerhetskurs 2018-03-14, Sanja Hebib Informationssäkerhet Information är en tillgång som, liksom andra viktiga tillgångar, har ett värde och som måste skyddas. Informationssäkerhet
BILAGA 3 Tillitsramverk Version: 2.1
BILAGA 3 Tillitsramverk Version: 2.1 Innehåll Inledning... 2 Läs tillitsramverket så här... 2 A. Generella krav... 3 Övergripande krav på verksamheten... 3 Säkerhetsarbete... 3 Kryptografisk säkerhet...
Säkerhetsskydd en översikt. Thomas Palfelt
Säkerhetsskydd en översikt Thomas Palfelt Innehåll Begrepp och definitioner Regelverk Ansvar och ledning Säkerhetsplanering Säkerhetsprövning Informationssäkerhet IT-säkerhet Signalskydd Tillträdesbegränsning
Strukturerad informationshantering
Strukturerad informationshantering Sydarkivera Kommunalförbundet Sydarkivera är en gemensam arkivförvaltning och gemensam arkivmyndighet för Alvesta, Karlshamn, Karlskrona, Lessebo, Ljungby, Markaryd,
Reglemente för intern kontroll samt riktlinjer för intern kontroll
TJÄNSTESKRIVELSE Handläggare Datum Ärendebeteckning Anna Johansson 2015-10-20 KS 2015/0918 50101 Kommunfullmäktige/Kommunstyrelsen Reglemente för intern kontroll samt riktlinjer för intern kontroll Förslag
Riktlinjer informationssäkerhetsklassning
Riktlinjer informationssäkerhetsklassning Innehållsförteckning Dokumentinformation... 3 Versionshantering... 3 Riktlinjer för informationssäkerhetsklassning... 4 Inledning... 4 Perspektiv i informationssäkerhetsklassningen...
FÖRSVARSMAKTENS INTERNA BESTÄMMELSER
FÖRSVARSMAKTENS INTERNA BESTÄMMELSER FIB 2010:2 Utkom från trycket 2010-01-21 Omtryck Föreskrifter om ändring i Försvarsmaktens interna bestämmelser (FIB 2006:2) om IT-säkerhet; beslutade den 15 januari
Informationssäkerhetspolicy
Informationssäkerhetspolicy KS/2018:260 Ansvarig: Kanslichef Gäller från och med: 2018-07-19 Uppföljning / revidering ska senast ske: 2019-07-19 Beslutad av kommunfullmäktige 2018-06-20, 60 Innehållsförteckning
Rätt informationssäkerhet är A&O vid införande av välfärdsteknologi. Jeanna Thorslund, Sveriges Kommuner och Landsting Thomas Nilsson, Certezza
Rätt informationssäkerhet är A&O vid införande av välfärdsteknologi Jeanna Thorslund, Sveriges Kommuner och Landsting Thomas Nilsson, Certezza Området välfärdsteknologi Vilka typer av nya digitala lösningar
Nuvarande MSBFS 2009:10 Förslag till ny föreskrift Tillämpningsområde Tillämpningsområde 1 1 första stycket 2 1 andra stycket 3 2 första stycket
15-12-07 1/6 Tillämpningsområde 1 Denna författning innehåller bestämmelser om myndigheternas arbete med informationssäkerhet och deras tillämpning av standarder i sådant arbete. 2 Författningen gäller
Bilaga 3 till F:203. Säkerhet. Dnr 93-25-09 Fasta och mobila operatörstjänster samt transmission -C. Bilaga 3. Säkerhet
Bilaga 3 Säkerhet Säkerhet 2 (8) Innehållsförteckning Bilaga 3 Säkerhet 1 Allmänt 3 2 Säkerhet 4 2.1 Administrativa säkerhetskrav 4 2.1.1 Basnivå för informationssäkerhet 4 2.1.2 Uppföljning och kontroll
Riktlinjer för informationssäkerhet
Dnr UFV 2014/1307 Riktlinjer för informationssäkerhet Fastställda av Säkerhetschef 2014-10-28 Innehållsförteckning 1 Inledning 3 2 Ansvar 3 2.1 Efterlevnad 3 2.2 Uppdatering av riktlinjerna 4 3 Definitioner
Provläsningsexemplar / Preview SVENSK STANDARD SS 62 77 50 Fastställd 2003-10-24 Utgåva 1 Energiledningssystem Kravspecifikation Energy management systems Specification ICS 13.020.10 Språk: svenska Publicerad: