Datum Diarienummer Ärendetyp. ange ange ange. Dokumentnummer. ange 1(9) <SYSTEM> <VERSION> ANALYSUNDERLAG VIDMAKTHÅLLA (AU-V)

Relevanta dokument
Datum Diarienummer Ärendetyp. ange ange ange. Dokumentnummer. ange 1(15) <SYSTEM> <VERSION> IT-SÄKERHETSSPECIFIKATION VIDMAKTHÅLLA (ITSS-V)

<SYSTEM> <VERSION> INFORMATIONSSÄKERHETSDEKLARATION REALISERA (ISD-R) Inklusive 3 bilagor

<SYSTEM> <VERSION> INFORMATIONSSÄKERHETSDEKLARATION DEFINIERA (ISD-D) Inklusive 3 bilagor

<SYSTEM> <VERSION> INFORMATIONSSÄKERHETSDEKLARATION IDENTIFIERA (ISD-I) Inklusive 2 bilagor

Datum Diarienummer Ärendetyp. ange ange ange. Dokumentnummer. ange 1(12) <SYSTEM> <VERSION> ANALYSUNDERLAG IDENTIFIERA (AU-I)

<SYSTEMOMRÅDE> ISD-STRATEGI

<SYSTEM> <VERSION> ISD-PLAN

SYSTGL GRANSKNINGSINSTRUKTION ISD 3.0

ISE GRANSKNINGSINSTRUKTION ISD 3.0

Öppen/Unclassified ISD-Processen 3.0

BEGREPP OCH FÖRKORTNINGAR ISD 3.0

Metodbeskrivning för framtagning av ITSS 2: IT-säkerhetsarkitektur. Framtagning av ITSS 2

FMV Vägledning för ISD och SE. ISD och SE

ISD - IT-säkerhetsdeklaration. Information till SESAME Dan Olofsson PrL ISD

Metodstöd för ISD-processen. Övergripande beskrivning

Metodstöd för ISD-processen Övergripande beskrivning. Kundnyttan med ISD-processens metodstöd

ISD. Etablering av ISD inom FMV. Dan Olofsson PrL ISD

FMV Vägledning för ISD och SE. ISD och SE

Metodbeskrivning för framtagning av. ISD/ISU-plan. ISD/ISU-plan

Oberoende granskning i ISD-processen

Metodbeskrivning för genomförande av Oberoende granskning i ISD-processens faser Produktion och Leverans till FM. Oberoende granskning i ISDprocessen

Metodbeskrivning för framtagning av. Användningsfall. Användningsfall

Designregel Härdning av IT-system, utgåva 1.0

Metodbeskrivning för genomförande av Oberoende värdering i ISD-processens faser Produktion och Leverans till FM. Oberoende värdering i ISD-processen

Riktlinje för informationssäkerhet i Skövde kommun motsvarar Informationssäkerhetspolicy enligt BITS såsom Myndigheten för samhällsskydd och

<SYSTEM> <VERSION> INFORMATIONSSÄKERHETSSARKITEKTUR DEFINIERA (ITSA)

Kravplan Projekt Datum Version. Författare KRAVPLAN. KravXperts i samarbete med Kunskapsresan Sida 1 av (7)

Konsoliderad version av

FMV Instruktion för verifiering system av system på nivå 4. System av system på nivå 4

FMV Instruktion för verifiering system av system på nivå 4. System av system på nivå 4

Riktlinjer. Informationssäkerhetsklassning

Informationssäkerhetspolicy

Informationssäkerhetspolicy

Informationssäkerhetspolicy för Ånge kommun

Informationssäkerhet - Informationssäkerhetspolicy

Dnr

EDA KOMMUN. nformationssäkerhet - Informationssäkerhetspolicy

KOMMUNAL FÖRFATTNINGSSAMLING Nr 005.6

IT-säkerhetspolicy Instruktion Kommunfullmäktige. Senast reviderad Beskriver IT-säkerhetarbetet.

Bilaga 2 - Ansvarsbeskrivningar Regler för informationssäkerhet vid Karolinska Institutet

Bilaga 3 Säkerhet Dnr: /

Sjunet Anslutningsavtal Standardregelverk för informationssäkerhet

STYRNING AV DOKUMENT OCH DATA 1. SYFTE 2. OMFATTNING 3. ANSVAR / AKTUELLTHÅLLANDE 4. BESKRIVNING (5) Tore Magnusson

BILAGA 3 Tillitsramverk

BILAGA 3 Tillitsramverk Version: 2.02

HMK. Geodesi: Teknisk specifikation och metodval. handbok i mät- och kartfrågor

Riktlinjer för Informationssäkerhet Falkenbergs Kommun Kommunledningskontoret

Informationssäkerhetspolicy

Rikspolisstyrelsens författningssamling

BILAGA 3 Tillitsramverk Version: 2.1

Framtagande av mobil tjänst inom Region Skåne

Handbok Informationsklassificering

Informationssäkerhetspolicy

Informationssäkerhetspolicy IT (0:0:0)

Dnr UFV 2018/211. Riskhantering. Rutiner för informationssäkerhet. Fastställda av Säkerhetschefen Senast reviderade

Informationssäkerhetspolicy

Informationssäkerhetspolicy

ANVISNING Säkerhetsuppdateringar för IT infrastruktur

Informationssäkerhet vid upphandling och inköp av IT-system och tjänster

Underlag för godkännande av tjänsteproducent

BILAGA 3 Tillitsramverk Version: 1.3

Verksamhetsplan Informationssäkerhet

0. ALLMÄNT INNEHÅLL. Bilaga 1.Referensförteckning över angivna referenser i Verksamhetsåtagande. Handbok KRAVDOK Verksamhetsåtagande

Processbeskrivning Systemutveckling

POLICY INFORMATIONSSÄKERHET

Strukturerad omvärldsbevakning. Version

HSA-policy. Version

Informationssäkerhet. Riktlinjer. Kommunövergripande. Tills vidare. IT-chef. Dokumenttyp. Fastställd/upprättad av Kommunstyrelsen 26

1 INLEDNING ALLMÄNT OM INFORMATIONSSÄKERHET MÃL FÖRKOMMUNENS lnformationssäkerhetsarbete ROLLER OCH ANSVAR...

Processbeskrivning Systemutveckling

Riktlinjer avseende Informationssäkerheten för Götene, Lidköping och Skara kommuner

Kravspecifikation. Hantering av systemdokument

Villkor för digitala leveranser i projekteringsuppdrag

5 säkerhetsaspekter att tänka på vid skapandet av din digitala assistent

RISKHANTERING FÖR SCADA

Roller och samverkansstruktur Kvalitetsstyrningsprocessen

1 (5) Informationssäkerhetspolicy Informationssäkerhetspolicy. Ver 3.0

Åtkomst till Vårdtjänst via RSVPN

Principer för informations- och IT-säkerhet för inkapslingsanläggningen och slutförvaret för använt kärnbränsle och kärnavfall

FÖRSVARETS MATERIELVERK ANLDOK-T Kapitel 0 Teknisk anläggnings- Avsnitt 4 dokumentation Sida 1 (6) 7. Utgallring av anläggningsdokument

Vägledning för innovativ applikations- och tjänsteutveckling

Projektplan, åtagandet

Riktlinje Informationssäkerhet Landstinget Sörmland beslutad LS 12/13

Vägledning för kontrollorgan Oljeavskiljarssystem

Koncernkontoret. Enheten för informationssäkerhet Loggkontroll - förutsättningar i ITstöden. Datum: Dnr:

Kravspecifikation för uppdragskonsulter inom MS 598 FM Hälso- och Sjukvårdssystem.

Policy samordnad AMS. Miljö. Arbetsmiljö. Säkerhet. Övergripande. Riktlinjer. Riktlinjer. Uppgiftsfördelning. Dokumenthantering.

Informationssäkerhetspolicy i Borlänge kommunkoncern. Beslutad av kommunfullmäktige , reviderad

Myndigheten för samhällsskydd och beredskaps författningssamling

Regler och instruktioner för verksamheten

Säkerhet och Tillit vid elektronisk identifiering. Fredrik Ljunggren

Upprättande av säkerhetsskyddsavtal i Nivå 1

EAs krav vid ackreditering av flexibel omfattning

Dok.förteckning Utgåva P1.0-1 Sida: 1 (6) Pedagogiskt ledarskap. PIL-enheten Göteborgs universitet. Projektplan. Filnamn: pil_projekt_

Presentation av H ProgSäk 2018

Svenska rättsinformationssystemets

Riktlinjer Samarbete mellan myndigheter enligt artiklarna 17 och 23 i förordning (EU) nr 909/2014

Riktlinjer för Försäkringskassans begreppskatalog

RUTIN FÖR DRIFTSÄTTNING

Informationssäkerhetspolicy

Transkript:

ange 1(9) <SYSTEM> <VERSION> ANALYSUNDERLAG VIDMAKTHÅLLA (AU-V)

ange 2(9) Innehåll 1 Basfakta... 5 1.1 Giltighet och syfte... 5 1.2 Revisionshistorik... 5 1.3 Terminologi och begrepp... 5 1.4 Bilageförteckning... 5 1.5 Referenser... 5 2 Inledning... 6 2.1 Omfattning och avgränsningar... 6 2.2 Förändringar... 6 3 Förändringsarbete... 7 3.1 Deltaanalys... 8 3.2 Konsekvensanalys... 8 4 Kvarvarande brister... 9 4.1 Identifiering av kvarvarande brister... 9 4.2 Restriskanalys... 9 4.3 Övriga analyser kring kravuppfyllnad i ITSS-V... 9

ange 3(9) Mallinformation 18FMV6730-7:1.1 Datum Utgåva Beskrivning Ansvarig Version 2018-11-08 1.0 Mall för AU-V DAOLO Mallinstruktion Denna mall skall användas för att ta fram dokumentet Analysunderlag Vidmakthålla, AU-V. AU-V utgör de analyser som genomförs i vidmakthållsfasen för ett system vid förändringar. Analyserna ska visa på huruvida förändringarna påverkar informationssäkerheten i systemet och till vilken omfattning. Sidorna från innehållsförteckning till kapitel 1 Basfakta innehåller hjälp och metodbeskrivning. Dessa ska raderas innan dokumentet färdigställs. - Instruktionen om vad som ska stå under varje rubrik anges i en punktlista under respektive rubrik. Gulmarkerad text ska raderas innan dokumentet färdigställs. - Text som är skriven utan punktlista är text som kan användas också i det färdigställda dokumentet. - Ersätt Systemnamn med ackrediteringsobjektets namn. - Ta bort rubriker som inte är relevanta och lägg till egna rubriker där så behövs. Omfattning av Analysunderlag Vidmakthålla Informationssäkerhetsdeklaration Vidmakthålla (ISD-V) består av ett huvuddokument och två bilagor. Huvuddokumentet utgör ackrediterbarhetsbedömning av systemet med avseende på stor eller liten systemförändring och ändringens eventuella påverkan på systemets informationssäkerhetslösning. Figur 1 Dokumentstruktur Informationssäkerhetsdeklaration Vidmakthålla Bilaga 1: AU-V omfattar: - Analys avseende stor eller liten ändring - Deltaanalys - Analys av Informationssäkerhetsdeklaration (ISD), underlag för vidmakthåll (VMH-R). - Kompletterande Risk- och sårbarhetsanalys på genomförd deltaanalys.

ange 4(9) - Ytterligare områden kan läggas till vid behov. Att tänka på i arbetet med framtagning av Analysunderlag Vidmakthålla (AU-V) I Vidmakthålla har systemet överlämnats till FM PROD som är mottagare och ansvarig. Systemet går då in i livscykelfasen vidmakthåll med behov av aktiv systemförvaltning för att kunna möta kontinuerliga förändringar. Ur ett informationssäkerhetsperspektiv görs deltaanalys med avseende på förändringen för att avgöra behovet av informationssäkerhetsarbete. Visar deltaanalysen att ändringen är omfattande och har stor påverkan på säkerhetslösningen genomförs omackreditering och IT-säkerhetsarbetet fortsätter med hela processen från Identifiera o.s.v. Deltaanalysen kan också resultera i en tilläggsackreditering, där skillnaden mellan det som levererades i ISD-R och den tillkomna förändringen tas med i ackrediteringsarbetet. ISD-R och ITSS-R uppdateras och levereras till FM. FM uppdaterar i sin tur ISD-V och ITSS-V med nytt versionsnummer för det aktuella systemet. Liten förändring resulterar i en Teknik Order, ISD-V uppdateras med nytt versionsnummer, se Figur 2 Inkrementellt arbetssätt i. Figur 2 Inkrementellt arbetssätt i Vidmakthålla

ange 5(9) 1 Basfakta 1.1 Giltighet och syfte Detta dokument är Analysunderlag Vidmakthålla (AU-V) för <System> <version>. Analysunderlaget för Vidmakthålla (AU-V) ska stödja FMV:s bedömningar av stor eller liten systemförändring och dess påverkan på tidigare ackreditering. 1.2 Revisionshistorik Datum Utgåva Version Beskrivning Ansvarig Tabell 1 - Revisionshistorik 1.3 Terminologi och begrepp Följande tabell innehåller specifika begrepp som gäller för detta dokument. En generell lista återfinns i ref [1]. Term (förkortning) Definition Källa Kommentarer/ Anmärkningar <term> <Definition> <Källa> <term> <Definition> <Källa> <term> <Definition> <Källa> Tabell 2 - Terminologi och begrepp i detta dokument 1.4 Bilageförteckning Detta dokument har inga bilagor. 1.5 Referenser Dokumenttitel Dokumentbeteckning, datum Utgåva nr [1] ISD 3.0 Begrepp och förkortningar 18FMV6730-8:1.1 1 [2] <Dokumentnamn> <dokumentid., åååå-mm-dd> <nr> [3] <Dokumentnamn> <dokumentid., åååå-mm-dd> <nr> Tabell 3 - Referenser

ange 6(9) 2 Inledning Inledningen ska ge en tydlig bakgrund för läsaren för att öka förståelsen för genomgjorda analyser. 2.1 Omfattning och avgränsningar Ange omfattning och eventuella avgränsningar för analyserna. 2.2 Förändringar Förteckna alla förändringar i en tabell för att bibehålla spårbarheten från godkänd ackreditering.

ange 7(9) 3 Förändringsarbete I fasen Vidmakthålla syftar informationssäkerhetsarbetet till att upprätthålla gällande ackreditering vid förändringar. Det finns många faktorer som kan påverka säkerheten i ett driftsatt system, och det är viktigt att det finns spårbarhet avs status på systemets ackreditering. Följande figur beskriver ett generellt arbetssätt för att klarlägga huruvida en förändring påverkar säkerheten i ett system och om så är fallet, vad detta innebär ur ett informationssäkerhetsperspektiv. Förändrad systemkontext Förändrat system Deltaanalys IT-Säk? Nej Ackreditering gäller Ja Konsekvensanalys Förändrad kravbild Förändrad arkitektur Bristkorrigering Uppdatera krav i ITSS-V Uppdatera systembeskrivning i ITSS-V Uppdatera kravuppfyllnad i ITSS-V Uppdatera kravuppfyllnad i ITSS-V Uppdatera krav i ITSS-V Uppdatera kravuppfyllnad i ITSS-V Figur 3 Arbetssätt vid förändring Grovt sett kan en förändring härstamma antingen från systemet som sådant, t ex tillförd eller förändrad funktionalitet, eller i systemets omgivning. I det senare fallet kan det exempelvis röra sig om annat användningsfall eller ny driftmiljö. Flödet bygger på två analyser; deltaanalys för att klarlägga huruvida förändringen påverkar systemet säkerhetslösning samt konsekvensanalys för att klarlägga vilka följder ur ett ackrediteringsperspektiv förändringen medför.

ange 8(9) 3.1 Deltaanalys En deltaanalys genomförs för att identifiera om den identifierade förändringen påverkar den gällande säkerhetslösningen, dvs ackrediteringen av systemet. Exempel på faktorer som kan beaktas i deltaanalysen - Tillförd funktionalitet - Ändra informationsklassificering - Ny eller ändrad gränsyta - Nytt eller ändrat informationsflöde - Nytt eller ändrat användningsfall - Förändringar i systemet driftorganisation - Andra externa parter - Förändringar i systemet logisk infrastruktur - Förändringar i systemet fysisk infrastruktur - Annan geografisk användning Deltaanalysen görs från den senaste versionen av ISD-R och ISD. I det fall det har skett flera förändringar i systemet sker utgångspunkten från den senaste versionen av ISD-V och ISD. Om förändringen inte förändrar något i den kravuppfyllnad som gjorts när systemet har blivit ackrediterad så gäller att det behövs ingen ytterligare ackreditering. 3.2 Konsekvensanalys Om det i deltanalysen framkommer att den planerade förändringen har påverkan på informationssäkerheten i systemet, skall en konsekvensanalys genomföras. Syftet med denna konsekvensanalys är ett identifiera vilka åtgärder som behövs för att justera ackrediteringsunderlaget. Målet med detta är att dokumentera och analysera förändringarna. Figuren ovan beskriver några möjliga konsekvenser utifrån ett förändringsarbete som påverkar systemets säkerhetslöning. Om t ex kravbilden förändras, vilket kan ske om information med högre informationssäkerhetsklass ska användas i systemet, skall den tolkade kravbilden i ITSS-R/V justeras för att möta den nya klassificeringen. Därefter kan en förnyad exponeringsanalys behövas, för att klarlägga om säkerhetsarkitekturen är lämplig för den nya informationsmängden. Slutligen skall en ny analys av kravuppfyllnad genomföras. I de flesta fall innebär förändringen och dess konsekvenser endast en uppdatering av ackrediteringsunderlagen, varvid en tilläggs- eller omackreditering kan göras. Vid stora systemförändringar kan det dock bli aktuellt med en helt ny ackreditering. Detta sker då inom ramen för ett nytt genomförandeprojekt som startar i Definiera enligt FMV VHL.

ange 9(9) 4 Kvarvarande brister Efter genomförd kravuppfyllnad dokumenterad i Bilaga 2-ITSS-V kan det finnas krav som inte är uppfyllda av systemets tekniska IT-säkerhetsfunktioner och detta innebär kvarvarande brister efter leverans. Detta avsnitt dokumenterar analysen av dessa brister samt förslag på åtgärder. Åtgärderna kan innebära införande av krav på omgivning d.v.s. kraven uppfylls inte med den tekniska lösningen utan tex med en fysisk lösning. 4.1 Identifiering av kvarvarande brister Nedanstående tabell beskriver identifierade brister. Brist nr Beskrivning Tabell 4 Kvarvarande brister 4.2 Restriskanalys ISE ska genomföra restriskanalys för att identifiera kvarvarande osäkerheter kring systemets ITsäkerhetsförmågor. Analys av konsekvenser avseende identifierade brister genomförs och dokumenteras nedan. Förslag på åtgärd kan vara krav på omgivning. Förslag på krav på omgivning dokumenteras och förs in i VMH-R som en förutsättning för vidmakthållande. ISE ska dokumentera resultatet av restriskanalysen i en form och med ett språkbruk som är tydligt och ger den avsedda mottagaren rätt underlag inför beslut om ackreditering. Nedanstående tabell beskriver identifierade brister, dess konsekvenser samt förslag på åtgärd. Brist nr Beskrivning: Konsekvens: Förslag på åtgärd: Tabell 5 Restriskanalys Beskrivning 4.3 Övriga analyser kring kravuppfyllnad i ITSS-V Detta avsnitt är en placeholder för behov av andra typer av analyser som kan behöva genomföras av resultatet från analyser ITSS-V eller deltaanalys avseende stor eller liten förändring.