Organisation KC Ledsyst Checklistor ur H ProgSäk avsnitt 6.5 Name. Document id KC Ledsyst 14910:48562/04 Date (17)

Relevanta dokument
REGELVERK & HANDBÖCKER

Systemsäkerhetsverksamhet

Riktlinjer. för. Programvarukonstruktion, vid nyutveckling med hänsyn till. Programvarusäkerhet

H ProgSäk kap KAB Software Development Handbook

Datum Diarienummer Ärendetyp. ange ange ange. Dokumentnummer. ange 1(15) <SYSTEM> <VERSION> IT-SÄKERHETSSPECIFIKATION VIDMAKTHÅLLA (ITSS-V)

Säkerhetsstandarder: Säkerhetsinriktning

SYSTGL GRANSKNINGSINSTRUKTION ISD 3.0

Dokument 1 till Kontrakt PROJEKTGENOMFÖRANDE

Risk som 2-dimensionellt begrepp

Presentation av H ProgSäk 2018

Kontrollhandbok - utföra offentlig livsmedelskontroll. FÖRDJUPNING HACCP-principerna

Programvara i säkerhetskritiska tillämpningar

Göteborgs universitet Intern miljörevision. Exempel på frågor vid platsbesök

Programvara FMECA? Saab Group Presentation

campus.borlänge Förstudie - Beslutsstöd för operativ tågtrafikstyrning

Informationssäkerhetspolicy för Ånge kommun

Sollentuna kommun. Generella IT kontroller Visma Affärslösningar. Detaljerade observationer och rekommendationer. November 2017

Några grundläggande begrepp

Checklista för utvärdering av miljöledningssystem enligt ISO 14001:2004

Förklarande text till revisionsrapport Sid 1 (5)

Version Testteam 4 Testledare: Patrik Bäck

SF Bio App. Repport. Test summary. 1- Syfte. 2. Produktöversikt. Författare: Zina Alhilfi Datum: Version: v1,0

Riskanalys för signaltekniska anläggningsprojekt

Handbok för programvara i säkerhetskritiska tillämpningar

Revisionsrapport. IT-revision Solna Stad ecompanion

Systemsäkerhet i ett marint ledningssystem

Exempel på verklig projektplan

BVS Riskanalys för signaltekniska anläggningsprojekt

Riktlinjer. Informationssäkerhetsklassning

Frågor & Svar om Programvarusäkerhet en sammanställning avsedd att utgöra underlag till ett FAQ-avsnitt för utlägg på nätet 1.

Granskning av intern styrning och kontroll vid Statens servicecenter

Granskning av generella IT-kontroller för PLSsystemet

Sjunet standardregelverk för informationssäkerhet

Riktlinjer för informationssäkerhet

Sida 1 (av 12) Revision Skall-krav

OBS! Kopior papper/filer kan vara ogiltiga, senaste utgåva se Intranet.

Uppföljningsrapport IT-revision 2013

Hur hanterar man krav på säkerhet?

6. DOKUMENTATIONSSTÖD

1.1 VAD ÄR EN RISKANALYS NÄR SKA EN RISKANALYS GÖRAS? HUR GÖR MAN EN RISKANALYS?...

HUR MAN LYCKAS MED BYOD

Sid 1 (5) KONTROLLMOMENT. Typkontrollintyg Kvalitets- och identitetsintyg Kontrolldokumentation (S)

Europeiska unionens officiella tidning

SESAM Försvarssektors användargrupp för Sofware Engineering

ISE GRANSKNINGSINSTRUKTION ISD 3.0

Västerås stad. Uppföljande granskning av IT-säkerheten inom Sociala nämndernas förvaltning

Region Gotland. Generella IT kontroller Visma och HR Plus. Detaljerade observationer och rekommendationer. Februari 2017

Godkännande av kundapplikationer

Vägledning för krav på dokumenterad information enligt ISO 9001:2015

Finansinspektionens författningssamling

Hazard Analysis and Critical Control Points HACCP

Bilagor 103. Bilaga 1 - Krav på styrande och redovisande dokument 104 i QSReg (21 CFR 820)

RUTIN FÖR DRIFTSÄTTNING

PNSPO! PLC Backup Tool. 14 mars 2012 OMRON Corporation

Områdesövervakning - Områdesövervakning inklusive kameraövervakning

Regler och instruktioner för verksamheten

Sjunet Anslutningsavtal Standardregelverk för informationssäkerhet

Bilaga 1. Definitioner

Tyresö kommun. Generella IT kontroller Economa och Heroma. Detaljerade observationer och rekommendationer. Juni 2017

Metoder och verktyg för funktionssäkerhet

Felträdsanalys FTA

REVISIONSRAPPORT. Löpande granskning av redovisning och administrativa rutiner avseende. Byggnads- samt Miljö- och hälsoskyddsnämnden.

Revisionsrapport Övergripande granskning av intern kontroll Tandvårdsnämnden 2015

Aktiviteter vid avtalets upphörande

E-postpolicy för företag och organisationer Sammanställt av Azenna Advox AB

Card Consulting. Projektmetodik Lars Ahlgren Card Consulting

Utveckling av användargränssnitt hos Saab Systems, Naval Systems Division

Processinriktning i ISO 9001:2015

0. ALLMÄNT INNEHÅLL. Bilaga 1.Referensförteckning över angivna referenser i Verksamhetsåtagande. Handbok KRAVDOK Verksamhetsåtagande

Datum Diarienummer Ärendetyp. ange ange ange. Dokumentnummer. ange 1(12) <SYSTEM> <VERSION> ANALYSUNDERLAG IDENTIFIERA (AU-I)

Bilaga 9 Säkerhet Dnr: /2015 Förfrågningsunderlag

Före Kravspecifikationen

<SYSTEM> <VERSION> INFORMATIONSSÄKERHETSDEKLARATION REALISERA (ISD-R) Inklusive 3 bilagor

Avtal om Kundens användning av tjänsten Video- och distansmöte

1 FÖRORD INLOGGNING Logga in som företag Logga in som privatperson NÄR DU LOGGAT IN I EKAN... 6

Nr Iakttagelse Risk Risknivå Pensionsmyndighetens svar till Riksrevisionen , dnr VER

Bilaga A Checklista vid leverantörsbedömning SIDA 1AV 11

ESET NOD32 ANTIVIRUS 8

Konsoliderad version av

KONE Code of Conduct. KONE kräver att företagets leverantörer läser och följer de principer som definieras nedan.

Strålsäkerhetsmyndighetens författningssamling

BILAGA 3 Tillitsramverk Version: 1.2

Vanligaste anmärkningarna vid VK

Transportstyrelsens föreskrifter om ansökan om godkännande av fasta installationer för järnväg;

INFORMATIONSSKRIFT OM BEHANDLING AV PERSONUPPGIFTER LEVERANTÖRER, UNDERLEVERANTÖRER OCH SAMARBETSPARTNERS

Finansinspektionens författningssamling

UPPHANDLING AV CONTACT CENTER FRÅGOR OCH SVAR

PROJEKTDIREKTIV. Uppgradering av epostsystemet Exchange

Revisionsrapport Karolinska Institutet Stockholm

Idrottsnämndens system för internkontroll

PM Kvantitativ Risklogg till stöd för leverantörer

Metodbeskrivning - Riskbedömning av lyftanordningar och lyftredskap enligt AFS 2006:6

<SYSTEM> <VERSION> INFORMATIONSSÄKERHETSDEKLARATION DEFINIERA (ISD-D) Inklusive 3 bilagor

SOLLENTUNA FÖRFATTNINGSSAMLING 1

LiTH Lab1: Asynkron seriell dataöverföring via optisk länk Laboration 1. Asynkron seriell dataöverföring via optisk länk

EUROPEISKA GEMENSKAPERNAS KOMMISSION. Utkast till. KOMMISSIONENS FÖRORDNING (EU) nr / av den [ ]

Avtalsform Ramavtal & enstaka köp Namn Nyckelfri låslösning för hemtjänsten

Saab Bofors Dynamics AB RAPPORT - FOTA P12, Utfärdare, tjänsteställe, telefon Issued by, department, telephone

Finansinspektionens författningssamling

Bedömning av Examensarbete (30 hp) vid Logopedprogrammet Fylls i av examinerande lärare och lämnas i signerad slutversion till examinator

Transkript:

2004-10-04 2.0 1(17) Nedanstående checklistor är hämtade ur H ProgSäk, [1], med uppdateringar 1 enl [2]. De är avsedda för beställare resp leverantör som stöd vid olika typer av genomgångar av programvaran och dess roll i säkerhetskritiska delar 2, för att i ett tidigt skede kunna identifiera eventuella systemsäkerhetsbrister hos aktiviteter och produkter 3 beskrivna i H ProgSäk kapitel 2-4. Rätt använt kan successiva versioner av detta dokument avspegla hur systemsäkerhetsarbetet fortskrider och därmed bli en värdefull del av systemets utvecklingsdokumentation. En lista per granskningsområde har upprättats 4. Listorna är strukturerade i huvudfrågor och i vissa fall följdfrågor. För en huvudfråga besvarad med Ja, ges referens till verifierande dokumentation 5. Ett Nej-svar åtföljs av en Specificering av var frågan ej uppfylld samt ett Åtgärdsförslag 6. En delvis uppfylld kontrollpunkt besvaras m a o både med Ja och Nej (enl ovan). För var-/vad-/vilka-/hur-frågor förväntas enbart en Precisering 7. Ett kortfattat svar kan rymma omfattande analyser och utredningar. Dock är mer detaljerade svar att föredra. För att syftet med denna typ av granskningar skall kunna uppnås förutsätts tillgång till personer med detaljerad kunskap om aktuellt system och ingående programvara samt förmåga att ifrågasätta och ompröva utförda analyser och valda lösningsstrategier. Listorna i sin ursprungliga form upptar generella systemsäkerhetsaspekter för programvara och är därför ej fullständiga. Eventuella kompletteringar, t ex av nya listor genom tillägg av ytterligare granskningsområden eller uppdatering av enskilda listor genom tillägg av mer systemspecifika frågeställningar, har nedan givits en avvikande färg. Även strykningar kan vara motiverade för punkter, där det finns analysverktyg som kan överta en del av kontrollerna. I detta fall får kontrollfrågan kvarstå och ett Ja-svar i kommentarfältet kompletteras med referens till verifierande analysresultat (i analogi med ovan). Referenser: [1] Försvarsmaktens handbok för programvara i säkerhetskritiska tillämpningar, M7762-000531, H ProgSäk 2001 8. [2] Uppdateringar av H ProgSäk 2001, KC Ledstöd 14910:17566/04. 1 Ett fåtal smärre omformuleringar. 2 Checklistorna är användbara såväl för enskild teknisk handläggare/programvarutekniker som i interna och senare externa systemsäkerhetsarbetsgrupper. 3 En programvaruprodukt representeras av all produktdokumentation (t ex av krav, konstruktion, implementation/kod, användning, drift, underhåll samt data, test- och analysresultat på olika nivåer). 4 Listans granskningsområden utgörs av delprodukter och aktiviteter beskrivna i H ProgSäks (t ex 3.3.3.1 Ändringar av färdigt system, 3.4.4 Teknisk specifikation ). 5 Exempel: Ja:[6] avsn. 3.2 punkt 4. (Bekräftelse av ja-svaret ges i ref [6], ett tillägg till referenslistan ovan). 6 Exempel: Nej:[6] avsn. 3.2 Övergång till driftläge degraderad-mod från normal-mod vid bortfall av nod C saknas: Komplettera [6], [9] samt [12]. Utred ev. ytterligare berörda dokument. Åtgärdsförslag kan avse t ex komplettering av säkerhetskrav / konstruktionsrestriktioner / tidigare analyser / designdokumentation / användarmanualer (-restriktioner) etc. eller rekommendation om en mer ingående uppföljning (för identifiera bristkällan samt avgöra var behov av ytterligare uppdateringar föreligger). 7 Exempel: Systemet skall i en framtid även kunna integreras in i ett flygande system. (som svar på 3.4.4: Framtida ändringar, för ett delsystem initialt avsedd ingå i ett fartygssystem). 8 Se http://www.fmv.se under Teknisk information: Handbok ProgSäk.

2004-10-04 2.0 2(17) Granskningsområde: 3.3.3.1 Ändringar av färdigt system Granskningsunderlag: Dokumentation över: Referenser: Ändringsspecifikation Kritiska programvarudelar Tester Säkerhetsanalyser Annat Är specificerade ändringar precisa, otvetydiga, motsägelsefria och fullständiga? Har specificerade ändringar förutsatts eller förberetts i tidigare specificeringar och konstruktionslösningar? Är specificerade ändringar grundade på interaktion / kommunikation mellan ändringsställare, godkännande ändringsråd och möjliga implementatörer? Har en analys av ändringarnas inverkan utförts eller infordrats? Har en förnyad säkerhetsanalys utförts m.a.p. dessa ändringar? Har den förnyade säkerhetsanalysen förts tillräckligt långt? Finns brister i säkerhetsanalysen, som kan äventyra säkerheten? Vilka ändringar i system, omgivning eller användningssätt har bäring på programvaran? Har dessa effekt på programvarans kritiska delar? Kan dessa medföra, att tidigare säkerhetskritiska moment/delar minimeras/elimineras? Går det att undvika att nya, säkerhetskritiska moment/delar tillförs? Se även checklista för Ändringar under produktion. Granskningsdatum: Granskare:

2004-10-04 2.0 3(17) Granskningsområde: 3.4.4 Teknisk specifikation Granskningsunderlag: Dokumentation över: Teknisk specifikation Annat Referenser: Vilka krav går ej att verifiera? Vilka kan förenklas eller elimineras? Säkerhetsanalyser: Vilka systemsäkerhetsanalyser har utförts? Vilka vådahändelser har identifierats och vilka riskkällor ligger bakom dessa? Vilka riskkällor kan undvikas genom komplettering av kraven? Vilka antaganden har gjorts angående hur kontrollerat system resp nyttjade processorer skall operera? Gränsytor: Vilka förhållanden gäller för systemets omgivning? Finns entydigt definierat hur systemet skall agera vid olika förhållanden i omgivningen? Vilka aktörer har inte konsulterats betr. sin roll i system och operativ omgivning? Operatör: Vilka uppgifter skall operatör ha i systemet? Är operatörsrollen aktiverande och kompetensuppehållande? Har för varje operatörsuppgift bestämts, vad systemet skall göra, om operatör ej hinner (eller kan) agera eller utför en oplanerad handling? Har en riskkälleanalys utförts på de operatörsroller som ingår? Se även checklista för Gränsytor. Systemtillstånd: Vilka tillstånd/moder kan kontrollerat system inta? Finns entydigt definierat vilka övergångar som systemet kan göra till / från varje tillstånd? Har för varje tillstånd maximal/minimal väntetid på inmatning resp resultat angetts samt hantering vid missat tidsspann?

2004-10-04 2.0 4(17) Finns för varje tillstånd föreskrivet hantering vid överlast (t ex för mycket data under givet tidsintervall)? Framgår under vilka villkor presenterad information, knappar och menyer skall ändras? Framtida ändringar: Vilka ändringar av systemets uppgifter kan förväntas? Vilka av dessa har bäring på programvaran? Vilka berör de kritiska delarna? Finns specificerade krav på en konstruktion, som klarar förväntade förändringar utan onödiga kostnadsökningar? Finns specificerade krav på utveckling av stöd, för att underlätta införandet av förväntade förändringar? Granskningsdatum: Granskare:

2004-10-04 2.0 5(17) Granskningsområde: 4.3.3 Systemsäkerhetsanalys på programvara 4.3.3.A Programvarukrav Granskningsunderlag: Dokumentation över: Referenser: Systemsäkerhetsanalyser Systemarkitektur Systemgränsytor Härledda programvarukrav Annat Har säkerhetsanalys av aktuella programvarukrav utförts och dokumenterats? Är analysen baserad på aktuella resultat från säkerhetsanalys från närmaste systemnivå? Har relevant dokumentation nyttjats vid analysen (t ex av programvarukrav på systemnivå, gränsytor och aktuell programvaruspecifikation)? Har uppmärksamhet riktats mot: a) speciella krav, b) gränser/ randvillkor c) händelseordning, d) tidsaspekter, e) beroenden mellan gränssättande parametrar, f) röstningalgoritmer, g) krav på farliga kommandon, h) krav på övervakning av farlig maskinvara, i) varningar och restriktioner från inkopplade enheter/gränsytor, j) feldetektion och isolering / -eliminering, k) feltolerans och -återhämtning? Var kan det finnas oklara/osäkra faktorer eller bristande underlag, som kan inverka på analysresultatens tillförlitlighet? Vad är orsaken till bristerna? Kan orsaken vara ofullständig kravspecificering? Vilka åtgärder skulle kunna förbättra analysens tillförlitlighet? Har säkerhetskrav för programvaran identifierats? Finns programvarudelar, som kan orsaka/leda till olycka?

2004-10-04 2.0 6(17) Finns programvarudelar, som del i säkerhetsövervakning och -skydd? Finns riskkällor, som saknar ett matchande säkerhetskrav? Föreligger spårbarhet mellan programvarans säkerhetskrav och systemets säkerhetskrav? Har systemets säkerhetskrav fördelats till programvaran korrekt, fullständig och motsägelsefritt? Kan säkerhetskritiska hot ej identifierade på systemnivå föreligga? Är tidigare fördelningar ned till programvara från systemnivå och gränsytor korrekta? Har identifierade risksituationer eliminerats / minimerats till tolerabel nivå (t ex genom ändringar på system-, gränsyteeller programvarunivå, utbyte av programvaruteknik mot annan teknik)? Har graden av kritikalitet för programvarudelarna bestämts? Har säkerhetsmässiga rekommendationer för efterföljande faser, speciellt konstruktion och test, tagits fram? Granskningsdatum: Granskare:

2004-10-04 2.0 7(17) Granskningsområde: 4.3.3 Systemsäkerhetsanalys på programvara 4.3.3.B Arkitektur Granskningsunderlag: Dokumentation över: Referenser: Programvarans kravspecifikation Testplan Programvaruarkitektur Konstruktionsprinciper Resultat från tidigare säkerhetsanalyser Annat Har säkerhetsanalys av aktuell programvaruarkitektur utförts och dokumenterats? Är analysen baserad på aktuella resultat från säkerhetsanalys av programvarukraven? Har relevant dokumentation nyttjats vid analysen (t ex av programvaruarkitektur och tidigare systemsäkerhetsanalyser)? Var kan det finnas oklara/osäkra faktorer eller bristande underlag, som kan inverka på analysresultatens tillförlitlighet? Vad är orsaken till bristerna? Kan orsaken vara ofullständiga eller motsägande specifikationer? Hur pass heltäckande för aktuellt system är den policy för felhantering som definieras i konstruktionsprinciper? Har kompletteringar gjorts för aktuellt system? Förekommer avsteg från föreskrivna konstruktionsprinciper? Vilka åtgärder skulle kunna förbättra analysens tillförlitlighet? Har kritiska programvarukomponenter identifierats? Har programvarukomponenter, som påverkar kritiska delar, identifierats som kritiska? Hur är det tänkt att program- och maskinvara skall samverka för att upp-rätthålla den tolerabla systemsäkerhetsnivån? Vilken lösning för kommunikation, distribution, synkronisering, skedulering och resursfördelning, avbrotts- resp felhantering har valts och hur påverkar dessa de kritiska delarna? Vilka marginaler finns för kritiska delars behov av minne och processorutnyttjande?

2004-10-04 2.0 8(17) Har identifierade risksituationer eliminerats/minimerats till tolerabel nivå (t ex genom ändringar på system-, gränsyteeller programvarunivå, utbyte av programvaruteknik mot annan teknik)? Har graden av kritikalitet för programvarudelarna bestämts? Föreligger spårbarhet mellan säkerhetskrav på denna övergripande konstruktionsnivå och närmaste systemnivå? Har en korrekt, fullständig och motsägelsefri fördelning gjorts av programvarans övergripande säkerhetskrav till aktuell konstruktionsnivå? Har säkerhetsmässiga rekommendationer för efterföljande fas, speciellt detaljerad konstruktion, tagits fram? Har täckande testfall för programvarans säkerhetskrav tagits fram? Har rekommendationer för motsvarande testprocedurer förberetts? Granskningsdatum: Granskare:

2004-10-04 2.0 9(17) Granskningsområde: 4.3.3 Systemsäkerhetsanalys på programvara 4.3.3.C Gränsytor Granskningsunderlag: Dokumentation över: Referenser: Programvarans kravspecifikation Gränssnittspecifikationer Testplan Programvaruarkitektur Resultat från tidigare säkerhetsanalyser Information ur felrapporteringssystem Annat Har säkerhetsanalys av aktuella gränssnitt utförts och dokumenterats? Är analysen baserad på aktuella resultat från föregående säkerhetsanalys? Har relevant dokumentation nyttjats vid analysen (t ex av programvaru-arkitektur och tidigare systemsäkerhetsanalyser)? Var kan det finnas oklara/osäkra faktorer eller bristande underlag, som kan inverka på analysresultatens tillförlitlighet? Vad är orsaken till bristerna? Kan orsaken vara ofullständiga eller motsägande specifikationer? Vilka åtgärder skulle kunna förbättra analysens tillförlitlighet? Har för systemsäkerheten kritiska gränssnitt identifierats, t ex a) riskkällor som påverkar mer än ett delsystem (och kritisk interaktion mellan dessa) b) externa komponenter/(del)system, som levererar kritiska indata eller vars felbeteenden eller synkroniseringar med andra delar kan utgöra en riskkälla c) säkerhetskritiska avbrott och avbrottshanterare d) kritiska funktioner, vilka behöver kontrolleras genom inbyggda test (BIT) e) protokoll för överföring av kritiska data mellan systemets processorer f) minne/databas, som delas mellan processer och som lagrar/förmedlar kritiska data g) systemsäkerhetskritisk information presenterad för operatör

2004-10-04 2.0 10(17) h) operatörens styrning/påverkan av kritiska funktioner i) mänskliga felgrepp, som kan inverka på säkerheten? Finns möjlighet att reducera riskerna med ovanstående gränssnitt ytterligare? Har analys utförts av operatörs, installations-, drifts- samt underhållspersonalens aktivitetskedjor för identifiering av aktiviteter med säkerhetskritiska konsekvenser? Kan användning av systemet under felaktiga betingelser ge kritiska effekter? Vilka kritiska uppgifter klaras ej vid kontinuerlig drift utöver fastlagd tidsgräns? Kan flera samtidiga operatörsfel leda till kritisk situation? Har analys av varje operatörsuppgift utförts för varje operationell system-mod? Är avvägningen mellan datorstyrda resp operatörsstyrda kritiska funktioner lämplig? Vilken roll skall operatörerna ha i systemet? Har en riskkälleanalys utförts på samtliga operatörsroller? Är operatörsrollen aktiverande och kompetensuppehållande? Är operatörsuppgifterna genomförbara? Finns tid att reagera? Används flerstegskommando inför farlig aktivitet? Ges feed-back och möjlighet till självkorrigering? Är informationsmängden smältbar? Vilka fel eller oegentligheter uppenbaras ej för operatör? Vilka åtgärder kommer att vidtagas för att minska möjligheten till dolda fel? Informeras operatören om fel, tillstånd eller händelser, som kan leda till fara? Har informationskedja och menysekvenser presenterade i olika nödlägen simulerats och analyserats m a p eventuell överlast av operatörens uppfattningsförmåga? Är informationen i nödläge nödvändig och tillräcklig?

2004-10-04 2.0 11(17) Har operatören i dessa lägen möjlighet, att återföra systemet till säkert tillstånd? Är operatörens möjligheter till återställning av systemet i riskläge bra utformade? Har konsekvenserna vid total blockering av operatörens interaktionsmöjligheter utretts? Är de implementerade degraderingsmoderna på tolerabel risknivå? Finns barriärer inrättade mellan potentiellt riskfyllda systemtillstånd och andra tillstånd? Har identifierade risksituationer eliminerats/minimerats till tolerabel nivå (t ex genom ändringar på system-, gränsyteeller programvarunivå, utbyte av programvaruteknik mot annan teknik)? Vilka risker har inte hanterats genom konstruktionsändringar? Har de säkerhetsrisker, som kvarstår och måste övervakas, omvandlats till programvarukrav? Har rekommentationer för motsvarande testprocedurer förberetts? Har information väsentlig för säkert handhavande införts i motsvarande användarmanualer? Granskningsdatum: Granskare:

2004-10-04 2.0 12(17) Granskningsområde: 4.3.3 Systemsäkerhetsanalys på programvara 4.3.3.D Detaljkonstruktion Granskningsunderlag: Dokumentation över: Referenser: Programvarans kravspecifikation Testprocedurer, Övergripande och detaljerad konstruktion Resultat från tidigare säkerhetsanalyser Information ur felrapporteringssystem Annat Har säkerhetsanalys av aktuell detaljerad konstruktion utförts och dokumenterats? Är analysen baserad på aktuella resultat från föregående säkerhetsanalys? Har relevant dokumentation nyttjats vid analysen (t ex av detaljerad konstruktion och tidigare säkerhetsanalyser)? Var kan det finnas oklara/osäkra faktorer eller bristande underlag, som kan inverka på analysresultatens tillförlitlighet? Vad är orsaken till bristerna? Kan orsaken vara ofullständiga eller motsägande specifikationer? Vilka åtgärder skulle kunna förbättra analysens tillförlitlighet? Förekommer avsteg från föreskrivna Konstruktionsprinciper? Har tidigare identifierade kritiska programvarukomponenter brutits ned till kritiska samt icke-kritiska enheter på lägre nivå? Har samtliga programvaruenheter, som påverkar kritiska delar, identifierats som kritiska? Har identifierade risksituationer eliminerats/minimerats till tolerabel nivå (t ex genom ändringar på system-, gränsyteeller programvarunivå, utbyte av programvaruteknik mot annan teknik)? Har graden av kritikalitet för programvarudelarna bestämts? Föreligger spårbarhet mellan säkerhetskrav på denna detaljerade konstruktionsnivå och närmaste systemnivå?

2004-10-04 2.0 13(17) Har en korrekt, fullständig och motsägelsefri fördelning gjorts av programvarans tidigare säkerhetskrav och av säkerhetsinriktade konstruktionsrekommendationer till aktuell konstruktionsnivå? Har säkerhetsmässiga rekommendationer för efterföljande fas, speciellt kodningsfasen, tagits fram? Har täckande testfall för programvarans säkerhetskrav tagits fram? Har säkerhetsmässig information till användarmanualer etc. förberetts? Granskningsdatum: Granskare:

2004-10-04 2.0 14(17) Granskningsområde: 4.3.3 Systemsäkerhetsanalys på programvara 4.3.3.E Implementation Granskningsunderlag: Dokumentation över: Referenser: Programvarans kravspecifikation Testprocedurer Kodningsföreskrifter Kod Resultat från tidigare säkerhetsanalyser Information ur felrapporteringssystem Annat Har säkerhetsanalys av aktuell kod utförts och dokumenterats? Är analysen baserad på aktuella resultat från föregående säkerhetsanalys? Har relevant dokumentation nyttjats vid analysen (t ex av kod och tidigare säkerhetsanalyser)? Har hänsyn tagits till begränsningar förknippade med aktuell implementation, t ex unika plattformsegenskaper (antal processorer, minne, avbrottshantering), process- och prioritetshantering, minnesallokering etc.? Vilka negativa effekter för systemsäkerheten kan uppträda vid långvarig systemdrift? Var kan prestandadegradering, störningar i skeduleringsalgoritmerna p g a prestandaförluster, avdrift vid tidmätning och dataöverföringar, samlad effekt av successiva beräkningsfel etc inträffa? Vilka garderingar har gjorts mot kritiska effekter vid långvarig drift? Var kan det finnas oklara/osäkra faktorer eller bristande underlag, som kan inverka på analysresultatens tillförlitlighet? Vad är orsaken till bristerna? Kan orsaken vara ofullständiga eller motsägande specifikationer? Vilka åtgärder skulle kunna förbättra analysens tillförlitlighet? Förekommer avsteg från fastställda Kodningsföreskrifter? Föreligger spårbarhet mellan säkerhetskrav på denna implementationsnivå och närmaste systemnivå? Finns funktionalitet implementerad, som ej kan spåras till kravspecifikationen? Har en säkerhetsanalys beaktat effekten av eventuell extra funktionalitet?

2004-10-04 2.0 15(17) Ingår även denna extra funktionalitet i objektkoden? Är den exekverbar? Finns krav som bara delvis eller inte alls är implementerade? Har en korrekt, fullständig och motsägelsefri fördelning gjorts av programvarans tidigare säkerhetskrav och av säkerhetsinriktade konstruktionsrekommendationer till aktuell implementationsnivå? Har kritiska delar analyserats och verifierats m a p korrekt, fullständig och motsägelsefri implementation? Finns delar som: a) om de inte utförs, utförs inkorrekt, oavsiktligt, i fel ordning eller i vid fel tidpunkt, kan leda till ett osäkert tillstånd eller olycka? b) utövar direkt eller indirekt kontroll/styrning över potentiellt farliga funktioner eller maskinvara? c) övervakar kritiska maskinvarukomponenter? d) övervakar systemet m.a.p, möjliga kritiska situationer och/eller tillstånd? e) utför automatisk test under systemstart eller drift (t ex funktionsövervakning, BIT)? Har eventuella osäkra tillstånd identifierats (t ex sådana orsakade av datafel, för mycket/för lite data, tidsmissar vid I/O, multipla händelser, händelser i felaktig ordningsföljd, uteblivna förväntade händelser, negativa effekter från omgivningen, låsningar (deadlock), fel händelser, felaktiga storlekar, felaktig polaritet, enkelfel, gemensamma felorsaker, maskinvarufel)? Har identifierade risksituationer eliminerats/minimerats till tolerabel nivå (t ex genom ändringar på system-, gränsyteeller programvarunivå, utbyte av programvaruteknik mot annan teknik)? Har interaktionen/kopplingarna mellan kritiska och icke-kritiska delar utretts? Har interaktionen mellan kritiska delar realiserats och dokumenterats korrekt, fullständigt och motsägelsefritt? Har de kritiska delarna kommenterats och dokumenterats tillfredsställande? Har täckande testfall för programvarans säkerhetskrav tagits fram? Har säkerhetsmässig information till användarmanualer etc. förberetts? Granskningsdatum: Granskare:

2004-10-04 2.0 16(17) Granskningsområde: 4.3.3 Systemsäkerhetsanalys på programvara 4.3.3.F Ändringar under produktion Granskningsunderlag: Dokumentation över: Referenser: Tidigare säkerhetsanalyser av berörda delar Ändringsbegäran Information ur felrapporteringssystem Annat Har alla föreslagna programvaruändringar analyserats map. eventuella negativa effekter, tex. att kritikaliteten höjs för tidigare identifierade kritiska delar eller tillförs tidigare icke-kritiska delar? Finns ändring som kan: a) leda till nytt, osäkert tillstånd b) öka sannolikheten för att hamna i osäkert tillstånd c) öka exponeringen vid osäkert tillstånd (m a p volym, tid, närhet, antal gånger) d) negativt påverka kritiska programvarudelar e) ändra/förvärra kritikalitet hos programvarukomponenter f) medföra att nya säkerhetkritiska delar uppstår direkt eller indirekt g) påverka säkerhetskontroll/ riskövervakning? Har säkerhetsanalys utförts och dokumenterats för de fall, där ändringar kan ha effekt på kritiska delar? Har dessa analyser baserats på aktuella säkerhetsanalyser av berörda delar? Har relevant dokumentation nyttjats vid analysen (t ex ändringsunderlag, rapporter över fel, olyckor eller tillbud samt dokumentation, kod, analysresultat för ändrade delar och för delar påverkade av ändring)? Har samtliga systemdelar, som påverkas av ändringarna, identifierats? Har de utvecklingsgrupper, som påverkas eller behöver kännedom om genomförda ändringar konsulterats? Har konsekvenserna även för påverkade delar utretts?

2004-10-04 2.0 17(17) Var kan det finnas oklara/osäkra faktorer eller bristande underlag, som kan inverka på analysresultatens tillförlitlighet? Vad är orsaken till bristerna? Kan orsaken vara ofullständiga eller motsägande specifikationer? Var behövs fördjupade säkerhetsanalyser? Vilka åtgärder skulle kunna förbättra analysens tillförlitlighet? Vad krävs för att spårbarheten av systemets säkerhetskrav till berörda delar skall kunna upprätthållas och verifieras efter genomförda ändringar? Hur garanteras att fördelningen av programvarans säkerhetskrav blir korrekt, fullständig och motsägelsefri? Har alternativa lösningar övervägts vid ändringar med negativ effekt på systemets säkerhet? Vilka av dessa resulterar i en tolerabel risknivå för systemet? Finns ändring, som minskar kritikaliteten i någon del? Vilka ändringar, vilka delar? Vilken dokumentation påverkas av ändring och behöver uppdateras? Hur skall den uppdateras, för att korrekt spegla effekter på systemsäkerheten? Vilka testrutiner påverkas och måste ändras? Granskningsdatum: Granskare: