EBITS 2003-10-14 Energibranschens IT-säkerhetsforum Bruksanvisning till malldokument för REGLER OCH RIKTLINJER FÖR INFORMATIONSSÄKERHET Version 0.1 1. Dokumentet skall anpassas specifikt för företaget. - Sök upp de ställen i dokumentet där det står [f]. Denna teckenkombination ska ersättas med företagets namn. - Sök upp de ställen i dokumentet där det står [fs]. Teckenkombinationen ska ersätta företagets i namn i genitiv. - Sök på klammerparentes, dvs tecknet [. Detta tecken inleder en anvisning om att man t ex ska skriva in gällande roll för en person eller ett dokumentnamn. 2. Dokumentet ska skrivas ut dubbelsidigt, helst i färg. 3. På sidan 5 hänvisas till IT-säkerhetskrav för IT-system. Detta är databas med ett antal säkerhetskrav. Gällande krav för ett givet system bestäms av informationsklassningen, dvs tillgänglighet, sekretess och riktighet bedöms med en 5-gradig skala. 4. Du kan skapa olika utdrag ur regelverket för t ex chefer och generella användare. Förslag till sådana utdrag ges i bilaga 1 och 2. När du gör ett sådant utdrag kan det vara lämpligt att ta med alla kapitelrubriker, målformuleringar, mm. Det är således bara antalet paragrafer (regler) som begränsas. 5. Strukturen för regelsystemet baserar sig på standarden SS-ISO/IEC 17799 med följande skillnad: - Kapitel 1 i malldokumentet motsvarar kapitel 4 i standarden. - Alla paragrafer i standarden har inte tagits med. För den som vill ha en mer fullständig omfattning av sitt regelverk hänvisas standarden som finns att köpa på SIS förlag. Den kan beställas över Internet på följande adress: http://www.sis.se/ - SIS förlag publicerar också via Internet en handledning för planeringsfasen av regelverket. Du kan ladda hem den från följande adress: http://www.sis.se/desktopdefault.aspx?tabname=%40projekt&projid=1191&menuitemid=6275 Revisionshistorik Datum Version Ansvarig Kommentar 2003-10-14 0.1 L Castenhag Ett första utkast Bruksanvisning för malldokument.doc 1 (5)
Bilaga 1: Utdrag ur regelverket för chefer och chefer 1. IT-säkerhetsorganisationen 1.1 Infrastruktur för IT-säkerhet 1.1.1 Ledningsgrupp för IT-säkerhet X 1.1.3 Fördelning av ansvar för IT-säkerheten X 1.1.6 Samarbete mellan organisationer 1.2 Säkerhet vid utomstående parts åtkomst 1.2.1 Riskanalys vid utomstående åtkomst X 1.2.2 Säkerhetsvillkor i avtal med utomstående part 1.3 Utkontraktering 1.3.1 Säkerhetskrav i utkontrakteringsavtal X 1.4 Skydd av personuppgifter 1.4.1 Behandling av personuppgifter X X 2. Klassificering av tillgångar 2.1 Ansvar för tillgångar 2.1.1 Förteckning över tillgångar 2.2 Klassificering av informationstillgångar 2.2.1 Riktlinjer för klassificering av system (säkerhetsprofil) X 2.2.2 Sekretessklassning av information X 3. Personal och säkerhet 3.1 Säkerhet i befattningsbeskrivning och 3.1.1 Inkluderande av säkerhet i beskrivning av ansvar i arbetet X X 3.1.3 Sekretessavtal X X 3.2 Användarutbildning 3.2.1 Utbildning och övning i informationssäkerhet X X 3.3 Reaktion på säkerhetsincidenter och funktionsfel 3.3.1 Rapportering av säkerhetsincidenter X X 3.3.2 Rapportering av säkerhetsmässiga svagheter X 3.3.3 Rapportering av funktionsfel i program X 3.3.5 Disciplinär process X X 4. Fysisk och miljörelaterad säkerhet 4.1 Säkrade utrymmen 4.1.1 Skalskydd 4.2 Skydd av utrustning 4.2.1 Placering och skydd av utrustning X X 4.2.5 Säkerhet för utrustning utanför egna lokaler X X 4.2.6 Säker avveckling eller återanvändning av utrustning X X 4.3 Allmänna åtgärder 4.3.1 Policy för dokumentförvaring på rummet och på bildskärm X X 5. Styrning av kommunikation och drift 2
5.1 Driftrutiner och ansvar 5.1.1 Dokumenterade driftrutiner X 5.1.2 Styrning av ändringar i drift 5.1.3 Rutin för att återställa system efter allvarlig IT-incident 5.1.4 Uppdelning av arbetsuppgifter X 5.1.5 Uppdelning av utvecklings- och produktionsresurser 5.2 Systemplanering och systemgodkännande 5.2.2 Systemgodkännande 5.3 Skydd mot skadliga program 5.3.1 Åtgärder mot skadliga program X X 5.4 Ordning och reda 5.4.1 Säkerhetskopiering 5.4.4 Övriga loggar 5.5 Styrning av nätverk 5.6 Mediahantering och mediasäkerhet 5.6.2 Avveckling av media X X 5.6.3 Rutiner för informationshantering X X 5.7 Utbyte av information och program 5.7.1 Avtal och utbyte av information och program 5.7.2 Säkerhet för media under transport 5.7.4 Säkerhet för elektronisk post X X 5.7.6 Allmänt tillgängliga system 6. Styrning av åtkomst 6.1 Verksamhetskrav på styrning av åtkomst 6.1.1 Policy för styrning av åtkomst 6.2 Styrning av användares åtkomst 6.2.1 Användarregistrering 6.2.2 Styrning av särskilda rättigheter 6.2.3 Styrning av lösenord för användare 6.2.4 Granskning av användares åtkomsträttigheter X 6.3 Användares ansvar 6.3.1 Användning av lösenord X 6.3.2 Obemannad användarutrustning X 6.4 Styrning av åtkost till nätverk 6.4.1 Policy för nyttjande av nätverkstjänster X 6.4.2 Tvingande vägval X 6.4.3 Autentisering av användare för extern utrustning 6.4.4 Autentisering av nod 6.4.5 Skydd av extern diagnosport 6.4.6 Uppdelning i nätverk 6.4.7 Kontroll över nätverksanslutning 6.4.8 Styrning av vägval 6.4.9 Säkerhet i nätverkstjänster 6.5 Styrning av åtkomst till operativsystem 3
6.5.1 Automatisk terminalidentifikation 6.5.2 Påloggningsrutin för terminal 6.5.3 Identifiering och autentisering av användare 6.5.4 Tekniska krav på lösenordsrutin 6.6 Styrning av åtkomst till tillämpningar 6.6.1 Begränsning av åtkomst till informationen X 6.6.2 Isolering av känsliga system 6.7 Övervakning av systemåtkomst och systemanvändn 6.7.1 Loggning av händelser 6.7.2 Övervakning av systemanvändning 6.7.3 Klocksynkronisering 6.8 Mobil datoranvändning och distansarbete 6.8.1 Mobil datoranvändning X X 6.8.2 Distansarbete X X 7. Systemutveckling och underhåll 7.1 Säkerhetskrav på system 7.1.1 Analys och specifikation av säkerhetskrav 7.1.2 Dokumentation av driftsatta system 7.2 Säkerhet i tillämpningssystem 7.3 Krypteringsåtgärder 7.3.1 Policy för användning av krypteringsmetoder 7.3.3 Digitala signaturer X 7.3.4 Tjänster avseende oavvislighet X 7.3.5 Nyckelhantering 7.4 Säkerhet i databaser och filer 7.4.1 Styrning av program i drift 7.4.2 Skydd av testdata 7.5 Säkerhet i utvecklings- och underhållsprocesser 7.5.1 Rutiner för styrning av ändring 7.5.3 Restriktioner mot ändringar i programpaket 7.5.4 Dolda kanaler och trojansk kod 7.5.5 Utlagd programutveckling 8. Kontinuitetsplanering 8.1 Aspekter på kontinuitetsplanering 8.1.1 Process för verksamhetens kontinuitetsplanering 8.1.4 Ramverk för verksamhetens kontinuitetsplanering 9. Efterlevnad av lagar och avtal 9.1 Efterlevnad av rättsliga krav 9.1.1 Identifiering av rättsliga krav X X 9.1.2 Immaterialrätt X 4
9.1.5 Förhindrande av missbruk informationsbehandlingsresurser X 9.1.6 Reglering av kryptering 9.2 Granskn av säkerhetspolicy och teknisk efterlevnad 9.2.1 Efterlevnad av säkerhetspolicy X 9.2.2 Kontroll av teknisk efterlevnad X 9.3 Hänsynstaganden vid revision av system 9.3.1 Styrning av revision av system 9.3.2 Skydd av hjälpmedel för revision av system 5