Säkerhetsmekanismer. Säkerhetsmekanismer och risk. Skadlig kod. Tidsperspektiv Säkerhetsprodukter, -system och -lösningar

Relevanta dokument
Säkerhet vid behandling av personuppgifter i forskning

Datasäkerhet. Hur ska vi göra för att skydda våra datorer mot virus och andra hot?

Metoder för att öka informationssäkerheten. och därmed minska säkerhetsriskerna

Generell IT-säkerhet

Informationssäkerhet. Hur skall jag som chef hantera detta?? Vad är det??

Bilaga 3c Informationssäkerhet

Molntjänster och utkontraktering av kritisk verksamhet lagar och regler. Alireza Hafezi

IT-riktlinjer Nationell information

Tekniska lösningar som stödjer GDPR

Metoder för datasäkerhet. Vad handlar en sådan kurs om???

Administrativ IT-säkerhetspolicy Version 1.0 Fastställd

VISION STRATEGI REGLEMENTE PROGRAM POLICY PLAN» RIKTLINJE REGEL. Riktlinjer för informationssäkerhet

Policy för tekniska och organisatoriska åtgärder för dataskydd. 14 juni 2018 Peter Dickson

Datasäkerhet. Informationsteknologi sommarkurs 5p, Agenda. Slideset 10. Hot mot datorsystem. Datorsäkerhet viktigare och viktigare.

Elektronisk informationssäkerhet. Riktlinjer för Användare - anställda och förtroendevalda. Eslövs kommun

ISO/IEC och Nyheter

Tekniska lösningar som stödjer GDPR

Regler för IT-säkerhet Version 1.2 Upprättad av: Peter Jimmefors Upprättad: Fastställd av: Johan Fritz Fastställd:

SÄKERHET KUNSKAPER OM SÄKERHET OCH FÖRMÅGA ATT IDENTIFIERA OCH MOTARBETA ATTACKER

SSF Säkerhetschef. Informationssäkerhet Per Oscarson

Brian Woltz, ägare och fysioterapeut, Parkway Physiotherapy

IT-regler Användare BAS BAS-säkerhet Gislaveds kommun

Informationssäkerhetsinstruktion Användare: Elever (3:0:1)

Föreläsning 3. Datorkunskap 50p Marcus Weiderstål Bromma Gymnasium

SÄKERHETSLÄGET. för svenska små och medelstora företag 8 december, Check Point Software Technologies Ltd.

Informationssäkerhetsinstruktion användare

Kapitel 10, 11 o 12: Nätdrift, Säkerhet. Publika telenätet. Informationsöverföring. Jens A Andersson. Telenäten är digitala.

Juridik och informationssäkerhet

Finansinspektionens författningssamling

Säkerhet på Internet. Sammanställt av Bengt-Göran Carlzon

Riktlinjer inom ITområdet

UPPHOVSRÄTTS OCH SÄKERHETSGUIDE för akademiska institutioner

VGR-RIKTLINJE FÖR FYSISK SÄKERHET

Vägledande råd och bestämmelser för Användare av ITsystem inom Timrå kommun

Rapport Informationsklassning och riskanalys Mobila enheter Umeå Fritid

Advokatsamfundets cyberförsäkring. Nya tidens skydd för företag

Bilaga 3c Informationssäkerhet

SÅ HÄR GÖR VI I NACKA

Finansinspektionens författningssamling

Granskning av säkerheten i mobila enheter. Internrevisionsrapport

2006 UPPHOVSRÄTTS- OCH SÄKERHETSGUIDE FÖR FÖRETAG

Tillsyn enligt personuppgiftslagen (1998:204) Behandling av känsliga personuppgifter i mobila enheter

POLISMYNDIGHETEN I IT-POLICY 1 (5) ÖSTERGÖTLANDS LÄN Förvaltningsavdelningen

Cyberhot och cybersäkerhet Ökade risker och nödvändiga åtgärder i digitaliseringens fotspår

Tillsyn enligt personuppgiftslagen (1998:204) Behandling av känsliga personuppgifter i mobila enheter

IT-säkerhetsinstruktion

Surfa säkrare. Goda råd om säkerhet på Internet. Information från Post- och telestyrelsen

Informationssäkerhet för små företag. Rekommendationer för dig som driver eget företag med upp till 10 anställda

FÖRFATTNINGAR OCH ANVISNINGAR GÄLLANDE ADVOKATVERKSAMHET

Dnr UFV 2017/93. Informationssäkerhet. Riktlinjer för säkerhetsarbetet vid Uppsala universitet. Fastställda av Universitetsdirektören

Informationssäkerhetsanvisning

BILAGA 3 Tillitsramverk Version: 1.2

Säkerhetshöjande åtgärder inom VA Några exempel från Kretslopp och vatten i Göteborg

Informationssäkerhetspolicy inom Stockholms läns landsting

Datautvinning från digitala lagringsmedia

Innehåll Ökad säkerhet i internetbanken för företag och företagare... 3 Mobilt BankID... 3 Så här skaffar du mobilt BankID...

Regler för användning av Riksbankens ITresurser

FÖRHINDRA DATORINTRÅNG!

Anmälda personuppgiftsincidenter 2018

VÄGLEDNING ATT UPPHANDLA PÅ ETT SÄKERT SÄTT

Handledning i informationssäkerhet Version 2.0

Granskning av räddningstjänstens ITverksamhet

ico-worker.com Användarvillkor och andra saker som du bör känna till för att kunna vara säker online.

Din guide till en säkrare kommunikation

ANVÄNDARHANDBOK. Advance Online

Säkerhet i fokus. Säkerhet i fokus

Informationssäkerhet - en översikt. Louise Yngström, DSV

Programmet för säkerhet i industriella informations- och styrsystem

Finansinspektionens författningssamling

Handbok för informationssäkerhet.

Vi skyddar din information. Vårt informationssäkerhetsarbete och skydd av personuppgifter

NORDISKT SAMARBETE OM INFORMATIONSSÄKERHET I KOMMUNER, LANDSTING OCH REGIONER

Polisens incidenthantering

Virus och andra elakartade program

VGR-RIKTLINJE FÖR KOMMUNIKATION OCH DRIFT

Administrativ säkerhet

Regelverk. Infrastrukturen för vidareförmedling av grundläggande uppgifter om företag. Bilaga D. Personuppgiftsbiträdesavtal. Version: 2.

Informationssäkerhet - Informationssäkerhetspolicy

InTime International AB (nedan kallat Personuppgiftsbiträdet ) med organisationsnummer och adress Varvsgatan 47, Luleå

Informationssäkerhetsmånaden 2018

Trojaner, virus, kakor och candy drop

Symantec Endpoint Protection Small Business Edition 2013

Internetsäkerhet. banktjänster. September 2007

Riktlinjer för säkerhetsarbetet vid Uppsala universitet

EBITS Arbetsgruppen för Energibranschens Reviderad Informationssäkerhet

Skydd mot stöld av datorutrustning

Internkontrollrapport 2019

Ledningssystem för Informationssäkerhet (LIS) vid Linköpings universitet

Sitic. Informationssäkerhetspolicy. Om detta dokument. Förebyggande Råd från Sveriges IT-incidentcentrum. Om Förebyggande Råd från Sitic

Informationssäkerhetspolicy för Stockholms läns landsting. Informationssäkerhetspolicy för Stockholms läns landsting

Koncernkontoret Enheten för säkerhet och intern miljöledning

ANVÄNDARHANDBOK Advance Online

Tillitskrav för Valfrihetssystem 2017 E-legitimering

Kvalitetshandbok Biobankens namn/tillhörighet Utgåva Sida Sidan 1 av 8 Framtagen av Granskad och fastställd av Datum

Säkerhetsinstruktion för användare av UmUs it-resurser

Säker hantering av mobila enheter och portabla lagringsmedia

Informationssäkerhetspolicy för Ystads kommun F 17:01

Icke funktionella krav

Transkript:

Säkerhetsmekanismer Säkerhetsmekanismer och risk = Skydd Avser att öka informationssäkerheten Är en typ av informationstillgång IT i vården (28 sidor) 1 2 Skadlig kod Virus (kopierar sig själva inuti andra program) Trojaner, makrovirus (koden är inarbetad i ett annat program) Spionprogram (spionerar på privat information) Logisk bomb (Utför skadlig handling under vissa villkor, Milleniumbomben) Maskar (sprider sig via datornätverk) Säkerhetsprodukter, -system och -lösningar Brandväggar (dator eller program som syftar till avvärja intrång på nätanslutna datorer) Antivirusprogram (program som aktivt eller på begäran söker efter, tar bort eller reparerar filer som är infekterade av datorvirus.) 3 4 Säkerhetsprodukter, -system och -lösningar Krypteringssystem (förändrar information till oläslig kod) Behörighetskontrollsystem (styr användares åtkomst) Säkerhetskopiering Lås, dörrar, brandsläckare (gäller fysiska hot) Tidsperspektiv Från bakomliggande fenomen till försämring av CIA 5 6 1

Tid och säkerhetsmekanism Kategorier av säkerhetsmekanismer Förebyggande Utbildning, opinionsbildning Avvärjande Brandväggar, dörrar, lås Skadereducerande Brandsläckare Korrigerande Antivirusprogram som reparerar skadade filer Fyra kategorier av säkerhetsmekanismer 7 8 Sårbarhet Avsaknad av säkerhetsmekanismer Brister i säkerhetsmekanismer Risk Ett mått på hur allvarligt ett hot är (en tänkbar oönskad händelse) Risk = Sannolikhet/förväntad frekvens * Potentiell skada 9 10 Risk management Handlar om att identifiera och ta fram ett för företaget lämpligt riskhanteringssystem Systemet ska bidra till att risker hanteras strukturerat 11 Nya risker Mobilitet och molntjänster skapar ny riskbild för samhället (MSB) https://www.msb.se/sv/om-msb/nyheter- och-press/nyheter/nyhetsarkiv/nyhetsarkiv- 2013/Mobilitet-och-molntjanster-skapar-nyriskbild-for-samhallet-/ It-system som görs åtkomliga via mobilen och it-drift som kontrakteras ut eller omvandlas till molntjänster. Det är två exempel på informationshanteringstrender som idag påverkar nästan alla samhällsaktörer 12 2

Länkar Region Skåne Informationssäkerhet Riskhantering http://www.skane.se/sv/webbplatser/informa tionssakerhetnod/informationssakerhet/ledningssystem/ri skhantering/ Stora och små risker 13 14 Sannolikhet och förväntad frekvens Tidsperiod Om man ändrar eller delar upp tidsintervallet kan (bör) således växling mellan begreppen ske. Antag t ex att man bedömer att en viss incident kommer att inträffa 3 ggr/år: Förväntad frekvens per 5-årsperiod: 15 Om färre än en incident = sannolikhet Om fler än en incident = Förväntad frekvens 15 Förväntad frekvens per år: 3 Sannolikhet per kvartal: 75 % Sannolikhet per månad: 25 % Sannolikhet per vecka: ca 6 % 16 Potentiell skada Riskkostnad Möjlig tänkbar skada Prognosen behöver inte stämma med utfallet Kan värderas på olika sätt (oftast i ekonomiska termer) Förväntad frekvens/sannolikhet * potentiell skada 17 18 3

Riskuppfattningar Fysisk säkerhet Är oftast subjektiva Är oftast situationsspecifika Kan byggas på olika grunder Mål med fysisk säkerhet SS-ISO/IEC 17799 Se till att IT-utrustning som används för att behandla personuppgifter har ett gott skydd mot stöld och händelser som kan förstöra utrustningen. Inför rutiner för hur portabel IT-utrustning ska användas och hur utrustningen och personuppgifterna i den ska skyddas. Nivån på skyddet bestäms av hur känsliga uppgifterna är. 19 20 Skalskydd Yttre skydd runt en byggnad, anläggning eller lokal. Den tillåtna vägen till en verksamhet bör vara via en reception, informationsdisk eller liknande. Detektorer Larmanordningar Bevakning Passerkontroll Externa personer Namnbrickor Tillträdeskontroll 21 22 Lokaler Allmänna utrymmen Externa personer Utrymmen med känslig utrustning Vital utrustning Reservutrustning Underhåll av utrustning Avveckling Elförsörjning Personliga arbetsplatser Dörrlås Fastlåsning av datorer. Inlåsning av bärbara datorer Dokument mm på skrivbord och i rummet 23 24 4

Säkerhetskopiering Innebär alltså att man kopierar information och lagrar denna på ett annat ställe än originalinformationen. SKALL GÖRAS Varför? Tillgänglighet och riktighet Skyddar mot många hot Arkivering 25 26 Lagringsmedia CD-skivor USB-minnen ZIP-drive På nätet (molnet) På server Säkerhetskopiering Rutiner Hur ofta? Antal kopior hur många generationer? Förvaring temperatur, vatten, brand etc. Märkning För att snabbt hitta Simulering För att vara beredd 27 28 5