Riktlinjer för informationssäkerhet

Relevanta dokument
Riktlinjer för informationssäkerhet

Dnr UFV 2018/211. Riskhantering. Rutiner för informationssäkerhet. Fastställda av Säkerhetschefen Senast reviderade

Riktlinjer för informationssäkerhet

Dnr UFV 2017/93. Informationssäkerhet. Riktlinjer för säkerhetsarbetet vid Uppsala universitet. Fastställda av Universitetsdirektören

Ledningssystem för Informationssäkerhet

Riktlinjer för säkerhetsarbetet vid Uppsala universitet

Ledningssystem för Informationssäkerhet

Koncernkontoret Enheten för säkerhet och intern miljöledning

Riktlinjer för informationssäkerhet

Informationssäkerhetsgranskning. ISO ledningssystem för informationssäkerhet

Informationssäkerhetspolicy för Ystads kommun F 17:01

Informationssäkerhetspolicy inom Stockholms läns landsting

Informationsklassning och systemsäkerhetsanalys en guide

Informationssäkerhetspolicy

Informationssäkerhetspolicy för Umeå universitet

Informationssäkerhetspolicy för Stockholms läns landsting. Informationssäkerhetspolicy för Stockholms läns landsting

Informationssäkerhetspolicy

Finansinspektionens författningssamling

Riktlinje Informationssäkerhet Landstinget Sörmland beslutad LS 12/13

Vi skyddar din information. Vårt informationssäkerhetsarbete och skydd av personuppgifter

Hantering av behörigheter och roller

Riktlinjer för informationssäkerhet

Dnr

Riktlinjer för säkerhetsarbetet

I n fo r m a ti o n ssä k e r h e t

Plan för informationssäkerhet vid Högskolan Dalarna 2015

Myndigheten för samhällsskydd och beredskaps författningssamling

Riktlinjer för säkerhetsarbetet vid Uppsala universitet

Kommunstyrelsens förslag till antagande av reviderad informationssäkerhetspolicy Ärende 11 KS 2017/336

ISO/IEC och Nyheter

Riktlinjer för informationssäkerhet

Informationssäkerhetspolicy för Ånge kommun

Fortsättning av MSB:s metodstöd

SAMMANTRÄDESPROTOKOLL Kommunstyrelsens arbetsutskott Sammanträdesdatum

Bilaga till rektorsbeslut RÖ28, (5)

Bilaga 2 - Ansvarsbeskrivningar Regler för informationssäkerhet vid Karolinska Institutet

Bilaga 3 Säkerhet Dnr: /

Nuvarande MSBFS 2009:10 Förslag till ny föreskrift Tillämpningsområde Tillämpningsområde 1 1 första stycket 2 1 andra stycket 3 2 första stycket

Informationssäkerhetspolicy IT (0:0:0)

Finansinspektionens författningssamling

Finansinspektionens författningssamling

Informationssäkerhetspolicy

Stadsrevisionen. Projektplan. Informationssäkerhetsarbetet i Göteborgs Stad. goteborg.se/stadsrevisionen

Informationssäkerhetspolicy KS/2018:260

Informationssäkerhetsanvisningar Förvaltning

BESLUT. Instruktion för informationsklassificering

Regler och instruktioner för verksamheten

SSF Säkerhetschef. Informationssäkerhet Per Oscarson

Bilaga 9 Säkerhet Dnr: /2015 Förfrågningsunderlag

Informationssäkerhet. Riktlinjer. Kommunövergripande. Tills vidare. IT-chef. Dokumenttyp. Fastställd/upprättad av Kommunstyrelsen 26

Informationssäkerhetspolicy för Sunne kommun KS2016/918/01 Antagen av kommunfullmäktige , 57

VISION STRATEGI REGLEMENTE PROGRAM POLICY PLAN» RIKTLINJE REGEL. Riktlinjer för informationssäkerhet

Välkommen till enkäten!

KLISTER KARTLÄGGNING INFORMATIONSSÄKERHET I KOMMUNER

Vetenskapsrådets informationssäkerhetspolicy

DNR: KS2016/918/01. Informationssäkerhetspolicy för Sunne kommun KS2016/918/ (1) Kommunstyrelsen

1(6) Informationssäkerhetspolicy. Styrdokument

Policy för informationssäkerhet

1 Informationsklassificering

Informationssäkerhetspolicy

Riktlinjer för informationssäkerhet

TJÄNSTESKRIVELSE. Revidering av. informationssäkerhetspolicy TJÄNSTESKRIVELSE. Kommunstyrelsen KS/2019:63

Administrativ säkerhet

SÅ HÄR GÖR VI I NACKA

Modell för klassificering av information

Riktlinjer för informationssäkerhet vid Stockholms universitet

VÄGLEDNING INFORMATIONSKLASSNING

Ledningssystem för Informationssäkerhet (LIS) vid Linköpings universitet

IT governance i praktiken: Styrning och kontroll över ITriskerna. Fredrik Björck Transcendent Group för ADBJ Agenda

Rätt informationssäkerhet är A&O vid införande av välfärdsteknologi. Jeanna Thorslund, Sveriges Kommuner och Landsting Thomas Nilsson, Certezza

RUTIN FÖR RISKANALYS

Myndigheten för samhällsskydd och beredskaps författningssamling

SÄKERHETSPOLICY FÖR VÄSTERVIKS KOMMUNKONCERN ANTAGEN AV KOMMUNFULLMÄKTIGE , 8

Riktlinjer för IT-säkerhet i Halmstads kommun

Program för informationssäkerhet 2008:490. kommunfullmäktige kommunstyrelsen övriga nämnder förvaltning

KLISTER KARTLÄGGNING INFORMATIONSSÄKERHET I KOMMUNER

Säkerhetsgranskning

Riktlinjer för informationssäkerhet

Informationssäkerhetspolicy. Linköpings kommun

Riktlinjer för informationssäkerhet

Riktlinjer för informationssäkerhet

Säkerhetspolicy för Västerviks kommunkoncern

Informationssäkerhetspolicy i Borlänge kommunkoncern. Beslutad av kommunfullmäktige , reviderad

Roller för information behöver också fastställas, använd gärna nedanstående roller som kommer från SKL och deras verktyg

SSF Säkerhetschef. Informationssäkerhet Per Oscarson

Rutiner för fysisk säkerhet

KOMMUNAL FÖRFATTNINGSSAMLING Nr 005.6

Riktlinjer och regler för informationssäkerhet vid Karolinska Institutet (utan bilagor)

I Central förvaltning Administrativ enhet

Revisionsrapport. Granskning av intern styrning och kontroll av informationssäkerheten vid Verket för högskoleservice 2010.

SSF Säkerhetschef. Informationssäkerhet Per Oscarson

Policy. Policy för informationssäkerhet och personuppgiftshantering i Herrljunga kommun DIARIENUMMER: KS 47/2018 FASTSTÄLLD: VERSION: 1

Lokal informationssäkerhetspolicy för hälso- och sjukvårdsförvaltningen

Verket för förvaltningsutvecklings författningssamling ISSN Utgivare: Lena Jönsson, Verva, Box 214, Stockholm

Dnr UFV 2013/1490. Lösenordshantering. Rutiner för informationssäkerhet. Fastställd av Säkerhetchef Reviderad

Fortsatt arbete utifrån dataskyddsförordningen, GDPR. Denna presentation utgår i första hand från ett informationssäkerhetsmässigt perspektiv

Verksamhetsrapport. Kommunens säkerhetsarbete 2014

Revisionsrapport. Granskning av intern styrning och kontroll av informationssäkerheten vid Karolinska institutet

Fortsättning av MSB:s metodstöd

KOMMUNALA STYRDOKUMENT

Transkript:

Dnr UFV 2015/322 Riktlinjer för informationssäkerhet Riskanalyser av informationssystem Fastställda av Säkerhetschefen 2015-03-06

Innehållsförteckning 1 Inledning... 3 2 Definitioner... 3 3 Syfte... 3 4 Mål... 3 5 Process... 4 6 Arbetsform... 4 7 Genomförande... 4 7.1 Avgränsning... 4 7.2 Informationsklassificering... 4 7.3 Nulägesbedömning... 5 7.4 Risk- och sårbarhetsanalys... 6 7.5 Åtgärdsplan för säkerhetsförbättringar... 7 8 Bilagor... 7 2

1 Inledning Denna riktlinje beskriver en process för genomförande av riskanalyser för bedömning och behandling av säkerhetsrisker i informationssystem. Riktlinjen är en del av universitetets övergripande riktlinjer för informationssäkerhet (UFV 2010/424). 2 Definitioner Organisation avser i detta dokument en organisatorisk enhet, t.ex. institution eller motsvarande, eller ett projekt, systemförvaltningsobjekt etc. Information eller informationsmängd innefattar all elektronisk, pappersbaserad, muntlig eller på annat sätt lagrad eller kommunicerad information. Informationsresurs avser information enligt definitionen ovan samt de informationssystem (hård- och mjukvara) och kommunikationslösningar som hanterar informationen. Händelse (incident, störning). En oönskad händelse med negativa effekter på universitetet Hot. En tänkbar/möjlig händelse som skulle kunna inträffa. Sannolikhet. Sannolikheten för att en händelse ska inträffa (att ett hot ska resultera i en händelse). Konsekvens. De sammantagna konsekvenserna av en händelse inkluderande direkta och indirekta kostnader, förtroendeskador, vikande studentantal, minskade forskningsmedel. Risk. Sammanvägning av konsekvens och sannolikhet för en händelse. 3 Syfte Dessa riktlinjer avser att ge ett praktiskt och verksamhetsanpassat stöd för kontinuerlig riskhantering av universitetets informationsresurser med avseende på konfidentialitet (sekretess), riktighet (integritet) och tillgänglighet. 4 Mål Att universitetets informationsresurser är skyddade i enlighet med vid universitetet gällande riktlinjer för informationssäkerhet (UFV 2010/424). 3

5 Process Riskanalysprocessen i sin helhet genomförs i följande konsekutiva steg men de enskilda arbetsmomenten kan även utföras separat eller i en kombination. Dock är resultatet från informationsklassificeringen alltid en förutsättning för att kunna göra de efterföljande arbetsmomenten. 1. Avgränsning 2. Informationsklassificering 3. Nulägesbedömning 4. Risk- och sårbarhetsanalys 5. Åtgärdsplan för säkerhetsförbättringar 6 Arbetsform Den arbetsform som rekommenderas är en eller flera workshops med representation från berörd organisation eller arbetsgrupp och med en processledare från universitetets säkerhetsenhet. 7 Genomförande 7.1 Avgränsning Innan informationsklassning och efterföljande arbetsmoment i riskanalysprocessen kan starta måste omfattningen definieras. Den entitet som rekommenderas för de kommande stegen i riskanalysprocessen är ett enskilt informationssystem. Under förutsättning att den information och de informationsresurser som ska riskbedömas är relativt homogena kan hela eller delar av riskanalysprocessen användas för grupper av system, ett systemförvaltningsobjekt, ett utvecklings- eller anskaffningsprojekt etc. 7.2 Informationsklassificering Informationsklassificeringen innebär att en bedömning av informationens skyddsvärde görs och måste alltid göras, alternativt vara gjord sedan tidigare, eftersom resultatet är förutsättning för de efterföljande arbetsmomenten i riskanalysprocessen. Universitetet har valt en klassificeringsmodell som är baserad på de, enligt svensk standard (SS-ISO/IEC 27001:2014), tre vedertagna informationssäkerhetsaspekterna: Konfidentialitet, Riktighet och Tillgänglighet. Som en utvidgning av tillgänglighetsaspekten har även Avbrottsskydd lagts till. Skyddsmålen för respektive säkerhetsaspekt framgår av tabellen nedan. 4

Konfidentialitet Riktighet Tillgänglighet Avbrottsskydd Informationen ska inte göras tillgänglig eller avslöjas för obehöriga personer, system eller processer. Informationen ska inte förändras eller förstöras, varken obehörigen, av misstag eller på grund av funktionsstörningar. Informationen ska vara åtkomlig och användbar på förväntat sätt och inom önskad tid. Informationen ska vara åtkomlig och användbar på planerat sätt och inom planerad tid även efter omfattande störningar. Informationsklassificeringen görs av den organisation som äger informationen och skyddsbehovet med avseende på säkerhetsaspekterna ovan ska klassificeras i någon av nivåerna: Publik, Bas, Hög eller Särskilda krav. Som stöd för informationsklassificeringen kan checklistan i Bilaga 1 användas. 7.3 Nulägesbedömning I nulägesbedömningen granskas efterlevnadnivån av universitetets riktlinjer för informationssäkerhet (UFV 2010/424). I tabellen nedan framgår de säkerhetsområden som omfattas av riktlinjerna och målen för säkerhetsarbetet (skyddsmålen) inom dessa områden. Riktlinjer Organisation och ansvar Personalsäkerhet Hantering av tillgångar Styrning av åtkomst Kryptering Fysisk och miljörelaterad säkerhet Driftsäkerhet Kommunikationssäkerhet Universitetets riktlinjer för informationssäkerhet är kända inom organisationen. Ansvar och ansvarsområden för informationssäkerhetsarbetet är uttalat inom organisationen. Anställda och övriga berörda parter är medvetna om det egna ansvaret för informationssäkerhet. Informationsresursen/erna skyddas på ett lämpligt sätt. Endast behöriga användare har åtkomst till informationsresursen/erna. Känslig information skyddas genom säker kryptering. Berörda lokaler och utrustning är skyddade mot obehörigt tillträde, skador och störningar. Driften av den aktuella informationsresursen/erna sker på ett korrekt och säkert sätt. Dataöverföring till/från informationsresursen/erna skyddas på ett lämpligt sätt. 5

Anskaffning, utveckling och underhåll av system Leverantörsrelationer Incidenthantering Kontinuitetshantering Efterlevnad Informationssäkerhet hanteras som en integrerad del av informationsresursen/erna över hela livscykeln. Informationssäkerhetskrav enligt universitetets riktlinjer är reglerade i avtal med externa leverantörer. Rutiner för hantering av informationssäkerhetsincidenter är kända inom organisationen. Organisationen har en dokumenterad och verifierad plan för tillgång till informationen i en kris eller katastrofsituation. Organisationen följer författningsenliga och avtalsmässiga informationssäkerhetskrav och skyldigheter. Nulägesbedömningen görs av den organisation som äger den aktuella informationsresursen/erna med stöd av de representanter från stöd- och servicefunktioner som t.ex. drift- och förvaltningsorganisationen och efterlevnad ska anges i någon av nivåerna: Låg, Medel eller Hög. Som stöd för nulägesbedömningen kan checklistan i Bilaga 2 användas. 7.4 Risk- och sårbarhetsanalys I risk- och sårbarhetsanalysen bedöms de hot som organisationen exponeras för på grund av sedan tidigare kända eller misstänkta säkerhetsbrister eller de brister som detekterats i nulägesbedömningen av informationsresursen/arna ovan, vilka konsekvenser dessa hot skulle få om det realiseras i en incident eller störning i organisationens verksamhet och sannolikheten för att de skulle inträffa. För varje identifierat hot beräknas en riskfaktor fram som en sammanvägning av konsekvens och sannolikhet. Riskfaktorn kategoriserar risken i någon av grupperna nedan som indikerar hur risken ska hanteras av organisationen. Acceptabel risk Ingen åtgärd behöver vidtas. Hanterbar risk Oacceptabel risk Planera för att implementera en riskreducerande åtgärd för införande vid lämpligt tillfälle, t.ex. versionsbyte eller motsvarande. Omedelbar åtgärd krävs. Risk- och sårbarhetsanalysen görs av den organisation som äger den aktuella informationsresursen/erna med stöd av de representanter från stöd- och servicefunktioner som t.ex. drift- och förvaltningsorganisationen. Som stöd för risk- och sårbarhetsanalysen kan checklistan i Bilaga 3 användas. 6

7.5 Åtgärdsplan för säkerhetsförbättringar När risk- och sårbarhetsanalysen är slutförd sammanställer processledaren resultatet och skickar ut på remiss till berörda deltagare i arbetsmomenten ovan för synpunkter och kommentarer. Efter eventuella ändringar och kompletteringar fastställs rapporten med de säkerhetsförbättringar som föreslås och skickas till prefekt, projektledare, objekt- eller systemägare eller annan ansvarig person för den aktuella informationsresursen. Som stöd för rapporten kan mallen i Bilaga 4 användas. 8 Bilagor Bilaga 1 Instruktion för genomförande av informationsklassificering. Bilaga 2 Checklista för nulägesbedömning av informationssäkerheten i en informationsresurs. Bilaga 3 Instruktion för genomförande av risk- och sårbarhetsanalys. Bilaga 4 Mall för slutrapport och åtgärdsplan för säkerhetsförbättringar. 7