Informationssäkerhetsanvisningar Kontinuitet och Drift



Relevanta dokument
EXEMPEL. Informationssäkerhetsinstruktion: Kontinuitet och Drift (Infosäk KD)

Informationssäkerhetsanvisningar Förvaltning

Dnr

Informationssäkerhetsanvisning

IT-Säkerhetsinstruktion: Förvaltning

Drift. IT säkerhetsinstruktion: Upprättad av: Johan Israelsson

Bilaga, Definition av roller och begrepp, till policy för IT-säkerhet. Publiceringsdatum Juni 2007 ( rev. September 2011)

Informationssäkerhet - Informationssäkerhetspolicy

1 Infrastruktur för RTJP RTJP är placerad i en virtuell miljö som i brist på bättre namn går under benämningen MVK-molnet

Säkra trådlösa nät - praktiska råd och erfarenheter

Kontinuitetsplan IT. Bilaga till Informationssäkerhetspolicy

Informationssäkerhetspolicy

Informationssäkerhetspolicy för Ånge kommun

Bilaga, Definition av roller och begrepp, till policy för IT-säkerhet. Beslutsdatum (rev )

Fastställd av kommundirektören Informationssäkerhet Riktlinje Kontinuitet och drift

Checklista Identitetshanteringssystem för SWAMID 2.0. Utarbetad tillsammans med SUNET CERT och SUSEC

Bilaga, Definition av roller och begrepp, till policy för IT-säkerhet

Riktlinje för informationssäkerhet

EDA KOMMUN. nformationssäkerhet - Informationssäkerhetspolicy

Förnyad certifiering av driftleverantörerna av Ladok

Systemkrav och tekniska förutsättningar

Informationssäkerhetspolicy IT (0:0:0)

Gemensamma anvisningar för informationsklassning. Motala kommun

Organisation för samordning av informationssäkerhet IT (0:1:0)

Datacentertjänster IaaS

Koncernkontoret Enheten för säkerhet och intern miljöledning

WebOrderInstallation <====================>

Informationssäkerhetsinstruktion Användare: Övriga (3:0:2)

Virtuell Server Tjänstebeskrivning

Policy för tekniska och organisatoriska åtgärder för dataskydd. 14 juni 2018 Peter Dickson

Informationssäkerhetspolicy

IT-säkerhetsinstruktion Förvaltning

Anslutning av användarutrustning i Region Skånes datanät

Informationssäkerhet. Hur skall jag som chef hantera detta?? Vad är det??

Wexnet Green Data Center

Informationssäkerhetspolicy för Katrineholms kommun

Växjö kommun. Övergripande säkerhetsgranskning. säkerhet avseende externt och internt dataintrång. Informationssäkerhetsspecialister:

Revisionsrapport. Granskning av intern styrning och kontroll av informationssäkerheten vid Kungl. Musikhögskolan i Stockholm 2010.

Revisionsrapport. Granskning av intern styrning och kontroll av informationssäkerheten vid Mälardalens högskola 2010.

GENERELL SYSTEMSÄKERHETSPLAN FÖR FALKÖPINGS KOMMUNS NÄTVERK 1 INLEDNING BAKGRUND...1

VISION STRATEGI REGLEMENTE PROGRAM POLICY PLAN» RIKTLINJE REGEL. Riktlinjer för informationssäkerhet

Policy Document Number ESS Date Mar 14, 2013 Revision 1 (3) Plan för IT Säkerhet

Handledning i informationssäkerhet Version 2.0

Informationssäkerhet, Linköpings kommun

KOMMUNAL FÖRFATTNINGSSAMLING Nr 005.6

Informationssäkerhet Riktlinje Förvaltning

3.2 1H[W*HQHUDWLRQ6HFXULW\ Användarmanual

Säkerhet vid behandling av personuppgifter i forskning

Bilaga 9 Säkerhet Dnr: /2015 Förfrågningsunderlag

Bilaga 2 - Ansvarsbeskrivningar Regler för informationssäkerhet vid Karolinska Institutet

Riktlinjer för informationssäkerhet

Denna föreskrift riktar sig till anställda vid Stockholms universitet samt till personer som arbetar på uppdrag av universitetet.

Lathund Beställningsblankett AddSecure Control

Att införa IPv6 internetprotokoll version 6 En praktisk vägledning

Informationssäkerhetspolicy. Linköpings kommun

Att planera tekniken. Stöddokument för. Version: Ersätter : Tidigare dokument på orientering.se.

LexCom Home. LexCom Home Datafunktion kombinera trådbunden och trådlös internetaccess. Inkommande Fiber. konverteringsenhet.

Riktlinjer för Informationssäkerhet Falkenbergs Kommun Kommunledningskontoret

INCIDENTRAPPORT FÖR DRIFTSTÖRNING VÄSTBERGA DATACENTER, ZON 1

Revisionsrapport. Granskning av intern styrning och kontroll av informationssäkerheten vid Karolinska institutet

Datanätverket på Lingheden

Riktlinjer för informationssäkerhet

Informationssäkerhet vid Lunds Universitet. Mötesplats Rydberg 3:e oktober Lennart Österman

GENERELL SYSTEMSÄKERHETSPLAN FÖR FALKÖPINGS KOMMUN

Informationssäkerhet är ett medel som bidrar till att uppnå kommunens övergripande mål.

1. Förvaltning:... Verksamhetsområde: Kontaktperson: Personregistrets benämning. 4. Hur sker information till de registrerade?

ANVÄNDARHANDBOK Advance Online

Policy för användande av IT

Regler för användning av Riksbankens ITresurser

Säker IP telefoni? Hakan Nohre, CISSP

F6 Exchange EC Utbildning AB

Norman Endpoint Protection (NPRO) installationsguide

DOKUMENTNAMN: IT-användarpolicy SKAPAT DEN: TYP AV DOKUMENT: Policy SENAST ÄNDRAT DEN:

Granskning av säkerheten i mobila enheter. Internrevisionsrapport

ANVÄNDARHANDBOK. Advance Online

Granskning av räddningstjänstens ITverksamhet

Regel. Användning av Riksbankens IT-resurser. Inledning. Användning av IT-resurser

Topologi. Utförande: I exemplet så kommer vi att utgå från att man gör laborationen i en Virtuell miljö (Virtualbox).

Informationssäkerhetsinstruktion: Användare

Utförande: I exemplet så kommer vi att utgå från att man gör laborationen i en Virtuell miljö (Virtualbox).

Tjänsteavtal för ehälsotjänst

Lösenordsregelverk för Karolinska Institutet

Erfarenheter från IRTverksamhet. Einar Hillbom UMDAC Umeå Universitet

Informationssäkerhet. Riktlinjer. Kommunövergripande. Tills vidare. IT-chef. Dokumenttyp. Fastställd/upprättad av Kommunstyrelsen 26

Tekniskt driftdokumentation & krishantering v.1.0

Informationssäkerhetsinstruktion Användare: Elever (3:0:1)

Triggningar och händelser

Basutbildning till nya chefer - IT IT-enheten

VÄGLEDANDE RÅD OCH BESTÄMMELSER FÖRVALTNING & DRIFT AV IT INOM TIMRÅ KOMMUN

Bilaga 1 - Handledning i informationssäkerhet

Katrineholms kommuns. Informationssäkerhetspo licy. IZatrineholms kommun "- Antagen av kommunfullmäktige , 106

Din guide till en säkrare kommunikation

Säfflehälsan AB Att: Maud Sinclair Sundsgatan 1 B Säffle. 2. Vi skriver under avtalen. 3. Ni får er kopia återsänd.

IT-säkerhet i Svenska kyrkan gemensamma IT-plattform GIP

Metoder för att öka informationssäkerheten. och därmed minska säkerhetsriskerna

EXTREME NETWORKS IP SÄKERHET. i EXOS relaterat SSnFs SKA krav

Revisionsrapport: Informationssäkerheten i den tekniska miljön

POLICY FÖR DATA- OCH INFORMATIONSSÄKERHET VID BMC I LUND

Informationssäkerhetspolicy för Ystads kommun F 17:01

Finansinspektionens författningssamling

Transkript:

HÖGSKOLAN I BORÅS STYRDOKUMENT 2012-12-12 Dnr 074-11-19 Informationssäkerhetsanvisningar Kontinuitet och Drift Beslutad av enhetschef för Gemensamma förvaltningen i enlighet med rektors beslut fattat den 16 februari 2010 (dnr 020-09-101). Gäller från och med den 12 december 2012 och tillsvidare. Ansvarig funktion för dokumentet: IT-avdelningen Styrande dokument för informationssäkerhetsarbetet vid Högskolan i Borås: Säkerhetspolicy Beslutad av styrelsen för Högskolan i Borås Regler för informationssäkerhet Beslutad av enhetschef för Gemensamma förvaltningen Informationssäkerhetsanvisning Förvaltning Beslutad av enhetschef för Gemensamma förvaltningen Informationssäkerhetsanvisning Kontinuitet och Drift Beslutad av enhetschef för Gemensamma förvaltningen Informationssäkerhetsanvisning Användare Beslutad av enhetschef för Gemensamma förvaltningen

2 (9) Innehåll 1. Anvisningens roll i informationssäkerhetsarbetet... 4 2. Organisation och ansvar... 4 3. Organisationens interna nätverk... 5 4. Kraven på nätverkets resurser... 5 5. Daglig drift... 5 5.1 Resurser... 5 5.1.1 Lokaler och utrustning... 5 5.1.2 Programvaror/register nätverk... 5 5.1.3 Programvaror/register - Applikationer... 6 5.1.4 Märkning och benämningar... 6 5.1.5 Omflyttning och överlåtelse av IT-utrustning... 6 5.2 Fysiskt skydd... 6 5.2.1 Larm... 6 5.2.2 Klimatutrustning... 6 5.2.3 Brandskydd... 7 5.2.4 Tillträdeskontroll... 7 5.3 Kommunikation... 7 5.3.1 LAN... 7 5.3.2 Fjärraccess / VPN... 7 5.3.3 Brandvägg... 7 5.3.4 Internet... 8 5.4 Roller och ansvar IT... 8 5.5 Åtkomsträttigheter användare... 8 5.6 Loggning och spårbarhet... 8 5.6.1 Övervakning... 8 5.6.2 Logghantering... 8 5.6.3 Logganalys... 8 5.7 Säkerhetskopiering... 8 5.7.1 Intervall och omfattning... 8 5.8 Hantering av media... 9 6 Störningar/avbrott... 9 6.1 Reservkraft... 9

3 (9) 7 Incidenthantering... 9 7.1 Åtgärder för spårning av incidenter... 9 7.2 Förebyggande åtgärder... 9 7.3 Dokumentation av inträffade incidenter... 9

4 (9) 1. Anvisningens roll i informationssäkerhetsarbetet Säkerhetspolicyn redovisar högskolans viljeinriktning och mål för det övergripande säkerhetsarbetet, vari informationssäkerheten är en del. Regler för informationssäkerhet redovisar roller och övergripande struktur för informationssäkerheten. I informationssäkerhetsanvisning - Användare framgår högskolans regler för informationsklassning. Informationssäkerhetsanvisning Kontinuitet och Drift redovisar: Organisation och ansvar Regler för säkerhetskopiering, driftsadministration och kontinuitetsplanering 2. Organisation och ansvar Nedanstående beskriver hur avbrott hanteras under olika faser av störningar/avbrott. Incident Avbrott Katastrof En oönskad händelse som kan hateras inom accepterad avbrottstid med interna eller externa resurser En oönskad händelse som inte kan hanteras inom accepterad avbrottstid med interna resurser En mycket allvarlig händelse som kraftigt påverkar verksamheten Hanteras av: Servicedesk Servicedesk IT-organisation Servicedesk IT-organisation Högskolans ledning Servicedesk är alltid bemannad och tar emot och registrerar alla ärenden i ärendehanteringssystemet avseende anmälare, kategori och klassificering. Hos Servicedesk ska finnas: Förteckning över resurspersoner Förteckning över aktuella avtal med kontaktpersoner Informationskanal med aktuell driftsinformation Checklista för åtgärdande av olika typer av incidenter

5 (9) 3. Organisationens interna nätverk 4. Kraven på nätverkets resurser Nätet är uppdelat i ett antal olika VLAN med olika grader av skydd beroende på vad VLAN:et innehåller för resurser, se bild ovan. Vilka servrar som är placerade i respektive VLAN beskrivs i förteckningen serverlista. 5. Daglig drift 5.1 Resurser 5.1.1 Lokaler och utrustning All högskolans IT-drift är centraliserad till IT-avdelningens lokaler i Balder, korridor B7, där även serverhallen är belägen. Utöver dessa lokaler finns viss IT-utrustning (switchar) placerade i 40-talet korskopplingsutrymmen samt ett lagringssystem för backup placerat i ett av fastighetens teknikutrymmen (Sandgärdet, N106). 5.1.2 Programvaror/register nätverk Anslut, Anlägg egenutvecklat register med ansluten nätverksutrustning och dess placering. Export sker till DNS och DHCP. Zenworks configuration manager register över arbetsstationer och applikationer, används vid applikationsdistribution. WhatsUp - Övervakning av nätverksenheter och nätverkstjänster.

6 (9) Server_lista.xls - innehåller information om servers, konfiguration, ansvar, garanti. Nyplindo.xls - innehåller information om nätanslutningar för data/tele i korskopplingsstativ/rum. 5.1.3 Programvaror/register - Applikationer Förteckning med applikationer och ansvariga finns i dokumentet Win 7 applikationer ADM. Förteckning över förvaltningsobjekt som driftas på IT-avdelningen innehåller ansvariga för säkerheten. 5.1.4 Märkning och benämningar Klienter märks med inventarienummer från vårt interna inventariesystem (anlägg och anslut) där uppgifter om IP-adress, placering mm finns. Inventarienumret har formen 9XXXXX. Servrar märks med servernamn, tex ADMFS1 som är en filserver för personal. Vidare märks servern med inventarienummer från ovan angivet system. Switchar märks med inventarienummer från ovan angivet system. Korskopplingsstativ märks enligt intern standard av typen AA01, AB01. Baserat på detta märks respektive patchpanel och uttag, t.ex. panel 1, uttag 1 märks AA0101/01. Märkningen återfinns på det aktuella uttaget. Nätkablage i datorhallen märks med referens till vilken switchport den är kopplad, t.ex. CORE2 3:14 refererar till coreswitch2, modul 3 och port 14 5.1.5 Omflyttning och överlåtelse av IT-utrustning Vid flytt eller överlåtelse av utrustning skall IT-avdelningen informeras för uppdatering av inventarieregistret. En inventering av IT-utrustningen genomförs årligen. 5.2 Fysiskt skydd 5.2.1 Larm IT-avdelningen och datorhallen är utrustade med inbrottslarm. Larmet styrs normalt via manöver från passagesystemet. Larmet är kopplat till G4S larmcentral som vid larm vidtar åtgärd enligt åtgärdslista. Dagtid kontaktas Servicedesk, övrig tid kontaktas i första hand kontaktpersoner och i andra hand skickas väktare till platsen. I datorhallen är inbrottslarmet även ett driftlarm då det är utrustat med sensorer för bl.a. hög temperatur, vattenläckage, nätavbrott m.m. Utförliga instruktioner och kontaktuppgifter finns i Katastrofpärmen i kontrollrummet. 5.2.2 Klimatutrustning I datorhallen finns ett kylaggregat kopplat till fjärrkyla och som backup finns ett extra kylaggregat kopplat till stadsvatten. Växlingen mellan ordinarie kyla och nödkyla sker automatiskt när

7 (9) larmsystemet upptäcker hög temperatur eller vattenläckage. Utförliga instruktioner och kontaktuppgifter finns i Katastrofpärmen i kontrollrummet. 5.2.3 Brandskydd I datorhallen finns ett Argonite-släcksystem med tillhörande brandlarm. Bandlarmet är sammankopplat med fastighetens automatlarm som i sin tur är kopplat till SOS-Alarm. Utförliga instruktioner och kontaktuppgifter finns i Katastrofpärmen i kontrollrummet. 5.2.4 Tillträdeskontroll Samtliga dörrar till IT-avdelningen är larmade och utrustade med kortläsare. Behörigheterna är begränsade utifrån roll och ansvar och finns dokumenterade i passersystemet ARX. Olika behörigheter gäller för kontorsutrymmet, kontrollrummet och datorhallen. I nödsituation kan dörrar öppnas med nyckel som finns hos ett ytterst begränsat antal medarbetare, vaktbolaget och räddningstjänsten. Utförliga instruktioner och kontaktuppgifter finns i Katastrofpärmen i kontrollrummet. 5.3 Kommunikation 5.3.1 LAN Lokala nätverket är uppdelat i 40-talet olika segment, s.k. VLAN. I dessa nät placeras datorer baserat på användning och tillhörighet. T.ex. placeras servrar, personal- och studentdatorer i olika segment. Utrustning som ansluter via trådlöst nät eller via kabel och som ej är registrerad i högskolans system för tilldelning av ip-adresser erhåller begränsad tillgång till nätet efter inloggning i en captive-portal. 5.3.2 Fjärraccess / VPN Personal som behöver ansluta sig mot nätet utifrån kan göra detta på olika sätt. VPN endast för IT-avdelningens personal (autenticiering mot central katalog) VPN för övrig personal (begränsat antal, autenticiering mot central katalog) Terminalserver för tillgång till vissa specifika applikationer Personal som använder dessa lösningar får endast göra det från dator som ägs av högskolan eller dator godkänd av IT-avdelningen då det ställs höga krav avseende antivirusprogram, patchar och liknande. 5.3.3 Brandvägg Högskolan saknar brandvägg i traditionell bemärkelse men vi använder accesslistor i coreroutrarna för att begränsa tillgången till nätet. Samtliga maskiner har även en mjukvarubrandvägg påslagen. All inkommande trafik filtreras med avseende på kända skadliga portar, förfalskade adresser

8 (9) m.m. Servrar är placerade i två olika VLAN beroende på skyddsvärde. Merparten av servrarna sitter i ett VLAN där all inkommande trafik är blockerad förutom specifika portar som behövs för tjänsten. Andra servrar sitter i ett mer öppet VLAN där skadliga portar m.m. är blockerade (jmfr DMZ). Till alla klientnät blockeras all utifrån nätet initierad trafik. 5.3.4 Internet Högskolan är redundant ansluten till SUNET via dubbla 1Gbit fiberförbindelser. Utförliga instruktioner och kontaktuppgifter finns i Katastrofpärmen i kontrollrummet. 5.4 Roller och ansvar IT Dokumentet Ansvarsområden drift beskriver driftsansvariga samt backup för respektive system. Driftsansvarig har administratörsrättigheter för respektive system. Vid behov kan backup person få tillgång systemet genom instruktioner och lösenord som förvaras inlåst. 5.5 Åtkomsträttigheter användare Kontohantering vid Högskolan i Borås dokument som beskriver åtkomsträttigheter utifrån användarens roll. Elektroniska identiteter vid Högskolan i Borås dokument som beskriver hur Högskolan i Borås hanterar elektroniska identiteter i samband med federering. 5.6 Loggning och spårbarhet 5.6.1 Övervakning Alla servers och nätverksenheter övervakas m.a.p. tillgänglighet och i förekommande fall prestanda. Övervakningen sker i server minerva.it.hb.se med hjälp av programvaran WhatsUp. Vid avvikelser skickas larm via mejl och/eller SMS enligt definierade larmlistor. 5.6.2 Logghantering Systemloggning sker till lokal disk och i förekommande fall till loggserver audit.hb.se. 5.6.3 Logganalys Loggar söks av automatiskt en gång per dygn för utvalda system efter fel, dessa skickas vidare till IT drift för manuell genomgång av respektive driftansvarig. 5.7 Säkerhetskopiering 5.7.1 Intervall och omfattning Säkerhetskopiering utförs varje kväll/natt med programvaran Tivoli Storage Manager. Vid nyinstallation av server bestämmer systemägaren vilken backuppolicy som ska användas. Policyn definierar antal versioner, hur länge data sparas m.m. Detta samt sökvägar och eventuella exkluderingar dokumenteras i backupspec.doc som lagras tillsammans med

9 (9) systembeskrivning och övrig dokumentation för respektive server. Förteckning över vilken policy en specifik server har finns i dokumentet TSM Client Nodes.xlsx. 5.8 Hantering av media Säkerhetskopior finns på backupserver som har två olika lagringssystem placerade i olika byggnader. Viss information kopieras även ut till bandrobot. Applikationsmedia förvaras i ITavdelningens lokaler med begränsad åtkomst. 6 Störningar/avbrott 6.1 Reservkraft Datorhallens kraftförsörjning skyddas av tre redundanta UPS:er och ett dieselkraftverk. UPS:ernas batteritid är beräknad till ca 45 minuter. Dieselaggregatets drifttid är beräknad till ca 24 timmar innan tankning måste ske. I förråd finns bränsle för ytterligare 2-3 dygn. UPS:er, dieselelverk och övrig utrustning underhålls enligt schema. Utförliga instruktioner och kontaktuppgifter finns i Katastrofpärmen i kontrollrummet och i reservkraftverkets dokumentation. 7 Incidenthantering 7.1 Åtgärder för spårning av incidenter Åtgärder vidtas av Incident Response Team (IRT) efter behov. 7.2 Förebyggande åtgärder Alla in- och utloggningar på klienter och servrar samt många övriga händelser loggas för att möjliggöra utredning av incidenter. Mängden loggad information varierar från system till system beroende på systemets skyddsvärde. IRT-funktionen bevakar aktuella händelser i omvärlden inom säkerhetsområdet och bedömer om dessa händelser skall föranleda några åtgärder i systemen. 7.3 Dokumentation av inträffade incidenter Vid inträffad incident utreds denna av IRT-funktionen med bistånd av de tekniker som normalt ansvarar för driften av berörda system. En avvägning av incidentens skadeverkan görs för att bedöma nivån på den efterföljande utredningen. Resultat från incidentutredningar återförs löpande till informationssäkerhetssamordnaren samt till verksamheten för att förhindra att incidenten upprepas.