Informationssäkerhet i NBF HÖGKVARTERET



Relevanta dokument
NBF FM metod att skapa ett flexibelt insatsförsvar

Informationssäkerhetspolicy IT (0:0:0)

SESAM Försvarssektorns Användargrupp för Software Engineering. Inbjuder till Höstseminariet. nya utmaningar för systemutvecklingen

ISD. Etablering av ISD inom FMV. Dan Olofsson PrL ISD

Informationssäkerhetspolicy inom Stockholms läns landsting

Riktlinje Informationssäkerhet Landstinget Sörmland beslutad LS 12/13

Bilaga 3 till F:203. Säkerhet. Dnr Fasta och mobila operatörstjänster samt transmission -C. Bilaga 3. Säkerhet

Informationssäkerhet - en översikt. Louise Yngström, DSV

Det nätverksbaserade försvaret en lägesrapport

ISD - IT-säkerhetsdeklaration. Information till SESAME Dan Olofsson PrL ISD

1 (5) Informationssäkerhetspolicy Informationssäkerhetspolicy. Ver 3.0

Finansinspektionens författningssamling

HITTA KRONJUVELERNA. Charlotta Rudoff & Åsa Schwarz PAGE 2 THIS IS KNOWIT

Program för informationssäkerhet 2008:490. kommunfullmäktige kommunstyrelsen övriga nämnder förvaltning

Informationssäkerhetspolicy för Stockholms läns landsting. Informationssäkerhetspolicy för Stockholms läns landsting

Informationssäkerhetspolicy för Ystads kommun F 17:01

Vem tar ansvar för Sveriges informationssäkerhet?

Bilaga 3 Säkerhet Dnr: /

I Central förvaltning Administrativ enhet

Sjunet standardregelverk för informationssäkerhet

Bilaga 3 Säkerhet. Bilaga 3 Säkerhet. Dnr Kommunikation som tjänst - A

Riktlinjer avseende Informationssäkerheten för Götene, Lidköping och Skara kommuner

Informationssäkerhet, Linköpings kommun

RISKHANTERING FÖR SCADA

INFORMATIONSSÄKERHET EN PATIENTSÄKERHETSFRÅGA

Bilaga 9 Säkerhet Dnr: /2015 Förfrågningsunderlag

Riktlinjer för säkerhetsarbetet

Riktlinjer för informationssäkerhet

Självständigt arbete militärteknik (15 hp)

Informationssäkerhetspolicy för Vetlanda kommun

Koncernkontoret Enheten för säkerhet och intern miljöledning

Administrativ säkerhet

Sjunet Anslutningsavtal Standardregelverk för informationssäkerhet

VISION STRATEGI REGLEMENTE PROGRAM POLICY PLAN» RIKTLINJE REGEL. Riktlinjer för informationssäkerhet

Innehåll 1. Bakgrund 2. Projektstyrning 3. Systemutveckling 4. Slutsatser och förslag Referenser 1. BAKGRUND

Informationssäkerhetspolicy för Ånge kommun

Finansinspektionens författningssamling

Informationssäkerhetspolicy

Informations- och IT-säkerhet i kommunal verksamhet

ÅNGE KOMMUN Informationssäkerhetspolicy 1 (5) Kommunkansliet Antagen av Kommunfullmäktige , 14 Dnr ks 09/20. Innehållsförteckning

Policy för tekniska och organisatoriska åtgärder för dataskydd. 14 juni 2018 Peter Dickson

Finansinspektionens författningssamling

IT governance i praktiken: Styrning och kontroll över ITriskerna. Fredrik Björck Transcendent Group för ADBJ Agenda

Policy för informationssäkerhet

Informationssäkerhetspolicy

Riskanalys och informationssäkerhet 7,5 hp

Resiliens i en förändrad omvärld

Regelverk för informationssäkerhet Omformulering av tidigare version 3.0

Metodbeskrivning för framtagning av ITSS 2: IT-säkerhetsarkitektur. Framtagning av ITSS 2

Säkerhetsskydd en översikt. Thomas Palfelt

Informationssäkerhetspolicy

Informationssäkerhet i. Torsby kommun

IT-revision Martin Malm CISA CISSP Verksamhetschef IT Governance Transcendent Group

Metodstöd för ISD-processen Övergripande beskrivning. Kundnyttan med ISD-processens metodstöd

Riskanalys och riskhantering

BEGREPP OCH FÖRKORTNINGAR ISD 3.0

GTP Info KP P-O Risberg Jaan Haabma GTP Info KP Inforum 1

Myndigheten för samhällsskydd och beredskaps författningssamling

Informationssäkerhetspolicy IT (0:0:0)

SÄKERHETSPOLICY I FÖR FALKÖPINGS KOMMUN

Säkerhetsanalys. Agenda. Säkerhetsanalys maj 2012 Svante Barck-Holst. Säkerhetspolisen Säkerhetsskydd Säkerhetsanalys

Utvärdering och förebyggande åtgärder

VGR-RIKTLINJE FÖR KOMMUNIKATION OCH DRIFT

Rikspolisstyrelsens författningssamling

Datum Diarienummer Ärendetyp. ange ange ange. Dokumentnummer. ange 1(12) <SYSTEM> <VERSION> ANALYSUNDERLAG IDENTIFIERA (AU-I)

Policy för informations- säkerhet och personuppgiftshantering

Informationssäkerhetspolicy för Nässjö kommun

Policy för informationssäkerhet

Informationssäkerhetspolicy

KOMMUNALA STYRDOKUMENT

Katrineholms kommuns. Informationssäkerhetspo licy. IZatrineholms kommun "- Antagen av kommunfullmäktige , 106

Införande av ett nätverksbaserat försvar

Säkerhet. Färgelanda kommun. Plan för. Policy-Organisation-Ansvar. Dnr 2011/168 Hid

<SYSTEM> <VERSION> ISD-PLAN

Redovisning rörande materiel, anläggningar samt forskning och teknikutveckling

Programmet för säkerhet i industriella informations- och styrsystem

Informationsklassning och systemsäkerhetsanalys en guide

Terminologi inom informationssäkerhetsområdet HB 550 har blivit TR-50

Informationssäkerhetspolicy för Sunne kommun KS2016/918/01 Antagen av kommunfullmäktige , 57

<SYSTEM> <VERSION> INFORMATIONSSÄKERHETSDEKLARATION REALISERA (ISD-R) Inklusive 3 bilagor

Policy för trygghet och säkerhet

Dnr

Icke funktionella krav

IT-strategi-Danderyds kommun

Dnr UFV 2018/211. Riskhantering. Rutiner för informationssäkerhet. Fastställda av Säkerhetschefen Senast reviderade

Kravställning på e-arkiv från informationssäkerhetsperspektiv

Riktlinjer för Informationssäkerhet Falkenbergs Kommun Kommunledningskontoret

Svar på regeringsuppdrag

Att skydda det mest skyddsvärda

Myndigheten för samhällsskydd och beredskaps författningssamling

1(6) Informationssäkerhetspolicy. Styrdokument

Konferens om risk-och sårbarhetsanalyser 2015 Stockholm -World TradeCenter -4 maj 2015

Myndigheten för samhällsskydd och beredskap MSB Samhällets informationssäkerhet

Trygg och säker - riktlinjer för kommunens säkerhetsarbete

SSF Säkerhetschef. Informationssäkerhet Per Oscarson

Verksamhetsplan Informationssäkerhet

Presentation och bakgrund Kjell Ekbladh. Per Nordenstam

Granskning av IT-säkerhet

Utbildningens målgrupp omfattar alla försvarsmaktsanknutna myndigheter samt våra nordiska grannländers försvarsmakter.

Verksamhetsrapport. Kommunens säkerhetsarbete 2014

Transkript:

Informationssäkerhet i NBF

Vem är Ingvar Ståhl? Teknisk Officer sedan 1974 Tjänstgjort P2, ATS, Milostab Ö, VFÖ, Uhreg M, Milostab M Marktelebataljonchef ChP 91/93 avbrutet ChP 94/96 LT 9701 IS ORION KI (IS Undsäk) 9711 MUST ITSäk 9810 MUST C ITSäk 0201 MUST tjf C ITSA 0206 MUST PL (stf) ITSA 0311 KRI LED UTV Ansvarig infosäk i FMLS 2010 ingvar.stahl@hkv.mil.se

Definitioner NBF = av regeringen accepterad handlingsplan för FM omstrukturering. Genom att utveckla funktionerna information och ledning skall FM effekt i lösandet av tilldelade uppgifter öka. FMLS 2010 = FM framtida ledningssystem verktyget som skall hantera FM resurs information. LEDSYST = av FM beslutad projektorganisation för att möjliggöra FM omstrukturering.

Nya hot Nya risker

Resan mot NBF och FMLS 2010 FM 2003 ILS VHLS FMLS 2003 LEDSYST O LEDSYST M LEDSYST T LEDSYST P DEMO 05 FM 2010 NBF FMLS 2010 Verksamhetsledningssystem Insatsledningssystem

Krigföringens arenor Den framtida striden kommer sannolikt att föras samtidigt på krigföringens alla arenor

Teknikutveckling - exempel Datorkraft Nätverk Obemannade farkoster Verkan

Vem är fienden? Hackern Insiders (behörig/ obehörig) Annan stat Organiserad brottslighet Industriellt spionage Assymetrisk hotbild

ADB-utrustning Rikets ledning Myndigheter Näringslivet FM Insatsledningssystem Verksamhetsledningssystem Produktionssystem Ekonomisystem Personalsystem Kontorsinformationssystem Elkraft Telekommunikationer

System av system - komponentbaserat

Nätverksbasering ger långsiktigt hållbara egenskaper

Vad är Informationssäkerhet? Förhindra att hemlig uppgift röjs! Skydd av information och informationssystem mot obehörig tillgång eller förändring Informationssäkerhet Administrativ Teknisk DatorSäk KommSäk

Ingvars önskan Informationssäkerhet innebär åtgärder för att skydda och försvara information och informationssystem, avseende tillgänglighet, riktighet, sekretess, spårbarhet och oavvislighet, kopplat till tid och rum. Informationssäkerhet kräver förmåga att skydda, övervaka, detektera, klassificera, identifiera, sektionera (avbryta), återställa och återgälda. Slutsatser: Skydd av information och informationssystem innebär såväl aktiva som passiva åtgärder. Förmågorna omfattar inte enbart de egna systemen och informationen. Informationssäkerhet omfattar såväl fysiska som logiska åtgärder.

Hur nå informationssäkerhet i FMLS 2010?

Centrala frågor Beslutsstöd Hur bör informationssystemet, särskilt avseende tekniskt beslutsstöd, utformas för att stödja ledningsmetodiken och därmed strävan efter ledningsöverläge? Informationssäkerhet Hur kan erforderlig informationssäkerhet skapas i ett nätverksbaserat ledningssystem? Personal, utbildning och övning Hur kan Försvarsmakten rekrytera, utbilda och behålla den kompetens som NBF kräver? Utvecklingsmetoder Hur bör utvecklingsarbetet utformas för att erhålla en evolutionär utveckling med hög dynamik och flexibilitet?

Verifiera Informationssäkerhetslösning 2010 år 2005 I regeringens regleringsbrev till Försvarsmakten (2002) ställs det krav på återrapportering inom områdena: - Informationsoperationer (sid 18) - IT-säkerhetsenhet (sid 39) I FM budgetredovisning för 2004 (HKV 2003-02-28 23383:63305 bilaga 8) står det följande: Ur regeringsbeslut 5, Ä RB 2002, 2002-11-07 (Fö2002/353/MIL), uppdrag 79: Försvarsmakten skall senast den 1 mars 2003 redovisa en plan för genomförandet av Demo 05. Denna plan skall innehålla:.osv Försvarsmakten skall under genomförandet av Demo 05 behålla planen som referens, även om budget, tidplan och innehåll framledes kan komma att ändras. Ur sammanfattningen (HKV 2003-02-28 23383:63305 ubilaga 8.5) saxas följande påstående: - verifiera att det är möjligt att skapa en godkänd informationssäkerhetslösning till 2010.

Säkerhetsarbetet Produkten FMLS Detta måste vara känt Mål 2010-12 Säkdemo Demo 2005-12 Mål Avveckling Skall styra så att målen nås Nu Projekten Ledsyst (M, O, P o T) Egentligen M som bestämmer vägen

Påverkan på säkerhetslösningen STRA IO Internationell Ledsystutv PARP-mål KRI IT-försvarsförband Målsättning FMLS Ledsyst MOPT FMLS 2010 MUST Regelverk Signalkontroll CERT-övervakning Hotbild Risk Management

FM Ledningssystem 2010 LEDSYST T LEDSYST M LEDSYST P LEDSYST O SÄKERHET KVALITET T M P O Infoklassning Hotbild Systemutveckling Vht-analys Projektstyrning Säk-målsättning Regelverk

Ansvar i utvecklingen av FMLS 2010 i omstruktureringen mot NBF Ansvaret för säkerheten skall följa verksamhetsansvaret Ansvaret för att säkerheten i FM omstrukturering mot NBF borde då vara ÖB s, dvs C MUST. Ansvaret för säkerheten i FMLS 2010 är Ledningsinspektörens, eftersom de största förändringarna sker inom funktionerna information och ledning. Ansvaret för säkerheten i LEDSYST borde därmed vara C LEDSYST.

Tillräcklig säkerhet Informations överläge Min Säkerhet Max Säkerhet

Utvecklingsmetodik År 2000 2005 2010 E E D E D A D E E D A D E D 2006 E D E E D 2005 A A E E Experiment D Demonstrationer A Anskaffning (och driftsättning) Avbrott System

Demotrappan Vår 03 Tydliggöra syfte och vision med NBF. CIMI 03 Höst 03 Utvecklings miljön etablerad (teknik och metoder) Vår 04 Samfunk metodutvplattformar Visa delsystem (DelFUM) Höst 04 Teknik gemensamt läge systemfunktions modell (T,M,O,P) Ver 0.1 T M P O Tekniska lösningar, designregler, metodanvisningar, doktringrunder, organisationsprinciper, personell kompetens

Vår 05 Grunder gemensamt läge Systemfunktionsmodell (T,M,P,O) FUM ver. 0.2 T M P O Höst 05 Demo 05 Gemensamt läge Systemfunktionsmodell (T,M,P,O) FUM ver. 0.3 SäkDemo Demotrappan Vår 06 Demo 06 Grunder insatsledning Systemfunktionsmodell (T,M,P,O) FUM ver. 0.31 Höst 06 Demo 06 Insatsledning Systemfunktionsmodell (T,M,P,O) FUM ver. 1.0?! Vår 07 Ledningsutvecklingsövn 1 Utv av FMLS 2010 inleds

Utvecklingsmiljö FM Ledsyst Uppsala Planerat Metodlab Enköping Metodlab Integration Bålsta FLSC Simulering FHS / Aqua Metodlab S -holm FMV / Smart -lab Simulering Ornö Skövde Berga Muskö Mälsten Integration Halmstad Temporär anslutning Integration Karlskrona Temporär anslutning Torö Integration

FM Informationskapital Förändrat större värde Identifiera, verifiera, klassificera Konsekvenser kan förutsägas Medger risk management Kravställning av system Genomförande av operationer

Ny Informationsklassificering Informationsklassificering avseende sekretess (i flera nivåer) men dessutom avseende tillgänglighet, riktighet, oavvislighet och spårbarhet krävs. Dessutom kopplat till tid och rum. Detta utgör grunden för att kunna göra kvalitetssäkrad riskbedömning vid val av systemutformning och genomförande av operationer. Säkerhet är inte lika med sekretess!!!

Säkerhetsarkitektur i NBF M Å L Hot/ risk/skydd/ kostnad Hotbild/ Omvärldsuppfattning Modeller/ metoder/ regelverk Organisation Människor Säkerhets arkitektur T E K N I K

Öppen Arkitektur! FM A Vilken? FM TA FM SäkA FM Informations Infrastruktur

En styrd utveckling av säkerhetsfunktionerna Modellering, simulering Säkerhetsmål System utveckling DEMO 05 Bedömd säklösning 2010 2002 2005 2010

Utvärdering = Fokus på högre systemnivåer. Blir vi en bättre FM? Utvärdering av Ledsyst VoV T S of S O o P VoV M Övr

Frågor som skall besvaras 1 Hur skall IS-infrastrukturen se ut för att FMLS skall kunna uppfyllas? (jfr FMLOG konsolideringstankar) Hur skall systemadministration genomföras? (fjärr lokal) Hur skall programuppdatering ske? Separation H icke H? Databaskonsistens? Replikering Back-up Behörighetstilldelning BKS admin Helpdesk, Övervakning, IDS

EU Sverige FM Koalition Egen vht Skydds värt Info ur R/S/T OA/ SP Hot Riskanalys Hot mot skyddsvärt Sårbarhet/ Brister/ Åtgärd mot orsak Sårbarhet Riskmanagement = Riskanalys + Riskhantering + Kontroll (en iterativ process) Analys Beslut Hotkälla Aktör Motiv Kapacitet Samman vägning Hot orsak/ sårbarhetspar Riskvärdering K/S Risk behandling K/S Förebyggande Eliminera Reducera (Transferera) Vht-ansvarig är ansvarig för RM-processen Hotorsak Vhtanalys Regelverk Skadebehandling K i efterhand Funktionell skydds åtgärd Acceptera Riskhantering Risk = funktionen av (Hotorsak:Sårbarhet) x (K:S) O P M T

Informationssäkerhet en förutsättning idag och ett måste i morgon.