Revisionsrapport Genomförd på uppdrag av revisorerna augusti 2010. Båstads kommun. Rapport: IT-revision. Göteborg, 2010-08-25



Relevanta dokument
Revisionsrapport 3/2010 Genomförd på uppdrag av revisorerna maj/sept Haninge kommun. Rapport: IT-revision, granskning av informationssäkerheten

Ystad kommun. Rapport: IT-revision. Göteborg,

Revisionsrapport Genomförd på uppdrag av revisorerna juni Lidingö Stad. Rapport: IT-revision. Stockholm,

Vetlanda kommun. Granskning avseende IT- och informationssäkerhet enligt BITS

Södertälje kommun. Rapport: IT- och informationssäkerhet

Kommunrevisorerna granskar. UMEÅ KOMMUN Granskning av IT- och informationssäkerhet.

Svar till kommunrevisionen avseende genomförd IT-revision

Upplands Väsby kommun

IT-Säkerhetsinstruktion: Förvaltning

Riktlinje för informationssäkerhet

Uppföljning av tidigare granskningar

GENERELL SYSTEMSÄKERHETSPLAN FÖR FALKÖPINGS KOMMUNS NÄTVERK 1 INLEDNING BAKGRUND...1

Informationssäkerhetsanvisningar Förvaltning

GENERELL SYSTEMSÄKERHETSPLAN FÖR FALKÖPINGS KOMMUN

Informationssäkerhetspolicy

Informationssäkerhet - Informationssäkerhetspolicy

Regler och instruktioner för verksamheten

Policy Document Number ESS Date Mar 14, 2013 Revision 1 (3) Plan för IT Säkerhet

Revisionsrapport. Granskning av intern styrning och kontroll av informationssäkerheten vid Verket för högskoleservice 2010.

IT-säkerhetsinstruktion Förvaltning

Västerås stad. Uppföljande granskning av IT-säkerheten inom Sociala nämndernas förvaltning

Informationssäkerhet. Riktlinjer. Kommunövergripande. Tills vidare. IT-chef. Dokumenttyp. Fastställd/upprättad av Kommunstyrelsen 26

Granskning av IT-säkerhet

Informationssäkerhet Riktlinje Förvaltning

Informationssäkerhetspolicy för Ånge kommun

Revisionsrapport 2014 Genomförd på uppdrag av revisorerna juni Hylte kommun. Granskning av den interna kontrollen avseende

Informationssäkerhetspolicy IT (0:0:0)

Rapport: IT-Revision 2014 Genomförd på uppdrag av revisorerna Mars Kungsbacka Kommun. Rapport: IT-revision

Båstads kommun Granskning av IT-säkerhet. Revisionsrapport juni 2015 Genomförd på uppdrag av revisorerna

Handledning i informationssäkerhet Version 2.0

Riktlinje för informationssäkerhet i Skövde kommun motsvarar Informationssäkerhetspolicy enligt BITS såsom Myndigheten för samhällsskydd och

INFORMATIONSSÄKERHET 1 INLEDNING MÅL FÖR IT-SÄKERHETSARBETET... 2

Granskning av IT-säkerhet

Revisionsrapport. 1 Inledning. Revision av uppbördsprocessen Moms. Skatteverket Solna. Datum Dnr

Riktlinjer avseende Informationssäkerheten för Götene, Lidköping och Skara kommuner

Bilaga 1 - Handledning i informationssäkerhet

EDA KOMMUN. nformationssäkerhet - Informationssäkerhetspolicy

Granskning av generella IT-kontroller för PLSsystemet

Riktlinjer för IT och informationssäkerhet - förvaltning

Program för informationssäkerhet 2008:490. kommunfullmäktige kommunstyrelsen övriga nämnder förvaltning

IT-generella kontroller i Agresso, skattekontosystemet, Moms AG och Tina

Informationssäkerhetspolicy

DNR: KS2016/918/01. Informationssäkerhetspolicy för Sunne kommun KS2016/918/ (1) Kommunstyrelsen

Granskningsrapport juni 2017 Genomförd på uppdrag av revisorerna. Ystads kommun Granskning av informationssäkerhet

Policy för tekniska och organisatoriska åtgärder för dataskydd. 14 juni 2018 Peter Dickson

AppGate och Krisberedskapsmyndighetens basnivå för informationssäkerhet, BITS

VISION STRATEGI REGLEMENTE PROGRAM POLICY PLAN» RIKTLINJE REGEL. Riktlinjer för informationssäkerhet

Övergripande säkerhetsgranskning av kommunens säkerhet angående externa och interna dataintrång. Klippans kommun

Informationssäkerhetspolicy för Sunne kommun KS2016/918/01 Antagen av kommunfullmäktige , 57

Revisionsrapport. Granskning av intern styrning och kontroll av informationssäkerheten vid Mälardalens högskola 2010.

Dnr

Revisionsrapport Granskning av generella ITkontroller för ett urval av system vid Skatteverket 2018

Informationssäkerhetspolicy

ÅNGE KOMMUN Informationssäkerhetspolicy 1 (5) Kommunkansliet Antagen av Kommunfullmäktige , 14 Dnr ks 09/20. Innehållsförteckning

Vi skyddar din information. Vårt informationssäkerhetsarbete och skydd av personuppgifter

Informationssäkerhetspolicy för Katrineholms kommun

Växjö kommun. Övergripande säkerhetsgranskning. säkerhet avseende externt och internt dataintrång. Informationssäkerhetsspecialister:

Organisation för samordning av informationssäkerhet IT (0:1:0)

Informationssäkerhetsanvisning

Riktlinjer för IT-säkerhet i Halmstads kommun

Revisionsrapport. Granskning av intern styrning och kontroll av informationssäkerheten vid Kungl. Musikhögskolan i Stockholm 2010.

Informationssäkerhet. Hur skall jag som chef hantera detta?? Vad är det??

Informationssäkerhet - Instruktion för förvaltning

Lösenordsregelverk för Karolinska Institutet

Informationssäkerhetspolicy. Informationssäkerhetspolicy för Vingåkers kommun

Syfte...1 Omfattning...1 Beskrivning...1

IT-SÄKERHETSPLAN - FALKÖPINGS KOMMUN

IT-SÄKERHETSPLAN - FALKÖPINGS KOMMUN

Bilaga till rektorsbeslut RÖ28, (5)

Granskning av generella IT-kontroller för ett urval system vid Skatteverket

Informationssäkerhetspolicy. Linköpings kommun

Informationssäkerhetspolicy

SÄKERHETSFÖRESKRIFTER FÖR FÖRVALTNING AV IT-SYSTEM

VGR-RIKTLINJE FÖR KOMMUNIKATION OCH DRIFT

KOMMUNAL FÖRFATTNINGSSAMLING Nr 005.6

Revision av den interna kontrollen kring uppbördssystemet REX

IT-säkerhetspolicy. Fastställd av KF

Informationssäkerhetsinstruktion Användare: Övriga (3:0:2)

Koncernkontoret Enheten för säkerhet och intern miljöledning

Kontinuitetsplan IT. Bilaga till Informationssäkerhetspolicy

Granskning av generella IT-kontroller för ett urval system vid Skatteverket 2017

Riktlinjer för informationsklassning

Bengt Sebring OKTOBER 2000 Ordförande GRANSKNINGSRAPPORT 3 Sida: 1

Syfte Behörig. in Logga 1(6)

Informationssäkerhetspolicy

Kommunstyrelsens förslag till antagande av reviderad informationssäkerhetspolicy Ärende 11 KS 2017/336

Revisionsrapport. Granskning av intern styrning och kontroll av informationssäkerheten vid Kungl. Konsthögskolan 2010.

Informationssäkerhet är ett medel som bidrar till att uppnå kommunens övergripande mål.

SÅ HÄR GÖR VI I NACKA

Revisionsrapport. Granskning av intern styrning och kontroll av informationssäkerheten vid Karolinska institutet

IT-Policy Vuxenutbildningen

Bilaga 2 - Ansvarsbeskrivningar Regler för informationssäkerhet vid Karolinska Institutet

Granskning av IT-säkerheten inom Lunds kommun

Guide för säker behörighetshantering

IT-revision Martin Malm CISA CISSP Verksamhetschef IT Governance Transcendent Group

Informationssäkerhetspolicy KS/2018:260

Informationssäkerhetsinstruktion: Användare

Informationssäkerhetspolicy

IT-säkerhetsinstruktion

För att du som användare skall kunna leva upp till de säkerhetskrav som ställs på dig måste du känna till. Lärare och Elever har olika krav: Lärare

Transkript:

Revisionsrapport Genomförd på uppdrag av revisorerna augusti 2010 Båstads kommun Rapport: IT-revision Göteborg, 2010-08-25

Sammanfattning Bakgrund På uppdrag av de förtroendevalda revisorerna i Båstads kommun har Ernst & Young genomfört en IT-revision i kommunen. IT-revisionens syfte har varit att granska och bedöma informationssäkerheten på en övergripande nivå i kommunen. Granskningen har gjorts mot Myndigheten för samhällsskydd och beredskaps ramverk för informationssäkerhet, BITS. Övergripande slutsatser Brister Av samtliga granskningspunkter är fördelningen av bedömningarna följande: Kontrollen finns ej eller fungerar ej tillfredsställande: 11 % Kontrollen finns och fungerar delvis: 27 % Kontrollen finns och fungerar tillfredsställande: 57 % Ej tillämplig, kontrollen behövs ej av särskilda skäl: 5 % Jämfört med andra kommuner som Ernst & Young gjort liknande granskningar för ligger Båstads kommuns måluppfyllnad över kommungenomsnittet. Fullständiga iakttagelser med riskbedömningar och rekommendationer finns i kapitel 4. # Iakttagelse Prioritet 1. Bristande behörighetsrutiner för verksamhetssystem Medel 2. Avsaknad av formell rutin för beslut om programförändringar Medel 3. Formella regler för informationsklassning saknas Medel 4. Inaktuell informationssäkerhetspolicy Låg ii

Innehållsförteckning Sammanfattning... ii Innehållsförteckning... iii 1 Bakgrund... 1 1.1 Syfte...1 1.2 Metod...1 1.3 Avgränsningar...2 2 Iakttagelser... 3 2.1 IT-organisation...3 2.2 IT-system...3 2.3 Granskningsprotokoll...4 3 Jämförelse mot andra kommuner... 9 4 Slutsatser och rekommendationer... 10 4.1 Generella slutsatser...10 4.2 Rekommendationer...11 4.3 Övriga rekommendationer...13 iii

1 Bakgrund 1.1 Syfte Idag bedrivs så gott som all verksamhet i en kommun med någon form av datoriserat stöd. Stödet har med tiden utvecklat sig till att bli en förutsättning för att kunna bedriva verksamhet. För att uppnå målen för kommunens verksamheter krävs att informationen i verksamhetsstödet är tillgängligt, riktigt och har korrekt konfidentialitet samt är spårbart. På uppdrag av de förtroendevalda revisorerna i Båstads kommun har Ernst & Young genomfört en IT-revision i kommunen. IT-revisionens syfte har varit att granska och bedöma informationssäkerheten på en övergripande nivå i kommunen. Syftet har också varit att jämföra kommunens nuvarande informationssäkerhet mot BITS, Myndigheten för samhällsskydd och beredskaps (tidigare Krisberedskapsmyndigheten) ramverk för informationssäkerhet. BITS står för Basnivå för informationssäkerhet och har sitt ursprung i den internationella informationssäkerhetsstandarden ISO/IEC 27000. 1.2 Metod Baserat på erfarenheter från tidigare kommunrevisioner har Ernst & Young valt ut ett antal relevanta kontroller som presenteras i BITS, fördelat på elva huvudområden: 1. Säkerhetspolicy 2. Organisation av säkerheten 3. Hantering av tillgångar 4. Personalresurser och säkerhet 5. Fysisk och miljörelaterad säkerhet 6. Styrning och kommunikation av drift 7. Styrning av åtkomst 8. Anskaffning, utveckling och underhåll av informationssystem 9. Hantering av informationssäkerhetsincidenter 10. Kontinuitetsplanering i verksamheten 11. Efterlevnad Rapporten redovisar i vilken grad kommunen uppfyller valda rekommendationer ur BITS. Resultatet är en sammanvägd bedömning, som baseras på information som lämnats vid intervjuerna samt genom erhållen dokumentation. Den sammanvägda bedömningen av svaren på kontrollerna har bedömts enligt följande alternativ: 1 av 15

Nej Kontrollen finns ej eller fungerar ej tillfredsställande. Kontrollen finns och fungerar delvis. E/T Kontrollen finns och fungerar tillfredsställande. Ej tillämplig, kontrollen behövs ej av särskilda skäl. Analysen baseras på erhållen dokumentation samt på intervju med Anders Björk, IT-chef. Arbetet har genomförts av Marcus Hansson och Anna Wibring under augusti 2010 och kvalitetssäkrats av Pelle Söderberg. Våra iakttagelser och rekommendationer har stämts av med Anders Björk, IT-chef. 1.3 Avgränsningar Iakttagelser och analyser baseras enbart på information som har inhämtats vid intervjuer och förelagd dokumentation. Inga tester har genomförts. Det kan finnas brister i kommunens hantering av IT som vi inte har identifierat. Arbetet har inte omfattat test av generella IT-kontroller och applikationskontroller. 2 av 15

2 Iakttagelser 2.1 IT-organisation Kommunens IT-avdelning har sex anställda, varav en IT-chef och fem IT-tekniker. Den nuvarande IT-chefen har innehaft rollen i tre år. Alla IT-relaterade ärenden hanteras av kommunens centrala IT-avdelning, med undantag för enstaka personer i skolorna som har möjlighet att genomföra vissa lösenordsbyten, byta skärmar etc. Båstads kommun deltar tillsammans med andra kommuner i nordvästra Skåne i ett samarbetsforum för IT-frågor, något som IT-chefen uttrycker att man försöker utveckla så mycket som möjligt. 2.2 IT-system Kommunen har ca 14 000 invånare och 400-450 olika verksamhetssystem (inklusive applikationer). Ett urval av de för verksamheten mest betydande systemen och deras huvudsakliga funktion listas i tabellen nedan. Kommunen har ansvar både för skolsystemet och för administrativa systemet. Båstads kommun har totalt ca 1 000 anställda och 2 100 elever med egna konton. System Beskrivning Leverantör Budget och Prognos Ekonomisystem Adrito Personec PA-system Adrito Safedoc Omsorgssystem Safe Care EPiServer Kommunhemsida EPiServer GroupWise e-postsystem Novell Nilex Ärendehanteringssystem Nilex Diabas Diaresystem Sirius IT Procapita Elevhantering samt IFO Tieto Autodesk Topobase GIS-system Tekis Winbär Bygglovsärendesystem Tekis 2.2.1 Aktuella förändringar Kommunen har nyligen genomfört ett projekt med syfte att skapa en metakatalog för hantering av identiteter i systemen. Man arbetar också med att påbörja ett projekt för införande av personliga, SIS-godkända identitetskort som ska kan kunna användas som bland annat som passerkort, för att logga in på sin dator och hantera utskrifter. Projektstart sker förhoppningsvis till hösten. 3 av 15

2.3 Granskningsprotokoll Granskningspunkt Kommentar Utvärdering 1 Säkerhetspolicy 1.1 Har kommunen en informations-/itsäkerhetspolicy? 2 Organisation av säkerheten 2.1 Finns det en informationssäkerhetssamordnare/-funktion för informationssäkerhet? 2.2 Har ledningen utsett systemägare för samtliga informationssystem? 2.3 Har organisationen utsett systemansvariga? 2.4 Finns det en samordningsfunktion för att länka samman den operativa verksamheten för informationssäkerhet och ledningen? 2.5 Har ansvaret för informationssäkerheten reglerats i avtal för informationsbehandling som lagts ut på en utomstående organisation? 3 Hantering av tillgångar 3.1 Är organisationens information klassad avseende sekretess/riktighet/tillgänglighet? 3.2 Har samtliga informationssystem identifierats och dokumenterats i en aktuell systemförteckning? 3.3 Finns det en ansvarsfördelning för organisationens samtliga informationstillgångar? 3.4 Finns det upprättat dokument för hur informationsbehandlingsresurser får användas? 4 Personalresurser och säkerhet 4.1 Får inhyrd/inlånad personal information om vilka säkerhetskrav och instruktioner som gäller? 4.2 Har systemägaren definierat vilka krav som ställs på användare som får tillgång till informationssystem och information? 4.3 Finns det framtagna dokumenterade säkerhetsinstruktioner för användare? 4.4 Genomförs utbildningsinsatser inom informationssäkerhet regelbundet? 4.5 Finns det användarhandledning för ett informationssystem att tillgå? 4.6 Dras åtkomsträtten till information och informationsbehandlingsresurser in vid avslutande av anställning eller vid förflyttning?, den senaste beslutades 2004. Förslag på ny policy är lämnad till ledningsgruppen., det yttersta ansvaret för informationssäkerhet vilar på kommunens säkerhetschef..., ett antal kontaktpersoner för respektive förvaltning träffar med jämna mellanrum IT-avdelningen. Säkerhetsfrågor i dessa möten drivs av IT-chefen.. Dock osäkert om detta finns reglerat i samtliga avtal. Nej., förteckningen uppdateras kontinuerligt., informationsägaren ansvarar för informationen i systemen. Formella rollbeskrivningar kan dock saknas för förvaltningsrollerna., detta finns för till exempel internet (Netikett/Internet policy, 2003), e-post (E-postpolicy för Båstads kommun, 2009), lagring av dokument (Policy för att spara information på nätverket, 2009). För verksamhetssystemen varierar det beroende på förvaltning. Det finns dock som regel för de större systemen.. Sekretessavtal skrivs på när personal hyrs in på IT-sidan. Vid de tillfällen förvaltningarna hyr in personal ska IT kontaktas., varierar mellan olika förvaltningar och system., IT-användarpolicy i Båstads kommun (2009). Nej, inte riktat till slutanvändaren. Informationsmöten hålls en gång per månad för chefer., detta finns tillgängligt på intranätet för de viktigaste systemen., via metakatalogen skickas ett meddelande till IT-avdelningens ärendehanteringssystem när en ändring lagts in i personalsystemet. Om det gäller en anställning som upphört avslutas då nätverkskontot av IT-avdelningen. Ovanstående gäller ej för verksamhetssystem. Förvaltningarna kan ha rutiner för att ändra behörigheten i verksamhetssystemen vid personalförändringar. Nej 4 av 15

Granskningspunkt Kommentar Utvärdering 5 Fysisk och miljörelaterad säkerhet 5.1 Finns funktioner för att förhindra obehörig fysisk tillträde till organisationens lokaler och information? 5.2 Har IT-utrustning som kräver avbrottsfri kraft identifierats? 5.3 Finns larm kopplat till larmmottagare för: - brand, temperatur, fukt? - sker test till larmmottagare? 5.4 Finns i direkt anslutning till viktig datorkommunikationsutrustning kolsyresläckare? 5.5 Regleras tillträde till utrymmen med känslig information eller informationssystem utifrån informationens skyddsbehov? Tillträdesrättigheter, rutiner för upprättande?, passagesystem med kort. Kvällstid kort+kod., allting i datahallen har UPS + dieselkraft. Testas årligen.. Testning utförs av leverantören respektive fastighetsavdelningen en gång per år. Vattenledningar löper i taket i datorhallen.. Sex personer på IT-avdelningen samt en vaktmästare har tillgång till datahallen. Kort+kod medger passage till korridor (loggas). Fysisk nyckel (en per person) ger tillgång till datahallen. 5.6 Är korskopplingsskåp låsta?. 5.7 Raderas känslig information på ett säkert sätt från utrustning som tas ur bruk eller återanvänds?, genom destruktion. Rutiner anges i Rutin för skrotning av ITutrustning (2010). 5.8 Finns särskilda säkerhetsåtgärder för utrustning utanför ordinarie arbetsplats? 6 Styrning och kommunikation av drift 6.1 Finns det driftdokumentation för verksamhetskritiska informationssystem? 6.2 Är klockorna i informationssystemen synkroniserade med godkänd exakt tidsangivelse? 6.3 Sker system-/programutveckling samt tester av modifierade system åtskilt från driftmiljön? 6.4 Finns rutiner för hur utomstående leverantörers tjänster följs upp och granskas? 6.5 Godkänner lämplig personal (systemägaren) driftsättningar av förändrade informationssystem? 6.6 Finns det för både servrar och klienter rutiner för skydd mot skadlig programkod? 6.7 Har organisations nätverk delats upp i mindre enheter (segmentering), så att en (virus) attack enbart drabbar en del av nätverket? 6.8 Genomförs säkerhetskopiering regelbundet? 6.9 Genomförs regelbundna tester för att säkerställa att informationssystem kan återstartas från säkerhetskopior? 6.10 Finns det en aktuell förteckning över samtliga externa anslutningar? Enbart medarbetare på IT-avdelningen nyttjar utrustning utanför ordinarie arbetsplats. VPN-uppkoppling samt SmartGate används. Verksamhetssystem kan ej nås utifrån. Kommunens medarbetare kan komma åt sina mail och vissa dokument via Novell Virtual Office., fördelat på varje server. I driftsdokumentationen ingår vem som är ansvarig, leverantör av system, garantier, kontaktpersoner, tjänster och återstartsrutiner.. Mycket begränsad utveckling förekommer, enbart integrationer och liknande. Inga förändringar i verksamhetssystem. Nej, som regel ingen detaljerad uppföljning av SLA:er. Dock hålls förvaltningsmöten med leverantörerna.. Godkännande dokumenteras oftast via e-post. Vid muntligt godkännande är det teknikerns ansvar att ärendet registreras., uppdatering av skyddet sker automatiskt., nätverket är uppdelat bland annat i skolnät, administrativt nät, fastighetsnät samt publika gästnät., inkrementell säkerhetskopiering görs kontinuerligt. Kopieras till disk och till band. Backupservrarna står i byggnad skild från produktionsservrarna. Stickprovstester har genomförts med viss oregelbundenhet. Fulla återstartstester har ej gjorts.. Ej tillämpligt Nej 5 av 15

Granskningspunkt Kommentar Utvärdering 6.11 Saknas alternativa vägar vid sidan av organisationens brandvägg in till det interna nätverket? 6.12 Är det möjligt att logga säkerhetsrelevanta händelser? 6.13 Finns det riktlinjer avseende förvaringstid för datamedia? 6.14 Finns det dokumenterade regler avseende vilken information som får skickas utanför organisationen?., i brandväggen, transaktioner i ekonomisystem och websurfning. All lagring sker på disk. Nej, dokumenterad policy finns ej. Hantering av viss information styrs av sekretesslagstiftningen. Ej tillämpligt Nej 6.15 Gäller det för e-postsystem och andra viktiga system att de är isolerade från externa nät? (DMZ) t.ex. genom någon form av brandväggsfunktion? 6.16 Sparas revisionsloggar för säkerhetsrelevanta händelser? 7 Styrning av åtkomst 7.1 Har organisationen satt upp dokumenterade regler för åtkomst/tillträde för tredjeparts åtkomst till information eller informationssystem? 7.2 Tilldelas användare en behörighetsprofil som endast medger åtkomst till informationssystem som krävs för att lösa arbetsuppgifterna? 7.3 Begränsas rätten att installera nya program i nätverket samt den egna arbetsstationen till endast utsedd behörig personal? 7.4 Har samtliga administratörer fullständiga systembehörigheter, eller endast i den utsträckning som krävs för arbetsuppgifterna? 7.5 Har organisationen en dokumenterad rutin för tilldelning, borttag eller förändring av behörighet? Är de kommunicerade till ansvarig för behörigheter? 7.6 Får nya användare ett initialt lösenord som de måste byta, till ett eget valt lösenord vid första användning? 7.7 Genomförs kontinuerlig (minst en gång per år) kontroll av organisationens behörigheter? 7.8 Har systemadministratörer/- tekniker/-användare individuella unika användaridentiteter? 7.9 Öppnas låsta användarkonton först efter säker identifiering av användaren? 7.10 Finns en gemensam lösenordspolicy? 7.11 Sker automatisk aktivering av skärmsläckare och automatisk låsning av obevakade arbetsstationer efter visst givet tidsintervall? Upplåsning kan endast ske med lösenord.., för brandväggen. Dessa sparas tre månader., ett sekretessavtal finns. Tredjepart har ej konstant tillgång till produktionsmiljön, utan släpps in vid behov., för nätverkskonto och e-postkonto sker detta per automatik via metakatalogen. För verksamhetssystem skiljer sig rutinerna åt beroende på förvaltning. Inga centrala regler styr hur det ska gå till. På skolsidan är användarna inte lokala administratörer på sina datorer. Övriga är lokala administratörer, om än med viss begränsning. De kan dock installera program. Administratörer har som regel endast systembehörighet i den utsträckning som behövs för att utföra arbetsuppgifterna., i projektspecifikationen för metakatalogsprojektet (Funktionsspecifikation SAFE Identity Personal, 2010). För verksamhetssystem finns en blankett som förvaltningarna kan använda (ej tvingande)., för nätverk, e-post och intranät. Nej, inaktuella behörigheter tas bort per automatik i metakatalogen. För verksamhetssystemen varierar rutinerna. Alla tekniker har individuella användaridentiteter. På vissa servrar finns det ett enda lokalt serverkonto (gruppkonto) för att köra serverns tjänster.. Ofta identifieras användaren genom att IT-avdelningen känner igen rösten. I vissa fall används motringning., i Lösenordsstandard (2009)., aktiveras efter 30 minuter. Nej 6 av 15

Granskningspunkt Kommentar Utvärdering 7.12 Är brandväggsfunktionen den enda kanalen för IP-baserad datakommunikation till och från organisationen? 7.13 Finns en dokumenterad brandväggspolicy där det beskrivs vilka tjänster brandväggen skall tillhandahålla? 7.14 Används trådlösa lokala nät? I så fall, finns det åtgärder mot obehörig avlyssning och obehörigt utnyttjande av resurser? 7.15 Finns det en karta över nuvarande säkerhetsarkitektur (tekniska anvisningar) för interna och externa nät och kommunikationssystem? 7.16 Har organisationen upprättat dokumenterade riktlinjer avseende lagring? 7.17 Har verksamheten ställt och dokumenterat tekniska säkerhetskrav och krav på praktisk hantering avseende användandet av mobil datorutrustning och distansarbete? 7.18 Har systemägaren eller motsvarande beslutat om att ett informationssystems information ska få bearbetas på distans med stationär eller mobil utrustning? 7.19 Finns det aktuell dokumentation med regler för distansarbete?. Ingen formell policy., det finns publikt-, internt trådlöst nätverk och skolnät. Det interna och skolnätet är krypterat. Det publika biblioteksnätet är okrypterat., i applikationen IMC. 8 Anskaffning, utveckling och underhåll av informationssystem 8.1 Har en systemsäkerhetsanalys upprättats och dokumenterats för varje informationssystem som bedöms som viktigt? 8.2 Krypteras persondata som förmedlas över öppna nät? 8.3 Finns det angiven personal som ansvarar för systemunderhåll? 8.4 Finns det regler för hur system- och programutveckling ska genomföras? 8.5 Finns det regler och riktlinjer avseende beslut om programändringar? 8.6 Finns det dokumenterade rutiner för hur utbildning ska genomföras för köpta system? Omfattar rutinen även kompletterande utbildning vid program- och funktionsändringar? 8.7 Finns det en uppdaterad och aktuell systemdokumentation för informationssystemen? 9 Hantering av informationssäkerhetsincidenter 9.1 Finns det dokumenterade instruktioner avseende vart användare skall vända sig och hur de skall agera vid funktionsfel, misstanke om intrång eller vid andra störningar?. Detta beskrivs i Policy för att spara information på nätverket (2009)., SmartGate ska användas. (Endast aktuellt för ITavdelningen). Nej. Dock är det endast de sex anställda på IT-avdelningen som utför arbete på distans. Nej. Dock är det endast de sex anställda på IT-avdelningen som utför arbete på distans. Nej, som regel inte... Kommunen har ingen egen systemutveckling. Beslut om programändringar ska föregås av att blanketten IT projektbegäran fylls i. Denna fylls ofta i av verksamheten i samråd med IT-avdelningen. Förvaltningschefen tar beslut om investeringen. Detta är upp till varje verksamhetsområde., i de fall där man har rätt till dem. Arbetet med webbsidan dokumenteras., IT-användarpolicy i Båstads kommun (2009). Nej Nej Nej Ej tillämpligt 7 av 15

Granskningspunkt Kommentar Utvärdering 10 Kontinuitetsplanering i verksamheten 10.1 Finns det en gemensam kontinuitetsplan dokumenterad för organisationen? 10.2 Har systemägaren eller motsvarande beslutat om den längsta acceptabla tid som informationssystemet bedöms kunna vara ur funktion innan verksamheten äventyras? 10.3 Finns det en dokumenterad avbrottsplan med återstarts- och reservrutiner för datadriften som vidtas inom ramen för ordinarie driften? 10.4 Har omständigheter som ska betecknas som kris/katastrof (extraordinära händelser) för verksamheten kartlagts? 11 Efterlevnad 11.1 Användas endast programvaror i enlighet med gällande avtal och licensregler? 11.2 Har organisationen förtecknat och anmält personuppgifter till personuppgiftsombud? 11.3 Genomförs interna och externa penetrationstester kontinuerligt? 11.4 Granskar ledningspersoner regelbundet att säkerhetsrutiner, -policy och -normer efterlevs? För kommunen finns krisgrupp etc, för vilken säkerhetschefen ansvarar. För IT finns ingen dokumenterad kontinuitetsplan, men checklista för övervakning och instruktion i driftsdokumentation. Nej, som regel inte, endast för IP-telefonin.. Återstartsrutiner för servrar finns i driftsdokumenationen. För olika verksamhetssystem skiljer det sig åt mellan förvaltningarna... Licensinventering pågår kontinuerligt.. Säkerhetschefen är personuppgiftsombud. Inte regelbundet. Rutin för kontroll av användandet av datorer samt Rutin för kontroll av säkerhet mot intrång finns. Man förlitar sig också delvis på de tekniska spärrar som finns, dock följs dessa inte upp med regelbundenhet. Nej 8 av 15

3 Jämförelse mot andra kommuner Ernst & Young har gjort ett flertal gapanalyser mot BITS hos Sveriges kommuner. Tack vare detta kan vi mäta Båstads kommuns mognadsgrad rörande informationssäkerhet mot ett genomsnitt av de kommuner vi granskat. I diagrammet nedan representerar ytterkanten 100 % måluppfyllnad, medan mittpunkten anger 0 % måluppfyllnad. Siffrorna anger respektive område i BITS enligt: 1. Säkerhetspolicy 2. Organisation av säkerheten 3. Hantering av tillgångar 4. Personalresurser och säkerhet 5. Fysisk och miljörelaterad säkerhet 6. Styrning och kommunikation av drift 7. Styrning av åtkomst 8. Anskaffning, utveckling och underhåll av informationssystem 9. Hantering av informationssäkerhetsincidenter 10. Kontinuitetsplanering i verksamheten 11. Efterlevnad Mognadsgrad av informationssäkerhet Jämförelse mot kommungenomsnitt 1 11 2 10 3 9 4 Kommunsnitt Båstads Kommun 8 5 7 6 Bild 3.1. Kommunjämförelse, mognadsgrad 9 av 15

4 Slutsatser och rekommendationer 4.1 Generella slutsatser Av samtliga granskningspunkter är fördelningen av bedömningarna följande: Nej Kontrollen finns ej eller fungerar ej tillfredsställande: 11 % Kontrollen finns och fungerar delvis: 27 % Kontrollen finns och fungerar tillfredsställande: 57 % E/T Ej tillämplig, kontrollen behövs ej av särskilda skäl: 5 % Kommunens starkaste områden är: Organisation av säkerheten Fysisk och miljörelaterad säkerhet Styrning av kommunikation och drift Kommunens svagaste områden är: Kontinuitetsplanering i verksamheten Hantering av tillgångar 10 av 15

4.2 Rekommendationer Nedan följer våra rekommendationer samt ett förslag på prioritering. Rekommendationerna är prioriterade enligt följande: Hög Medel Låg Nyckelkontroll ej på plats/ej effektiv. Bristen bör åtgärdas snarast för att säkerställa god intern kontroll. Nyckelkontroll delvis på plats/delvis effektiv. Bristen bör åtgärdas så snart som möjligt för att säkerställa god intern kontroll. Nyckelkontroll på plats men effektivitet kan förbättras. Bristen bör åtgärdas, men åtgärden bedöms ej tidskritisk. # Iakttagelse och rekommendation Prioritet 1. Iakttagelse: Bristande behörighetsrutiner för verksamhetssystem Vi har noterat att det saknas dokumenterade rutiner för tillägg, förändring och borttag av behörigheter till kommunens verksamhetssystem. Vi har också noterat att det saknas generella riktlinjer för genomgång av behörigheter till verksamhetssystem. För vissa system kan den enskilda förvaltningen dock ha skapat egna rutiner. Risk: Att inte ha en komplett rutin för behörighetsadministration ökar risken att icke-auktoriserade personer får åtkomst till system och information. Att inte genomföra genomgång av behörigheter i verksamhetssystem ökar risken för att personer som bytt tjänst fortfarande har tillgång till system och information. Rekommendation: Vi rekommenderar Båstads kommun att dokumentera och implementera en enhetlig process för att skapa nya/ta bort/förändra rättigheter i verksamhetssystemen, samt att dokumentera och implementera en enhetlig rutin för att granska rättigheter i systemen. Följande kontroller och aktiviteter bör finnas med: Det skall framgå vem som får beställa nya/borttag/ändrade rättigheter (vanligtvis enhetschef eller personalavdelning) Mottagare av beställning bör kontrollera att beställaren har befogenheter att göra beställning Information om att konto har skapats bör skickas med kopia till beställaren Kontouppgifter bör ej skickas okrypterade över publika nätverk Användaren bör byta lösenord vid första inloggning Det bör vara klarlagt vem som ansvarar för att en person som slutar ej längre har rättigheter till systemen (enhetschef eller personalavdelning) Ansvarig för behörigheter i verksamehtssystemet bör förse enhetschefer med listor över behörigheter två gånger per år Enhetschefer bör gå igenom listorna, markera felaktigheter, signera samt sända tillbaka listorna till IT-avdelningen Ansvarig för behörigheter uppdaterar rättigheter enligt underlag Medel 11 av 15

# Iakttagelse och rekommendation Prioritet 2. Iakttagelse: Avsaknad av formell rutin för beslut om programförändringar Vi har noterat att kommunen saknar regler och riktlinjer som avser beslut om programförändringar. Risk: Att inte ha en dokumenterad och förankrad rutin för beslut om och godkännande av programförändringar ökar risken för att icke godkända förändringar implementeras vilket i sin tur kan leda till att systemet ej stödjer verksamheten på ett optimalt sätt. Rekommendation: Vi rekommenderar Båstads kommun att skapa en rutin för beslut om programförändringar. Följande kontroller och aktiviteter bör finnas med: Om skillnad skall göras mellan processen för stora och små förändringar bör det tydligt definieras vad en stor och en liten förändring innebär Det skall framgå vem som får beställa förändringar Alla beställningar av förändringar skall vara dokumenterade Beställning skall godkännas av systemägare (eller motsvarande) Acceptanstest av förändring skall göras i miljö separerad från produktionsmiljö. Testfall i testprotokoll bör vara länkade till krav i beställning Testresultat skall godkännas av systemägare (eller liknande) Vid större förändringar bör uppföljning av förändringens verksamhetsnytta göras. 3. Iakttagelse: Formella regler för informationsklassning saknas Vi har noterat att kommunen saknar regler för informationsklassning. Risk: Att inte ha klara regler kring informationsklassning kan öka risken att konfidentiell och/eller känslig information kommer i orätta händer. Rekommendation: Vi rekommenderar Båstads kommun att upprätta en informationsklassningspolicy som definierar informationsklasser samt anger hur informationen per respektive klass skall hanteras. 4. Iakttagelse: Inaktuell informationssäkerhetspolicy Vi har noterat att kommunen har en inaktuell informationssäkerhetspolicy, daterad till 2004. Dock är ett förslag till ny policy lämnat till ledningsgruppen, varför risken bedöms som låg. Risk: Ej uppdaterad informationssäkerhetspolicy kan leda till ett ökat antal incidenter där känslig information förloras, förvanskas eller exponeras. Rekommendation: Vi rekommenderar kommunen att uppdatera informationssäkerhetspolicy som täcker tillämpbara krav i den internationella informationssäkerhetsstandarden ISO/IEC 27000, alternativt BITS. Dessa krav innefattar riskhantering, organisation, informationsklassning, personalsäkerhet, fysisk säkerhet, kommunikation och drift, styrning av åtkomst, utveckling och förvaltning, incidenthantering, kontinuitetsplanering och efterlevnad. Det bör tydligt framgå att ledningen står bakom informationssäkerhetsarbetet. Vi rekommenderar också kommunen att uppdaterar den/de lathundar för användare som täcker lösenordshantering samt användning av internet, e-post och datorutrustning. Medel Medel Låg 12 av 15

4.3 Övriga rekommendationer Vi rekommenderar också kommunen att: Identifiera de mest verksamhetskritiska systemen och utföra riskanalyser på dessa tillsammans med systemägare. Utbilda personalen i informationssäkerhet. Ta fram rutiner för hur utomstående leverantörers tjänster ska granskas och följas upp. Kontrollera efterlevnad av framtagna policys och riktlinjer. Ta fram en brandväggspolicy. Avskaffa gruppkonton där sådana används. Ovanstående rekommendationer är ej prioriterade. 13 av 15

Marcus Hansson marcus.hansson@se.ey.com 031-63 63 26 Anna Wibring anna.wibring@se.ey.com 031-63 63 20