Informationssäkerhet en introduktion. Det händer inte mig. Veronika Berglund Hans Carlbring Bo Hiding

Relevanta dokument
Det händer inte mig. Informationssäkerhet en introduktion. Michael Svensson Bo Hiding. Säkerhetsavdelningen.

Kurs i informationssäkerhet. Det händer inte mig

Kurs i informationssäkerhet. Det händer inte mig. Säkerhetsenheten

Informationssäkerhet. Veronika Berglund Hans Carlbring Bo Hiding. Säkerhetsenheten

Informationssäkerhetsmånaden 2018

Informationssäkerhet

Säker hantering av mobila enheter och portabla lagringsmedia

Informationssäkerhetsmånaden 2018

Riktlinjer för informationssäkerhet

Riktlinjer för informationssäkerhet

Riktlinjer för informationssäkerhet

SeniorNet Säkerhet på nätet Säkerhet på nätet. Om du inte har köpt en lott på nätet, har du inte vunnit något heller.

Dnr UFV 2013/1490. Lösenordshantering. Rutiner för informationssäkerhet. Fastställd av Säkerhetchef Reviderad

Riktlinjer för informationssäkerhet

Regler för lagring av Högskolan Dalarnas digitala information

SeniorNet Huddinge Öppet Hus

Bilaga 1 - Handledning i informationssäkerhet

Rutiner för fysisk säkerhet

Nätsäkert. Om datorer och internet för elever i Karlshamns kommun

Riktlinjer för informationssäkerhet

Bedragarens mål Att få den anställda att föra över medel eller information till bedragaren.

Riktlinjer för Informationssäkerhet

SÅ HÄR GÖR VI I NACKA

Säkerhetskopiera mobilen

Handledning i informationssäkerhet Version 2.0

Välkommen till Capture.

Den digitala rånaren - och hur vi skyddar oss

Policy för användande av IT

Oanade möjligheter. Oanade möjligheter är ett initiativ skapat av Sparbankernas Riksförbund och Svenska Bankföreningen

Riktlinjer inom ITområdet

Internetsäkerhet. banktjänster. September 2007

Foto: Björn Abelin, Plainpicture, Folio bildbyrå Illustrationer: Gandini Forma Tryck: Danagårds Grafiska, 2009

Riktlinjer för informationssäkerhet

Riktlinjer för informationssäkerhet

Säkerhetsinstruktion 1 BAKGRUND INLOGGNING HANTERING AV INFORMATION INTERNET E-POST INCIDENTER...

ANVÄNDARHANDBOK. Advance Online

Låt dig inte luras! Ventilen Eva Blommegård och Sidsel Nybö

Krypteringstjänster. LADOK + SUNET Inkubator dagarna GU, Göteborg, 6-7 oktober Joakim Nyberg ITS Umeå universitet

IT-Policy Vuxenutbildningen

För att du som användare skall kunna leva upp till de säkerhetskrav som ställs på dig måste du känna till. Lärare och Elever har olika krav: Lärare

Informationssäkerhet. Hur skall jag som chef hantera detta?? Vad är det??

Riktlinjer vid lån av surfplatta för förtroendevalda

SÄKERHET KUNSKAPER OM SÄKERHET OCH FÖRMÅGA ATT IDENTIFIERA OCH MOTARBETA ATTACKER

IT-riktlinjer Nationell information

Riktlinjer för informationssäkerhet

Riktlinjer för säkerhetsarbetet vid Uppsala universitet

Rätt informationssäkerhet är A&O vid införande av välfärdsteknologi. Jeanna Thorslund, Sveriges Kommuner och Landsting Thomas Nilsson, Certezza

SeniorNet Säkerhet på nätet.

Informationsklassning och systemsäkerhetsanalys en guide

Informationssäkerhet Informationssäkerhet. Medicinteknisk säkerhetskurs

Tillsyn enligt personuppgiftslagen (1998:204) Behandling av känsliga personuppgifter i mobila enheter

Dnr UFV 2017/93. Informationssäkerhet. Riktlinjer för säkerhetsarbetet vid Uppsala universitet. Fastställda av Universitetsdirektören

Intern IT Policy fo r Riksfo rbundet Hjä rtlung

Tillsyn enligt personuppgiftslagen (1998:204) Behandling av känsliga personuppgifter i mobila enheter

SLU Säkerhets instruktioner avseende kryptering av filer

För att använda detta system behöver du en dator med internetåtkomst samt din G&D iphone.

Sammanfattning av riktlinjer

Rutin vid kryptering av e post i Outlook

Enkla steg-för-steg guider. Användarguide. Nordeas Mobilbank

Inte bara det, vi har dessutom fått allt fler arbetsredskap. När vi inte har kontroll på enheterna är det svårare att skydda dem.

Juridik och informationssäkerhet

Fortsatt arbete utifrån dataskyddsförordningen, GDPR. Denna presentation utgår i första hand från ett informationssäkerhetsmässigt perspektiv

Förslag till riktlinjer för telefoni, mobila enheter och e- post i Mjölby kommun

Instruktion för Handelsbankens kortläsare

Lösenordsregelverk för Karolinska Institutet

Cybercrime. Mänskliga misstag i en digital värld

Ledningssystem för Informationssäkerhet

Säker informationshantering

Säkerhetsinstruktioner för användare av Falköpings kommuns nätverk

Informationssäkerhetsanvisning

Generell IT-säkerhet

LAJKA-GUIDE. Så totalraderar du. din mobil eller surfplatta. 7 Säker utrensning före försäljning 7 Smidigt och enkelt 7 För Android, Iphone och Ipad

Mejladressen är i formatet

provlektion bonnierförlagen lära Jaaa! En... från

Datasäkerhet. Hur ska vi göra för att skydda våra datorer mot virus och andra hot?

som finns i skolan. Det hjälp. använder datorn. behandlad.

SeniorNet Säkerhet på nätet

DATASKYDD (GDPR) Del 4: Kärnverksamheterna

ORU /2016 Användning av IT-resurser - riktlinjer vid Örebro universitet

Distansåtkomst via webaccess

Lathund för Elektronisk signatur digitalt ID

ANVÄNDARHANDBOK Advance Online

Rapport Informationsklassning och riskanalys Mobila enheter Umeå Fritid

Dnr UFV 2018/211. Riskhantering. Rutiner för informationssäkerhet. Fastställda av Säkerhetschefen Senast reviderade

Riktlinjer användning IT- och telefonistöd

Om du har ett mailkonto tex. Outlook har du också ett konto i Microsoft

Spara dokument och bilder i molnet

IT-regler Användare BAS BAS-säkerhet Gislaveds kommun

Bedrägerier på nätet hur undviker du att bli blåst? Anne-Marie Eklund Löwinder Säkerhetschef,.SE E-post:

Hantering av behörigheter och roller

Memeo Instant Backup Snabbguide. Steg 1: Skapa ett gratis Memeo-konto. Steg 2: Anslut din lagringsenhet till datorn

Säkerhet vid behandling av personuppgifter i forskning

Fillagringsplatser. Fillagringsplatser (information om fillagringsplatserna du har att tillgå på Konstfack) Inledning... 12

Riktlinje för hantering av personuppgifter i e-post och kalender

Säkerhet på Internet. Sammanställt av Bengt-Göran Carlzon

Metoder för att öka informationssäkerheten. och därmed minska säkerhetsriskerna

Försöksnomineringssystem 2013

3. Regler för användandet av den personliga datorn

IT-INTRODUKTION. Student. Mitt konto, hv.se/student, lärplattform, MyPage, e-post, Office 365. IT-avdelningen

Transkript:

Informationssäkerhet en introduktion Det händer inte mig Veronika Berglund Hans Carlbring Bo Hiding

Innehåll 1. Inledning a) Säkerhetsarbetet och säkerhetsenheten b) Säkerhet i Medarbetarportalen c) Presentationsrunda 2. Lagar och riktlinjer 3. Allmänt om risker 4. Skydd a) Mobila enheter b) Säkerhetskopiering c) Lösenord d) Virus m.m. e) E-post f) Sociala medier och moln g) Kryptering och digitala signaturer 5. Riskhantering 6. Sammanfattning Start: 09.15 Fika: ca 10.15 Slut: ca 11:30

Säkerhet på ett universitet? Bombhot Allt inom IT-säkerhet (ransomware, phishing, hackers mm) Hot via e-post, sociala medier, telefon, sms Hot / våld mot anställda/studenter eller i samband med besök Olaga förföljelse (stalkning) Trakasserier Skadegörelse mot egendom eller på anställdas fordon Olaga intrång Bedrägerier Spionage Kvarglömda värdesaker på tåg, flyg (violin, laptop mm) Stölder (forskningsmateriel, laptops, mobiler, tavlor, växter mm) Försäkringsärenden (konst, forskarutrustning, cellprover mm) Besök (kungligheter, statschefer, kontroversiella ämnen) och stora evenemang

Universitetets säkerhetsenhet stöd och samordning inom Kris och kontinuitetshantering Utbildning Övning Information Risk och sårbarhetsanalys Personsäkerhet Hantera hot- och våldssituationer Säkerhetshöjande aktiviteter Bevakning Larm Passerkontroll Utbildning Informationssäkerhet Utbildning Informationssäkerhetsklassningar Dokumenthantering Mobil utrustning (bärbara datorer, smarta telefoner, surfplattor osv) IT-säkerhet Internet, webben Riskanalyser Säkerhetsanalyser Skydd mot virus, nätfiske, trojaner Egendomsskydd Brandskyddsutbildningar Systematiskt brandskyddsarbete Restvärdesräddning Universitetets verksamhetsförsäkring Riskanalyser Teknisk säkerhet Bevakning Skalskydd Larm Passerkontroll Åtgärder vid evenemang

Här finns säkerhetsenheten i Observatorieparken ( Gula villan ) e-post: security@uu.se (IT-säkerhet) eller sakerhet@uu.se (övrigt) Telefon: anknytning 7560 (IT-säkerhet) Alla telefonnummer och e-postadresser finns i katalogen: http://katalog.uu.se/orginfo/?orgid=af8:12 Universitetsförvaltningen, Byggnadsavdelningen, Säkerhetsenheten Vid akut händelse: Universitetets larmnummer anknytning 2500 Övrig information i Säkerhetskalendern

Säkerhet i Medarbetarportalen

Presentationsrunda Kort om kursdeltagarna

Lagar & riktlinjer

Lagar, förordningar, föreskrifter Tryckfrihetsförordningen (1949:105) Offentlighets- och sekretesslag, OSL (2009:400) Brottsbalken (1962:700) Arkivlag (1990:782) Personuppgiftslag, PuL (1998:204) Lagen om offentlig anställning (1994:260) Förvaltningslagen (1986:223) Lag (2003:389) om elektronisk kommunikation Lag (2000:832) om kvalificerade elektroniska signaturer Lag (1998:112) om ansvar för elektroniska anslagstavlor Förordning (1995:1300) om statliga myndigheters riskhantering MSB:s föreskrifter om statliga myndigheters informationssäkerhet (MSBFS 2009:10) E-delegationens riktlinjer för sociala medier

Universitetets riktlinjer för IT och säkerhet Övergripande i universitetets mål- och regelsamling Specifika och konkreta i Medarbetarportalen

Allmänt om risker

Den här kursen handlar om Hur man genom att använda sunt förnuft och de hjälpmedel som finns inom universitetet kan skydda verksamhetskritisk information. Genom detta minska risken för incidenter och om det ändå händer kunna reducera skadan.

Vi gör dagligen riskbedömningar

Informationssäkerhetsrisker i vår vardag USB-minne borttappat Dator stulen vid inbrott Mobil liggande framme inloggad Glömmer känsligt dokument på skrivbordet Klickar på en länk utan att veta vart jag kommer Går ifrån datorn utan att logga ur Håller upp låst dörr för obekant person Glömmer sudda ut på whiteboard efter möte Pratar känsliga saker i mobil på offentlig plats

Om teknik och beteende

Den största bristen vi har sitter strax söder om näsan Upsala Nya Tidning april 2015

Upsala Nya Tidning maj 2015

Mobila enheter

Mobila enheter Bärbar dator Läs- och surfplatta Smart mobiltelefon och liknande Portabla lagringsmedia Minneskort USB-minnen Externa hårddiskar och liknande

Hela livet mobilt? 73 % använder smarta mobiler 69 % % kopplar upp sig till internet via mobilen E-post, sociala medier, appar, dokument, musik, sökningar, bankärenden, e-böcker, sms, klocka... Kräver medvetenhet och sunt förnuft.

Nya användningsområden ställer nya frågor Är det förenligt med god säkerhet att ansluta till öppna publika nätverk? använda mobilen till bankärenden? sköta betalningar via Swish? Vågar jag ladda ner den här appen? Behöver den här appen verkligen ha tillgång till mina Kontaktuppgifter eller uppgifter om min position? Svaret på frågorna handlar mycket om sunt förnuft och hur jag handskas med min enhet: Har jag koll på min telefon? Är den skyddad med lösenord eller PIN-kod? Hur förvarar jag mina koder? etc.

BYOD Bring Your Own Device En företeelse för universitetet att förhålla sig till Är BYOD en bra idé? Det finns under alla omständigheter en del att fundera över i sammanhanget. Se http://www.datainspektionen.se/personuppgiftsombud/samradsyttranden/mall2/

Risker kopplade till mobila enheter - är det något vi oroar oss över vid Uppsala universitet? Risk- och sårbarhetsanalys för Uppsala universitet 2013 Känslig information och dokument som lagras okrypterat i molnet eller på mobila enheter (BYODs) utan lösenordsskydd

Vad finns i universitetets riktlinjer med anknytning till mobila enheter och BYOD? Från Riktlinjer inom IT-området (Dnr UFV 2013/907): Personlig utrustning som används vid studier eller i tjänsteutövning ska, oavsett om den ägs av universitetet eller enskild verksam, hanteras på ett säkert sätt som minimerar risken för informationsförluster och intrång i universitetets datornät. Nivån på skyddet ska bedömas utifrån graden av känslighet på den information som lagras i eller som på annat sätt kan nås via enheten.

minimerar risken för informationsförluster och intrång i universitetets datornät. Hur då? Nivån på skyddet ska bedömas utifrån graden av känslighet på den information som lagras i eller som på annat sätt kan nås via enheten. Hur bedömer man det?

Regler och rekommendationer för användning av mobila enheter Dokumentet finns och innehåller en blandning av Riktlinjer Goda råd Ordlista m.m. Bra, men ack så långt och omfattande

Integritet och säkerhet Särskilt för mobila enheter: Förvara enheten (mobil, laptop osv) säkert Aktivera PIN-koden så mobilen låses automatiskt Var försiktig vid anslutning till öppna publika nätverk Öppna inte SMS/MMS från okända avsändare, klicka inte heller vidare på länkar som skickats från okända Avaktivera positionstjänster och blutooth när de inte behövs Använd appar med omdöme Uppdatera enheten så fort uppdateringar finns Radera regelbudet information som inte längre behövs. Överför information till annan lagring vid behov

Integritet och säkerhet Generellt: Var rädd om dina lösenord och koder Surfa med omdöme - var försiktig med vad du klickar på, öppnar och laddar ner Mata inte in personliga uppgifter i webbformulär från e-post eller sociala medier Känslig information? Se till att kommunikationen är säker Lagra inte känsliga data eller dokument med personuppgifter i moln-tjänster, typ Dropbox, icloud, Google Drive och liknande Säkerhetskopiera informationen

Spelar det någon roll vilket operativsystem som mobiltelefonen använder? Jämförelsen Android iphone motsvarar jämförelsen Windows Mac på persondatorsidan. Hoten riktar sig i mycket stor utsträckning mot det operativsystem som har den största spridningen och som dessutom är mera öppet. En förkrossande stor andel av den skadliga programkod som existerar i den mobila världen riktar sig mot Android. Behåll din Android, men var medveten om problemet!

Säker användning av appar? Installera bara appar du behöver Vem har gjort appen, är det en känd leverantör? Se upp med frågor som ställs, tex vid installationen Uppdatera Ta bort appar du inte längre använder

Inte bara onda krafter som ställer till det Hämtat från en artikel i Ny Teknik: Så öppnar appar mobilen för spioner Slarv vid programmeringen av appar som görs på kända utvecklingsplattformar lämnar mobilerna öppna för dataspionage utan användarens vetskap. Programmerarna måste ta sig tid att bara aktivera de rättigheter som krävs för just den app de utvecklar. Problemet är att begäran om alla dessa rättigheter lämnar dörren öppen för datapioner via funktioner som kamera, kontakter, gpsposition o s v. Mobilanvändaren märker inte något.

och den smarta telefonen är fortfarande en telefon Ja, det här är ju lite känsligt men..!

Om jag tappar bort eller blir bestulen på min mobiltelefon? Innan det händer något Notera telefonens IMEI-nummer - slå *#06# så visas numret i displayen Säkerhetskopiera information, dokument, foton mm regelbundet Find My Phone spåra telefonen Polisanmäl, 114 14 eller via webben. Ange IMEI-numret Spärra telefonen hos mobiloperatören Ange telefonnummer, IMEI-nummer, numret på polisanmälan Remote wipe Raderar personliga inställningar, återställer fabriksinställningar Raderar SMS och MMS Raderar e-post Vid universitet kan detta göras via Outlook. OBS! Ej spårbar efteråt! Tänk på att en mobil kan gå sönder också..

Säkerhetskopiering

Se på din dator som något som kan fara i luften när som helst Diskkrasch Brand Radering eller uppdatering av misstag Intrång etc. Suck, diskkrasch och ingen backup! Typ surt!

Risker kopplade till bristfällig säkerhetskopiering - är det något vi oroar oss över vid Uppsala universitet? Risk- och sårbarhetsanalys för Uppsala universitet 2013 Förlust eller förvanskning (fusk) av forskningsdata pga. slarvig hantering av persondatorer, lokal lagring på persondatorer med bristfällig eller ingen backup, stöld, hackning etc.

Vad finns i universitetets riktlinjer med anknytning till säkerhetskopiering av persondatorer, mobil utrustning och portabla lagringsmedia? Från Riktlinjer inom IT-området (Dnr UFV 2013/907): Innehavaren är ansvarig för att säkerhetskopiering sker med relevant periodicitet och på ett säkert sätt... Uppdateringar, antivirus och säkerhetskopiering sköts i normalfallet av IT-ansvarig/dataansvarig på respektive institution/motsvarande eller av intendenturen. Prefekt/motsvarande kan besluta om undantag från detta Hur funkar det vid min institution?

Vad finns i universitetets riktlinjer med anknytning till säkerhetskopiering och serverdrift? Driftorganisationen ansvarar för att säkerhetskopiering sker med relevant periodicitet och på ett säkert sätt. Systemägaren försäkrar sig om detta genom upprättande av ett s.k. servicenivåavtal med driftorganisationen. Här finns en del att tänka på: Vad ska sparas och med vilken periodicitet? Hur länge ska data sparas? Behövs krypterad lagring? Test av återläsning? m.m. Mer detaljerade riktlinjer för säkerhetskopiering kommer att fastställas inom kort!

Crypto-Ransomware ytterligare ett skäl att vara noggrann med säkerhetskopiering Skadlig kod som krypterar filer på din enhet och som kräver en lösensumma för dekryptering. Råkar du ut för detta kan backupen vara din enda räddning ( såvida du inte vill nära utpressarna).

Att tänka på Vad behöver jag göra själv? Kolla vad som gäller vid din institution. Kom ihåg att en bärbar dator måste anslutas till nätet med nätverkssladd för att säkerhetskopiering ska fungera! Säkerhetskopior ska förvaras säkert och skilda från berörda datorer. Lika viktigt som att ta säkerhetskopior är att testa att det går att återställa filer från dessa. Hur gör du med säkerhetskopiering hemma? Har du tusentals familjebilder och annat viktigt på din dator, men ingen backup?

Lösenord

Västvärldens 25 vanligaste lösenord 2014 http://splashdata.com/splashid/worst-passwords/ 1. 123456 2. password 3. 12345 4. 12345678 5. qwerty 6. 123456789 7. 1234 8. baseball 9. dragon 10.football 11.1234567 12.monkey 13.letmein 14.abc123 15.111111 16.mustang 17.access 18.shadow 19.master 20.michael 21.superman 22.696969 23.123123 24.batman 25.trustno1 Vanliga i Sverige även: årstider, bilmärken, personnamn

Riktlinjer för lösenord Finns publicerade i medarbetarportalen och handlar om lösenordskvalitet (starka lösenord) lösenordsskydd (hur de hanteras) Två ansvarsområden Ditt ansvar Systemens ansvar.

Vad är ett bra (starkt) lösenord? minst 10 tecken långt innehåller en blandning av små och stora bokstäver, siffror och specialtecken (som ~! @ # $ % ^ & () _ + - * / = { } [ ] \ : ; < >? samt mellanslag, kommatecken och punkt) Hur säkra är dina lösenord? Testa gärna (t.ex på DinSäkerhet.se men skriv inte in de du använder skarpt! UUs gemensamma inloggningstjänst kontrollerar automatiskt.

Ditt ansvar Använd starka lösenord Skydda dina lösenord Berätta aldrig dina lösenord eller koder för andra Använd inte universitetslösenord till andra tjänster Byt lösenordet om någon annan råkat få veta det Tips utanför universitetet: Använd olika lösenord till olika tjänster eller grupper av tjänster Var extra rädd om ditt e-postlösenord!

Systemens ansvar Gemensam inloggningstjänst Kontrollerar så lösenord är tillräckligt bra Säker hantering av lösenord Begränsad åtkomst Skydd mot gissningsattacker

Cyberskräp Virus, skadlig kod, nätfiske mm

Virus, skadlig kod, trojaner, botnet, trasig kod, adware, ransomware, key loggers.. Nästan allt sprids via webben Surfa till smittad sida kan vara tillräckligt Det finns alltid en sårbarhet någonstans Smarta telefoner och plattor ny riskgrupp Adobe Flash, Acrobat Reader och Java ofta utsatta Du märker oftast inte att din dator eller mobil attackerats

Att skydda sig och sin information Tänk efter före En bärbar dator måste anslutas för att uppdateras Klicka inte på länkar i e-post eller chattprogram mfl Mata inte in personliga uppgifter i webbformulär från e- post, chattprogram mfl Klicka inte på pop-up fönster som påstår att du har virus Ladda inte ner appar du inte behöver Säkerhetskopiering Uppdatera Installera säkerhetspatchar för alla program så fort uppdateringar kommer Uppdatera smarta telefoner och plattor Ha antivirus som uppdateras automatiskt

Hjälp? Dator/IT-ansvarig vid institutionen Intendenturen på campusområdet Universitetets helpdesk, anknytning 4440, e-post helpdesk@uu.se OBS! Medarbetare på Akademiska sjukhuset och Rudbecklaboratoriet kontaktar IT på Akademiska. Säkerhetsenheten, anknytning 7560, e-post security@uu.se

E-post

Allmän handling? E-post som kommer till eller skickas i tjänsten från anställd vid universitetet Inkorg och utkorg Privata meddelanden är inte allmän handling E-post till en viss person är inte automatiskt privat Skräppost är inte allmän handling

Allmän handling Exempel: Jag vill ta del av uppgifter om examinerade lärare vid lärosätet, och begär därför kopior av allmänna handlingar med nedanstående precisering: Examenslistor eller motsvarande handlingar som innehåller namn och personnummer för samtliga lärare som examinerats vid lärosätet sedan 1990, alternativt så länge som lärarutbildningen funnits vid lärosätet. Hej! jag önskar ta del av korrespondens på mejladresser registrerade på Uppsala universitet. Jag ber er behandla min begäran skyndsamt. Jag vill ha alla mejl till och från följande adresser och mellan 1-30 april 2014:...

E-post Lika säkert som att skicka vykort Undvik att blanda arbetspost och privat e-post Det finns alltid risk att andra kan ta del av meddelandet Det är lätt att skicka till fel mottagare av misstag Känsliga personuppgifter ska skickas krypterade Sekretesskyddade uppgifter bör inte skickas med e-post E-post får inte automatiskt vidaresändas utanför UU

All e-post är inte äkta

All e-post är inte önskad Hot, stalkning eller trakasserier Ta inte bort meddelandet Svara inte Skicka e-postmeddelandet till security@uu.se eller ring oss, anknytning 7560

Sociala medier och moln

Sociala medier Ett sätt att kommunicera, skapa relationer, främja dialog och dela kunskap

Sociala medier Samma regler som för e-post-kommunikation men med fler och okända mottagare Höga förväntningar på snabbhet Allmän handling Sekretess PUL Vem är du när du skriver i tjänsten eller privat? Vad och hur skriver du? Vem är det som läser? Lätt att missuppfatta eller feltolka Lätt att sprida vidare Publicering av bilder Kartlägga någon är lätt Svårt att få bort det som publicerats

Molntjänster Ställer krav på dig som användare! Vilken typ av information? Vem äger, når eller får använda informationen du har i molnet? Sekretess och känsliga personuppgifter ska inte finnas i molnet Universitetets handlingar får inte förloras På vilket sätt ska tjänsten användas? Läst avtalet?

Kryptering och digitala signaturer

Kryptering Är algoritmer som bland annat möjliggör: Skicka meddelanden som är oläsbara för andra än avsändaren och mottagarna Säkerställa avsändarens identitet Säkerställa att information inte är ändrad Göra information oläsbar för ej behörig

Kryptering Är grunden för mycket vi gör: När du surfar på nätet och https används När du använder din internetbank När du deklarerar på nätet Massor av annat

Kryptering Begrepp bra att känna till: Asymmetrisk kryptering publik & privat nyckel Symmetrisk kryptering hemlig nyckel Certifikat utfärdat av betrodd part För den som vill veta mer: http://sv.wikipedia.org/wiki/asymmetrisk_kryptering http://sv.wikipedia.org/wiki/symmetrisk_kryptering http://en.wikipedia.org/wiki/public_key_certificate

Kryptering ett exempel Avsändaren krypterar Mottagaren dekrypterar

Kryptering Inom Universitetet kan du använda kryptering: För att skicka krypterad e-post För att kryptera dokument För att skriva under dokument För att kryptera hårddiskar och USB-minnen Det finns riktlinjer och instruktioner framtagna för dessa ändamål i Medarbetarportalen

Digital signering Används för två ändamål: Kontrollera avsändarens identitet är äkta Kontrollerar att innehållet inte är förändrat efter signeringen Sigillet Namnteckningen

Kryptering av hårddiskar USB-minnen och externa hårddiskar har oftast medföljande krypteringsmöjlighet Windows-PC har BitLocker förinstallerat men det behöver aktiveras Mac-datorer har filevault förinstallerat men det behöver aktiveras Mer info: http://en.wikipedia.org/wiki/bitlocker http://en.wikipedia.org/wiki/filevault USB-minne Extern hårddisk Dator

Kryptering och signering av e-post Det finns två olika möjligheter inom universitetet: PGP S/MIME Båda dessa kräver att mottagarna också använder samma teknik Läs mer: http://en.wikipedia.org/wiki/pretty_good_privacy http://en.wikipedia.org/wiki/s/mime

Kryptering och signering av e-post PGP Förstagångsinstallation: Hämta och installera programvaran OpenPGP Generera dina nycklar Ladda upp din publika nyckel på nyckelserver Hämta publik nyckel på de du skall maila till Fortsättningsvis: Skicka / ta emot krypterade och signerade mail Beskrivningar finns i Medarbetarportalen

Kryptering och signering av e-post S/MIME Förstagångsinstallation: Identifiera dig med ID-handling (körkort/pass) Beställ certifikat från SUNET TCS Personal Ladda ner och installera certifikatet Ställ in e-post programmet (exempelvis outlook) Fortsättningsvis: Skicka / ta emot krypterade och signerade mail Beskrivningar finns i Medarbetarportalen

Signering av pdf-dokument

Kryptering och digitala signaturer avslutningsvis Viss e-post ska krypteras, alternativt använd andra sätt att kommunicera Använd kryptering på USB-minnen och externa hårddiskar dom kan lätt komma på avvägar Överväg hårddiskkryptering av din dator speciellt om den är bärbar exempel BitLocker eller filevault Känner man sig osäker kontakta säkerhetsenheten för rådgivning

Riskhantering på Uppsala universitet 80

Myndighetskrav och verksamhetsnytta Förordning om statliga myndigheters riskhantering Ny förordning för statliga myndigheters informationssäkerhet (på remiss) MSBs föreskrifter om statliga myndigheters informationssäkerhet Ett tillräckligt och väl avvägt skydd för universitetets informationstillgångar Att verksamma och intressenter ska känna förtroende för informationssäkerheten vid universitetet. 81

Riktlinjer 3 Syfte Dessa riktlinjer avser att ge ett praktiskt och verksamhetsanpassat stöd för kontinuerlig riskhantering av universitetets informationsresurser med avseende på konfidentialitet (sekretess), riktighet (integritet) och tillgänglighet. 4 Mål Att universitetets informationsresurser är skyddade i enlighet med vid universitetet gällande riktlinjer för informationssäkerhet (UFV 2010/424). 82

Genomförande Workshop 1 Informationsklassning och konsekvensanalys Bedömning av informationens skyddsvärde och baserat på denna konsekvenser för verksamheten om Systemet inte fungerar (driftsavbrott) Data förloras Data blir fel Data sprids till fel mottagare Workshop 2 Säkerhets- och sårbarhetsanalys Bedömning av IT-systemens Nuvarande alt. planerade säkerhetsnivå Rekommenderade säkerhetsnivå enl. infoklassning Kända sårbarheter/brister i säkerheten Behov av skyddsåtgärder 83

Agenda workshop1 Informationsklassificering Hur känslig är informationen som systemet hanterar? 1. Terminologi (säkerhetsaspekter, skyddsnivåer, skyddsåtgärder) 2. Metodik 3. Avgränsning (informationsobjekt) 4. Bedömning av skyddsnivåer/ säkerhetsaspekt Konsekvensanalys Vilka konsekvenser för verksamheten skulle tänkta incidenter kunna få? 1. Terminologi (skadetyper, typskador, skadekostnader) 2. Metodik 3. Avgränsning (delsystem/funktioner) 4. Bedömning av konsekvenser utifrån tänkta scenarier 84

Klassificeringsmodell * * Motsvarande för Riktighet och Tillgänglighet (inkl. Avbrottsskydd). 85

Genomförande och dokumentation Verksamhetsfokus! Dokumenteras av processledaren i framtagna formulär Sammanställs i slutrapport 86

Agenda workshop 2 Risk- och hotbildsanalys 1. Terminologi och metodik 2. Avgränsning Hela systemet, delsystem, vissa funktioner? Gränssnitt mot andra system? Vilka informationsobjekt (enl. infoklassningen) berörs? 3. Bedömning av Kända säkerhetsbrister Gap mellan nuvarande/planerade skyddåtgärder och rekommenderade enligt infoklassning och konsekvensanalys Behov av förbättringsåtgärder 87

Genomförande och dokumentation IT-fokus Dokumenteras av processledaren i framtaget formulär Sammanställs i slutrapport 88

Exempel på uppdrag Ladok3 Mosler Informationsklassning och risk- och hotbildsanalys av säkerhetsaspekter i/på nya Ladok. Informationsklassning och riskanalys av en tjänst för hantering av genomdata till forskare inom life science-området i Sverige. SNIC-Sens (Swedish National Infrastructure for Computing) Nationellt projekt för uppbyggnad av gemensam lagringsresurs av känsliga patientdata för forskningsändamål. Infoklassning, konsekvens- och riskanalys. 89

Riskhantering avslutningsvis 90

Sammanfattning

Avslutningsvis - 10 snabba råd att lägga på minnet 1. Se till att din dator och dina mobila enheter hålls uppdaterade. Gamla programversioner som innehåller sårbarheter gör att din dator/dina mobila enheter kan utsättas för skadlig kod. 2. Var rädd om ditt lösenord! Universitetets riktlinjer för lösenordshantering ger god vägledning. 3. Se upp med nätfiske (s.k. phishing) som via falska e-postbrev eller webbformulär försöker lura av dig personliga uppgifter, såsom lösenord, användarnamn, kontonummer eller koder. Många av de aktörer som ägnar sig åt sådan verksamhet har utvecklat en stor skicklighet i att använda logotyper och falska formulär som ser trovärdiga ut. Universitetets IT-personal frågar aldrig efter ditt lösenord i e-post. 4. Surfa med omdöme! Det kan räcka med att besöka en viss webbsida för att din dator/dina mobila enheter ska smittas med skadlig kod. 5. Lagra inte personuppgifter eller annan känslig information i molntjänster. Fortsättning följer

Avslutningsvis - 10 snabba råd att lägga på minnet 6. Var noga med säkerhetskopiering! Ta reda på vad som gäller vid din institution beträffande säkerhetskopiering. 7. Installera bara de appar du behöver. Appar som inte uppfyller grundläggande säkerhetskrav gör dina mobila enheter sårbara. 8. Tänk på vad du skickar med e-post det är inte säkrare än ett vykort! 9. Anmäl incidenter till security@uu.se och kom ihåg att Säkerhetsenheten finns till för er. 10. Hämta vägledning från universitetets riktlinjer.

I Medarbetarportalen Stöd och service Säkerhet Riktlinjer och stöddokument

I Medarbetarportalen Stöd och service IT och telefoni IT-tjänster Regler och riktlinjer