Bilaga 3 till F:203. Säkerhet. Dnr Fasta och mobila operatörstjänster samt transmission -C. Bilaga 3. Säkerhet

Relevanta dokument
Bilaga 3 Säkerhet. Bilaga 3 Säkerhet. Dnr Kommunikation som tjänst - A

Bilaga 3 till F:203. Säkerhet. Dnr Fasta och mobila operatörstjänster samt transmission -C. Bilaga 3. Säkerhet

Bilaga 3 Säkerhet. Bilaga 3 Säkerhet. Dnr Kommunikation som tjänst - A

Bilaga 3 till F:203. Säkerhet. Dnr Fasta och mobila operatörstjänster samt transmission -C. Bilaga 3. Säkerhet

Bilaga 3 Säkerhet Dnr: /

Bilaga 3 Säkerhet. Bilaga 3 Säkerhet. Dnr Fasta och mobila operatörstjänster samt transmission -C

IT-Säkerhetsinstruktion: Förvaltning

Bilaga 9 Säkerhet Dnr: /2015 Förfrågningsunderlag

Myndigheten för samhällsskydd och beredskaps författningssamling

Revisionsrapport. Granskning av intern styrning och kontroll av informationssäkerheten vid Verket för högskoleservice 2010.

Program för informationssäkerhet 2008:490. kommunfullmäktige kommunstyrelsen övriga nämnder förvaltning

Nuvarande MSBFS 2009:10 Förslag till ny föreskrift Tillämpningsområde Tillämpningsområde 1 1 första stycket 2 1 andra stycket 3 2 första stycket

Vi skyddar din information. Vårt informationssäkerhetsarbete och skydd av personuppgifter

Bilaga Kravkatalog. Kommunikation som tjänst

Koncernkontoret Enheten för säkerhet och intern miljöledning

Informationssäkerhet och SKLs verktyg KLASSA. Avdelningen för Digitalisering Sektionen för Informationshantering och Digital Arbetsmiljö (IDA)

VGR-RIKTLINJE FÖR KOMMUNIKATION OCH DRIFT

1(6) Informationssäkerhetspolicy. Styrdokument

Bilaga Från standard till komponent

Sjunet standardregelverk för informationssäkerhet

Myndigheten för samhällsskydd och beredskaps författningssamling

Revisionsrapport. Granskning av intern styrning och kontroll av informationssäkerheten vid Kungl. Musikhögskolan i Stockholm 2010.

IT-SÄKERHETSPLAN - FALKÖPINGS KOMMUN

ÅNGE KOMMUN Informationssäkerhetspolicy 1 (5) Kommunkansliet Antagen av Kommunfullmäktige , 14 Dnr ks 09/20. Innehållsförteckning

Informationssäkerhetspolicy inom Stockholms läns landsting

Administrativ säkerhet

Informationssäkerhetsanvisningar Förvaltning

Revisionsrapport. Granskning av intern styrning och kontroll av informationssäkerheten vid Mälardalens högskola 2010.

Riktlinje för informationssäkerhet

Informationssäkerhetspolicy för Sunne kommun KS2016/918/01 Antagen av kommunfullmäktige , 57

Informationssäkerhetspolicy

Regelverk och myndighetsstöd för ökad informationssäkerhet inom dricksvattenförsörjningen (NIS) Anders Östgaard

Välkommen till enkäten!

IT-SÄKERHETSPLAN - FALKÖPINGS KOMMUN

Informationssäkerhet - Informationssäkerhetspolicy

Din guide till en säkrare kommunikation

PTS redovisar härmed sin utredning enligt förordning (2007:1244) om konsekvensutredning vid regelgivning avseende upphävandet av de allmänna råden.

Bilaga 10 Säkerhet. Dnr: / stockholm.se. Stadsledningskontoret It-avdelningen

Vervas föreskrift om statliga myndigheters arbete med säkert elektroniskt informationsutbyte. Wiggo Öberg, tidigare Verva nu KBM,

Informationssäkerhetspolicy för Stockholms läns landsting. Informationssäkerhetspolicy för Stockholms läns landsting

DNR: KS2016/918/01. Informationssäkerhetspolicy för Sunne kommun KS2016/918/ (1) Kommunstyrelsen

Policy. Policy för informationssäkerhet och personuppgiftshantering i Herrljunga kommun DIARIENUMMER: KS 47/2018 FASTSTÄLLD: VERSION: 1

VISION STRATEGI REGLEMENTE PROGRAM POLICY PLAN» RIKTLINJE REGEL. Riktlinjer för informationssäkerhet

Revisionsrapport. Granskning av intern styrning och kontroll av informationssäkerheten vid Kungl. Konsthögskolan 2010.

INFORMATIONSSÄKERHET 1 INLEDNING MÅL FÖR IT-SÄKERHETSARBETET... 2

Informationssäkerhetspolicy för Ånge kommun

Tillsyn om störningar och avbrott i elektroniska kommunikationsnät och - tjänster

Bilaga 3 till F:203. Säkerhet. Dnr Fasta och mobila operatörstjänster samt transmission -C. Bilaga 3. Säkerhet

IT-säkerhetspolicy. Fastställd av KF

Fördelning av ansvar för informationssäkerhet. Version: 1. Beslutsinstans: Regiondirektören

Finansinspektionens författningssamling

Ledningssystem för Informationssäkerhet

Ledningssystem för Informationssäkerhet

VÄGLEDNING ATT UPPHANDLA PÅ ETT SÄKERT SÄTT

Verket för förvaltningsutvecklings författningssamling ISSN Utgivare: Lena Jönsson, Verva, Box 214, Stockholm

Informationssäkerhetspolicy IT (0:0:0)

Bilaga 3 till F:203. Säkerhet. Dnr 2008/9 Fasta och mobila operatörstjänster samt transmission -C. Bilaga 3. Säkerhet

Bilaga till rektorsbeslut RÖ28, (5)

Informationssäkerhetspolicy för Ystads kommun F 17:01

Bilaga Kravkatalog Kommunikationstjänster Dnr

Policy för informations- säkerhet och personuppgiftshantering

Informationssäkerhetspolicy

Kravkatalog ramavtal operatörs- och transmissionstjänster

Finansinspektionens författningssamling

Informationssäkerhet och earkiv Rimforsa 14 april 2016

VGR-RIKTLINJE FÖR FYSISK SÄKERHET

Informationssäkerhetspolicy KS/2018:260

Ramverk för systemförvaltning

SÄKERHETSFÖRESKRIFTER FÖR FÖRVALTNING AV IT-SYSTEM

NIS-direktivet. 4 september Johanna Linder Martin Gynnerstedt

Riktlinjer för säkerhetsarbetet vid Uppsala universitet

Svar på revisionsskrivelse informationssäkerhet

Policy för tekniska och organisatoriska åtgärder för dataskydd. 14 juni 2018 Peter Dickson

Sjunet Anslutningsavtal Standardregelverk för informationssäkerhet

Svensk Standard SS ISO/IEC SS

Myndigheten för samhällsskydd och beredskaps föreskrifter om kommuners och landstings risk- och sårbarhetsanalyser;

IT-verksamheten, organisation och styrning

Informationssäkerhetspolicy för Katrineholms kommun

Informationssäkerhetspolicy för Umeå universitet

Informationssäkerhet en förutsättning för effektiv digitalisering. Moderator: William Linnefell, Ekonomistyrningsverket

Riktlinjer avseende Informationssäkerheten för Götene, Lidköping och Skara kommuner

AppGate och Krisberedskapsmyndighetens basnivå för informationssäkerhet, BITS

Informationssäkerhet Informationssäkerhet. Medicinteknisk säkerhetskurs

Revisionsrapport. IT-revision Solna Stad ecompanion

IT-säkerhetsinstruktion Förvaltning

Informationssäkerhetspolicy

Säkerhetsbrister i kundplacerad utrustning

Icke funktionella krav

Regler och instruktioner för verksamheten

SAMMANTRÄDESPROTOKOLL Kommunstyrelsens arbetsutskott Sammanträdesdatum

Organisation för samordning av informationssäkerhet IT (0:1:0)

Rätt informationssäkerhet är A&O vid införande av välfärdsteknologi. Jeanna Thorslund, Sveriges Kommuner och Landsting Thomas Nilsson, Certezza

Riktlinjer för säkerhetsarbetet

Riktlinje Informationssäkerhet Landstinget Sörmland beslutad LS 12/13

IT-revision Martin Malm CISA CISSP Verksamhetschef IT Governance Transcendent Group

Informationssäkerhetspolicy. Informationssäkerhetspolicy för Vingåkers kommun

ANVISNING Säkerhetsuppdateringar för IT infrastruktur

Informationssäkerhetspolicy

Informationssäkerhet. Hur skall jag som chef hantera detta?? Vad är det??

Informations- och IT-säkerhet i kommunal verksamhet

Transkript:

Bilaga 3 Säkerhet Säkerhet samt transmission -C

2 (7) Innehåll 1 Allmänt 3 2 Säkerhet 4 2.1 Administrativa säkerhetskrav 4 2.2 Allmänna tekniska säkerhetskrav 6

3 (7) 1 Allmänt Borderlight har styrdokument och rutiner, samt organisation för att hantera säkerhet i olika aspekter och på alla nivåer av erbjudna tjänster, nätdrift, telefoni m.m. Kundens säkerhet är alltid i fokus och styr hur Borderlight agerar. Teknik och utförande anpassas efter kundens behov.

4 (7) 2 Säkerhet Informationssäkerhet och de risker myndigheter, organisationer och företag utsätts för är frågor som har stor betydelse. Att exempelvis kunna använda telefoni och kommunicera både internt och med andra myndigheter, organisationer, företag och allmänheten är en mycket viktig del i en organisations verksamhet. Borderlight har stor erfarenhet och kunskap om hur dessa risker ska hanteras och minimeras. De säkerhetskrav som ställs är indelade i dels administrativa säkerhetskrav som bl.a. omfattar policy, regelverk, rutiner, revisioner och uppföljning samt tekniska säkerhetskrav som omfattar fysisk säkerhet och data- och kommunikationssäkerhet. Borderlight hanterar dessa krav på alla nivåer i sin organisation och kan därmed säkerställa att kunden erbjuds en tjänst som uppfyller de högt ställda kraven. 2.1 Administrativa säkerhetskrav 2.1.1 Basnivå för informationssäkerhet Krisberedskapsmyndigheten har utfärdat rekommendationen BITS (Basnivå för informationssäkerhet), KBM 2006:1. Där redovisas ett antal rekommenderade administrativa säkerhetsåtgärder som minst bör vidtas för att uppnå en acceptabel säkerhetsnivå för informationshanteringen i en organisation. Denna säkerhetsnivå betecknas basnivå. I första hand riktas dessa rekommendationer mot den informationshantering inom samhällsviktig verksamhet som måste kunna fungera även under olika grader av störningar i samhället. Borderlight uppfyller med god marginal den basnivå som beskrivs i BITS KBM 2006:1, såväl internt som gentemot kund. Det betyder att de tjänster som erbjuds av Borderlight är implementerade så att de uppfyller BITS och att beställaren därmed kan utnyttja detta som en del i sitt arbete för att upprätthålla hela sin organisations grundsäkerhet enligt BITS. Borderlight erbjuder också konsulttjänster inom området för att ytterligare medverka till att beställarens har en god informationssäkerhet. 2.1.2 Uppföljning och kontroll säkerhetsrevision I samverkan med Borderlight, erbjuds kunden uppföljning och kontroll av säkerhetsnivåer. Allt från styrdokument och dess påverkan, till rent tekniska lösningar för loggar och incidenthantering. Borderlight följer upp och kontrollerar att de säkerhetsnivåer som avtalats upprätthålles.

5 (7) 2.1.3 Säkerhets- och sårbarhetsanalyser Borderlight har rutiner för att göra egna respektive medverka vid Beställarens säkerhets- och sårbarhetsanalyser för berörda produkter, tjänster och funktioner. I samverkan med Borderlight, erbjuds kunden uppföljning och kontroll av säkerhetsnivåer. Allt från styrdokument och dess påverkan, till rent tekniska lösningar för loggar och incidenthantering. 2.1.4 Styrning & rutiner motsvarande SS-ISO/IEC 27002:2005 Vid leverans och produktion av de erbjudna tjänsterna tillämpar Borderlight de policyer, processer, rutiner och strukturer som anges i den internationella standarden SS-ISO/IEC 27002:2005. Den utgör riktlinjer och anger best practice vid införande av ett ledningssystem för att aktivt arbeta med informationssäkerhet 2.1.5 Rutiner för drift och övervakning Borderlight tar i samarbete med kund, fram rutiner och verktyg för drift och övervakning samt för att göra övervakning och driftstatus tillgängliga för kunden. Styrdokument och rutiner som påverkar kund, kan presenteras via kundwebb eller på annat överenskommet sätt.

6 (7) 2.2 Allmänna tekniska säkerhetskrav 2.2.1 Fysisk infrastruktur Borderlight kan tydligt redogöra för den nationella fysiska infrastrukturen som tjänsten är baserad på. Borderlight kan för kunden presentera hur nätet ser ut och vilken effekt det kan ha på leverans av tjänster m.m. Kommunikationsnätet och dess nationella fysiska infrastruktur är dokumenterat i detalj vad avser lokalitet, kanalisation, egna och hyrda förbindelser och deras framföringsvägar, elektronik, redundans osv. 2.2.2 Uthållighet Borderlights drift av nät och tjänster är organiserat för att säkerställa tillgänglighet och minimal påverkan utifrån. Borderlight följer Post- och Telestyrelsens rekommendationer om god funktion och teknisk säkerhet samt uthållighet och tillgänglighet vid extraordinära händelser i fredstid beskrivna i PTSFS 2007:2. För nättjänster som är beställda med batteribackup finns normalt en uthållighet på 4-6 timmars batteritid om inte annan överenskommelse träffas. För att få uthållighet mot elavbrott genom hela leveranskedjan kan även kundplacerad utrustning beställas med 4-6 timmar batteridrift eller längre om annan överenskommelse träffas. 2.2.3 Skydd av tjänst Borderlight har skydd mot otillbörligt utnyttjande, intrång, avlyssning, annan manipulering, sabotage och sammankoppling med andra kunders kommunikationstjänster. Borderlight har säkerhetsexpertis som medverkar under hela förloppet av installation, drift/förvaltning, samt avveckling av system. Borderlight har system för autentisering av kunden innan uppringda eller uppkopplade datatjänster kan utnyttjas. Risken för otillbörligt utnyttjande av fasta data- och teletjänster, avlyssning, manipulering och sabotage minimeras genom skydd mot intrång och åtkomst till utrustningen där tjänsten produceras (skalskydd). Ökat skydd mot avlyssning och annan manipulering sker med hjälp av de krypteringstjänster som erbjuds. Genom säkerhetsuppdateringar, brandväggar, avlyssnings- och detektionssystem, samt andra tekniska lösningar, kan Borderlight spåra händelser och förhindra intrång. Dataintegritet och skydd mot manipulation hanteras av tjänstesystemen tillsammans med loggning och versionshantering som ger spårbarhet och rapportunderlag.

7 (7) Väl utarbetade rutiner och säkerhetsrutiner vid hantering av den utrustning där tjänsterna produceras gör att risken för sammankoppling mellan olika kunders virtuellt privata nätverk (VPN) är minimal. Akuta incidenter som rapporteras av övervakningssystemen ger larm till Borderlights NOC där personalen kan vidtaga nödvändiga motåtgärder. Periodiska rapporter sammanställs och tillställs kunden och driftsledningen för bedömning om åtgärder. 2.2.4 Rapportering Borderlight bevakar och analyserar ständigt skyddet av tjänsten. I det fall brister i skyddet eller angrepp mot tjänsten eller till tjänsterna relaterad infrastruktur detekteras så rapporteras detta till beställaren enligt de rutiner och kommunikationsvägar som man kommit överens om. I samarbete med kunden, ser Borderlight till att nödvändig information snabbt kommer fram vid incidenter i tjänster och system. Det kan röra driftavbrott, intrång eller annan verksamhet som på något sätt påverkar kunden. Kundens önskemål styr hur leveransen utformas.