Gallrings-/bevarandetider för loggar i landstingets IT-system

Relevanta dokument
IT-Säkerhetsinstruktion: Förvaltning

Policy Document Number ESS Date Mar 14, 2013 Revision 1 (3) Plan för IT Säkerhet

Riktlinjer för informationssäkerhet

Riktlinjer för informationssäkerhet

Allmänna villkor för infrastrukturen Mina meddelanden

VGR-RIKTLINJE FÖR ÅTKOMST TILL INFORMATION

Riktlinje för säkerhetskrav vid upphandling av IT-stöd

Riskanalys och informationssäkerhet 7,5 hp

VISION STRATEGI REGLEMENTE PROGRAM POLICY PLAN» RIKTLINJE REGEL. Riktlinjer för informationssäkerhet

Metod för klassning av IT-system och E-tjänster

Riktlinjer för informationssäkerhet

Roller för information behöver också fastställas, använd gärna nedanstående roller som kommer från SKL och deras verktyg

Riktlinje för informationssäkerhet

Handbok Informationsklassificering

FÖRSVARSMAKTENS INTERNA BESTÄMMELSER

VÄGLEDNING ATT UPPHANDLA PÅ ETT SÄKERT SÄTT

IT-säkerhetsinstruktion Förvaltning

BILAGA 3 Tillitsramverk Version: 1.2

Allmänna villkor för infrastrukturen Mina meddelanden

Informationssäkerhetspolicy för Sunne kommun KS2016/918/01 Antagen av kommunfullmäktige , 57

PERSONUPPGIFTSBITRÄDESAVTAL

Informationssäkerhet - en översikt. Louise Yngström, DSV

Informationssäkerhet Riktlinje Förvaltning

Bilaga 1 - Handledning i informationssäkerhet

I n fo r m a ti o n ssä k e r h e t

Remote Access Service

1(6) Informationssäkerhetspolicy. Styrdokument

Bilaga 3c Informationssäkerhet

SÄKERHETSFÖRESKRIFTER FÖR FÖRVALTNING AV IT-SYSTEM

Koncernkontoret Området för informationsförsörjning och regionarkiv

GENERELL SYSTEMSÄKERHETSPLAN FÖR FALKÖPINGS KOMMUN

VÄGLEDANDE RÅD OCH BESTÄMMELSER FÖRVALTNING & DRIFT AV IT INOM TIMRÅ KOMMUN

Beslut efter tillsyn enligt personuppgiftslagen (1998:204)

IT-SÄKERHETSPLAN - FALKÖPINGS KOMMUN

Regelverk. Infrastrukturen för vidareförmedling av grundläggande uppgifter om företag. Bilaga D. Personuppgiftsbiträdesavtal. Version: 2.

Informationssäkerhet

Granskning av generella IT-kontroller för ett urval system vid Skatteverket 2017

Informationssäkerhet vid Lunds Universitet. Mötesplats Rydberg 3:e oktober Lennart Österman

Internt penetrationstest. Tierps kommun. Revisionsrapport. Juni Erik Norman 1(6)

SÅ HÄR GÖR VI I NACKA

Arkivkrav för IT system med elektroniska handlingar vid Lunds universitet

Att analysera värderingar bakom inforamtionssäkerhet. Fil. Dr. Ella Kolkowska

Riktlinjer för informationssäkerhet

Kan man skapa Windows-loggar som är förståeliga för en lekman?

DNR: KS2016/918/01. Informationssäkerhetspolicy för Sunne kommun KS2016/918/ (1) Kommunstyrelsen

16 Utplåning av personuppgifter ur kvalitetsregister

IT-säkerhet Externt och internt intrångstest samt granskning av IT-säkerhetsprocesser

Riktlinjer för informationshantering och journalföring i hälsooch sjukvården i särskilt boende i Järfälla kommun.

Handledning i informationssäkerhet Version 2.0

Ansvarsförbindelse för Stockholms Läns Landstings Elektroniska Katalog (EK)

Riktlinje för informationshantering och journalföring

Informationskartläggning och Säkerhetsklassning

Informationssäkerhetsanvisningar Förvaltning

Utredning av central teknisk lösning för att upptäcka avvikelser och potentiella hot i landstingets nätverk och kritiska IT-system

BILAGA 1 Definitioner

Bilaga 3c Informationssäkerhet

Systemavveckling BEVARA OCH GALLRA VERKSAMHETSINFORMATION. Koncernkontoret

GENERELL SYSTEMSÄKERHETSPLAN FÖR FALKÖPINGS KOMMUNS NÄTVERK 1 INLEDNING BAKGRUND...1

Riktlinjer för informationsklassning

Behörighetssystem. Ska kontrollera att ingen läser, skriver, ändrar och/eller på annat sätt använder data utan rätt att göra det

- användare. Inledning. Ditt ansvar som användare. Åtkomst till information. Författningssamling

Tillämpningsanvisningar för tillgång till och utlämnande av patientinformation

IT-SÄKERHETSPLAN - FALKÖPINGS KOMMUN

Jens Larsson,

Innehåll 1(14) Granskningsdokumentation

Informationssäkerhetspolicy S/~LA KOMMUN KOMMUNFULLMÄKTIGE. Bi l aga KS 2015 / 135/1 INFORMATIONSSÄKERHETSPOLICY FÖR SALA KOMMUN

Riktlinjer för IT och informationssäkerhet - förvaltning

Växjö kommun. Övergripande säkerhetsgranskning. säkerhet avseende externt och internt dataintrång. Informationssäkerhetsspecialister:

Landstingsgemensamma Informationssäkerhetstermer

Beslut efter tillsyn enligt personuppgiftslagen (1998:204)

Tyresö kommun. Generella IT kontroller Economa och Heroma. Detaljerade observationer och rekommendationer. Juni 2017

Rätt informationssäkerhet är A&O vid införande av välfärdsteknologi. Jeanna Thorslund, Sveriges Kommuner och Landsting Thomas Nilsson, Certezza

Gemensam gallringsplan för allmänna handlingar i Växjö kommun

Rikspolisstyrelsens författningssamling

Informationssäkerhet. Varför jobbar vi med informationssäkerhet? Vad är informationssäkerhet? Presentation

Leif Bouvin dnr A / Riktlinjer för systemanskaffning och systemutveckling

Detta personuppgiftsbiträdesbiträdesavtal Biträdesavtal [ååmmdd] mellan: [**.], reg. no. [**], med addressen [**] (i det följande

Regelverk avseende hantering av loggrapporter för vårdsystem samt åtgärder vid dataintrång

Installationsanvisning. Dokumenttyp Installationsanvisning Område Boss med delad databas

Databaser design och programmering. Transaktionshantering och säkerhet säkerhetsproblem fleranvändarproblem transaktioner låsning

Nationell Tjänsteplattform och säkerhetsarkitektur. Per Brantberg, område arkitektur/infrastruktur

Affärsverket svenska kraftnäts författningssamling Utgivare: chefsjurist Bertil Persson, Svenska Kraftnät, Box 1200, Sundbyberg ISSN

Riktlinjer för Informationssäkerhet Falkenbergs Kommun Kommunledningskontoret

Informationssäkerhetsinstruktion Användare: Övriga (3:0:2)

Tillsyn enligt personuppgiftslagen (1998:204) avseende behörighetsstyrning i ParaGå

Informationssäkerhetsanvisning

Policy för tekniska och organisatoriska åtgärder för dataskydd. 14 juni 2018 Peter Dickson

Informationssäkerhetschefens dilemma en betraktelse kring identitetshantering. Anne-Marie Eklund Löwinder kvalitets- och säkerhetschef

BEHÖRIGHETSADMINISTRATIV TJÄNST (BAT) OCH PORTAL

Terminologi inom informationssäkerhetsområdet HB 550 har blivit TR-50

Elektronisk informationssäkerhet. Riktlinjer för Användare - anställda och förtroendevalda. Eslövs kommun

Strukturerad informationshantering

Region Gotland. Generella IT kontroller Visma och HR Plus. Detaljerade observationer och rekommendationer. Februari 2017

Identifieringstjänst SITHS. - Beskrivning och tjänstespecifika villkor

BILAGA 3 Tillitsramverk Version: 1.3

Bilaga 3c Informationssäkerhet

Certifikat - Ett av en CA elektroniskt signerat intyg som knyter en publik nyckel till en specifik nyckelinnehavare. Källa: Inera (BIF)

1 INLEDNING ALLMÄNT OM INFORMATIONSSÄKERHET MÃL FÖRKOMMUNENS lnformationssäkerhetsarbete ROLLER OCH ANSVAR...

Dnr

Terminologi för Informationssäkerhet Utgåva 3

Transkript:

2006-09-21 LiÖ 2006-632 Sida 1 (5) Loggtyp Bevarandetider (avser minimitider) Informationsklassning krav på spårbarhet, säkerhetsklass: Höga krav Normala krav Händelseloggar (system- och transaktionsloggar) avser fel- och åtgärdshantering för upprätthållande av tillgänglighet till landstingets IT-infrastruktur och applikationer Loggar över systemfel och felmeddelande/larm i IT-infrastrukturen (s k systemlogg) 3 månader 1 månad Spårningsloggar för analys av fel (varje aktivitet visas i loggen) 3 månader 1 månad Övervakningsloggar (intrångsförsök, virusangrepp etc) 3 månader 1 månad Loggar över händelser som rör applikations säkerhet (s k säkerhetslogg) 3 månader 1 månad Loggar över systemfel och felmeddelande/larm i applikationer (s k systemlogg) 6 månader 1 månad Loggar över genomförd transaktionshantering i applikationer (s k transaktionslogg) 1 år 3 månader Accessloggar (säkerhetsloggar) avser det bevis landstinget behöver för att säkerställa att missbruk inte skett av IT-resurser eller brott mot sekretess, tystnadsplikt eller dataintrång Loggar över internetaccesser 3 månader 1 månad Loggar över e-postaccesser 3 månader 1 månad Loggar över in och utloggningar i AD (lyckade och misslyckade försök) 3 år 1 år Loggar över lösenordsbyte i AD eller i HSA-katalogen 3 år 1 år Loggar över åtkomst till fysisk utrustning (processorer, minnen/lagringsmedia) 3 år 1 år Loggar för åtkomst till patientuppgifter (applikation, operation, info. objekt) 10 år 1 år Loggar för åtkomst av administrativa uppgifter (personal, ekonomi etc) 5 år 5 år Loggar för vem som tagit del accessloggar 10 år 5 år

2006-09-21 LiÖ 2006-632 Sida 2 (5) Utväxlingsloggar (juridiska loggar) avser de bevis som landstinget behöver för att styrka utförda handlingar och mottagna ärenden/meddelanden Loggar över avsända meddelanden (s k transaktionslogg) 10 år 1 år Loggar över mottagna meddelanden (s k transaktionslogg) 10 år 1 år Loggar över av mottagaren kvitterade meddelanden (s k juridisk logg) 10 år 1 år Särskilda förutsättningar, åtkomst och avsteg Åtkomst till händelseloggar ges enbart den personal som deltar i systemförvaltningen eller driften av IT-infrastrukturen. Åtkomst till säkerhets- och utväxlingsloggar sker endast till särskilt förordnade personer och baseras på att ett ärende upprättas och utreds av olika skäl. Vill någon systemägare göra avsteg från ovanstående krav på bevarandetider för en logg får detta ske först efter samråd med landstingsarkivarien så att ett särskilt gallringsbeslut kan fattas. BESLUT: Ovanstående förslag om gallrings-/bevarandetider godkännes. Enligt uppdrag Agneta Sundstrand Landstingsarkivarie

2006-09-21 LiÖ 2006-632 Sida 3 (5) Definitioner ordförklaringar Bevarandettid avser den tid som uppgifter skall sparas i ursprungligt skick och som sedan får gallras (förstöras/destrueras) enl. angiven gallringsfrist. Informationsklassning klassning av information utifrån systemägarens krav på tillgänglighet, riktighet, insynsskydd och spårbarhet. classification of data Systemägaren skall ta ställning (klassa) till vilka krav som skall ställas på systemet i form av säkerhetsklass. Spårbarhet systemägarens krav på spårbarhet i systemets funktioner. Systemägaren skall ta ställning till vilken säkerhetsklass traceability som skall gälla för spårbarheten på systemet. Säkerhetsklass i form av att klassa krav på spårbarheten i systemet, mycket höga krav, höga krav, normala krav eller grundkrav spårbarhet Höga krav Om det inte går att härleda utförda aktiviteter och/eller identifiera användare kan detta leda till mycket allvarlig spårbarhet eller allvarlig skada för verksamheten eller enskild person. Det skall vara möjligt att spåra vem som gjort vad och när det gjorts. Spårbarheten ska täcka hela kedjan i behandlingen. Normala krav Det skall vara möjligt att spåra vem som gjort vad och när det gjordes. Annars kan det leda till lindrig spårbarhet eller försumbar skada för verksamheten eller enskild person. Spårbarheten ska därför täcka nödvändiga delar av kedjan i behandlingen. Logg (kontinuerligt) insamlad information om de operationer som utförs i ett system audit trail Registrerade uppgifter kan utnyttjas till att i efterhand analysera vilka operationer som utförts och vilka användare som initierat dessa. Registreringen omfattar som regel tidpunkt, användaridentitet, berörda objekt och övriga resurser samt utförda operationer. Registreringen kan ibland vara så detaljerad att bearbetningen i detalj kan rekonstrueras, men är oftast av utrymmesskäl begränsad till att gälla bearbetningens huvuddrag. Jämför säkerhetslogg (äldre term: behandlingshistorik). Loggning förande av logg

2006-09-21 LiÖ 2006-632 Sida 4 (5) loggning Systemlogg registrerade uppgifter om vilka systemadministrativa operationer som utförts, system log tidpunkten för dessa och vilka operatörer som initierat dessa System audit trail Säkerhetslogg logg över säkerhetskritiska händelser. security audit trail Säkerhetsloggen kan exempelvis innehålla information om förändringar i behörighetsinformationen och förändringar i datorsystemets konfiguration som är kritiska ur säkerhetssynpunkt. För att säkerhetsloggen skall kunna tjäna sitt syfte är det väsentligt att den ges ett bra skydd mot obehörig påverkan. Se även säkerhetskritisk händelse. Transaktionslogg i kronologisk ordning insamlad information om genomförd transaktionshantering transaction audit trail Transaktionslogg kan syfta till att uppfylla spårbarhetskrav, se spårbarhet, men kan även utnyttjas till att återställa det tidigare innehållet i en databas, rollback, eller t ex efter en förlust av databasen utifrån en tidigare säkerhetskopia tillsammans med sedan dess genererad transaktionslogg skapa en aktuell korrekt databas, roll-forward. Säkerhetskritisk händelse Händelse i ett system som rör säkerheten i systemet. Jämför säkerhetslogg. security event Se även driftjournal. Driftjournal manuellt förd journal i vilken löpande införs noteringar om förändringar och störningar i driften operator log Normalt i huvudsak för större system, varvid förs anteckningar om viktigare händelser i systemets drift; ex operatörsbyte, byte eller förändring av systemprogram, in- och urkoppling av yttre förbindelser, olika typer av störningar etc. För varje händelse antecknas tidpunkt, bedömd orsak till störning, vidtagna åtgärder samt vem som vid tillfället var ansvarig operatör. Utväxlingslogg logg över kvittenser på avsändningsbevis och mottagningsbevis för att kunna bevisa oavvislighet för avsända- och mottagna meddelanden. Oavvislighet princip som tillämpas vid överföring av meddelanden vari dessas avsändande och/eller mottagande ej i Non-repudiation efterhand skall kunna förnekas.

2006-09-21 LiÖ 2006-632 Sida 5 (5) Benämnes ibland även ickeförnekbarhet. Se även avsändningsbevis, mottagningsbevis. Avsändningsbevis till ett meddelande fogat ursprungsbevis som styrker avsändarens identitet och det faktum att denne nonrepudiation origin verkligen avsänt meddelandet. Avsändaren skall senare inte kunna förneka att han sänt det. Jämför oavvislighet och mottagningsbevis. Mottagningsbevis till ett meddelande relaterat bevis som styrker identiteten hos den som mottagit meddelandet och styrker non-repudiation delivery att meddelandet faktiskt har tagits emot. Mottagaren skall inte senare kunna förneka att han tagit emot meddelandet. Jämför oavvislighet och avsändningsbevis. Behörighetskontroll administrativa och tekniska åtgärder för kontroll av användares identitet, styrning av användares behörighet att authorisation control använda systemet och dess resurser samt för registrering av denna användning. Åtgärderna kan inkludera tillträdeskontroll och administration av behörighetsprofiler. I system med flera användare vilka har olika behörighet finns denna funktion som regel inbyggd i systemet (jämför behörighetskontrollsystem). Se även åtkomstkontroll samt logg. Behörighetskontrollsystem; BKS access control system säkerhetsfunktioner som tillsammans utför behörighetskontroll i ett system. BKS omfattar alla erforderliga säkerhetsfunktioner i ett IT-system. Säkerhetsfunktionerna skall tillsammans tillse att verksamhetens säkerhetsregler (kontinuerligt) uppfylles; som regel ingår som ett minimum följande typer av funktioner: a) identifiering av användaren och verifiering av den föregivna identiteten (se identitet samt autenticiering) b) reglering av åtkomsträttigheter c) registrering av användarens aktiviteter i systemet (se logg och accesslogg)