Riskanalys och riskhantering



Relevanta dokument
Praktisk riskanalys - en standardmetod

RUTIN FÖR RISKANALYS

Administrativ säkerhet

Riskanalys och informationssäkerhet 7,5 hp

Att införa LIS. Informationssäkerhet för offentlig sektor Johan Kallum Säkerhetschef/Informationssäkerhetschef

Riktlinjer för säkerhetsarbetet vid Uppsala universitet

Vi skyddar din information. Vårt informationssäkerhetsarbete och skydd av personuppgifter

ISO/IEC och Nyheter

Informationssäkerhetspolicy för Ystads kommun F 17:01

Informationssäkerhetspolicy inom Stockholms läns landsting

Metoder för att öka informationssäkerheten. och därmed minska säkerhetsriskerna

FÖRHINDRA DATORINTRÅNG!

Hur värnar kommuner digital säkerhet?

Rätt informationssäkerhet är A&O vid införande av välfärdsteknologi. Jeanna Thorslund, Sveriges Kommuner och Landsting Thomas Nilsson, Certezza

Informationssäkerhetspolicy för Ånge kommun

Ledning och styrning av IT-tjänster och informationssäkerhet

Riktlinjer för IT-säkerhet i Halmstads kommun

Riktlinjer för informationssäkerhet

Instruktion för riskhantering

Rapport Informationsklassning och riskanalys Mobila enheter Umeå Fritid

Informationsklassning och systemsäkerhetsanalys en guide

Riktlinjer informationssäkerhetsklassning

RISKHANTERING FÖR SCADA

Informationssäkerhetspolicy för Stockholms läns landsting. Informationssäkerhetspolicy för Stockholms läns landsting

Informationssäkerhetspolicy. Linköpings kommun

Revisionsrapport. Granskning av intern styrning och kontroll av informationssäkerheten vid Mälardalens högskola 2010.

Policy för tekniska och organisatoriska åtgärder för dataskydd. 14 juni 2018 Peter Dickson

SSF Säkerhetschef. Informationssäkerhet Per Oscarson

Informationssäkerhetspolicy

Riktlinje för säkerhetsarbetet i Norrköpings kommun

Verket för förvaltningsutvecklings författningssamling ISSN Utgivare: Lena Jönsson, Verva, Box 214, Stockholm

Informationssäkerhetspolicy för Umeå universitet

Så här övertygar du ledningen om att satsa på IT-säkerhet

Informationssäkerhetspolicy KS/2018:260

Riktlinje för informationssäkerhet i Skövde kommun motsvarar Informationssäkerhetspolicy enligt BITS såsom Myndigheten för samhällsskydd och

1(6) Informationssäkerhetspolicy. Styrdokument

Revisionsrapport. Granskning av intern styrning och kontroll av informationssäkerheten vid Kungl. Konsthögskolan 2010.

TJÄNSTESKRIVELSE. Revidering av. informationssäkerhetspolicy TJÄNSTESKRIVELSE. Kommunstyrelsen KS/2019:63

Informationssäkerhetspolicy

Revisionsrapport. Granskning av intern styrning och kontroll av informationssäkerheten vid Verket för högskoleservice 2010.

Dnr

Välkommen till enkäten!

Informationsklassning , Jan-Olof Andersson

DNR: KS2016/918/01. Informationssäkerhetspolicy för Sunne kommun KS2016/918/ (1) Kommunstyrelsen

IT governance i praktiken: Styrning och kontroll över ITriskerna. Fredrik Björck Transcendent Group för ADBJ Agenda

Risk- och sårbarhetsanalys 2018

Policy för informationssäkerhet

Tar du risken? EFFEKTIV INFORMATIONSSÄKERHET GENOM RISKPERSPEKTIVET

Ledningssystem för Informationssäkerhet (LIS) vid Linköpings universitet

Nulägesanalys. System. Bolag AB

SAMMANTRÄDESPROTOKOLL Kommunstyrelsens arbetsutskott Sammanträdesdatum

Ledningssystem för Informationssäkerhet

Riktlinjer för informationssäkerhet

Ta kontroll över informationssäkerheten

Ledningssystem för Informationssäkerhet

IT-säkerhet Externt och internt intrångstest

Informationssäkerhet i. Torsby kommun

Föreskrifter och riktlinjer för intern styrning och kontroll på Universitetskanslersämbetet

Informations- och IT-säkerhet i kommunal verksamhet

Håbo kommuns förtroendevalda revisorer

Uppförandekod. Dokumentägare: Datum upprättat dokument: 2010 Datum senast reviderat:

Miljöriskhantering enligt egenkontrollförordningen.

Etik och säkerhetsfilosofi i praktiken

Frågor att ställa om IK

Policy. Policy för informationssäkerhet och personuppgiftshantering i Herrljunga kommun DIARIENUMMER: KS 47/2018 FASTSTÄLLD: VERSION: 1

Social Engineering - människan som riskfaktor

Intern kontroll - plan för 2017

Riktlinjer för informationssäkerhet

Koncernkontoret Enheten för säkerhet och intern miljöledning

Reglemente för intern kontroll samt riktlinjer för intern kontroll

Riskhantering för anmälningspliktiga företag

Hantering av behörigheter och roller

HUR MAN LYCKAS MED BYOD

Bilaga Från standard till komponent

Informationssäkerhetspolicy IT (0:0:0)

SSF Säkerhetschef. Informationssäkerhet Per Oscarson

ÅNGE KOMMUN Informationssäkerhetspolicy 1 (5) Kommunkansliet Antagen av Kommunfullmäktige , 14 Dnr ks 09/20. Innehållsförteckning

I n fo r m a ti o n ssä k e r h e t

Att införa LIS. Förberedelser inför anpassning till ISO/IEC 17799

Informationssäkerhetspolicy för Sunne kommun KS2016/918/01 Antagen av kommunfullmäktige , 57

SÅ HÄR GÖR VI I NACKA

Internkontrollinstruktion Övergripande beskrivning av hur Kiruna kommun avser att arbeta med intern kontroll

IT-Policy. Tritech Technology AB

Säkerhetsgranskning

IT-säkerhetspolicy för Landstinget Sörmland

Tillitsdeklarationen och revisionsprocessen. Åsa Wikenståhl Efosdagen

Informationssäkerhetspolicy i Borlänge kommunkoncern. Beslutad av kommunfullmäktige , reviderad

Fortsättning av MSB:s metodstöd

Säkerhetsanalys. Agenda. Säkerhetsanalys maj 2012 Svante Barck-Holst. Säkerhetspolisen Säkerhetsskydd Säkerhetsanalys

Dnr UFV 2018/211. Riskhantering. Rutiner för informationssäkerhet. Fastställda av Säkerhetschefen Senast reviderade

Nya regler om styrning och riskhantering

Hur kan olika typer av riskanalyser stödja informationssäkerhetsarbetet i din verksamhet? EBITS,

Internkontrollplan Socialnämnden 2019

Ledningens genomgång

Multisourcing och kontinuitet?

RIDAS 2019 KAP 4 Dammsäkerhetsutvärdering

Riskhantering Landstinget Gävleborg Margareta Petrusson

Ledningssystem för IT-tjänster

1 (5) Informationssäkerhetspolicy Informationssäkerhetspolicy. Ver 3.0

SSF Säkerhetschef. Informationssäkerhet Per Oscarson

Transkript:

Riskanalys och riskhantering Margaretha Eriksson, civ.ing. och doktorand i informationssäkerhet KTH Föreläsning 2

Mål känna till stegen i en risk- och sårbarhetsanalys kunna använda risk- och sårbarhetsanalys kunna självständigt genomföra en enkel risk- och sårbarhetsanalys

Riskanalys Ur verksamhetsperspektiv (servicekvalitet) med avseende på informationstillgångar i avgränsat system 2012-03-24 Riskanalys och IT-säkerhet vt 2012

Riskanalys i korthet 1. Identifiera skyddsvärda tillgångar, viktiga för verksamheten 2. Identifiera hot mot dem 3. Identifiera befintliga säkerhetsåtgärder 4. Identifiera svagheter 5. Vilka konsekvenser kan det få? 6. Skapa några scenarier för att bedöma riskerna m h a konsekvens och sannolikhet 7. Hantera identifierade risker på lämpligt sätt 2012-03-24 Riskanalys och IT-säkerhet vt 2012

Filosofin Säkerhetshuset En stabil grund Kontrollmetoder Skyddsåtgärder Policy Regler Lagar Etik & moral, standarder

Hot och sårbarheter Vilka är hoten? Vad kan hända? Hur stor är risken? Hur stora blir konsekvenserna? 2012-03-24 Riskanalys och IT-säkerhet vt 2012

Riskhanteringsprocessen Sammanhang (kontext)? Riskbedömning med riskanalys - Identifiera risk - Uppskatta risk Värdera risk Hantera risk Acceptera risk Etablera kontext Riskbedömning Riskanalys Identifiera risk Uppskatta risk Värdera risk Hantera risk Acceptera risk

Kontext - riskvärdering Ta fram relevant information om informationssäkerheten i organisationen Grundläggande kriterier för riskvärdering - strategiska värden - lagar och avtal? - konfidentialitet, integritet, tillgänglighet; CIA - externa förväntningar - goodwill och renommé

Kontext - påverkan Kriterier för påverkan på - värdering och klassning av tillgången - verksamheten - affären och ekonomiska värden - planer och deadlines - renommé - efterlevnad av lagar och avtal

Kontext - riskacceptans Grundläggande kriterier för riskacceptans - accepteras och fastställs av högre chef - uppskattad vinst/uppskattad risk - flera riskklasser? - krav på framtida åtgärder? Verksamhetskriterier Lagar och föreskrifter Drift Teknik Ekonomi Sociala och humanitära faktorer

Kontext - organisation Process för riskhantering Roller och ansvar? Intressenter? Relation mellan organisation och intressenter? Eskalering av beslut till närmast högre chef Arkivering av redovisande dokument OBS Denna organisation ska vara godkänd av ansvarig chef i organisationen.

Riskbedömning Riskbedömning och riskanalys - Identifiera risk - Uppskatta risk Etablera kontext Riskbedömning Riskanalys Identifiera risk Uppskatta risk Värdera risk Hantera risk Acceptera risk

Riskbedömning Identifiera, kvantifiera eller beskriv riskerna Prioritera m a p kriterier för - riskvärdering och - relevanta verksamhetsmål

Identifiera risker Händelse som kan leda till skada Hur, var och varför?

Identifiera värdefulla tillgångar... som behöver skyddas med: Namn på tillgång Ägare Plats Funktion Namn Systemägare Plats Funktion Server xx IT-avd Rum 321 Webbserver Router xx Brandvägg xx

Identifiera hot Identifiera hot mot värdefulla tillgångar Information från - incidenter - systemägare - användare - hotkataloger ( levande innehåll) Varifrån (källa)

Identifiera sårbarheter Identifiera sårbarheter inom - organisation, - processer och rutiner, - hanteringsrutiner, - personal, - fysisk miljö, - konfiguration av info-system, - maskin- och programvara, - kommunikationsutrustning, - externa parter Identifiera befintliga och planerade säkerhetsåtgärder Identifiera konsekvenserna m a p CIA Resultat Lista med incidentscenarier med konsekvenser för tillgångar och verksamhet

Uppskatta enskilda risker Kvalitativt (Låg, Mellan, Hög) Kvantitativt (t ex 1-10-skala eller kostnad, om det går att uppskatta)

Uppskatta konsekvenser Använd listan med incidentscenarier Tillgångens ersättningsvärde? (återställning eller ersättning av information) Konsekvenser för verksamheten?

Bedöm sannolikhet för incidentscenario Bedöm sannolikheten för varje scenario baserat på - erfarenhet - statistiska underlag, t ex incidentrapporter Avsiktliga hotkällor - motiv och förmåga hos angripare - attraktionsvärde Oavsiktliga hotkällor - geografiska faktorer som extremt väder, vulkanutbrott, mänskliga fel, etc Sårbarheter Befintliga säkerhetsåtgårder och hur effektiva de är

Nivå för uppskattad risk Uppskattad risk = S x K Sannolikhet för incidentscenario x Konsekvens

Värdera risk Värdera risk Hantera risk Acceptera risk Etablera kontext Riskbedömning Riskanalys Identifiera risk Uppskatta risk Värdera risk Hantera risk Acceptera risk

Värdera risk Jämför risknivåerna med - kriterierna för riskvärdering - kriterierna för riskacceptans Är kriterierna relevanta? Är system eller process viktig? Besluta om aktiviteter och prioriteringar

Hantera risk Hantera risk Acceptera risk Riskbedömning Riskanalys Etablera kontext Identifiera risk Uppskatta risk Värdera risk Hantera risk Acceptera risk

Hantera riskerna Säkerhetsåtgärder för att - reducera, - bibehålla, - undvika, eller - överföra risker Skriv en plan för riskhantering Chefen ska aktivt acceptera risken!

Om risk- och sårbarhetsanalys Vem ska läsa rapporten? målgrupp: chefer eller tekniker? Kortfattad, inte längre än nödvändigt (Det är en kort rapport, ingen uppsats!) Klassificera och hantera rapporten som konfidentiell information

RSA-rapportens rubriker Kort beskrivning Bakgrund Område Inblandad teknik/utrustning Inblandande personer Vem äger problemet? Scenario/case Konsekvenser Riskbedömning Hur riskerna hanteras

Exempel på RSA-rapport Kort beskrivning: Den nya webblösningen har långa svarstider (min 30 sekunder) vid mer än 10 samtidiga användare och upplevs som segt. Dessutom har sajten gått ner fullständigt vid flera tillfällen och orderdata har försvunnit. Bakgrund: 2011 investerade företaget i ett nytt webbhandelssystem för ökad tillgänglighet. System skulle kunna hantera 300 transaktioner/samtidiga användare utan att prestanda påverkades Område: Webbhandelssajt, orderdatabas, etc. Inblandad teknik/utrustning: Webb, webbserver, ISP, etc. Inblandade personal: Webbdesign, IT-avdelning, säljavd. Vem äger problemet: IT-avdelningen? Leverantören? Säljavd?

Exempel på RSA-rapport (forts.) Konsekvens: Genom att webben är seg eller helt nere tappar vi kunder som går till andra webbhandlare. Riskbedömning: Hur riskbedömning skett i detta fall: Varför detta sätt att bedöma risk är rimligt i detta fall: Värdering: Prioritering: Åtgärdsplan: Hur riskerna kan hanteras: Diskussion: (Kring uppgiften i stort, vad som har gått bra, vad som kunde ha gått bättre)