Guide cover

Innehålls­förteckning

Iden­ti­fiera

En säkerhetskänslig verksamhet innehåller ett eller flera skyddsvärden som identifierats i säkerhetsskyddsanalysen.

När en övergripande säkerhetsskyddsanalys genomförts bör verksamheten mer detaljerat identifiera specifika skyddsvärda informationstillgångar samt bedöma dessa utifrån vilket perspektiv de är skyddsvärda.

Perspektiven är:

  • Konfidentialitet
  • Tillgänglighet
  • Riktighet

Infor­ma­tion­skartläg­gn­ing

Genom en informationskartläggning kan specifika skyddsvärda informationstillgångar identifieras. Exempel på parametrar som bör beaktas i en informationsanalys är:

  • Vilken information är det som ska kommuniceras?
  • Vem är avsändare eller mottagare av informationen?
  • Är informationen enkel- eller dubbelriktad?
  • Vilken typ av kommunikation avses, t.ex: text eller data, mängd, frekvens (hur ofta ska informationen kommuniceras), typ (ljud/bild).
  • Vilken teknisk lösning måste användas vid kommunikationen av informationen?

Vilka parametrar är viktiga i din verksamhet?

  • Informationskartläggningen identifierar information som är skyddsvärd utifrån säkerhetsskyddslagen men även utifrån övriga lagar och förordningar, t.ex:
  • Offentlighets och sekretesslagen (OSL)
  • GDPR
  • NIS-direktivet
Karty ny

Grup­pera information

För att underlätta att värdera och klassificera informationen är det lämpligt att gruppera informationen utifrån nedanstående kategorier:

  • Säkerhetsskyddsklassificerade uppgifter
  • Verksamheter eller uppgifter som omfattas av ett för Sverige förpliktande internationellt åtagande om säkerhetsskydd
  • Säkerhetskänslig verksamhet i övrigt
  • Information som omfattas av övriga lagar och förordningar t.ex.:
    • Offentlighets och sekretesslagen (OSL)
    • GDPR
    • NIS-direktivet

Doku­mentera grup­per­ad information

Dokumentera den grupperade informationen på lämpligt sätt för verksamheten. Informationskartkäggning är en färskvara vilket gör att en redan befintlig kartläggning kan behöva kompletteras med ny information.

Värdera

Det finns ofta olika typer av intressenter till en verksamhets information. En del intressenter behöver ta del av informationen medan andra inte behöver eller ska ta del av den.

En informationsägare behöver alltid utgå utifrån vilken hotbild som finns mot verksamhetens informationstillgångar.

Genom att arbeta med olika nivåer av informationssäkerhetsklasser, skapas förutsättningar för att anpassa skyddsbehovet av informationen där hänsyn tas till både det fysiska skyddsbehovet, behovet av tillgången till informationen samt kostnaden för de säkerhetshöjande åtgärder som behöver göras.

Den mest skyddsvärda informationen behöver det högsta skyddet, men det kan bli kostsamt och minska tillgängligheten av

informationen till verksamheten. Genom att göra en korrekt värdering av informationen skapas kontroll samt förutsättningar att välja rätt nivå av skydd.

Första steget i informationsklassning är en bedömning om uppgiften omfattas av sekretess eller inte. Grunden för denna bedömning och vilken skada en eventuell röjning av informationen orsakar utgår ifrån offentlighets- och sekretesslagen, OSL (2009:400).

Val av informationsklassningsmetodik

För att verksamheten ska kunna klassas på ett likadant sätt inom hela verksamheten behövs en metodik för informationsklassning. Det bästa sättet är att forma och anpassa en metod utifrån den egna verksamheten. Bedömningsgrunder som metoden kan utgå ifrån kan vara:

  1. Vilken mängd av information hanteras? Klassningen kan påverkas utifrån mängden av information.
  2. Vilken skada medför en informationsförlust?
  3. Inom vilken tidsaspekt ska klassningen gälla? Klassificering av information behöver uppdateras regelbundet då omklassning kan behövas pga. förändringar i hotbild eller andra förändringar.

En verksamhet kan i många fall hantera information som är skyddsvärd utifrån säkerhetsskyddslagen men även utifrån andra lagstiftningar och regelverk. Det är viktigt att det finns en tydlig gränsdragning kring när information klassas som säkerhetskänslig enligt säkerhetsskyddslagen eller skyddsvärd utifrån andra grunder.

Klassa/​värdera informationen

Att klassa eller värdera information syftar till att välja rätt skyddsåtgärder för informationen. Utgångspunkten är att klassningen av information ska resultera i ett antal olika skyddsåtgärder. Säkerhetsskyddsklassificerade uppgifter ska delas in säkerhetsskyddsklasserna:

  1. Kvalificerat hemlig (synnerligen allvarlig skada)
  2. Hemlig (allvarlig skada)
  3. Konfidentiell (en inte obetydlig skada)
  4. Begränsat hemlig (endast ringa skada)

Observera att för säkerhetsskyddsklassificerade uppgifter finns hanteringsregler i säkerhetsskyddslagstiftningen som inte kan frångås.

Filencrypting

Doku­mentera klassningen

Dokumentera den grupperade och klassade informationen på lämpligt sätt för verksamheten. Tänk till på vilket sätt eller system som används för dokumentationen så att hanteringen sker på ett korrekt sätt.

Hantera

Verksamheten behöver beskriva vilka säkerhetsskyddsåtgärder som behöver vidtas för att hantera och prioritera de hot och sårbarheter som identifierats mot de skyddsvärda tillgångarna.

Säkerhetsskyddsåtgärderna kan delas in i huvudområdena:

  • Informationssäkerhet
  • Fysisk säkerhet
  • Personalsäkerhet

Iden­ti­fiera åtgärder för informationssäkerhet

Säkerhetsskyddsåtgärder för informationssäkerhet ska, utöver att skydda säkerhetskyddsklassificerade uppgifter, också skydda andra uppgifter samt själva informationssystemen som hanterar uppgifter i en säkerhetskänslig verksamhet

Iden­ti­fiera åtgärder för fysisk säkerhet

Fysiska säkerhetskyddsåtgärder ska förebygga att obehöriga får tillträde till områden, byggnader och andra anläggningar eller objekt där de kan få tillgång till säkerhetsskyddsklassificerade uppgifter eller där säkerhetskänslig verksamhet i övrigt bedrivs.

Skyddsåtgärderna ska också förebygga skadlig inverkan på sådana områden, byggnader, anläggningar eller objekt. I detta ligger även att skydda mot att någon med eller utan tekniska hjälpmedel obehörigen får insyn i den säkerhetskänsliga verksamheten.

Iden­ti­fiera åtgärder för personalsäkerhet

Personalsäkerhet består av två delar:

Säkerhetsprövning

Utbildning i säkerhetsskydd

Personalsäkerhet ska förebygga att personer som inte är pålitliga från säkerhetssynpunkt deltar i säkerhetskänslig verksamhet. Personalsäkerhet ska också säkerställa att de som deltar i säkerhetskänslig verksamhet har tillräcklig kunskap om säkerhetsskyddet.

Mobil Med Kodlas Ny

Doku­mentera säkerhetsskyddsåtgärderna

Säkerhetsskyddsåtgärderna beskrivs detaljerat och sammanställs i en säkerhetsskyddsplan. Åtgärderna bör prioriteras utifrån konsekvensen på Sveriges säkerhet. I planen bör framgå:

Åtgärd - vad ska göras?

Vem är ansvarig?

När ska det göras?

När ska det vara klart?

Säkerhetsskyddsplanen ska uppdateras enligt ett fastställt tidsintervall och fastställas av säkerhetsskyddschef eller av denne utsedd funktion.

Hantera it-/in­for­ma­tions-sys­tem, (begrän­sat hemlig)

Planer­ing och analys

En verksamhetsutövare som utvecklar ett informationssystem som har betydelse för säkerhetskänslig verksamhet är ansvarig för att säkerhetsskyddet kring ett sådant informationssystem utformas så att författningarna avseende säkerhetsskydd efterlevs.

M300

Särskild säk­er­hetssky­dds­bedömn­ing

En särskild säkerhetsskyddsbedömning innebär att man analyserar vilka säkerhetsskyddsåtgärder som ska vidtas för ett informationssystem som har betydelse för säkerhetskänslig verksamhet.

Genom att ta ställning till vilka säkerhetskrav som är motiverade för systemet kan säkerhetsskyddet utformas så att kraven tillgodoses. Den särskilda säkerhetsskyddsbedömningen bör sammantaget ge svar på nedanstående frågor:

  1. Hur ska informationssystemet användas och av vem?
  2. På vilket sätt är informationssystemet av betydelse för säkerhetskänslig verksamhet?
    Denna fråga har besvarats i säkerhetsskyddsanalysen under det förberedande arbetet.
  3. Hur exponeras informationssystemet mot andra informationssystem?
    Utgångspunkten bör vara att informationssystemet blir isolerat från befintliga IT-miljöer med:
    1. Särskild servermiljö
    2. Särskild infrastruktur
    3. Särskild access
    4. Särskilda klienter
    5. Särskilda servrar
    Beakta import/export av säkerhetsskyddsklassificerade uppgifter och säkerhetsklass på uppgifterna.
  4. Vilka säkerhetskrav gäller för informationssystemet?
    Arkitektur, implementation, funktionstester och säkerhetsgranskning, inför driftsättning
  5. Vilka säkerhetsskyddsåtgärder behöver införas i och kring informationssystemet?
    Informationssäkerhet, fysisk säkerhet och personalsäkerhet.

Säkerhetsskyddsbedömningen ska dokumenteras.

Sam­råd om informationssystem

Inget skriftligt samråd med säkerhetspolisen behövs om informationssystemet förutses komma att behandla säkerhetsskyddsklassificerade uppgifter i säkerhetsskyddsklassen BEGRÄNSAT HEMLIG.

Image1

Sys­te­mutveck­ling och vägval

Verksamheten måste ta ställning till om utformning och design av informationssystemet ska göras av verksamheten själv eller upphandlas genom extern aktör.

Om ett system upphandlas externt ska verksamhetsutövaren fastställa vilka säkerhetskrav systemet måste uppfylla. Därefter måste verksamhetsutövaren säkerställa att leverantören kan efterleva kraven.

Nästa ställningstagande är om drift och förvaltning ska ske av verksamheten själv eller av extern aktör.

Verksamheten behöver utse en systemägare till systemet med mandat att fatta beslut kopplade till utformningen av informationssystemet.

Utveck­ling av informationssystem

Att utveckla ett informationssystem som har betydelse för säkerhetskänslig verksamhet kräver en tydlig kravbild utifrån den särskilda säkerhetsskyddsbedömningen. Det kräver även ett strukturerat arbetssätt och kompetens om de risker och sårbarheter som kan kopplas till utvecklingen av systemet.

Verksamhetsutövaren behöver ta stöd i en strukturerad process för hur utvecklingen av ett system ska genomföras.

Kurir Box

Arkitek­tur — krav

I PMFS 2019:2 kap. 4 regleras krav på informationssäkerhet i informationssystem som beaktar följande säkerhetsaspekter:

  1. Separation
  2. Kontrollerad kommunikation
  3. Kryptering/signalskydd
  4. Identitets- och behörighetshantering
  5. Intrångsdetektering och intrångsskydd

Imple­men­ta­tion – krav

I PMFS 2019:2 kap. 4 regleras krav på informationssäkerhet i informationssystem som beaktar följande säkerhetsaspekter:

  1. Säker systemdesign och systemutveckling
  2. Säkerhetskonfiguration
  3. Skydd mot skadlig kod


Funk­tion­stester och säk­er­hets-granskn­ing — krav

I PMFS 2019:2 kap. 4 regleras krav på informationssäkerhet i informationssystem som beaktar följande säkerhetsaspekter:

  1. Funktionstester
  2. Säkerhetsgranskning
  3. Sårbarhetsskanning
  4. Gradering och åtgärder av brister

Inför drift­sät­tning

Innan ett informationssystem tas i drift behöver verksamhetsutövaren säkerställa att systemet är färdigställt och kan användas i den säkerhetskänsliga verksamheten. Detta görs genom att bl.a:

  1. Verifiera funktions- och säkerhetskraven
  2. Tillse att relevant systemdokumentation är upprättad
  3. Ev samråda med Säkerhetspolisen
  4. Fatta beslut om driftgodkännande.
Encrypting

Kravlista inför upphan­dling med tips och prak­tiska exem­pel (Fylls i av tutus)

Kravområde (från Säpos vägledning) Kommentarer/tips/exempel

Arkitektur

  1. Separation

Logisk separation för system som ska behandla BEGRÄNSAT HEMLIG information

  1. Kontrollerad kommunikation
  1. Kryptering/signalskydd

Går ej att upphandla

  1. Identitet -och behörighetshantering

Flerfaktorautentisering, gäller för alla nivåer

  1. Intrångsdetektering och intrångsskydd

Gäller ej för system som ska behandla BEGRÄNSAT HEMLIG information

Implementation

  1. Säker systemdesign och systemutveckling
  1. Säkerhetskonfiguration
  1. Skydd mot skadlig kod

Funktionstester och säkerhetsgranskning

  1. Funktionstester
  1. Säkerhetsgranskning
  1. Sårberhetsskanning
  1. Gradering och åtgärder av brister

Inför driftsättning

  1. Verifiera funktions -och säkerhetskra
  1. Tillse att relevant systemdokumentation är upprättad
  1. Eventuellt samråd med Säkerhetspolisen

Gäller ej för system som ska behandla BEGRÄNSAT HEMLIG information

  1. Fatta beslut om driftgodkännande

Verksamhetsutövaren fattar beslut om driftgodkännande

Drift och underhåll

Under informationssystemets livstid behöver man hantera olika driftrelaterade problem men även se till att säkerheten i systemet upprätthålls över tid.

Driften kan styras utifrån olika ramverk men syftet är alltid att uppnå kostnadseffektivitet och kontroll i arbetet med drift och förvaltning.

A400

Styrn­ing av drift och underhåll

Vid framtagande av styrning för drift av informationssystem bör verksam-hetsutövaren företrädelsevis beakta perspektiven:

  1. Felhantering
  2. Förändringshantering
  3. Uppdateringar
  4. Säkerhetskopiering
  5. Kontinuitetshantering

Oper­a­tiv säkerhet

Det operativa säkerhetsarbetet syftar till att upptäcka, försvåra och hantera skadlig inverkan på informationssystemet, men även att obehörig kan avlyssna, få åtkomst till eller nyttja systemet. Bestämmelserna relaterade till operativ säkerhet omfattar:

  1. Säkerhetsloggning
  2. Säkerhetsövervakning
  3. Incidenthantering

Avveck­ling

Rutiner för avveckling av informationssystem bör omfatta hur:

  • Avveckling av lagringsmedier ska hanteras
  • Avveckling av komponenter ska hanteras
  • Migrering av säkerhetsskyddsklassificerade uppgifter (och övrig data) ska hanteras
  • Arkivering av data ska hanteras samt hur länge data ska bevaras
  • Avvecklingen ska dokumenteras

Drift och under­håll tips och konkre­ta exem­pel (fylls i av tutus)

Kravområde (från Säpos vägledning) Kommentarer/tips/exempel

Styrning av drift och underhåll

Felhantering

Kontrollfråga: Hur ska uppkomna fel i systemet hanteras?

Förändringshantering

Kontrollfråga: Hur ska förändring i systemet hanteras?

Uppdateringar

Kontrollfråga: Hur ska uppdatering av mjuk -respektive hårdvara i systemet hanteras?

Säkerhetskopiering

Kontinuitetshantering

Kontrollfråga: Hur ska personalen arbeta för att upprätthålla kontinuitet i systemet?

Operativ säkerhet

Säkerhetsloggning

Kontrollfråga: • Vad ska loggas? • Logguppföljning • Hantering av loggar

Säkerhetsövervakning

Incidenthantering

Kontrollfråga: Hur ska personalen agera vid incidenter?

Avveckling

Avveckling av lagringsmedier ska hanteras

Avveckling av komponenter ska hanteras

Migrering av säkerhetsskyddsklassifierade uppgifter (och övrig data) ska hanteras

Arkivering av data ska hanteras samt hur länge data ska bevaras

Avveckling ska dokumenteras

Kon­tin­uerli­ga processer

TEXT SAKNAS

Umea 40msek

Omvärlds­be­vakn­ing

Verksamhetsutövaren behöver bevaka händelser i omvärlden som kan påverka säkerheten i informationssystemet, sådana händelser kan vara nya eller förändrade hot eller uppkomst av nya sårbarheter.

Kom­pe­tens- och resursplanering

Verksamhetsutövaren måste planera för drift och förvaltning av informationssystemet och fastställa vilka resurser och kompetenser som behövs på ett tidigt stadium så att eventuella utbildningsinsatser eller nyrekryteringar kan göras i god tid.

Skärmklipp3

Uppföljn­ing och kontroll

Uppföljning och kontroll är viktiga verktyg för att kunna säkerställa att säkerhetsskyddet för ett informationssystem upprätthålls över tid och ger avsedd effekt. Viktiga principer som behöver beaktas i detta arbete är:

Efterlevnad av kravställning

Kontroll av åtkomst och behörigheter

Uppdatering av dokumentation

Hantera sig­nal­sky­dd

Det är flera olika myndigheter inblandade i arbetet med att stötta en ny eller redan etablerad verksamhet som är i behov av signalskydd. Myndigheterna har olika ansvar och uppgifter och hjälper till på olika sätt.

Försvarsmakten, (FM) har regeringens uppdrag att leda och samordna signalskyddstjänsten inom Totalförsvaret. Inom Försvarsmakten är det i huvudsak avdelningen för krypto och IT-säkerhet (SÄKT) som bereder och verkställer signalskyddstjänstens ledning och samordning.

Myndigheten för samhällsskydd och beredskap, (MSB) har uppgiften att inrikta och samordna civila myndigheter, statligt ägda bolag samt samhällsviktiga företag vad gäller signalskyddsverksamhet. Utöver detta kan MSB ingå avtal med de kommuner, organisationer eller andra företag som hanterar signalskydd.

Försvarets Radioanstalt, (FRA) ger tekniskt stöd till avseende signalskyddsverksamheten till statliga myndigheter, statligt ägda bolag samt samhällsviktiga företag. FRA har uppdraget att vara statens resurs inom teknisk informationssäkerhet och signalskydd. De stödjer civila myndigheter och organisationer inom både offentlig och privat sektor med utrustning för säker elektronisk kommunikation i form av nationellt godkända signalskyddssystem.

Totalförsvarets signalskyddsskola (TSS) bedriver utbildning inom signalskydd och informationssäkerhetsområdet. Utbildningen riktar sig både till nystartade signalskyddsorganisationer, till organisationer och myndigheter som behöver kompetensutveckling inom området. TSS har sin huvudsakliga verksamhet i Enköping men bedriver även utbildning i Karlskrona och Halmstad.

Meet tutus se

[TRE NAVIGATIONSPILGREJER]

Ska­pa förut­sät­tningar för signalskydd

Om det efter genomförandet av säkerhetsskyddsanalys framkommer att verksamheten hanterar säkerhetsskyddsklassificerade uppgifter och att vissa av dessa uppgifter behöver kommuniceras elektroniskt inom verksamheten eller externt till andra verksamheter behöver en detaljerad behovsanalys genomföras.

I behovsanalysen kartläggs inte bara vilken information som ska kommuniceras utan även till vem, var och när. Olika informationstyper kräver olika typer av signalskyddssystem för säker kommunikation. Resultatet blir att verksamheten arbetar fram en kommunikationsplan.

För att få till en säker kommunikation för de skyddsvärda informationstillgångarna behövs det nationellt godkända signalskyddssystem.

Image1 2

Upp­startsmöte med MSB

Ett inledande möte med MSB genomförs. Vid detta möte med sakkunniga ges mer information om signalskydd och processen i helhet beskrivs om hur det går till att bli och förbli en signalskyddsorganisation. Detta möte är viktigt att genomföra tidigt i arbetet med att bygga upp signalskyddet i verksamheten. Förutsatt att verksamheten uppfyller kraven för att bli signalskyddsorganisationen så upprättas ett avtal med MSB.

Planer­ingsmöte med FRA

Ett planeringsmöte med FRA genomförs för guidning och utredning av vilken utrustning, signalskyddsnycklar, certifikat, utbildning m.m. som verksamheten behöver.

Checklista med vad verksamheten behöver göra under processen för att bli en signalskyddsorganisation skickas ut inför mötet.

Exempel på innehåll kan vara: kommunikationsbehov, systembehov, organisation, säkerhetsskydd, tidplan m.m.

Image1

Hem­stäl­lan om signalskyddsmateriel

Blankett för hemställan om signalskyddsmateriel begärs hos MSB.

Tilldelning av materiel sker via FRA.

Byg­ga en Signalskyddsorganisation

I första hand är det myndigheter, regioner, kommuner, företag samt organisationer som har behov av att kunna förhindra obehörig insyn i och påverkan av elektroniska kommunikationsnät och informationssystem som hanterar säkerhetsskyddsklassificerade uppgifter.

Till sin hjälp behövs en signalskyddsorganisation som leds av en Signalskyddschef med tillhörande signalskyddssystem och annan signalskyddsspecifik materiel eller programvara.

En förutsättning för att signalskyddet ska fungera i en verksamhet är att det finns en fungerande säkerhetsskyddsorganisation kopplat till verksamheten då signalskyddet är en del av denna verksamhet.

Att påbörja arbetet med att etablera verksamhetens säkerhetsskydd och se över vad organisationen behöver i form av säkerhetsskåp, dokumentförstörare, larm m.m är en bra början

Aquaris X Pearlroser Lightgrey Hq

Etablera sig­nal­sky­dd i verksamheten

Vilken omfattning och hur en signalskyddsorganisation ska se ut är beroende på vilket behov verksamheten har av att kunna kommunicera skyddsvärd och hemlig information.

Vid varje myndighet/enhet som har tilldelats eller anskaffat signalskyddssystem ska det finnas en särskild utbildad Signalskyddschef som leder och samordnar signalskyddstjänsten inom eget ansvarsområde.

Roller som behövs i en signalskyddsorganisation är:

  • Signalskyddschef
  • Systemoperatör
  • Kortadministratör (beroende på system)

Den som ska hantera signalskyddsmateriel, signalskyddsnycklar eller inneha signalskyddsbefattning ska ha behov av det för sitt arbete, vara pålitlig ur säkerhetssynpunkt, ha tillräckliga kunskaper om säkerhetsskydd samt vara placerad i lägst säkerhetsklass 3 eller motsvarande nivå som följer av en internationell signalskyddsöverenskommelse.

Utbil­da i signalskydd

Anmälan till utbildningar i rollen som Signalskyddschef, Systemoperatör på specifikt signalskyddsystem eller Kortadministratör görs till TSS på anvisad blankett.

Utbildningen till Signalskyddschef, Systemoperatör och Kortadministratör genomförs vid TSS. Utbildningen behöver ske i god tid innan användningen av systemen ska ske. Information om utbildningarna finns på www.informationssakerhet.se, TSS-kurskatalog.

Utbildning av övriga roller i signalskyddsorganisationen sker kontinuerligt över tiden. Det är bra att ha en långsiktig planering för utbildning.

Endast den som med godkänt resultat har genomgått nödvändig utbildning i signalskydd får placeras i signalskyddsbefattning, använda, betjäna eller på annat sätt hantera signalskyddsmateriel, signalskyddsnycklar eller aktiva kort.

Encrypting

Upprät­ta dokumentation/​Instruktion

En verksamhet behöver dokumentera sin signalskyddsorganisation. Det görs genom att en signalskyddsinstruktion upprättas. Den bör minst innehålla information som:

  • En verksamhetsutövares signalskyddsorganisation med roller, ansvar och uppgifter.
  • Åtgärder som ska vidtas vid krishantering, höjd beredskap och signalskyddsincident.

Även information som rör signalskyddsnycklar, materiel och kort/certifikat ska beskrivas. Det kan vara information om:

  • Beställning
  • Delgivning/utlämning
  • Förvarning
  • Inventering
  • Reparation
  • Återlämning eller
  • Lokal produktion av signalskyddsnycklar.

Delar av instruktionen kommer att hantera säkerhetsskyddsklassificerade uppgifter och behöver hanteras därefter.

Sig­nal­sky­dds­ma­teriel

Till signalskyddsmateriel räknas kryptoapparat, komponenter eller utrustning som innehåller kryptomodul eller krypteringsfunktion samt annan signalskyddsspecifik materiel eller signalskyddsspecifik programvara som används eller avses användas i ett signalskyddssystem.

  • Signalskyddsystem delas upp i olika produktområden:
  • Datakrypto
  • Faxkrypto
  • Talkrypto
  • Meddelandekrypto
  • Kortterminaler och aktiva kort

Varje område har flera olika typer av signalskyddssystem och systemen kan hantera information i olika säkerhetsskyddsklasser.

Product Range

Bestäl­la signalskyddsmateriel

  • Beställning av signalskyddssystem sker genom blankett för hemställan via MSB.
  • Myndigheter, verksamheter eller företag som blivit tilldelade signalskydd enligt 16§ förordning (2015:1053) om totalförsvar och höjdberedskap kan för egna medel hemställa om anskaffning av ytterligare signalskyddssystem genom FRA. Om hemställan är genomförbar anskaffar FRA materielen och fakturerar aktuell verksamhet därefter.

FRA hanterar beställningar av de signalskyddsnycklar, certifikat, aktiva kort och nödvändig hård- och mjukvara som krävs för kryptering.

Lever­ans av signalskyddsmateriel

Den beställda signalskyddsmaterielen levereras från FRA.

Tänk på att endast behörig person kan ta emot leveranser, i annat fall krävs fullmakt.

Den som tar emot en försändelse med signalskyddsmateriel måste kontrollera att materielen, emballaget, låsanordningar och att innehållet i övrigt stämmer överens med uppgifterna på följesedeln och att det inte finns några skador på leveransen.

Mottagaren anmäler omedelbart till Signalskyddschef när materiel har mottagits.

Om signalskyddsmaterielen vid mottagning har en skada eller bruten plombering/ låsanordning ska detta rapporteras till säkerhetsskyddschefen. Vid sådan incident är signalskyddsmaterielen att betrakta som hemlig och incidenten ska hanteras skyndsamt.

200821 Bild annons Skiss1 kopia

Drift­sät­ta signalskyddssystem

Vid behov kan FRA Kryptoservice bistå vid installation och driftsättning av materiel.

Vid driftsättning av signalskyddssystem kan flertalet aktörer i verksamheten komma att bli berörda. Exempel på aktörer som kan bli berörda:

  • IT-chefer
  • Säkerhetsskyddschefer
  • Informationssäkerhetschefer
  • Verksamhet/linje -chefer
  • HR-chef
  • Informationsägare

Varje signalskyddssystem omfattas av ett godkännande som dokumenteras i en skrivelse där specifika krav och detaljer om driftsättning framgår.

Sig­nal­sky­dd (fylls i av tutus)

Delområde Kommentarer/tips/exempel

Skapa förutsättningar för signalskydd

Uppstartsmöte med MSB

Planeringsmöte med FRA

Hemställan om signalskyddsmaterial

Bygga en signalskyddsorganisation

Etablera signalskydd i verksamheten

Utbilda i signalskydd

Upprätta dokumentation/instruktion

Signalskyddmaterial

Beställa signalskyddsmaterial

Leverans av signalskyddsmaterial

Driftsätta signalskyddsssystem

Säk­er­hetssky­dd — tillsynsmyndigheter

[BILDER AV NÅT SLAG]

Försvars-makten Säkerhets-polien SvenskaKraftnät SÄKERHETS-SKYDDS-FÖRORDNINGEN 7 kap 1 § Tillsyn Transport-styrelsen Post –ochTelestyrelsen Länsstyrelserna Tillsynövermyndighet Tillsynöverenskilda