You also want an ePaper? Increase the reach of your titles
YUMPU automatically turns print PDFs into web optimized ePapers that Google loves.
Industrisäkerhetsskyddsmanual<br />
<strong>ISM</strong><br />
2013
Industrisäkerhetsskyddsmanual, <strong>ISM</strong><br />
UInnehåll:<br />
2T12T 2TUALLMÄNTU2T<br />
2TU1.1U2T 2TUGILTIGHETU2T<br />
2TU1.2U2T 2TUSYFTEU2T<br />
2TU1.3U2T 2TUDEFINITIONERU2T<br />
2TU1.4U2T 2TUFÖRKORTNINGARU2T<br />
2T22T 2TUANSVARU2T<br />
Sida 2 (34)<br />
Industrisäkerhetsskyddsmanual 13<strong>FMV</strong>4466-1:1<br />
2013-05-07 Utgåva 1.1<br />
....................................................................................................................................... 5<br />
..................................................................................................................................... 5<br />
.............................................................................................................................................. 5<br />
................................................................................................................................ 6<br />
........................................................................................................................ 10<br />
......................................................................................................................................... 11<br />
2TU2.1U2T 2TUINLEDNINGU2T.................................................................................................................................... 11<br />
2TU2.2U2T 2TUANSVAR FÖR SÄKERHETSSKYDD VID SUAU2T ................................................................................. 11<br />
2TU2.2.1U2T 2TU<strong>FMV</strong> ANSVARU2T ............................................................................................................................. 11<br />
2TU2.2.2U2T 2TUHUVUDLEVERANTÖRS ANSVARU2T.................................................................................................. 11<br />
2TU2.2.3U2T 2TUUNDERLEVERANTÖRS ANSVARU2T .................................................................................................. 12<br />
2TU2.3U2T 2TUALLMÄNTU2T ..................................................................................................................................... 12<br />
2TU2.3.1U2T 2TUSÄKERHETSSKYDDSORGANISATIONU2T ........................................................................................... 12<br />
2TU2.3.2U2T 2TURAPPORTERING AV SEKRETESSFÖRLUSTU2T .................................................................................... 13<br />
2TU2.3.3U2T 2TUKONTAKTER MED MEDIAU2T ............................................................................................................ 13<br />
2T32T 2TUINFORMATIONSSÄKERHETSKLASSERU2T<br />
.............................................................................. 14<br />
2TU3.1U2T 2TUINLEDNINGU2T.................................................................................................................................... 14<br />
2TU3.2U2T 2TUHEMLIGBETECKNINGARU2T ............................................................................................................. 14<br />
2TU3.2.1U2T 2TUKVALIFICERAT HEMLIG ELLER HEMLIG/TOP SECRETU2T ................................................... 14<br />
2TU3.2.2U2T 2TUHEMLIGU2T .................................................................................................................................... 14<br />
2TU3.2.3U2T 2TUHEMLIG/SECRETU2T .................................................................................................................... 14<br />
2TU3.2.4U2T 2TUHEMLIG/CONFIDENTIALU2T ...................................................................................................... 14<br />
2TU3.2.5U2T 2TUHEMLIG/RESTRICTEDU2T ........................................................................................................... 14<br />
2TU3.3U2T 2TUINFORMATIONSKLASSIFICERINGU2T ................................................................................................ 14<br />
2TU3.4U2T 2TUFÖRÄNDRING AV INFORMATIONSSÄKERHETSKLASSU2T ................................................................. 15<br />
2T42T 2TUINFORMATIONSSÄKERHETU2T<br />
2TU4.1U2T 2TUDELGIVNING<br />
2TU4.2U2T 2TUFRAMSTÄLLNING<br />
2TU4.3U2T 2TUKOPIERING<br />
................................................................................................... 16<br />
AV HEMLIG UPPGIFTU2T.............................................................................................. 16<br />
AV HEMLIG HANDLINGU2T .................................................................................. 16<br />
AV HEMLIG HANDLINGU2T ............................................................................................ 17
Sida 3 (34)<br />
Industrisäkerhetsskyddsmanual 13<strong>FMV</strong>4466-1:1<br />
2013-05-07 Utgåva 1.1<br />
2TU4.4U2T 2TUREGISTRERINGU2T ............................................................................................................................. 17<br />
2TU4.5U2T 2TUKVITTERINGU2T ................................................................................................................................. 17<br />
2TU4.6U2T 2TUFÖRVARINGU2T .................................................................................................................................. 17<br />
2TU4.7U2T 2TUINVENTERINGU 2T ............................................................................................................................... 19<br />
2TU4.8U2T 2TUDESTRUKTIONU2T .............................................................................................................................. 19<br />
2TU4.9U2T 2TUBEFORDRAN AV HEMLIG HANDLING ELLER HEMLIG MATERIELU2T .............................................. 19<br />
2TU4.9.1U2T 2TUALLMÄNTU2T ................................................................................................................................... 19<br />
2TU4.9.2U2T 2TUBEFORDRAN AV HEMLIG UPPGIFT INOM SVERIGEU2T .................................................................... 20<br />
2TU4.9.3U2T 2TUBEFORDRAN AV HEMLIG UPPGIFT UTOM SVERIGEU2T ................................................................... 21<br />
2TU4.9.4U2T 2TUTRANSPORT INOM/UTOM SVERIGEU2T ............................................................................................. 21<br />
2TU4.10U2T 2TUMEDFÖRANDE AV HEMLIG HANDLING UTANFÖR VERKSAMHETSSTÄLLETS LOKALERU2T ........ 21<br />
2TU4.10.1U2T 2TUALLMÄNTU2T ................................................................................................................................. 21<br />
2TU4.10.2U2T 2TUMEDFÖRANDE INOM SVERIGEU2T ................................................................................................ 22<br />
2TU4.10.3U2T 2TUMEDFÖRANDE UTOM SVERIGEU2T ............................................................................................... 22<br />
2TU4.11U2T 2TUIT-SÄKERHETSSKYDDU2T ............................................................................................................... 22<br />
2TU4.11.1U2T 2TUIT SYSTEM INNEHÅLLANDE HEMLIG UPPGIFT-FRISTÅENDE DATORU2T ......................................... 22<br />
2TU4.11.2U2T 2TUIT SYSTEM INNEHÅLLANDE HEMLIG UPPGIFT-FLERANVÄNDARSYSTEMU2T ................................. 23<br />
2TU4.12U2T 2TUSIGNALSKYDDU2T ............................................................................................................................ 23<br />
2TU4.13U2T 2TUSEKRETESSFÖRLUSTHANTERINGU2T .............................................................................................. 23<br />
2T52T 2TUTILLTRÄDESBEGRÄNSNINGU2T<br />
2TU5.1U2T 2TUINLEDNINGU2T....................................................................................................................................<br />
2TU5.2U2T 2TUMEKANISKT<br />
2TU5.3U2T 2TUPASSERKONTROLLSYSTEM<br />
2TU5.4U2T 2TUBESÖKSHANTERINGU2T<br />
2TU5.5U2T 2TUHANTERING<br />
2T62T 2TUSÄKERHETSPRÖVNINGU2T<br />
2TU6.1U2T 2TUINLEDNINGU2T....................................................................................................................................<br />
2TU6.2U2T 2TUSÄKERHETSPRÖVNING<br />
2TU6.3U2T 2TUREGISTERKONTROLLU<br />
2TU6.4U2T 2TUSEKRETESSBEVISU2T<br />
2T72T 2TUPROJEKTSÄKERHETSSKYDDU2T<br />
2TU7.1U2T 2TUINLEDNINGU2T....................................................................................................................................<br />
2TU7.2U2T 2TUSÄKERHETSSKYDDSPLANU2T<br />
2TU7.3U2T 2TUUTÖKAT<br />
2T82T 2TUINTERNATIONELLT<br />
.................................................................................................. 24<br />
24<br />
SKYDD OCH INBROTTSLARM U2T.................................................................................. 24<br />
U2T ......................................................................................................... 24<br />
..................................................................................................................... 25<br />
AV LÅSKODER OCH NYCKLARU2T ................................................................................ 25<br />
........................................................................................................... 27<br />
27<br />
VID ANSTÄLLNINGU2T ................................................................................. 27<br />
2T .................................................................................................................. 27<br />
......................................................................................................................... 27<br />
................................................................................................ 28<br />
28<br />
............................................................................................................ 28<br />
SKYDDU2T ............................................................................................................................ 28<br />
SAMARBETEU2T ........................................................................................ 30<br />
2TU8.1U2T 2TUINLEDNINGU2T.................................................................................................................................... 30<br />
2TU8.2U2T 2TUREGERINGSBESLUTU2T ...................................................................................................................... 30<br />
2TU8.3U2T 2TU<strong>FMV</strong> ROLLU2T ................................................................................................................................... 31<br />
2TU8.4U2T 2TUSVENSKT FÖRETAGS ANSVARU2T ...................................................................................................... 31<br />
2TU8.5U2T 2TUAVTALU2T ........................................................................................................................................... 32<br />
2TU8.5.1U2T 2TUBI-/MULTILATERALA SÄKERHETSSKYDDSAVTALU2T ...................................................................... 32<br />
2TU8.5.2U2T 2TUMYNDIGHETSAVTAL (AVTAL MELLAN <strong>FMV</strong> OCH UTLÄNDSK MYNDIGHET)U2T ............................. 32
Sida 4 (34)<br />
Industrisäkerhetsskyddsmanual 13<strong>FMV</strong>4466-1:1<br />
2013-05-07 Utgåva 1.1<br />
2TU8.5.3U2T 2TUFÖRETAGSAVTAL (UTLÄNDSKT FÖRETAG)U2T ................................................................................ 32<br />
2TU8.5.4U2T 2TUFÖRETAGSAVTAL (SVENSKT FÖRETAG)U2T ..................................................................................... 32<br />
2TU8.6U2T 2TUSAMARBETE/GEMENSAM UTVECKLINGU2T ...................................................................................... 32<br />
2TU8.7U2T 2TUEXPORTU2T ......................................................................................................................................... 33<br />
2TU8.8U2T 2TUFÖRFRÅGNINGSUNDERLAG/UPPHANDLINGSKONTRAKTU2T .......................................................... 33<br />
2TU8.9U2T 2TUBESÖKU2T ........................................................................................................................................... 33<br />
2T92T 2TUUTBILDNINGU2T<br />
2TU10U2T 2TUKONTROLLU2T<br />
2TU11U2T 2TURAPPORTERING/INCIDENTU2T<br />
................................................................................................................................ 34<br />
.................................................................................................................................. 34<br />
.................................................................................................... 34<br />
UBilagor:<br />
Bilaga 1 <strong>ISM</strong> - Upprättande av Säkerhetsskyddsavtal<br />
Bilaga 2 <strong>ISM</strong> - Översikt säkerhetsskyddskrav<br />
Bilaga 3 <strong>ISM</strong> - IT-säkerhetsskyddskrav<br />
Bilaga 4 <strong>ISM</strong> - Hemligbeteckningar<br />
Bilaga 5 <strong>ISM</strong> - Transportnivåer<br />
Bilaga 6 <strong>ISM</strong> - Normer för destruktion av hemlig uppgift<br />
Bilaga 7 <strong>ISM</strong> - Klausuler Säkerhetsskydd/Security Clauses för SUA-upphandling<br />
Bilaga 8 <strong>ISM</strong> - Mallar och blanketter<br />
8.1 Underlag för säkerhetsskydd / säkerhetsskyddsplan<br />
8.2 Mall för säkerhetsskyddsrevision<br />
8.3 Mall för dokumenterad personbedömning<br />
8.4 Sekretessbevis för SUA-företag<br />
8.5 Kvittens (Receipt)
Sida 5 (34)<br />
Industrisäkerhetsskyddsmanual 13<strong>FMV</strong>4466-1:1<br />
2013-05-07 Utgåva 1.1<br />
1 Allmänt<br />
1.1 Giltighet<br />
Denna industrisäkerhetsskyddsmanual, <strong>ISM</strong>, gäller för företag som utför uppdrag där det<br />
förekommer hemlig uppgift, s.k. SUA arbete,P Pi enlighet med vad som föreskrivs i 8 §<br />
säkerhetsskyddslagen (1996:627). Genom ett säkerhetsskyddsavtal förbinder sig företaget att<br />
iaktta sekretess och skydda hemlig uppgift som i samband med uppdraget anförtrotts<br />
företaget.<br />
Sekretess innebär förbud att röja hemlig uppgift, muntligt (tystnadsplikt) eller genom att hemlig<br />
handling lämnas ut.<br />
Enligt 15 kap 2 § offentlighets- och sekretesslagen (2009:400) gäller sekretess för uppgift som<br />
berör verksamhet för att försvara landet eller planläggning eller annan förberedelse av sådan<br />
verksamhet eller som i övrigt rör totalförsvaret, om det kan antas att det skadar landets försvar<br />
eller på annat sätt vållar fara för rikets säkerhet om uppgiften röjs. Sådan sekretess utgör s.k.<br />
försvarssekretess.<br />
Andra bestämmelser i offentlighets- och sekretesslagen gäller uppgifter som har eller kan ha<br />
betydelse för rikets säkerhet vilket omfattar s.k. utrikessekretess (15 kap 1 §),<br />
förundersökningar m.m. (18 kap 1 §), sekretess för säkerhets- och bevakningsåtgärder (18<br />
kap 8 §) och sekretess för chiffer, koder o d (18 kap 9 §). För sådana uppgifter appliceras den<br />
reglering och det skydd som gäller för försvarssekretess.<br />
Uppgift som omfattas av sekretess enligt ovan benämns i det följande hemlig uppgift.<br />
1.2 Syfte<br />
Syftet med denna industrisäkerhetsskyddsmanual, är att reglera och förklara de åtgärder som<br />
krävs för att under SUA-arbetet säkerställa en obruten säkerhetsskyddskedja för de hemliga<br />
uppgifter och den hemliga materiel som omfattas av säkerhetsskyddsavtalet.<br />
Med säkerhetsskydd avses:<br />
• skydd mot spioneri, sabotage och andra brott som kan hota rikets säkerhet, så kallad<br />
försvarssekretess (offentlighets- och sekretesslagen 15 kap 2 §),<br />
• skydd i andra fall av uppgifter som omfattas av sekretess enligt offentlighets- och<br />
sekretesslagen som rör rikets säkerhet (15 kap 1 §, 18 kap 1, 8 och 9 §),<br />
• skydd mot brott som innebär våld, hot om våld för politiska syften (terrorism), även om<br />
brotten inte hotar rikets säkerhet.<br />
Säkerhetsskyddet skall förebygga:<br />
• att uppgifter som omfattas av sekretess och som rör rikets säkerhet obehörigen röjs,<br />
ändras eller förstörs (informationssäkerhet),<br />
• att obehöriga får tillträde till platser där de kan få tillgång till uppgifter som omfattas av<br />
sekretess med hänsyn till rikets säkerhet eller där verksamhet som har betydelse för rikets<br />
säkerhet bedrivs (tillträdesbegränsning),<br />
• att personer som inte är pålitliga från säkerhetssynpunkt deltar i verksamhet som har<br />
betydelse för rikets säkerhet (säkerhetsprövning),<br />
• terrorism.<br />
Implementering av <strong>ISM</strong> för aktuell informationssäkerhetsklass HEMLIG/SECRET (och<br />
HEMLIG), HEMLIG/CONFIDENTIAL eller HEMLIG/RESTRICTED skall skriftligen<br />
bekräftas till <strong>FMV</strong> innan verksamhet innehållande hemlig uppgift får påbörjas.<br />
För arbete med hemlig uppgift klassad KVALIFICERAT HEMLIG eller HEMLIG/TOP SECRET<br />
ställer <strong>FMV</strong> krav på utökat skydd vilket skall regleras i separat kompletterande<br />
överenskommelse mellan <strong>FMV</strong> och företaget innan verksamhet får påbörjas.
1.3 Definitioner<br />
Sida 6 (34)<br />
Industrisäkerhetsskyddsmanual 13<strong>FMV</strong>4466-1:1<br />
2013-05-07 Utgåva 1.1<br />
Behörig Behörig att ta del av hemlig uppgift är endast den som<br />
• bedöms pålitlig från säkerhetsskyddssynpunkt<br />
• har tillräckliga kunskaper om säkerhetsskydd<br />
• behöver uppgifterna för sitt arbete i den<br />
verksamhet där de hemliga uppgifterna förekommer.<br />
Alla andra är obehöriga att ta del av hemlig uppgift.<br />
Beställare Den som utsänder förfrågningsunderlag, tilldelar<br />
upphandlingskontrakt eller sluter avtal om internationellt<br />
samarbete inom försvarsmaterielområdet innefattande<br />
arbete med hemliga uppgifter.<br />
Bilateralt avtal Överenskommelse mellan två stater.<br />
<strong>FMV</strong><br />
Säkerhetsskydd<br />
Med <strong>FMV</strong> Säkerhetsskydd avses del av <strong>FMV</strong> som<br />
företräder staten i säkerhetsskyddsfrågor.<br />
Företag Juridisk person/organisation som skall/har teckna(t) ett<br />
säkerhetsskyddsavtal med <strong>FMV</strong> för att kunna genomföra<br />
uppdrag innefattande hemliga uppgifter från beställaren.<br />
Grundnivå för<br />
säkerhetsskydd<br />
General Security<br />
Agreement, GSA<br />
Den nivå på säkerhetsskyddet som ett företag har när<br />
Industrisäkerhetsskyddsmanualen är implementerad och<br />
säkerhetsskyddsavtalet är påtecknat.<br />
Övergripande bi-/multilateralt säkerhetsskyddsavtal<br />
(Government to Government).<br />
Hemlig handling En hemlig handling är en handling som innehåller hemlig<br />
uppgift.<br />
Hemlig uppgift Med hemlig uppgift avses uppgift som är belagt med<br />
sekretess med någon av informationssäkerhetsklasserna<br />
KVALIFICERAT HEMLIG, HEMLIG/TOP SECRET,<br />
HEMLIG, HEMLIG/SECRET, HEMLIG/CONFIDENTIAL<br />
eller HEMLIG/RESTRICTED.<br />
Hemlig uppgift kan framgå av handlingar, data-<br />
/minnesmedium, visst förhållande, anläggning, föremål<br />
eller muntlig uppgift.
Industrisäkerhetsskyddsmanual,<br />
<strong>ISM</strong><br />
Informationssäkerhetsklass <br />
Materielsäkerhetsspecifikation<br />
Sida 7 (34)<br />
Industrisäkerhetsskyddsmanual 13<strong>FMV</strong>4466-1:1<br />
2013-05-07 Utgåva 1.1<br />
Manual beskrivande krav och åtgärder som företag skall<br />
genomföra för att kunna teckna ett Säkerhetsskyddsavtal<br />
Nivå 1 med <strong>FMV</strong><br />
Indelningsgrund för uppgifter med avseende på dessas<br />
grad av sekretess. Följande<br />
informationssäkerhetsklasser behandlas i denna <strong>ISM</strong>:<br />
KVALIFICERAT HEMLIG, HEMLIG/TOP SECRET,<br />
HEMLIG, HEMLIG/SECRET, HEMLIG/CONFIDENTIAL<br />
samt HEMLIG/RESTRICTED.<br />
Handling som utvisar vilken informationssäkerhetsklass<br />
uppgifter och materiel i ett projekt har (benämningen<br />
"MATSÄK-spec" kan även förekomma. Engelsk<br />
benämning Security Classification Guide, SCG).<br />
Multilateralt avtal Överenskommelse mellan flera stater (jfr Bilateralt avtal)<br />
Projektsäkerhetsinstruktion,<br />
Project<br />
Security<br />
Instruction, PSI<br />
Bilaga<br />
Nivå 1<br />
Industrisäkerhets-<br />
skyddsmanual, <strong>ISM</strong><br />
Säkerhetsskyddsavtal med<br />
bilaga Nivå x<br />
Bilaga<br />
Nivå 2<br />
Beställarens direktiv rörande säkerhetsskyddet i ett<br />
uppdrag av stor omfattning eller där internationell<br />
medverkan förekommer.<br />
Bilaga<br />
Nivå 3<br />
Registerkontroll Säkerhetspolisen genomför registerkontroller efter<br />
ansökan från <strong>FMV</strong>. Registerkontroller genomförs för<br />
placering i säkerhetsklass eller till skydd mot terrorism.<br />
Skyddad transport Med skyddad transport avses i denna manual en<br />
transport där ett särskilt skydd för de transporterade<br />
hemliga handlingarna eller den hemliga materielen<br />
erfordras enligt genomförd säkerhetsanalys eller enligt<br />
föreskrifter från uppdragsgivaren.<br />
Skyddade transporter indelas i transportnivå 1, 2, 3 eller<br />
4 enligt definition i bilaga till denna manual där nivå 4<br />
innebär den högsta skyddsnivån.
Sida 8 (34)<br />
Industrisäkerhetsskyddsmanual 13<strong>FMV</strong>4466-1:1<br />
2013-05-07 Utgåva 1.1<br />
SUA Säkerhetsskyddad Upphandling med<br />
säkerhetsskyddsAvtal. När en myndighet avser att<br />
begära in ett anbud eller träffa avtal om upphandling där<br />
det förekommer hemliga uppgifter, ska myndigheten<br />
enligt 8 § säkerhetsskyddslagen träffa ett skriftligt<br />
säkerhetsskyddsavtal med anbudsgivaren eller<br />
leverantören om det säkerhetsskydd som behövs i det<br />
särskilda fallet, i detta sammanhang ett uppdrag som<br />
ställer krav på ett säkerhetsskyddsavtal mellan <strong>FMV</strong> och<br />
Företaget.<br />
SUA-arbete Upphandling eller arbete som med hänsyn till rikets<br />
säkerhet skall hållas hemlig och/eller upphandling eller<br />
arbete då staten står som garant för att utländsk hemlig<br />
uppgift ges erforderligt skydd.<br />
I SUA-arbete ingår även planering, projektering och<br />
utformande av anbud.<br />
Säkerhetsklass 1. I stor omfattning får del av uppgifter som omfattas<br />
av sekretess och är av synnerlig betydelse för<br />
rikets säkerhet (säkerhetsklass 1),<br />
Säkerhetsskyddsavtal<br />
Nivå 1<br />
Säkerhetsskyddsavtal<br />
Nivå 2<br />
Säkerhetsskyddsavtal<br />
Nivå 3<br />
2. i en omfattning som inte är obetydligt får del av<br />
sådana uppgifter som avses i 1<br />
(säkerhetsklass 2), eller<br />
3. i övrigt får del av uppgifter som omfattas av<br />
sekretess och som är av betydelse för rikets<br />
säkerhet, om ett röjande av uppgifterna kan antas<br />
medföra men för rikets säkerhet som inte endast<br />
är ringa (säkerhetsklass 3).<br />
Säkerhetsskyddsavtal mellan <strong>FMV</strong> och ett företag<br />
innebärande att företaget i egna<br />
lokaler/verksamhetsställen kan bedriva verksamhet<br />
innehållande arbete med hemlig uppgift.<br />
Säkerhetsskyddsavtal mellan <strong>FMV</strong> och ett företag<br />
innebärande att företaget hos <strong>FMV</strong> eller hos annat<br />
företag med Säkerhetsskyddsavtal på Nivå 1 kan bedriva<br />
verksamhet innehållande arbete med hemlig uppgift.<br />
Säkerhetsskyddsavtal mellan <strong>FMV</strong> och ett företag<br />
innebärande att företaget kan verka på<br />
verksamhetsställen där det förekommer hemliga<br />
uppgifter men där företaget inte avses ta del av dessa.
Sida 9 (34)<br />
Industrisäkerhetsskyddsmanual 13<strong>FMV</strong>4466-1:1<br />
2013-05-07 Utgåva 1.1<br />
Säkerhetsanalys Klarläggande av vilka uppgifter rörande verksamhet,<br />
anläggning, personal och materiel som kräver<br />
säkerhetsskydd:<br />
”Myndigheter och andra som förordningen gäller för skall<br />
undersöka vilka uppgifter i deras verksamhet som skall<br />
hållas hemliga med hänsyn till rikets säkerhet och vilka<br />
anläggningar som kräver ett säkerhetsskydd med hänsyn<br />
till rikets säkerhet eller skyddet mot terrorism. Resultatet<br />
av denna undersökning (säkerhetsanalys) skall<br />
dokumenteras.” (Säkerhetsskyddsförordningen<br />
(1996:633)).<br />
Säkerhetsplan Dokument från Försvarsmakten eller annan myndighet<br />
som reglerar säkerhetsskyddet för uppdraget.<br />
Säkerhetsskyddsnivå <br />
Säkerhetsskyddsplan<br />
Säkerhetsskyddskrav för respektive<br />
informationssäkerhetsklass.<br />
Dokument som reglerar krav på och former för<br />
säkerhetsskyddet inom verksamheter som hanterar<br />
hemliga uppgifter eller annars är av betydelse för rikets<br />
säkerhet. (Jfr. Security Aspects Letter, SAL).<br />
Transportnivå Nivåindelning av skyddade transporter. Transportnivå<br />
1 – 4 definieras i bilaga till denna <strong>ISM</strong>.<br />
Uppdrag<br />
Ett särskilt förfrågningsunderlag/upphandlingskontrakt<br />
eller avtal om internationellt samarbete inom<br />
försvarsmaterielområdet som ges till ett företag.
1.4 Förkortningar<br />
Förkortning Betydelse<br />
CSO Cognizant Security Office (US DSA)<br />
DSA Designated Security Authority<br />
Sida 10 (34)<br />
Industrisäkerhetsskyddsmanual 13<strong>FMV</strong>4466-1:1<br />
2013-05-07 Utgåva 1.1<br />
FSC/FIS Facility Security Clearance / Facility Information Sheet<br />
FM Försvarsmakten<br />
<strong>FMV</strong> Försvarets materielverk<br />
GSA General Security Agreement<br />
H/TS HEMLIG/TOP SECRET<br />
H HEMLIG<br />
H/S HEMLIG/SECRET<br />
H/C HEMLIG/CONFIDENTIAL<br />
H/R HEMLIG/RESTRICTED<br />
<strong>ISM</strong> Industrisäkerhetsskyddsmanual/Industrial Security Manual<br />
ISP Inspektionen för strategiska produkter<br />
KH KVALIFICERAT HEMLIG<br />
MUST Militära underrättelse- och säkerhetstjänsten (FM)<br />
NCSA National Communication Security Authority<br />
NSA National Security Authority<br />
PSI Projektsäkerhetsinstruktion/Project Security Instruction<br />
RFV Request for visit<br />
RK Registerkontroll<br />
RPS Rikspolisstyrelsen<br />
SAL Security Aspects Letter (Jfr Säkerhetsskyddsplan)<br />
SCG Security Classification Guide<br />
SUA Säkerhetsskyddad upphandling med säkerhetsskyddsavtal
Sida 11 (34)<br />
Industrisäkerhetsskyddsmanual 13<strong>FMV</strong>4466-1:1<br />
2013-05-07 Utgåva 1.1<br />
2 Ansvar<br />
2.1 Inledning<br />
I detta avsnitt behandlas ansvarsfrågorna i ett beskrivande perspektiv. De juridiskt bindande<br />
formuleringarna återfinns i säkerhetsskyddsavtal som tecknas mellan <strong>FMV</strong> och det aktuella<br />
företaget. Säkerhetsskyddsavtalet ger förutsättningen för att hantera och arbeta med hemlig<br />
uppgift vid de angivna verksamhetsställena upp till en, för varje verksamhetsställe, angiven<br />
nivå. I säkerhetsskyddsavtalet åtar sig företaget att i sin verksamhet med hemlig uppgift<br />
implementera denna Industrisäkerhetsskyddsmanual, <strong>ISM</strong>.<br />
Företaget skall utan dröjsmål till <strong>FMV</strong> Säkerhetsskydd anmäla när ändring sker beträffande<br />
säkerhetsorganisation, post- eller besöksadress samt telefonnummer.<br />
Företaget skall till <strong>FMV</strong> Säkerhetsskydd anmäla ändring avseende firmanamn,<br />
organisationsnummer, ägandeförhållanden, VD och/eller styrelseordförande. Nytt<br />
företagsbevis för aktiebolag (registreringsbevis för övriga bolagsformer) bifogas anmälan.<br />
Företagsbevis (registreringsbevis) får vara högst tre månader gammalt.<br />
2.2 Ansvar för säkerhetsskydd vid SUA<br />
2.2.1 <strong>FMV</strong> ansvar<br />
Ytterst regleras ansvaret för rikets säkerhet och för skyddet mot terrorism av svensk<br />
lagstiftning. De primära lagtexterna utgörs av offentlighets- och sekretesslagen,<br />
säkerhetsskyddslagen samt säkerhetsskyddsförordningen. Dessutom finns bestämmelser i<br />
Försvarsmaktens författningssamling och interna bestämmelser inom <strong>FMV</strong> i relevanta<br />
Tjänsteföreskrifter.<br />
Då <strong>FMV</strong> erhåller ett uppdrag från annan myndighet innebärande utveckling och/eller<br />
anskaffning av viss materiel åtföljs uppdraget av en säkerhetsplan som anger vad som skall<br />
vara hemligt samt vilka krav som ställs på säkerhetsskyddet i detta uppdrag.<br />
<strong>FMV</strong> ansvarar för att de säkerhetsskyddskrav som erhållits från annan myndighet förs vidare<br />
till presumtiva företag när beslut fattats om upphandling som fordrar säkerhetsskydd. Dessa<br />
riktlinjer dokumenteras i säkerhetsskyddsplaner eller projektsäkerhetsinstruktioner.<br />
2.2.2 Huvudleverantörs ansvar<br />
Företaget är skyldigt att, baserat på mellan beställaren och företaget överenskommen<br />
säkerhetsskyddsplan, analysera vilka uppgifter i dess verksamhet som skall hållas hemliga<br />
med hänsyn till rikets säkerhet och vilka verksamhetsställen som kräver säkerhetsskydd med<br />
hänsyn till rikets säkerhet eller skydd mot terrorism. Resultatet av denna undersökning<br />
(säkerhetsanalys) skall dokumenteras. Säkerhetsanalysen skall vid behov/ändrade<br />
förutsättningar revideras.<br />
Baserat på resultatet av säkerhetsanalysen, skall företaget dokumentera vad som är hemlig<br />
uppgift i uppdraget samt vidtagna och planerade säkerhetsskyddsåtgärder. Om förnyat<br />
uppdrag sker med referens till befintligt säkerhetsskyddsavtal skall en säkerhetsskyddsplan<br />
upprättas och överenskommas för varje sådant uppdrag.<br />
Företaget ansvarar för att säkerställa att den säkerhetsskyddsnivå som av beställaren angetts<br />
för uppdraget vidmakthålls.<br />
För varje uppdrag skall företaget kunna redovisa vilka hemliga handlingar eller vilken hemlig<br />
materiel av lägst 2Tinformationssäkerhetsklass2T HEMLIG/CONFIDENTIAL som företaget har<br />
tagit emot i uppdraget från <strong>FMV</strong> eller andra företag.<br />
Företaget skall tillse att de hemliga uppgifter och den hemliga materiel som uppstår i företaget<br />
vid uppdragets genomförande ges ett erforderligt säkerhetsskydd baserat på de riktlinjer som<br />
erhållits från beställaren och i enlighet med säkerhetsskyddsplanen för uppdraget.<br />
I det fall företaget behöver utnyttja underleverantör för att fullgöra uppdraget skall företaget<br />
säkerställa att:
Sida 12 (34)<br />
Industrisäkerhetsskyddsmanual 13<strong>FMV</strong>4466-1:1<br />
2013-05-07 Utgåva 1.1<br />
1. Underleverantören med <strong>FMV</strong> har ett säkerhetsskyddsavtal vilket medger arbete med<br />
hemlig uppgift upp till och med den informationssäkerhetsklass som krävs för att<br />
genomföra det tilltänkta arbetet.<br />
2. Den säkerhetsskyddsplan som företaget överenskommit med beställaren rörande<br />
säkerhetsskyddet i uppdraget, ligger till grund för den säkerhetsskyddsplan som skall<br />
överenskommas med aktuell underleverantör.<br />
3. Hemlig handling och hemlig materiel som underleverantören behöver för sin verksamhet i<br />
uppdraget skall av företaget förses med referens till ursprungligt uppdrag. Företaget skall<br />
förteckna alla hemliga handlingar i uppdraget som överlämnas/delges till<br />
underleverantören.<br />
4. Kopia på relevanta delar i det kommersiella avtalet (upphandlingskontrakt) samt kopia på<br />
överenskommen, fastställd säkerhetsskyddsplan för aktuellt uppdrag, insänds till <strong>FMV</strong><br />
Säkerhetsskydd.<br />
Krav för underleverantör utanför Sverige, se kap. 8.<br />
2.2.3 Underleverantörs ansvar<br />
Underleverantören skall vara ett av <strong>FMV</strong> godkänt SUA-företag och ha personal som är<br />
behörig att delta i den planerade verksamheten.<br />
Underleverantörens ansvar är att säkerställa att den säkerhetsskyddsnivå som av beställaren<br />
angetts för uppdraget enligt överenskommen säkerhetsskyddsplan vidmakthålls.<br />
Innan arbete med hemlig uppgift påbörjas eller hemlig handling eller hemlig materiel<br />
överförs/delges till underleverantören skall överenskommen säkerhetsskyddsplan för<br />
uppdraget vara godkänd av beställaren och underleverantören.<br />
2.3 Allmänt<br />
2.3.1 Säkerhetsskyddsorganisation<br />
2.3.1.1 Säkerhetschef<br />
Säkerhetsskyddet inom företaget planläggs, leds och övervakas av säkerhetschefen.<br />
Säkerhetschefen, som skall vara fast anställd i företaget, skall i fråga om säkerhetstjänsten<br />
lyda direkt under företagets verkställande direktör (VD) eller motsvarande befattningshavare<br />
som ansvarar för den löpande förvaltningen av företaget.<br />
<strong>FMV</strong> kan, om särskilda skäl föreligger, och efter hemställan från företaget, acceptera att<br />
säkerhetschefen är anställd i annat bolag.<br />
Särskilda skäl kan vara att företaget ej har några anställda (bolag som skapats för särskilda<br />
försäljningsuppdrag etc.), personal från andra företag arbetar på uppdrag i företaget.<br />
Säkerhetschefen är kontaktperson gentemot <strong>FMV</strong> Säkerhetsskydd och skall:<br />
• vid befarad incident omgående göra polisanmälan om dröjsmål kan innebära att bevis går<br />
förlorade eller utredning av en händelse äventyras<br />
• dokumentera förhållanden och åtgärder avseende säkerhetsskyddet<br />
• föra förteckning över vid företaget anställd, behörig personal.<br />
Säkerhetschefen skall utan dröjsmål till <strong>FMV</strong> anmäla:<br />
• incidenter i IT-miljö, vilka av företaget bedöms inverka på säkerhetsskyddet<br />
• då skadegörelse skett på försändelse med hemligt innehåll<br />
• då hemlig uppgift eller hemlig materiel förkommit eller saknas<br />
• brister i säkerhetsskyddet uppmärksammas inom företaget eller hos underleverantör<br />
• då obehörig söker skaffa upplysning om hemligt förhållande<br />
• misstanke om brott såsom spioneri, sabotage föreligger<br />
• inbrott, vilket av företaget bedöms inverka på säkerhetsskyddet, skett vid företaget eller<br />
hos enskild anställd.
Sida 13 (34)<br />
Industrisäkerhetsskyddsmanual 13<strong>FMV</strong>4466-1:1<br />
2013-05-07 Utgåva 1.1<br />
2.3.1.2 Lokalt säkerhetsansvarig<br />
Vid varje verksamhetsställe, där arbete med hemlig uppgift skall bedrivs, skall det finnas en av<br />
företaget utsedd person, lokalt ansvarig för säkerhetsskyddet, som skall vara direkt<br />
underställd företagets säkerhetschef. Lokalt ansvarig för säkerhetsskyddet vid respektive<br />
verksamhetsställe skall framgå av vid företaget framtagen förteckning.<br />
2.3.1.3 Interna säkerhetsskyddsföreskrifter<br />
Vid företaget skall finnas en säkerhetsskyddsinstruktion. Denna kan utgöras av ett fristående<br />
dokument eller vara inarbetad i företagets ordinarie kvalitetsstyrningssystem.<br />
Säkerhetsskyddsinstruktionen skall reglera hanteringen av hemlig uppgift och övrig<br />
förebyggande säkerhetsskyddsverksamhet vid företaget. Säkerhetschefen ansvarar för att<br />
säkerhetsskyddsinstruktionen hålls uppdaterad och är i överensstämmelse med denna <strong>ISM</strong>.<br />
2.3.2 Rapportering av sekretessförlust<br />
Vid en befarad eller konstaterad förlust av hemlig uppgift eller hemlig materiel åligger det<br />
företaget att Usnarast<br />
- vidta åtgärd så att skadan av (den befarade) sekretessförlusten minimeras<br />
- till <strong>FMV</strong> Säkerhetsskydd, i hemlig skrivelse, anmäla förhållandet.<br />
En befarad eller konstaterad förlust av signalskyddshandlingar skall av företaget i hemlig<br />
skrivelse UsnarastU anmälas till <strong>FMV</strong> Säkerhetsskydd.<br />
2.3.3 Kontakter med media<br />
Innan uppgifter som omfattas av uppdraget genom företaget lämnas till massmedia eller för<br />
annan publicering (i broschyrer, tidskrifter, böcker, filmer, webbsidor eller liknande) skall<br />
företaget kontrollera att uppgifterna inte är att betrakta som hemlig uppgift. Vad här sagts skall<br />
gälla även vid marknadsföring, föredrag, utställning och förevisning, dit annan än från<br />
säkerhetsskyddssynpunkt behörig äger tillträde. I tveksamma fall skall företaget inhämta<br />
beställarens skriftliga godkännande.
Sida 14 (34)<br />
Industrisäkerhetsskyddsmanual 13<strong>FMV</strong>4466-1:1<br />
2013-05-07 Utgåva 1.1<br />
3 Informationssäkerhetsklasser<br />
3.1 Inledning<br />
Om inte annat anges i denna manual avses med hemlig uppgift sådan information som<br />
omfattas av någon av informationssäkerhetsklasserna:<br />
KVALIFICERAT HEMLIG (KH) eller HEMLIG/TOP SECRET (H/TS)<br />
HEMLIG (H) eller HEMLIG/SECRET (H/S)<br />
HEMLIG/CONFIDENTIAL (H/C)<br />
HEMLIG/RESTRICTED (H/R)<br />
3.2 Hemligbeteckningar<br />
3.2.1 KVALIFICERAT HEMLIG eller HEMLIG/TOP SECRET<br />
1. Hemliga uppgifter vars röjande kan medföra synnerligt men för totalförsvaret eller<br />
förhållandet till en annan stat eller en mellanfolklig organisation eller i annat fall för rikets<br />
säkerhet.<br />
2. KVALIFICERAT HEMLIG handling som har försetts med beteckningen TOP SECRET eller<br />
motsvarande av en utländsk myndighet eller mellanfolklig organisation.<br />
3.2.2 HEMLIG<br />
Den beteckning som före införandet av nuvarande informationssäkerhetsklasser H/S, H/C<br />
respektive H/R åsattes handlingar eller materiel innehållande hemliga uppgifter vars röjande<br />
innebar mindre än synnerligt men för rikets säkerhet.<br />
Eftersom det inte framgår av en HEMLIG-stämplad handling vilken informationssäkerhetsklass<br />
den skall tillhöra, skall samtliga handlingar betecknade HEMLIG hanteras som<br />
HEMLIG/SECRET. Detta gäller tills <strong>FMV</strong>, i varje enskilt fall, beslutat annat.<br />
3.2.3 HEMLIG/SECRET<br />
1. Hemliga uppgifter vars röjande kan medföra ett betydande men för totalförsvaret eller<br />
förhållandet till en annan stat eller en mellanfolklig organisation eller i annat fall för rikets<br />
säkerhet.<br />
2. Hemlig handling som har försetts med beteckningen HEMLIG/SECRET eller motsvarande<br />
av en utländsk myndighet eller mellanfolklig organisation.<br />
3.2.4 HEMLIG/CONFIDENTIAL<br />
1. Hemliga uppgifter vars röjande kan medföra ett icke obetydligt men för totalförsvaret eller<br />
förhållandet till en annan stat eller en mellanfolklig organisation eller i annat fall för rikets<br />
säkerhet.<br />
2. Hemlig handling som har försetts med beteckningen HEMLIG/CONFIDENTIAL eller<br />
motsvarande av en utländsk myndighet eller mellanfolklig organisation.<br />
3.2.5 HEMLIG/RESTRICTED<br />
1. Hemliga uppgifter vars röjande kan medföra ett ringa men för totalförsvaret eller<br />
förhållandet till en annan stat eller en mellanfolklig organisation eller i annat fall för rikets<br />
säkerhet.<br />
2. Hemlig handling som har försetts med beteckningen HEMLIG/RESTRICTED eller<br />
motsvarande av en utländsk myndighet eller mellanfolklig organisation.<br />
3.3 Informationsklassificering<br />
Underlag innehållande hemlig uppgift som tillställs företaget från <strong>FMV</strong> har av <strong>FMV</strong><br />
informationsklassificerats och placerats i informationssäkerhetsklass. Hemlig uppgift eller<br />
hemlig materiel som uppstår vid utförandet av uppdraget hos företaget skall<br />
informationsklassificeras, enligt direktiv i överenskommen säkerhetsskyddsplan, av företaget.
Sida 15 (34)<br />
Industrisäkerhetsskyddsmanual 13<strong>FMV</strong>4466-1:1<br />
2013-05-07 Utgåva 1.1<br />
Det åligger beställaren att skriftligen meddela företaget vad som i uppdraget utgör hemlig<br />
uppgift. Detta görs genom de anvisningar (Säkerhetsskyddsplan,<br />
Materielsäkerhetsspecifikation, Projektsäkerhetsinstruktion,) som skall erhållas från<br />
beställaren i anslutning till förfrågningsunderlag för eller upphandlingskontrakt av uppdraget.<br />
Det åligger företaget att tillse att informationssäkerhetsklass åsätts de hemliga uppgifter som<br />
produceras i uppdraget.<br />
Vid tveksamhet om vad som är hemlig uppgift eller vilken informationssäkerhetsklass en<br />
hemlig uppgift tillhör skall företaget klargöra detta med beställaren.<br />
3.4 Förändring av informationssäkerhetsklass<br />
Vid ändring av vad som utgör hemlig uppgift i ett uppdrag, skall beställaren skriftligen<br />
underrätta företaget.<br />
Önskar företaget ändra informationssäkerhetsklass på hemlig handling som erhållits från<br />
beställaren krävs tillstånd från <strong>FMV</strong> i varje enskilt fall. Företaget ställer hemställan till<br />
beställaren.
4 Informationssäkerhet<br />
4.1 Delgivning av hemlig uppgift<br />
Sida 16 (34)<br />
Industrisäkerhetsskyddsmanual 13<strong>FMV</strong>4466-1:1<br />
2013-05-07 Utgåva 1.1<br />
Hemlig uppgift får delges endast i företaget anställd person som är behörig från<br />
säkerhetsskyddssynpunkt.<br />
Företaget skall tillse att obehöriga personer inte har möjlighet att ta del av hemlig uppgift.<br />
Personal som delges hemlig uppgift omfattas av tystnadsplikt. All personal som skall delta i<br />
arbete där hemlig uppgift förekommer skall, innan detta påbörjas, informeras om innebörden<br />
och räckvidden av tystnadsplikten samt kvittera detta genom att underteckna ett<br />
sekretessbevis. Undertecknade sekretessbevis skall förvaras vid företaget, med undantag för<br />
sekretessbevis för företagets säkerhetschef som skall förvaras vid <strong>FMV</strong>.<br />
Hemlig uppgift, ingående i ett uppdrag eller förfrågningsunderlag/<br />
upphandlingskontrakt, får endast efter <strong>FMV</strong> skriftliga medgivande inhämtas från eller<br />
delges annat svenskt företag/myndighet eller annan än vid företaget behörig anställd<br />
svensk medborgare.<br />
Utländsk myndighet/företag/organisation/medborgare får inte delges hemlig uppgift utan att<br />
<strong>FMV</strong> lämnat företaget skriftligt medgivande.<br />
Observera att detta även gäller företagets anställda svenska medborgare med dubbelt<br />
medborgarskap.<br />
Hemlig uppgift, som erhållits eller uppkommit under fullgörandet av uppdrag, skall även efter<br />
uppdragets slutförande och säkerhetsskyddsavtalets upphörande hemlighållas.<br />
4.2 Framställning av hemlig handling<br />
Hemlig handling får framställas endast i det antal exemplar som nödvändigt för arbetet.<br />
För framställning av hemlig handling innehållande KVALIFICERAT HEMLIG uppgift gäller<br />
särskilda bestämmelser vilka av företaget i varje enskilt fall skall inhämtas från <strong>FMV</strong><br />
Säkerhetsskydd i den mån de ej framgår av den med uppdraget erhållna<br />
säkerhetsskyddsplanen eller PSI:n.<br />
Om en handling i informationssäkerhetsklass HEMLIG/SECRET eller<br />
HEMLIG/CONFIDENTIAL upprättas skall denna hemligstämplas (se bilaga 4) och införas i<br />
register med angivande av datum. Om en handling upprättas i flera exemplar skall dessa<br />
numreras.<br />
Består handlingen av flera blad skall sidorna numreras i löpande följd och hopfästas. På första<br />
sidan skall anges antalet sidor, antalet exemplar, handlingens exemplarnummer och om<br />
bilagor medföljer deras antal.<br />
Utdrag ur hemlig handling innehållande hemlig uppgift skall hanteras enligt ovan. På utdraget<br />
skall antecknas från vilken handling utdraget gjorts.<br />
Hemlig handling i informationsklass HEMLIG/RESTRICTED skall hemligstämplas.
Sida 17 (34)<br />
Industrisäkerhetsskyddsmanual 13<strong>FMV</strong>4466-1:1<br />
2013-05-07 Utgåva 1.1<br />
4.3 Kopiering av hemlig handling<br />
På kopia skall finnas noterat från vilken dokumentexemplar kopian tagits, kopians nummer<br />
samt hur många kopior som tagits. På originalet skall antecknas referens till beslut (enligt<br />
företagets rutin avseende kopieringsbeslut) om kopieringstillstånd samt hur många kopior som<br />
tagits och dessas exemplarnummer.<br />
För kopiering av hemlig handling innehållande KVALIFICERAT HEMLIG uppgift eller som av<br />
utgivaren åsatts beteckningen HEMLIG/TOP SECRET gäller särskilda bestämmelser vilka av<br />
företaget i varje enskilt fall skall inhämtas från <strong>FMV</strong> Säkerhetsskydd i den mån de ej framgår<br />
av den med uppdraget erhållna säkerhetsskyddsplanen eller PSI:n.<br />
Vid kopiering av hemlig handling i informationssäkerhetsklass HEMLIG/RESTRICTED<br />
erfordras inte åtgärder enligt första stycket.<br />
Kopiering av hemlig handling får endast ske på för aktuell informationssäkerhetsklass<br />
godkänd kopiator.<br />
4.4 Registrering<br />
Hemlig handling införs av säkerhetschefen eller av behörig registrator i register. Av registret<br />
skall framgå:<br />
a) datum då handlingen mottagits eller avsänts, avsändare eller adressat samt i<br />
förekommande fall postens inlämningsnummer,<br />
b) registreringsnummer i förekommande fall för såväl avsändare som mottagare,<br />
c) handlingens innehåll i korthet i form av ärendemening (ärendemening får inte innehålla<br />
hemlig uppgift) samt antalet bilagor,<br />
d) hos vem handlingen förvaras,<br />
e) anteckning då kopia eller utdrag gjorts,<br />
f) datum då handling återsänts, förstörts, utbytts, saknats eller förkommit.<br />
Hemlig materiel skall registreras.<br />
För hemlig handling i informationssäkerhetsklass HEMLIG/RESTRICTED erfordras<br />
registrering enligt a, b och c enligt ovan.<br />
<strong>FMV</strong> kan, om särskilda skäl föreligger och efter hemställan från Nivå 1-företaget, godkänna att<br />
registratorsfunktionen utförs med extern personal. I detta fall skall säkerhetsskyddsavtal Nivå<br />
2 tecknas mellan <strong>FMV</strong> och det företag som utför uppdraget. Arbetet gällande registrering skall<br />
utföras inom Nivå 1-företagets, av <strong>FMV</strong> godkända lokaler.<br />
4.5 Kvittering<br />
Hemlig handling och hemlig materiel med informationssäkerhetsklass<br />
HEMLIG/CONFIDENTIAL eller högre skall kvitteras av mottagaren. Kvittering skall göras med<br />
namnteckning och namnförtydligande. Detta skall ske i register, liggare eller särskild<br />
kvittoblankett. Om särskild kvittoblankett används skall kvittot upprättas i minst två exemplar.<br />
Då handlingen eller materielen återlämnas skall kvitteringen förses med anteckning härom.<br />
Originalkvitto skall återlämnas och dubblettkvitto förses med anteckning om återlämnandet.<br />
Delgivning av hemlig handling med informationssäkerhetsklass HEMLIG/CONFIDENTIAL eller<br />
högre, genom läsning eller på annat sätt, skall bestyrkas på särskild lista (kvitto) med<br />
namnteckning och namnförtydligande.<br />
4.6 Förvaring
Sida 18 (34)<br />
Industrisäkerhetsskyddsmanual 13<strong>FMV</strong>4466-1:1<br />
2013-05-07 Utgåva 1.1<br />
Hemliga handlingar skall förvaras i utrymmen godkända av <strong>FMV</strong> Säkerhetsskydd.<br />
För hemlig handling klassad KVALIFICERAT HEMLIG, HEMLIG/TOP SECRET gäller<br />
särskilda förvaringsbestämmelser som skall överenskommas med <strong>FMV</strong> Säkerhetsskydd.<br />
Hemlig handling klassad HEMLIG, HEMLIG/SECRET eller HEMLIG/CONFIDENTIAL skall<br />
förvaras i godkänt säkerhetsskåp eller annan förvaringsenhet med motsvarande skyddsnivå<br />
som uppfyller fordringar enligt Standardiseringskommissionens normer (SIS), Svensk<br />
Standard (SS) 3492. Säkerhetsskåp/förvaringsenhet skall larmskyddas med seismiska<br />
detektorer i erforderlig omfattning. Som öppningsskydd skall magnetkontakt av förspänd<br />
modell användas.<br />
Säkerhetsskåp tillverkade före år 1989 skall ha motsvarande skyddsnivå som säkerhetsskåp<br />
godkända enligt SS 3492. Med motsvarande skyddsnivå avses:<br />
- Omslutande delar skall bestå av minst 4 mm stålplåt.<br />
- Fogar skall ha minst samma motståndsförmåga mot inbrott som övriga omslutande<br />
delar.<br />
- Låsenhetens regelverk skall ha kolvar i minst tre riktningar samt vara av s.k. avlastat<br />
typ, vilket innebär att låsets spärrelement inte får belastas när regelverkets kolvar<br />
belastas i öppningsriktningen.<br />
- Låsmekanismen skall vara borrskyddad.<br />
- En separat mekanism skall finnas som aktiveras vid inslagning eller sprängning mot<br />
låset och varvid mekanismen skall spärra regelverket i låst läge.<br />
- Låsenhetens regelverk och bakkantsbeslagens ingrepp får inte vara mindre än 20 mm.<br />
- Nyckel skall kunna tas ur låset endast när regeln är fullt utlåst och förreglerad.<br />
Hemlig handling klassad HEMLIG/RESTRICTED får förvaras i plåtskåp alternativt i låst,<br />
insynsskyddat rum motsvarande skyddsklass 1 (SSF 200).<br />
Alternativa skyddsåtgärder får, efter samråd med <strong>FMV</strong>, vidtas om de uppfyller motsvarande<br />
krav enligt resultatet av genomförd säkerhetsanalys.<br />
Behörig som kvitterat hemlig handling skall ha tillgång till en egen godkänd förvaringsenhet.<br />
Företagets säkerhetschef kan efter framställan i undantagsfall bevilja avsteg (s.k.<br />
samförvaring). Beslut om samförvaring skall dokumenteras. Kopia på samförvaringsbeslutet<br />
skall finnas anslaget på förvaringsenhetens insida. Vid samförvaring av handlingar klassade<br />
HEMLIG/RESTRICTED erfordras inte samförvaringsbeslut.<br />
Hemlig handling skall om möjligt förvaras åtskilda från ej sekretessbelagda handlingar.<br />
Förvaringsenhet för hemlig handling och materiel skall hållas låst under tider, då det inte står<br />
under omedelbar uppsikt av den som har ansvaret för detsamma. Under kortare frånvaro från<br />
tjänsterum får hemlig handling ligga framme, under förutsättning att rummet är låst och<br />
insynsskyddat så att obehörig inte kan ta del av handlingen.<br />
Hemlig materiel skall förvaras i samma skyddsnivå som hemlig handling, avsteg skall<br />
godkännas av <strong>FMV</strong>.<br />
Reservnyckel/-kod skall förvaras i samma skyddsnivå som gäller för den hemliga handling<br />
som förvaras i det utrymme/den enhet som koden eller nyckeln avser.<br />
Företagets säkerhetschef beslutar om användande av reservnyckel/-kod till förvaringsenhet<br />
där hemlig handling förvaras i det fall den som ansvarar för förvaringsenhet inte deltar.<br />
Förvaringsenhet får då endast öppnas i vittnes närvaro. Beslut om öppnande av
Sida 19 (34)<br />
Industrisäkerhetsskyddsmanual 13<strong>FMV</strong>4466-1:1<br />
2013-05-07 Utgåva 1.1<br />
förvaringsenhet skall dokumenteras. Kopia på beslut delges den som ansvarar för aktuell<br />
förvaringsenhet.<br />
4.7 Inventering<br />
Innehavet av hemliga handlingar med informationssäkerhetsklass HEMLIG/CONFIDENTIAL<br />
eller högre samt reservnycklar och anteckningar om koder som tilldelats behörig skall<br />
kontrolleras årligen av den anställde själv. Resultatet av denna UegenkontrollU skall<br />
dokumenteras.<br />
Se pkt 2.3.2 Rapportering av sekretessförlust vid en befarad eller konstaterad förlust av<br />
hemlig uppgift.<br />
UInventering U av den enskildes innehav av hemlig handling klassad HEMLIG, HEMLIG/SECRET<br />
och HEMLIG/CONFIDENTIAL skall genomföras minst vart tredje år. Inventeringen skall<br />
dokumenteras. Vid inventering skall bedömas om handlingar kan återlämnas eller förstöras.<br />
Huvudregeln skall vara att endast de handlingar som erfordras för uppdragets fullgörande<br />
skall behållas av företaget.<br />
Inventering skall i övrigt genomföras då:<br />
• nyckel saknas, befaras ha kopierats eller om kod kommit till obehörigs kännedom<br />
• befattningshavare lämnat sitt förvaringsutrymme öppet under sådan tid och under sådana<br />
förhållanden att obehörig kan ha tagit del av hemlig handling<br />
• byte sker av befattningshavare<br />
• efter fullgjort uppdrag.<br />
Hemligt arbetsmaterial såsom koncept, datamedium, karbonpapper, tryckmedia eller liknande<br />
som använts vid framställning av hemlig handling skall förstöras när de inte längre behövs.<br />
Senast i samband med slutredovisningen av uppdraget skall företaget, om annat inte<br />
överenskommits, återlämna av beställaren överlämnade hemliga handlingar.<br />
Inventering av hemlig handling med informationssäkerhetsklass KVALIFICERAT HEMLIG<br />
eller HEMLIG/TOP SECRET skall genomföras årligen enligt separat överenskommelse med<br />
<strong>FMV</strong> Säkerhetsskydd.<br />
Egenkontroll respektive inventering av hemlig handling klassad HEMLIG/RESTRICTED<br />
erfordras inte.<br />
4.8 Destruktion<br />
Hemlig handling och hemlig materiel skall förstöras genom användande av:<br />
- för papper, destruktör där restprodukten utgörs av spån med en bredd av högst 1,2 mm<br />
och en längd av högst 15 mm, alternativt 2x2 mm kvadratiska spån.<br />
- för datamedia: av <strong>FMV</strong> godkänd destruktör alternativt vid av <strong>FMV</strong> godkänd<br />
destruktionsanläggning,<br />
- för hemlig materiel: enligt överenskommelse med <strong>FMV</strong> i särskild ordning i varje enskilt<br />
fall.<br />
Förstöring av registrerad hemlig handling skall dokumenteras genom säkerhetschefs eller av<br />
denne utsedd säkerhetsansvarigs försorg.<br />
4.9 Befordran av hemlig handling eller hemlig materiel<br />
4.9.1 Allmänt
Sida 20 (34)<br />
Industrisäkerhetsskyddsmanual 13<strong>FMV</strong>4466-1:1<br />
2013-05-07 Utgåva 1.1<br />
Hemlig handling och hemlig materiel skall distribueras på sådant sätt att obehörig hindras att<br />
ta del av innehållet. Detta gäller i hela befordringskedjan, hos avsändaren, under transporten<br />
och hos mottagaren. Vad som föreskrivs om befordran av hemlig uppgift i denna <strong>ISM</strong> avser<br />
rutinmässig befordran av enstaka hemliga handlingar eller mindre mängder hemlig materiel.<br />
För transport av större mängder hemliga handlingar eller hemlig materiel skall en speciell<br />
säkerhetsanalys genomföras enligt avsnitt 4.9.4<br />
4.9.2 Befordran av hemlig uppgift INOM Sverige<br />
Anställd vid avsändande/mottagande SUA-företag, som är inplacerad i lägst säkerhetsklass 3,<br />
får anlitas som kurir (företagskurir) för befordran av hemlig handling eller hemlig materiel.<br />
Detsamma gäller för <strong>FMV</strong>-anställda placerade i lägst säkerhetsklass 3.<br />
Försändelse som innehåller handling klassad KVALIFICERAT HEMLIG eller HEMLIG/TOP<br />
SECRET skall sändas i enlighet med separat överenskommelse med <strong>FMV</strong> Säkerhetsskydd.<br />
Försändelse som innehåller handling klassad HEMLIG eller HEMLIG/SECRET skall sändas<br />
med:<br />
1. företags-/myndighetskurir, eller<br />
2. krypterad överföring enligt avsnitt 4.12, eller<br />
om avsteg avseende försändelse klassad HEMLIG eller HEMLIG/SECRET beviljats av<br />
företagets säkerhetschef eller den denne utser, i varje enskilt fall, innebärande:<br />
3. rekommenderad post (Rek)/VÄRDE-post,<br />
4. av <strong>FMV</strong> Säkerhetsskydd godkänt kommersiellt kurirföretag.<br />
Försändelse som innehåller handling klassad HEMLIG/CONFIDENTIAL skall sändas med:<br />
1. företags-/myndighetskurir, eller<br />
2. krypterad överföring enligt avsnitt 4.12, eller<br />
3. rekommenderad post (Rek)/VÄRDE-post, eller<br />
4. av <strong>FMV</strong> Säkerhetsskydd godkänt kommersiellt kurirföretag.<br />
Försändelse som innehåller handling klassad HEMLIG/RESTRICTED skall sändas med:<br />
1. företags-/myndighetskurir, eller<br />
2. krypterad överföring enligt avsnitt 4.12, eller<br />
3. rekommenderad post (Rek)/VÄRDE-post, eller<br />
4. av <strong>FMV</strong> Säkerhetsskydd godkänt kommersiellt kurirföretag, eller<br />
5. A-post.
Sida 21 (34)<br />
Industrisäkerhetsskyddsmanual 13<strong>FMV</strong>4466-1:1<br />
2013-05-07 Utgåva 1.1<br />
4.9.3 Befordran av hemlig uppgift UTOM Sverige<br />
Hemlig uppgift klassad KVALIFICERAT HEMLIG eller HEMLIG/TOP SECRET får inte föras<br />
ut ur landet.<br />
För att en hemlig uppgift HEMLIG, HEMLIG/SECRET, HEMLIG/CONFIDENTIAL ELLER<br />
HEMLIG/RESTRICTED skall få delges främmande makt eller företag utanför Sverige krävs<br />
att:<br />
1. Regeringstillstånd finns för överföring av sekretess till aktuellt land.<br />
2. Säkerhetsskyddsöverenskommelse finns mellan Sverige och säkerhetsskyddsmyndighet i<br />
det aktuella landet.<br />
3. <strong>FMV</strong> har granskat samt beslutat att aktuella hemliga uppgifter får överlämnas.<br />
För försändelse som innehåller handling klassad HEMLIG, HEMLIG/SECRET eller<br />
HEMLIG/CONFIDENTIAL, och om det är reglerat i bi-/multilateralt avtal, gäller:<br />
1. Försändelsen skall som huvudregel, via <strong>FMV</strong>, sändas med Utrikesdepartementets<br />
kurirförbindelser.<br />
2. I undantagsfall kan metod för befordran enligt avsnitt 4.10.3 nyttjas.<br />
3. I brådskande fall kan, efter skriftligt beslut av <strong>FMV</strong> i varje enskilt fall handling klassad<br />
HEMLIG/CONFIDENTIAL sändas med av <strong>FMV</strong> godkänt kommersiellt kurirföretag, om det<br />
är överenskommet mellan parterna (informationsägare/-ägarna och avsändaren).<br />
För försändelse som innehåller handling klassad HEMLIG/RESTRICTED gäller:<br />
1. Försändelsen skall som huvudregel sändas med Utrikesdepartementets kurirförbindelser.<br />
2. I undantagsfall kan metod för befordran enligt avsnitt 4.10.3 nyttjas.<br />
3. Av <strong>FMV</strong> godkänt kommersiellt kurirföretag kan nyttjas för befordran om det är<br />
överenskommet i bi-/multilateralt avtal.<br />
4. I brådskande fall kan handlingen, efter överenskommelse med mottagaren, sändas med<br />
vanlig post (A-post/Prioritaire).<br />
4.9.4 Transport inom/utom Sverige<br />
Vid transport av hemliga handlingar i större mängder skall ökade skyddsåtgärder jämfört med<br />
rutinmässig befordran av enstaka handlingar vidtagas. Detsamma gäller vid transport av<br />
hemlig materiel.<br />
Vid dessa tillfällen skall säkerhetschefen tillse att en speciell säkerhetsanalys genomförs och<br />
dokumenteras. Därvid skall transportnivåer enligt bilaga 5 användas. Säkerhetschefen skall<br />
även tillse att en ansvarig transportledare utses för varje transport.<br />
Vid gränsöverskridande transport skall <strong>FMV</strong> Säkerhetsskydd kontaktas.<br />
4.10 Medförande av hemlig handling utanför verksamhetsställets lokaler<br />
4.10.1 Allmänt<br />
Hemlig handling (materiel), som medförs från företaget, skall hållas under omedelbar uppsikt<br />
eller förvaras under samma skydd som vid företaget.<br />
Vid medförande av handling/materiel klassad HEMLIG, HEMLIG/SECRET,<br />
HEMLIG/CONFIDENTIAL eller HEMLIG/RESTRICTED och som skall tas med tillbaka till<br />
företagets lokaler skall förteckning över medförda handlingar/materiel upprättas och förvaras i<br />
eget förvaringsutrymme (värdeskåp/säkerhetsskåp).
Sida 22 (34)<br />
Industrisäkerhetsskyddsmanual 13<strong>FMV</strong>4466-1:1<br />
2013-05-07 Utgåva 1.1<br />
4.10.2 Medförande INOM Sverige<br />
Nedanstående gäller både då handling skall medföras för att överlämnas och då handling<br />
skall medföras och återföras till verksamhetsstället.<br />
Medförande av handling klassad KVALIFICERAT HEMLIG eller HEMLIG/TOP SECRET<br />
utanför det egna verksamhetsställets lokaler får endast ske enligt <strong>FMV</strong> skriftliga beslut.<br />
Medförande av handling/materiel klassad HEMLIG, HEMLIG/SECRET, eller<br />
HEMLIG/CONFIDENTIAL utanför det egna verksamhetsställets lokaler får ske enligt<br />
säkerhetschefens, eller den denne utser, skriftliga beslut.<br />
Medförande av handling klassad HEMLIG/RESTRICTED kräver inte ett särskilt beslut.<br />
4.10.3 Medförande UTOM Sverige<br />
Handling klassad KVALIFICERAT HEMLIG får inte föras ut ur landet.<br />
Medförande (s.k. hand carriage) och överlämnande av hemlig handling klassad HEMLIG,<br />
HEMLIG/SECRET, HEMLIG/CONFIDENTIAL eller HEMLIG/RESTRICTED får ske efter att:<br />
1. regeringstillstånd för utlämning till utländsk mottagare erhållits,<br />
2. <strong>FMV</strong> beslut om överlämning av denna information har fattats,<br />
3. <strong>FMV</strong> har beslutat att nyttja hand carriage,<br />
4. <strong>FMV</strong> Säkerhetsskydd har överenskommit med mottagande lands säkerhetsskyddsmyndighet<br />
om nyttjande av hand carriage.<br />
Vid överlämning av handling klassad HEMLIG/SECRET enligt offentlighets- och<br />
sekretesslagen 15 kap 1 § (utrikessekretess) skall, förutom ovan tillstånd, även skriftligt<br />
tillstånd avseende nyttjande av hand carriage, av företaget, inhämtas från informationsägaren.<br />
4.11 IT-Säkerhetsskydd<br />
Företaget ansvarar för att alla former av IT-system innehållande hemliga uppgifter<br />
ackrediteras (godkännes för drift från säkerhetsskyddssynpunkt) innan dessa tas i drift. En<br />
förutsättning för ackreditering är att samråd inhämtas från <strong>FMV</strong>. Företaget redovisar för <strong>FMV</strong><br />
resultatet av lokal granskning (revision) där kravuppfyllnaden bekräftas av säkerhetschefen.<br />
All bakomliggande dokumentation skall på begäran presenteras för <strong>FMV</strong>. Dokumentationen<br />
skall hållas uppdaterad för att spegla aktuellt läge samt historik över förändringar i ITsystemen.<br />
Övrigt om kontroll se under avsnitt 10.<br />
Innan hemliga uppgifter klassade KVALIFICERAT HEMLIG och/eller HEMLIG/TOP SECRET<br />
får hanteras i IT-system skall företaget kontakta <strong>FMV</strong> Säkerhetsskydd.<br />
4.11.1 IT System innehållande hemlig uppgift i form av fristående dator<br />
Fristående dator som används för att bearbeta hemliga uppgifter får ej ha någon extern<br />
kommunikation mot nätverk el. dyl. Den fristående datorns förmåga att kommunicera mot aktiv<br />
eller passiv utrustning skall alltid vara avstängd.<br />
Fristående dator skall ha löstagbar hårddisk, innehållande operativsystem, applikationer och<br />
hemlig data. Hårddisk innehållande hemlig uppgift skall, när den ej nyttjas, vara inlåst i<br />
godkänd förvaringsenhet. Fristående dator kan alternativt utgöras av bärbar dator som när<br />
den ej nyttjas skall vara inlåst i godkänd förvaringsenhet
Sida 23 (34)<br />
Industrisäkerhetsskyddsmanual 13<strong>FMV</strong>4466-1:1<br />
2013-05-07 Utgåva 1.1<br />
4.11.2 IT System innehållande hemlig uppgift i form av fleranvändarsystem<br />
I bilaga 3 återfinns de säkerhetsfunktioner som skall implementeras och verifieras för att<br />
företaget skall kunna bekräfta att ett IT-system uppfyller skydd till avsedd nivå. Underlaget är<br />
uppställt i respektive informationssäkerhetsklass, säkerhetsfunktion och med samma rubriker<br />
avseende:<br />
• Allmänt<br />
• Funktionella krav<br />
• Skydd av säkerhetsfunktionen<br />
• Förvaltning av säkerhetsfunktionen<br />
• Alternativa åtgärder<br />
• Assuranskrav<br />
4.12 Signalskydd<br />
Hemlig uppgift som förmedlas genom telekommunikation (t.ex. tal, text, data) skall vara<br />
krypterad.<br />
Endast av <strong>FMV</strong> godkänd signalskyddsmateriel får användas.<br />
För att få tillgång till godkänd signalskyddsmateriel skall företaget ha tecknat separat avtal<br />
avseende signalskydd med <strong>FMV</strong> och utsett en signalskyddsansvarig. För att vara behörig att<br />
ta del av kryptonycklar och hantera signalskyddsmateriel krävs av/via <strong>FMV</strong>, eller genom lokalt<br />
ansvarig signalskyddschefs (motsv.) försorg, genomförd särskild signalskyddsutbildning.<br />
Om signalskyddsmateriel från utländsk part/myndighet avses att nyttjas på företaget skall<br />
anmälan göras till <strong>FMV</strong>.<br />
Anmälan skall omfatta:<br />
• Vilket land och myndighet som tillhandahåller signalskyddsmaterielen<br />
• Typ av signalskyddsmateriel<br />
• För vilken informationssäkerhetsklass signalskyddsmaterielen används<br />
• För vilket projekt signalskyddsmaterielen avses nyttjas<br />
• System som omfattas<br />
• Adress, plats för placering<br />
• Kontaktpersoner vid företag och myndigheter<br />
• Beskrivning av det administrativa ansvaret (fördelning av kryptonycklar, rutiner etc)<br />
Anmälan utgör ett underlag i <strong>FMV</strong> Säkerhetsskydd tillsyn avseende annat lands sekretess<br />
enligt ingånget bilateralt säkerhetsskyddsavtal.<br />
4.13 Sekretessförlusthantering<br />
Se pkt 2.3.2 Rapportering av sekretessförlust.
Sida 24 (34)<br />
Industrisäkerhetsskyddsmanual 13<strong>FMV</strong>4466-1:1<br />
2013-05-07 Utgåva 1.1<br />
5 Tillträdesbegränsning<br />
5.1 Inledning<br />
Krav som redovisas under denna rubrik avser endast lokaler inom verksamhetsstället där<br />
hemlig uppgift hanteras eller förvaras.<br />
Tillträdesbegränsning skall hindra obehörigt tillträde till område, anläggning inom, eller del av<br />
företaget där hemlig uppgift eller annat av betydelse för rikets säkerhet förvaras eller<br />
verksamhet av betydelse för rikets säkerhet bedrivs.<br />
Områdesskyddet skall förhindra obehörig att komma in på företagets område och/eller i dess<br />
lokaler. I områdesskyddet ingår skydd som stängsel, andra mekaniska skydd och larm.<br />
5.2 Mekaniskt skydd och inbrottslarm<br />
Företaget skall tillse att relevant mekaniskt skydd och inbrottslarm finns för de<br />
verksamhetsställen där hemlig uppgift hanteras. Därvid kan de normer som utarbetats av<br />
SSF, Svenska Stöldskyddsföreningen, utnyttjas för att dimensionera mekaniskt inbrottsskydd<br />
och inbrottslarm. Insatstiden vid ett utlöst larm skall vara anpassad till motståndskraften i det<br />
mekaniska inbrottsskyddet och möjligheten att få en tidig larmindikering.<br />
Vid planering av områdesskyddet är det lämpligt att tillämpa ett "inifrån – ut" -tänkande. Detta<br />
innebär att utrymmet där hemlig handling förvaras och/eller hemlig verksamhet bedrivs ses<br />
som kärnan kring vilken lager efter lager av mekaniskt skydd och larm läggs med syfte att<br />
förhindra obehörig åtkomst av hemlig uppgift.<br />
Lokaler där arbete med hemlig uppgift med informationssäkerhetsklass HEMLIG,<br />
HEMLIG/SECRET och HEMLIG/CONFIDENTIAL förekommer eller som innehåller<br />
förvaringsenheter för hemlig uppgift eller förvaringsenheter för IT-system med hemlig uppgift<br />
enligt ovan, skall uppfylla fordringar enligt skyddsklass 2 (SSF 200) på det mekaniska<br />
inbrottsskyddet. Dessa lokaler skall även ha ett larmskydd som uppfyller fordringar enligt<br />
larmklass 2 (SSF 130), med tillägget att larmöverföringen till larmmottagningscentralen skall<br />
vara godkänd samt certifierad för larmklass 3 (SSF 130).<br />
Lokaler där arbete med hemlig uppgift med högst informationssäkerhetsklass<br />
HEMLIG/RESTRICTED förekommer skall uppfylla fordringar enligt skyddsklass 1 (SSF 200)<br />
på det mekaniska inbrottsskyddet och ha ett larmskydd som uppfyller fordringar enligt<br />
larmklass 1 (SSF 130).<br />
Det skall dock observeras att en stor mängd information klassificerad HEMLIG/RESTRICTED<br />
kan innebära att den totala mängden information klassas som HEMLIG/CONFIDENTIAL alt.<br />
HEMLIG/SECRET vilket innebär att lokalerna skall uppfylla fordringar enligt skyddsklass 2<br />
(SSF 200) på det mekaniska inbrottsskyddet och ha ett larmskydd som uppfyller fordringar<br />
enligt larmklass 2 (SSF 130), med tillägget att larmöverföringen skall ha en övervakad<br />
förbindelse med larmmottagningscentralen och vara godkänd och certifierad för larmklass 3<br />
(SSF 130).<br />
Alternativa skyddsåtgärder får, efter samråd med <strong>FMV</strong>, vidtas om de uppfyller motsvarande<br />
krav enligt resultatet av genomförd säkerhetsanalys.<br />
För utformning av skydd av hemlig uppgift klassade KVALIFICERAT HEMLIG och/eller<br />
HEMLIG/TOP SECRET skall företaget kontakta <strong>FMV</strong> Säkerhetsskydd för vidare åtgärd.<br />
5.3 Passerkontrollsystem
Sida 25 (34)<br />
Industrisäkerhetsskyddsmanual 13<strong>FMV</strong>4466-1:1<br />
2013-05-07 Utgåva 1.1<br />
Tillträde till lokaler där arbete med hemlig uppgift av lägst informationssäkerhetsklass<br />
HEMLIG/CONFIDENTIAL pågår skall registreras (loggas) Logg för passerkontrollsystem skall<br />
sparas i 10 år.<br />
5.4 Besökshantering<br />
Besök i lokaler inom verksamhetsstället där förvaring eller arbete med hemlig uppgift av lägst<br />
informationssäkerhetsklass HEMLIG/CONFIDENTIAL förekommer skall dokumenteras.<br />
Besökare skall kunna styrka sin identitet med godkänd legitimation och skall under vistelsen<br />
synligt bära en besöksbricka (motsvarande) som kategoriserar personen som besökare. Vid<br />
besökets slut skall besöksbrickan återlämnas.<br />
Vid besök innefattande delgivning av hemlig uppgift skall besöksmottagaren säkerställa att<br />
besökaren är behörig (innehar erforderlig säkerhetsklarering, security clearance).<br />
Säkerhetsklarering/Security clearance för person anställd vid utländskt företag/myndighet<br />
styrks genom Request for Visit (RFV). RFV insänds genom besökares försorg i enlighet med<br />
bi-/multilaterala avtal om inte annat överenskommits.<br />
I en besöksjournal skall noteras besökarens namn, pass- eller legitimationsnummer,<br />
arbetsgivare (motsvarande), medborgarskap (med angivande av eventuellt dubbelt<br />
medborgarskap), syftet med besöket, besöksmottagare, tidpunkt för besökets början och slut.<br />
Besöksjournal, med i förekommande fall erforderlig säkerhetsklarering (security clearance),<br />
skall på anmodan redovisas för <strong>FMV</strong> Säkerhetsskydd och skall sparas i minst 10 år.<br />
Grundregeln är att besöksregistreringen skall utföras av det egna företaget. Det skall beaktas<br />
att besöksregistreringen i detta hänseende endast berör lokalytor där hemlig uppgift hanteras<br />
alt. förvaras och ej övriga delar av företagets lokaler.<br />
I det fall företaget internt ej kan hantera besöksregistreringen, skall avtal tecknas mellan<br />
företaget och den part/företag som utför uppdraget. Avtalet skall bl.a. reglera följande delar:<br />
- Vilka besöksuppgifter som skall registreras för besökare till lokal i vilken hanteras alt.<br />
förvaras hemlig uppgift.<br />
- Hur besöksloggar skall förvaras och arkiveras i syfte att säkerhetschefen på Nivå 1<br />
företaget har åtkomst till dessa.<br />
5.5 Hantering av låskoder och nycklar<br />
Vid inköp av förvaringsutrymme eller dörr till fast förvaringsutrymme skall nyckel levereras<br />
separat och direkt till företagets säkerhetschef eller den denne utser. Innan nyckel lämnas till<br />
den som skall ansvara för förvaringsutrymmet skall denna förvaras av säkerhetschefen eller<br />
av denne utsedd person.<br />
Sänds lås eller nyckel per post skall försändelsen sändas med rekommenderad försändelse<br />
(Rek)/VÄRDE-post.<br />
Säkerhetschefen eller av denne utsedd behörig skall föra förteckning över nycklar och koder<br />
till:<br />
• förvaringsutrymmen för hemlig handling eller hemlig materiel<br />
• rum där hemlig handling under kortare frånvaro får ligga framme, då rummet är<br />
insynsskyddat och låst med separat lås<br />
• ytterdörrar till lokaler i vilka hemliga handlingar eller hemlig materiel förvaras.<br />
Av förteckningen skall framgå:<br />
• vem som levererat lås och nycklar (koder)<br />
• antal nycklar till varje förvaringsutrymme<br />
• till vem och när nyckel (kod) utdelats eller återlämnats<br />
• hur reservnyckel (kod) förvaras.<br />
Förteckning, nyckelkvittenser, reservnycklar och anteckningar om kod skall förvaras i för<br />
hemlig handling (hemlig handling klassad HEMLIG, HEMLIG/SECRET och
Sida 26 (34)<br />
Industrisäkerhetsskyddsmanual 13<strong>FMV</strong>4466-1:1<br />
2013-05-07 Utgåva 1.1<br />
HEMLIG/CONFIDENTIAL) föreskriven ordning. Nyckel skall kvitteras samt förvaras så att<br />
obehörig inte kan använda eller kopiera den.<br />
Vid överlämning av förvaringsenhet skall nycklar återlämnas, vilket skriftligt noteras i<br />
nyckelförteckning. Omställning av koder och om möjligt lås, skall ske innan annan person får<br />
förvara hemlig handling eller materiel i samma förvaringsenhet.<br />
Reservnyckel (kod) får av annan behörig än innehavaren till förvaringsenhet användas endast<br />
i vittnes närvaro enl. punkt 4.6.<br />
Om nyckel saknas skall anmälan omedelbart göras till säkerhetschefen. Om det kan<br />
befaras att nyckel kopierats eller att kod kommit till obehörigs kännedom eller att<br />
nyckel eller kod obehörigen utnyttjats skall låset eller koden utan dröjsmål ändras samt<br />
åtgärd enligt punkt 2.3.2.
Sida 27 (34)<br />
Industrisäkerhetsskyddsmanual 13<strong>FMV</strong>4466-1:1<br />
2013-05-07 Utgåva 1.1<br />
6 Säkerhetsprövning<br />
6.1 Inledning<br />
Innan en person genom anställning eller på annat sätt deltar i verksamhet som har betydelse<br />
för rikets säkerhet skall en säkerhetsprövning äga rum. Säkerhetsprövningen skall klarlägga<br />
om personen kan antas vara lojal mot de intressen som skyddas enligt säkerhetsskyddslagen<br />
och säkerhetsskyddsförordningen och i övrigt är pålitlig från säkerhetsskyddssynpunkt.<br />
6.2 Säkerhetsprövning vid anställning<br />
Företaget har ansvar för att säkerhetsprövning genomförs innan en person anställs för<br />
eller deltar i verksamhet som är av betydelse för rikets säkerhet.<br />
Säkerhetsprövningen skall grundas på personkännedom kompletterat med betyg,<br />
personbevis, kontroll av identitet, referenser samt dokumenterad personbedömning. För<br />
arbete med hemlig uppgift med krav på inplacering i säkerhetsklass skall, efter genomförd<br />
säkerhetsprövning, beslut om registerkontroll (RK) fattas. Beslutet, som skall tas av <strong>FMV</strong> efter<br />
framställan från företaget, skall grundas på de uppgifter som framkommit i<br />
säkerhetsprövningen. RK-ansökan (med eventuella bilagor) insänds av företaget tillsammans<br />
med kopia på den dokumenterade personbedömningen till <strong>FMV</strong> Säkerhetsskydd.<br />
Företaget skall till <strong>FMV</strong> utan dröjsmål anmäla när en person lämnar uppdrag som kräver<br />
inplacering i säkerhetsklass eller avslutar sin anställning vid företaget, innebärande att<br />
säkerhetsklassinplaceringen upphör.<br />
6.3 Registerkontroll<br />
Registerkontrollens omfattning är beroende av säkerhetsklassinplacering (se punkt 1.3).<br />
Den som skall registerkontrolleras skall ha lämnat skriftligt samtycke innan registerkontroll får<br />
genomföras (se mall för dokumenterad personbedömning).<br />
Berörd personal skall av <strong>FMV</strong> vara skriftligen godkänd innan hemlig uppgift får delges.<br />
För verksamhet omfattande hemlig uppgift i högst informationssäkerhetsklass<br />
HEMLIG/RESTRICTED krävs inte registerkontroll.<br />
För verksamhet omfattande hemlig uppgift i informationssäkerhetsklass<br />
HEMLIG/CONFIDENTIAL eller HEMLIG/SECRET krävs registerkontroll med placering i lägst<br />
säkerhetsklass 3.<br />
För verksamhet omfattande hemlig uppgift i informationssäkerhetsklass KVALIFICERAT<br />
HEMLIG eller HEMLIG/TOP SECRET krävs registerkontroll med placering i lägst<br />
säkerhetsklass 2.<br />
Vid bedömt behov av inplacering i säkerhetsklass 1 (verksamhet med stor mängd<br />
KVALIFICERAT HEMLIG eller HEMLIG/TOP SECRET) kontaktar företaget <strong>FMV</strong> för vidare<br />
överenskommelse.<br />
Aktuella blanketter hämtas direkt från säkerhetspolisens hemsida via följande länk, 2TUBlanketter<br />
säkerhetsskyddU2T<br />
6.4 Sekretessbevis<br />
Innan delgivning av hemlig uppgift får ske skall sekretessbevis undertecknas av anställd som<br />
beslutats vara behörig att ta del av hemlig uppgift.<br />
Den anställde skall upplysas om innebörden av tystnadsplikten.<br />
När en anställd varaktigt avslutar arbete med hemlig uppgift, eller anställningen upphör, skall<br />
personen upplysas om att tystnadsplikten gäller även fortsättningsvis.<br />
Samtliga sekretessbevis vid företaget skall förvaras centralt.<br />
Sekretessbevis för företagets säkerhetschef förvaras vid <strong>FMV</strong>.
Sida 28 (34)<br />
Industrisäkerhetsskyddsmanual 13<strong>FMV</strong>4466-1:1<br />
2013-05-07 Utgåva 1.1<br />
7 Projektsäkerhetsskydd<br />
7.1 Inledning<br />
Innan <strong>FMV</strong> initierar en upphandling inom ett projekt eller någon annan form av uppdrag som<br />
omfattar arbete med hemlig uppgift genomförs en säkerhetsanalys. Säkerhetsanalysen<br />
baseras på en av Försvarsmakten utarbetad säkerhetsplan för den materiel som skall<br />
utvecklas/upphandlas. <strong>FMV</strong> säkerhetsanalys resulterar i att <strong>FMV</strong> upprättar en<br />
säkerhetsskyddsplan, alternativt en projektsäkerhetsinstruktion, PSI, för det aktuella<br />
uppdraget.<br />
På motsvarande sätt ansvarar företaget för att i sina upphandlingar ta fram en<br />
säkerhetsskyddsplan eller PSI för aktuellt uppdrag.<br />
Säkerhetsskyddsplanen skall medfölja varje förfrågningsunderlag/upphandlingskontrakt i de<br />
fall verksamheten skall omfatta arbete med hemlig uppgift.<br />
Inför genomförandet av ett uppdrag skall säkerhetsskyddsplanen för aktuellt uppdrag genom<br />
säkerhetschefens försorg implementeras vid företaget.<br />
7.2 Säkerhetsskyddsplan<br />
I sin enklaste form kan innehållet i en säkerhetsskyddsplan bestå av projektreferenser, samt<br />
en bilaga med förteckning över vilka uppgifter i projektet som skall vara hemliga och vilken<br />
informationssäkerhetsklass respektive hemlig uppgift tillhör (informationsklassificering,<br />
MATSÄK-spec), enligt pkt 1 och 9 nedan. Samtliga rubriker enligt nedan skall dock ha<br />
beaktats i den bakomliggande analysen.<br />
En säkerhetsskyddsplan används som regel då upphandlingar skall göras inom Sverige. Vid<br />
upphandling som innebär ett samarbete med utlandet upprättas motsvarande Security<br />
Aspects Letter (SAL) alternativt Program Security Instruction (PSI).<br />
Rubrikindelning för säkerhetsskyddsplan:<br />
1. referenser till <strong>FMV</strong> projekt (motsv.) och beställning<br />
2. ansvar och organisation för säkerhetsskyddet (hänvisning även till eventuella<br />
underleverantörers säkerhetsskyddsplaner för detta projekt)<br />
3. ev. behov av utökat skydd utöver grundnivå (se pkt 7.3)<br />
4. behörig personal<br />
5. åtgärder med avseende på<br />
- informationssäkerhet<br />
- tillträdesbegränsning<br />
- säkerhetsprövning<br />
6. utbildning<br />
7. kontroll<br />
8. rapportering av säkerhetshotande händelser<br />
9. Bilaga: MATSÄK-spec/SCG<br />
7.3 Utökat skydd<br />
Enskilda uppdrag kan föranleda att ett utökat skydd, utöver den grundnivå som företaget har<br />
implementerat, behöver tillämpas. Beställarens krav på utökat skydd skall anges i en<br />
säkerhetsskyddsplan.<br />
För informationssäkerhetsklass KVALIFICERAT HEMLIG eller HEMLIG/TOP SECRET skall<br />
skyddet i varje särskilt fall anpassas till de lokala förutsättningarna och verksamhetens<br />
karaktär. <strong>FMV</strong> Säkerhetsskydd medverkar i utformningen av skyddet i dessa fall.
Sida 29 (34)<br />
Industrisäkerhetsskyddsmanual 13<strong>FMV</strong>4466-1:1<br />
2013-05-07 Utgåva 1.1<br />
Exempel på utökade skyddsåtgärder:<br />
• Informationssäkerhetsskydd<br />
Uppdragets informationsbehandling sker i ett eget hemligt nätverk, skilt ifrån<br />
verksamhetsställets ordinarie hemliga IT-nät.<br />
• Tillträdesbegränsning<br />
Verksamheten inom uppdraget koncentreras till ett område inom företaget där det finns<br />
möjligheter till sektionering och upprättande av ett inre skalskydd med begränsning av<br />
tillträdet till endast dem som arbetar i uppdraget.<br />
• Säkerhetsprövning<br />
Uppgradering av personalen i uppdraget till en högre säkerhetsklassinplacering än vad<br />
som krävs i grundnivån.
Sida 30 (34)<br />
Industrisäkerhetsskyddsmanual 13<strong>FMV</strong>4466-1:1<br />
2013-05-07 Utgåva 1.1<br />
8 Internationellt samarbete<br />
8.1 Inledning<br />
I samband med internationellt samarbete kan behov av att delge svenska hemlig uppgift<br />
uppstå.<br />
För att skydda dessa uppgifter i utlandet krävs säkerhetsskyddsöverenskommelse med<br />
utländsk mottagare.<br />
Behov av säkerhetsskyddsöverenskommelse med annat lands myndigheter, svenskt eller<br />
utländskt företag, kan bero på att:<br />
• <strong>FMV</strong>:s eller svensk försvarsindustris upphandling från utländsk leverantör avseende<br />
studier, utveckling, materiel eller samarbete samt svensk försvarsindustris<br />
marknadsföring, offerering, försäljning, då delgivning av svensk hemlig uppgift<br />
(offentlighets- och sekretesslagen 15 kap 2 §) är aktuell,<br />
• annat lands myndighets eller försvarsindustris upphandling från svensk leverantör<br />
avseende studier, utveckling, materiel eller samarbete samt försvarsindustris<br />
marknadsföring, offerering, försäljning, då delgivning av hemlig uppgift (offentlighets- och<br />
sekretesslagen 15 kap 1 §) till svensk försvarsindustri är aktuell, eller<br />
• samarbets-/samutvecklingsprojekt inom försvarsmaterielområdet där hemlig uppgift<br />
(offentlighets- och sekretesslagen 15 kap 1 § och/eller 15 kap 2 §) kan komma att uppstå<br />
och utväxlas.<br />
Grundläggande förutsättningar för att svensk hemlig uppgift kan delges till annat land<br />
är att:<br />
• regeringens tillstånd inhämtats, samt<br />
• bilateral säkerhetsskyddsöverenskommelse träffats.<br />
8.2 Regeringsbeslut<br />
Oavsett om det finns övergripande, samarbets- eller projektsäkerhetsavtal krävs regeringens<br />
tillstånd att delge svensk hemlig uppgift, och i de fall avtal skall tecknas med myndighet, ett<br />
bemyndigande att teckna avtal.<br />
Finns det inget övergripande säkerhetsskyddsavtal med landet i fråga, måste <strong>FMV</strong> i sin<br />
skrivelse till regeringen även hemställa om att få teckna ett projektspecifikt avtal med en<br />
myndighet som kan ansvara för implementering och kontroll av säkerhetsskyddet vid<br />
företaget.<br />
Skrivelse till regeringen initieras antingen av <strong>FMV</strong> eller av ett företag, och utformas av <strong>FMV</strong>.<br />
<strong>FMV</strong> inhämtar erforderliga samråd (inom myndigheten, FM och ISP) innan skrivelsen sänds till<br />
regeringen.<br />
Regeringen fattar beslut om att bevilja:<br />
• försvarsmaterielsamarbete<br />
• tillstånd att, efter <strong>FMV</strong> granskning, tillåta ett företag att delge svensk hemlig uppgift,<br />
och i de fall det krävs<br />
• bemyndigande att teckna avtal rörande samarbete och/eller säkerhetsskydd med utländsk<br />
myndighet.<br />
Regeringsbeslutet är begränsat till ett visst projekt, information som skall delges, ändamålet<br />
för utlämning samt företag/myndigheter i land/länder. Ett nytt regeringsbeslut krävs<br />
exempelvis när ändamålet för utlämning ändras från marknadsföring/offertskede till<br />
försäljning, om informationsområdet utökas, andra företag/myndigheter, andra länder<br />
tillkommer.<br />
Först då <strong>FMV</strong> vidtagit erforderlig åtgärd kan hemlig uppgift delges.
Sida 31 (34)<br />
Industrisäkerhetsskyddsmanual 13<strong>FMV</strong>4466-1:1<br />
2013-05-07 Utgåva 1.1<br />
8.3 <strong>FMV</strong> roll<br />
<strong>FMV</strong> skall före delgivning av svensk hemlig uppgift, granska och godkänna denna.<br />
Vidare är <strong>FMV</strong>, som Designated Security Authority (DSA), garant för att svensk<br />
försvarsindustri handhar utländsk hemlig uppgift enligt gällande avtal i enlighet med ev.<br />
direktiv från utländsk säkerhetsskyddsmyndighet (NSA/DSA).<br />
8.4 Svenskt företags ansvar<br />
8.4.1 URegeringstillstånd för delgivning<br />
Företaget skall, i god tid innan delgivning av svensk hemlig uppgift är aktuell, hemställa hos<br />
<strong>FMV</strong> om delgivning. I hemställan skall utkast till säkerhetsskyddsplan ingå.<br />
Företag skall informera presumtiva leverantörer, köpare och/eller samarbetspartners, att innan<br />
svensk hemlig uppgift kan delges vederbörande, erfordras säkerhetsskyddsöverenskommelse<br />
med svensk myndighet.<br />
Utöver ovan angivna grundförutsättningar vad gäller delgivning av hemlig information kan<br />
licensavtal, slutanvändaråtaganden eller andra restriktioner begränsa utlämning.<br />
8.4.2 UDelgivning av sekretessbelagd information utomlands<br />
När de grundläggande förutsättningarna enligt kap 8.1 är uppfyllda kan företaget ansöka om<br />
att delge sekretessbelagd information.<br />
Förutom den fullständiga informationen/dokumenten som avses att delges skall företaget<br />
insända en formell hemställan om delgivning av sekretessbelagd information till utlandet.<br />
Hemställan skall innehålla:<br />
• Fullständig titel samt registreringsbeteckning på den sekretessbelagda<br />
informationen, dokumenten, ritningarna eller motsvarande<br />
• Datum för aktuell version<br />
• Antal sidor, bilagor, disketter, CD-rom etc.<br />
• Informationssäkerhetsklass för den information som avses att delges<br />
• Eventuellt följebrev till Sveriges ambassad i mottagarlandet samt till den utländska<br />
industrin/myndigheten<br />
• Kvittens (Receipt)
Sida 32 (34)<br />
Industrisäkerhetsskyddsmanual 13<strong>FMV</strong>4466-1:1<br />
2013-05-07 Utgåva 1.1<br />
8.5 Avtal<br />
8.5.1 Bi-/multilaterala säkerhetsskyddsavtal<br />
Övergripande bi-/multilaterala säkerhetsskyddsavtal tecknas av regeringen, eller den<br />
myndighet regeringen bemyndigar. Generella säkerhetsskyddsavtal (GSA) reglerar<br />
säkerhetsskyddet mellan länderna baserat på respektive lands nationella lagar och regler och<br />
reglerar även rutiner för industrisäkerhetsskyddssamarbete.<br />
8.5.2 Myndighetsavtal (avtal mellan <strong>FMV</strong> och utländsk myndighet)<br />
Finns GSA regleras säkerhetsskyddet med hänvisning till detta i ett annex,<br />
projektsäkerhetsskyddsavtal, skriftväxling eller i annan form.<br />
Finns inget GSA tecknas ett projektsäkerhetsskyddsavtal myndigheter emellan, under<br />
förutsättning att bemyndigande finns från regeringen.<br />
8.5.3 Företagsavtal (utländskt företag)<br />
<strong>FMV</strong> inhämtar säkerhetsklarering för utländskt företag från utländsk<br />
industrisäkerhetsskyddsansvarig myndighet (NSA/DSA).<br />
<strong>FMV</strong> översänder utdrag ur upphandlingskontrakt (säkerhetsklausuler och<br />
säkerhetsskyddsplan) till utländsk NSA/DSA. Utländsk NSA/DSA bevakar och kontrollerar att<br />
företaget lever upp till de svenska säkerhetsskyddskraven.<br />
8.5.4 Företagsavtal (svenskt företag)<br />
Innan utländsk myndighet/företag lägger ett uppdrag vid svenskt företag, inhämtar utländsk<br />
NSA/DSA hos <strong>FMV</strong> besked om det svenska företaget är säkerhetsklarerat.<br />
Är företaget säkerhetsklarerat och <strong>FMV</strong> har säkerhetsskyddsavtal på erforderlig nivå,<br />
meddelas detta till utländsk NSA/DSA. Är företaget inte säkerhetsklarerat tecknar <strong>FMV</strong><br />
säkerhetsskyddsavtal, enligt utländsk myndighets krav, med företaget.<br />
Vid upphandlingskontrakt skall svenskt företag få en säkerhetsskyddsplan från utländsk<br />
NSA/DSA, och i vissa fall utarbetad PSI. <strong>FMV</strong> skall i egenskap av DSA, utifrån av utländsk<br />
NSA/DSA erhållet underlag, tillse att företaget implementerar kraven från utländsk NSA/DSA.<br />
8.6 Samarbete/gemensam utveckling<br />
Innan ett samarbete/utvecklingssamarbete mellan länderna påbörjas, skall en<br />
säkerhetsanalys genomföras för den planerade samverkan. Möjligheten att eventuell hemlig<br />
uppgift (offentlighets- och sekretesslagen15 kap 1 § och/eller 15 kap 2 §) kan uppkomma<br />
under projektets gång skall beaktas.<br />
Då samarbete/utvecklingssamarbete ofta sträcker sig under längre tid och innebär mer<br />
omfattande informationsutbyte än ett vanligt köp av en färdig produkt, ställs speciella krav på<br />
säkerhetsskyddsåtgärderna för denna typ av verksamhet.<br />
Förutom regeringsbeslut för eventuell utlämning av sekretess, kan det även krävas ett<br />
regeringsbeslut för att inleda ett utvecklingssamarbete. Regeringsbeslutet godkänner att<br />
denna typ av försvarsmateriel får utvecklas tillsammans med landet ifråga.
Sida 33 (34)<br />
Industrisäkerhetsskyddsmanual 13<strong>FMV</strong>4466-1:1<br />
2013-05-07 Utgåva 1.1<br />
8.7 Export<br />
Export av försvarsmateriel kan omfatta flera olika former av försäljning; licensgivning,<br />
gemensam utveckling av försvarsmateriel eller traditionell export av materiel. I samtliga fall<br />
kan det bli aktuellt att delge presumtiv kund/samarbetspartner hemlig uppgift i samband med<br />
marknadsföring, offertarbete eller samarbetsförhandlingar varvid regeringsbeslut om<br />
utlämnande krävs.<br />
Då fler än ett svenskt företag har del av export skall ett av företagen utses som exportansvarig<br />
för aktuellt ärende. Detta företag skall samordna informationsöverföringen från övriga med-<br />
och underleverantörer till den utländska mottagaren.<br />
8.8 Förfrågningsunderlag/Upphandlingskontrakt<br />
Förfrågningsunderlag/upphandlingskontrakt innefattande hemlig uppgift skall föregås av<br />
regeringens positiva beslut avseende utlämnande av sekretess samt säkerhetsklarering (FSC)<br />
av aktuellt företag från utländsk NSA/DSA.<br />
I öppet förfrågningsunderlag, vilket kan leda till upphandlingskontrakt innefattande hemlig<br />
uppgift, skall en säkerhetsklausul ”Security Clause” (generella grundkrav) ingå.<br />
I förfrågningsunderlag/upphandlingskontrakt innefattande hemlig uppgift skall en ”Security<br />
Clause” och en säkerhetsskyddsplan/Security Aspects Letter (SAL) ingå.<br />
Säkerhetsskyddsplanen skall av <strong>FMV</strong> kompletteras med landspecifika<br />
säkerhetsskyddsdirektiv.<br />
I större upphandlingskontrakt och samarbetsprojekt med utlandet skall en mer omfattande<br />
säkerhetsskyddsplan upprättas, en PSI. Denna utarbetas av beställaren i samråd med <strong>FMV</strong><br />
projektledning och <strong>FMV</strong> Säkerhetsskydd, se kapitel 7.<br />
Innan hemlig uppgift överlämnas skall kopia av förfrågningsunderlag/upphandlingskontrakt<br />
eller ett utdrag ur de delar i upphandlingskontrakt som behandlar säkerhetsskydd och<br />
säkerhetsskyddsplan/Security Aspects Letter av företaget sändas till <strong>FMV</strong> Säkerhetsskydd.<br />
<strong>FMV</strong> anmäler till utländsk NSA/DSA att hemlig uppgift kommer att delges aktuellt företag.<br />
8.9 Besök<br />
Besök UavU utländsk person/företag/myndighet skall regleras enligt punkt 5.4.<br />
Besök UhosU utländsk företag/myndighet regleras i bi-/multilaterala avtal.<br />
Generellt krävs besökstillstånd för besök vid<br />
• myndigheter, militära installationer<br />
• försvarsindustri<br />
då hemlig uppgift skall/kommer att delges.<br />
Besöksansökan (Request For Visit - RFV) insänds av företaget till <strong>FMV</strong> om ej annat<br />
meddelats företaget. RFV innehåller besökarens säkerhetsklarering (Security Clearance).
Sida 34 (34)<br />
Industrisäkerhetsskyddsmanual 13<strong>FMV</strong>4466-1:1<br />
2013-05-07 Utgåva 1.1<br />
9 Utbildning<br />
I punkt 1.3 definieras behörighetsbegreppet. Behörig att ta del av hemlig uppgift är endast den<br />
som bl.a. har tillräckliga kunskaper om säkerhetsskydd.<br />
Det skall finnas en dokumenterad utbildningsplan för utbildningen i säkerhetsskydd vid<br />
företaget.<br />
Personal som skall delges hemlig uppgift skall innan uppdraget påbörjas och därefter<br />
fortlöpande ges erforderlig utbildning i säkerhetsskydd genom företagets försorg.<br />
Säkerhetschefen skall ha genomgått av <strong>FMV</strong> Säkerhetsskydd anordnad grundutbildning för<br />
säkerhetschefer.<br />
Företagets säkerhetschef skall efter kallelse deltaga vid av <strong>FMV</strong> Säkerhetsskydd anordnad<br />
vidareutbildning för säkerhetschefer.<br />
Säkerhetschefen ansvarar för den grundläggande säkerhetsskyddsutbildningen vid företaget<br />
samt för att behörig personal fortlöpande har tillräcklig kunskap rörande säkerhetsskyddet<br />
inom företaget.<br />
Genomförd utbildning skall dokumenteras avseende innehåll, deltagare och tidpunkt. Denna<br />
dokumentation skall förvaras vid företaget.<br />
10 Kontroll<br />
Säkerhetschefen skall fortlöpande kontrollera att:<br />
• Säkerhetsnivån vid företaget anpassas efter aktuell verksamhet<br />
• Säkerhetsanalysen för företaget hålls uppdaterad<br />
• Säkerhetsskyddsplaner utarbetas för de uppdrag företaget erhåller och som kräver<br />
säkerhetsskydd<br />
• Säkerhetsskyddsåtgärder vidtas vid aktuella verksamhetsställen i enlighet med gällande<br />
säkerhetsskyddsplaner vad avser informationssäkerhetsskydd, tillträdesbegränsning och<br />
säkerhetsprövning<br />
• Personal, som deltar i säkerhetsskyddad verksamhet erhåller regelbunden utbildning i<br />
säkerhetsskyddsfrågor.<br />
Ovanstående kontrollverksamhet skall finnas dokumenterad i en årligen reviderad skriftlig<br />
kontrollplan. Genomförda kontroller skall dokumenteras vid företaget och på anmodan kunna<br />
redovisas för <strong>FMV</strong> Säkerhetsskydd.<br />
<strong>FMV</strong> Säkerhetsskydd har rätt att hos företaget kontrollera säkerhetsskyddet. Vid sådan<br />
kontroll kan, efter <strong>FMV</strong> Säkerhetsskydd beslut, även representant för annan myndighet delta.<br />
Vid <strong>FMV</strong> Säkerhetsskydd kontroll av företaget skall säkerhetschef tillse att kontrollen<br />
genomförs enligt <strong>FMV</strong> direktiv och att relevant dokumentation finns tillgänglig. Program för<br />
kontrollen upprättas av företagets säkerhetschef i samråd med <strong>FMV</strong>.<br />
Företaget skall på anmodan från <strong>FMV</strong> skriftligen redovisa vidtagna säkerhetsskyddsåtgärder<br />
enligt av <strong>FMV</strong> utsänt frågeunderlag.<br />
11 Rapportering/Incident<br />
Förhållande som tyder på säkerhetshotande verksamhet skall snarast anmälas till <strong>FMV</strong><br />
Säkerhetsskydd.
<strong>ISM</strong> 2013<br />
BILAGA 1
<strong>ISM</strong> - Upprättande av Säkerhetsskyddsavtal Nivå 1<br />
1. Inledning<br />
Denna beskrivning syftar till att ge en allmän orientering om den verksamhet som krävs, såväl<br />
från företagets som från <strong>FMV</strong> sida, för att ett säkerhetsskyddsavtal Nivå 1 (tidigare benämnt<br />
SUA-avtal) skall komma till stånd.<br />
Säkerhetsskyddsavtal Nivå 1 är en förutsättning för att företaget skall tillåtas hantera och<br />
förvara försvarssekretess (hemlig uppgift) i egna lokaler. VAD i uppdraget som är hemligt<br />
regleras separat i en Säkerhetsskyddsplan.<br />
2. Genomförande<br />
Nedan beskrivs de moment som skall genomföras i kronologisk ordning. Genom att följa<br />
dessa anvisningar kan företaget förkorta handläggningstiden:<br />
Steg 1<br />
1. Underlag tillställs <strong>FMV</strong> Säkerhetsskydd<br />
Ett säkerhetsskyddsavtal initieras genom att beställaren tillställer <strong>FMV</strong> Säkerhetsskydd<br />
underlag enligt nedan. Beställaren kan vara såväl <strong>FMV</strong> som ett av <strong>FMV</strong> anlitat företag:<br />
1.1. Underlag för säkerhetsskydd / säkerhetsskyddsplan<br />
Underlag för säkerhetsskydd / säkerhetsskyddsplan (enligt bilaga 8.1) innehåller<br />
uppgifter om vilket företag som skall anlitas, vilket projekt/uppdrag beställningen<br />
gäller, aktuell informationssäkerhetsklass samt vilken tidsperiod som arbetet kommer<br />
att pågå. Säkerhetsskyddsplanen beskriver VAD i uppdraget som är hemligt.<br />
Beställaren ansvarar för att redan i förfrågningsunderlaget tillhandahålla ett utkast till<br />
Säkerhetsskyddsplan. I Säkerhetsskyddsplanen skall även eventuella krav på utökat<br />
skydd (skyddsåtgärder utöver grundkrav) eller andra kompletterande direktiv anges.<br />
Om tveksamhet råder avseende vad i verksamheten som är hemlig uppgift skall detta<br />
klargöras mellan beställaren och företaget.<br />
1.2. Registreringsbevis<br />
För alla bolagsformer insänds Registreringsbevis.<br />
Observera att insänt underlag inte får vara äldre än tre månader.<br />
Utifrån uppgifter i underlaget förbereder <strong>FMV</strong> Säkerhetsskydd upprättande av ett<br />
säkerhetsskyddsavtal.<br />
Steg 2<br />
2. <strong>FMV</strong> genomför registerkontroll av styrelserepresentant<br />
Genom <strong>FMV</strong> Säkerhetsskydd försorg genomförs en registerkontroll (RK) av företagets VD,<br />
om denne ingår i styrelsen. Annars genomförs RK av styrelseordföranden.<br />
3. <strong>FMV</strong> tillställer företaget underlag inför tecknande av säkerhetsskyddsavtal<br />
Underlaget består av:<br />
3.1. Missiv<br />
3.2. Bilaga 1 till Industrisäkerhetsskyddsmanual<br />
4. Företaget genomför Säkerhetsskyddsrevision,<br />
Säkerhetsskyddsrevision genomförs med stöd av mall 8.2 i <strong>ISM</strong>.<br />
0BBilaga 1 till Sida 1 (3)<br />
Industrisäkerhetsskyddsmanual<br />
2013-05-07 Utgåva 1.1
Bilaga 1 till Sida 2 (3)<br />
Industrisäkerhetsskyddsmanual<br />
2013-05-07 Utgåva 1.1<br />
Notera att även krav som ställts i Säkerhetsskyddsplan/-er i aktuellt/-a uppdrag skall<br />
ingå i revisionen. Eventuella avvikelser skall speciellt belysas i revisionsunderlaget.<br />
5. Företaget tar fram granskningsunderlag för IT-system,<br />
Eventuella avvikelser skall speciellt belysas i granskningsunderlaget.<br />
6. Företaget påbörjar implementering av <strong>ISM</strong><br />
7. Företaget genomför säkerhetsprövning och<br />
förbereder registerkontroll (RK) av personal,<br />
Säkerhetsprövning med dokumenterad personbedömning kan påbörjas omgående.<br />
Blanketter för RK med tillhörande anvisningar återfinns i bilagorna till <strong>ISM</strong>:en.<br />
8. Företaget tillser att säkerhetschefen erhåller utbildning,<br />
Vid tecknande av säkerhetsskyddsavtal skall säkerhetschefen genomgå en av <strong>FMV</strong><br />
anordnad säkerhetschefsutbildning. Företaget anmäler behov av utbildning till <strong>FMV</strong><br />
Säkerhetsskydd.<br />
9. Företaget insänder revisionsunderlag,<br />
Dokumenterad Säkerhetsskyddsrevision samt granskningsunderlag för IT-system insänds<br />
till <strong>FMV</strong> Säkerhetsskydd<br />
10. <strong>FMV</strong> granskning av revisionsunderlag<br />
Insänt underlag granskas av <strong>FMV</strong> Säkerhetsskydd. Om underlaget är ofullständigt utreds<br />
ärendet vidare i dialog med företaget. Om <strong>FMV</strong> Säkerhetsskydd bedömer att behov av ett<br />
besök vid företaget föreligger, genomförs ett s.k. förstagångsbesök.<br />
Steg 3<br />
11. <strong>FMV</strong> slutgranskning<br />
<strong>FMV</strong> genomför slutlig granskning av:<br />
11.1. Säkerhetsskyddsrevision och granskningsunderlag - IT<br />
11.2. Vidtagna åtgärder efter ev. förstagångsbesökt<br />
12. <strong>FMV</strong> godkännande av revision<br />
<strong>FMV</strong> meddelar skriftligen företaget att punkter enligt ovan är godkända. Företaget får ett<br />
utskick med <strong>FMV</strong> förslag till säkerhetsskyddsavtal med bilaga Nivå 1 (två exemplar).<br />
Steg 4<br />
13. Företaget bekräftar implementering av <strong>ISM</strong><br />
När företaget implementerat <strong>ISM</strong>, insänds följande dokument till <strong>FMV</strong> Säkerhetsskydd:<br />
13.1. Skriftlig bekräftelse på att <strong>ISM</strong> är implementerad,<br />
13.2. Undertecknat Säkerhetsskyddsavtal med bilaga i två exemplar<br />
14. <strong>FMV</strong> slutliga godkännande<br />
Efter <strong>FMV</strong> slutliga godkännande återsändes följande till företaget:<br />
14.1. Ett exemplar av tecknat Säkerhetsskyddsavtal, undertecknat av båda parter,<br />
14.2. Godkännande av registerkontrollerad styrelserepresentant<br />
--------------------------------------- AVTAL KLART --------------------------------------------<br />
Steg 5
Bilaga 1 till Sida 3 (3)<br />
Industrisäkerhetsskyddsmanual<br />
2013-05-07 Utgåva 1.1<br />
15. Säkerhetsprövning av personal<br />
Företaget insänder till <strong>FMV</strong> Säkerhetsskydd underlag för registerkontroll av aktuell<br />
personal bestående av:<br />
15.1. Kopia av dokumenterad personbedömning<br />
15.2. Framställan om registerkontroll (med ev. bilagor avseende säkerhetsklass 1<br />
resp. 2)<br />
<strong>FMV</strong> Säkerhetsskydd meddelar företaget resultat av genomförd RK.<br />
Upplysningar<br />
Säkerhetsskyddsrevision och granskning av IT-system<br />
Säkerhetsskyddsrevision och granskning av IT-system kan genomföras av Företaget i egen<br />
regi.<br />
Kontakta gärna <strong>FMV</strong> Säkerhetsskydd för att diskutera eventuella frågeställningar.<br />
Säkerhetsskyddsinstruktion<br />
Vid företaget skall finnas en Säkerhetsskyddsinstruktion. Denna kan utgöras av ett fristående<br />
dokument eller vara inarbetad i företagets ordinarie kvalitetsstyrnings-/dokumenthanterings-<br />
system. Säkerhetsskyddsinstruktionen skall reglera hanteringen av hemliga uppgifter och<br />
övrig förebyggande säkerhetsskyddsverksamhet vid företaget.<br />
Säkerhetsprövning<br />
Företaget skall själv genomföra säkerhetsprövning på den personal som skall nyttjas i SUAarbetet.<br />
Personen som skall kontrolleras, skall av företaget ha informerats om omfattningen i<br />
registerkontrollen samt lämnat sitt skriftliga godkännande. Skriftligt godkännande ges i den<br />
dokumenterade personbedömningen.<br />
Blankett för registerkontroll samt beskrivning för ifyllande av blankett finns på säkerhets-<br />
polisens hemsida, i syfte att erhålla personkännedom skall det genomföras en intervju som<br />
dokumenteras (blankett dokumenterade personbedömningen återfinns som bilaga 8.3.).<br />
Originalet förvaras vid företaget. Kopia på dokumenterad personbedömning skall bifogas<br />
blanketten ”Framställan om registerkontroll” till <strong>FMV</strong> säkerhetsskydd.<br />
Sekretessbevis för företagets säkerhetschef insänds av företaget till <strong>FMV</strong> och förvaras vid<br />
myndigheten.
<strong>ISM</strong> 2013<br />
BILAGA 2
U<strong>ISM</strong> – Översikt säkerhetsskyddskrav<br />
Nedan följer en kortfattad sammanfattning av de väsentligaste kraven på säkerhetsskyddsåtgärder<br />
uppdelat efter informationssäkerhetsklass. De fullständiga kraven framgår av texten i<br />
det angivna avsnittet i <strong>ISM</strong>.<br />
X = krav på åtgärd<br />
SÄKERHETSSKYDDSÅTGÄRD<br />
Delgivning av hemlig uppgift<br />
Behörighet<br />
KH<br />
H/TS<br />
INFORMATIONSKLASS<br />
H<br />
H/S<br />
H/C H/R<br />
Undertecknat sekretessbevis X X X X 6.4<br />
Hantering av hemlig handling<br />
Tillstånd från <strong>FMV</strong> för framställning<br />
Tillstånd från <strong>FMV</strong> för kopiering X - - - 4.3<br />
Register för hemliga handlingar X X X X 4.4<br />
Mottagarkvittering X X X - 4.5<br />
Förvaring i värdeskåp + larm X - - - 4.6<br />
Förvaring i säkerhetsskåp + larm <strong>FMV</strong><br />
beslut<br />
X<br />
X<br />
X<br />
-<br />
X<br />
-<br />
X<br />
-<br />
Avsnitt<br />
i <strong>ISM</strong><br />
4.1,1.3<br />
4.2<br />
X X - 4.6<br />
Förvaring i plåtskåp eller låst rum ej tillåtet ej tillåtet ej tillåtet X 4.6<br />
Regelbunden inventering X X X - 4.7<br />
Dokumenterad förstöring X X X - 4.8<br />
Befordran inom Sverige:<br />
1. Företags/myndighetskurir<br />
2. Krypterad överföring<br />
3. Rekommenderad post<br />
4. <strong>FMV</strong>-godkänt kurirföretag<br />
5. A-post<br />
X<br />
X<br />
tillåtet m.<br />
spec. villk.<br />
ej tillåtet<br />
ej tillåtet<br />
0BBilaga 2 till Sida 1 (2)<br />
Industrisäkerhetsskyddsmanual<br />
2013-05-07 Utgåva 1.1<br />
X<br />
X<br />
tillåtet m.<br />
spec. villk.<br />
tillåtet m.<br />
spec. villk.<br />
ej tillåtet<br />
X<br />
X<br />
X<br />
X<br />
ej tillåtet<br />
X<br />
X<br />
X<br />
X<br />
X<br />
4.9.2
SÄKERHETSSKYDDSÅTGÄRD<br />
Befordran utom Sverige (endast efter<br />
att ett antal kriterier är uppfyllda):<br />
1. UD kurir<br />
2. Hand carriage (undantagsfall)<br />
3. <strong>FMV</strong>-godkänt kurirföretag<br />
(brådskande, <strong>FMV</strong> skriftl. tillstånd)<br />
4. A-post (brådskande, överenskommelse<br />
med mottagaren)<br />
IT-Säkerhetsskydd<br />
Se separat bilaga<br />
Tillträdesbegränsning<br />
Mekaniskt skydd och inbrottslarm:<br />
- SSF klass 2<br />
- SSF klass 1<br />
Övervakad larmöverföring<br />
KH<br />
H/TS<br />
ej tillåtet<br />
Speciella<br />
krav<br />
X<br />
Bilaga 2 till Sida 2 (2)<br />
Industrisäkerhetsskyddsmanual<br />
2013-05-07 Utgåva 1.1<br />
INFORMATIONSKLASS<br />
H<br />
H/S<br />
X<br />
X<br />
X<br />
ej tillåtet<br />
X<br />
ej tillåtet<br />
X<br />
H/C H/R<br />
X<br />
X<br />
X<br />
ej tillåtet<br />
X<br />
ej tillåtet<br />
Passerkontrollsystem med loggning X X X - 5.3<br />
Besöksregistrering X X X - 5.4<br />
Säkerhetsprövning<br />
Dokumenterad av företaget genomförd<br />
säkerhetsprövning<br />
Registerkontroll säkerhetsklass 3<br />
Registerkontroll säkerhetsklass 2<br />
Registerkontroll säkerhetsklass 1<br />
X<br />
ej tillåtet<br />
X<br />
X<br />
X<br />
X<br />
(X)<br />
-<br />
X<br />
X<br />
X<br />
-<br />
-<br />
X<br />
X<br />
X<br />
X<br />
-<br />
X<br />
-<br />
X<br />
-<br />
-<br />
-<br />
Avsnitt<br />
i <strong>ISM</strong><br />
4.9.3<br />
4.10.3<br />
4.11<br />
5.2<br />
6.2<br />
6.3
<strong>ISM</strong> 2013<br />
BILAGA 3
HÖGKVARTERET Datum HKV beteckning<br />
2004-12-20 10 750: 78976<br />
Sändlista<br />
(WES)<br />
Postadress<br />
107 85 STOCKHOLM<br />
Besöksadress<br />
Lidingövägen 24<br />
Telefon<br />
08-788 75 00<br />
Telex<br />
19633 MSBSBC S<br />
Bilaga 1<br />
Ert tjänsteställe, handläggare Ert datum Er beteckning<br />
Vårt tjänsteställe, handläggare Vårt föregående datum Vår föregående beteckning<br />
MUST ITSA, Greger Westberg, 08-788 8509,<br />
MUST ITSA, Pasi Waattovaara, 08-788 8605<br />
UKrav på säkerhetsfunktioner - Grunder<br />
Detta dokument är en utveckling av tidigare ”Läsanvisningar för krav på säkerhetsfunktioner”<br />
som ingick som bilaga 1 i MUST Krav på godkända säkerhetsfunktioner.<br />
Detta dokument är avsett att öka förståelsen dels för säkerhetsfunktioner generellt<br />
dels för hur krav på säkerhetsfunktioner (KSF) nyttjas vid framtagande och/eller<br />
granskning av IT-system.<br />
Dokumentet gäller som grunddokument för samtliga säkerhetsfunktioner för hemliga<br />
uppgifter som har placerats i någon av följande informationssäkerhetsklasser:<br />
•<br />
• Hemligt/Restricted<br />
• Hemligt/Confidential<br />
• Hemligt/Secret.<br />
• Hemligt/Top Secret<br />
Med övriga uppgifter avses i denna handling uppgifter som inte omfattas av sekretess<br />
enligt sekretesslagen (1980:100) och som inte heller rör rikets säkerhet, s k<br />
hemliga uppgifter. För IT-system som är avsedda för behandling av sådana övriga<br />
uppgifter finns krav på att även dessa system förses med vissa godkända säkerhetsfunktioner.<br />
Telefax<br />
08-788 84 75<br />
Sida 1 (34)
HÖGKVARTERET Datum HKV beteckning<br />
2004-12-20 10 750: 78976<br />
Bilaga 1<br />
1 Bakgrund ____________________________________________________ 4<br />
1.1 Allmänt ________________________________________________________ 4<br />
1.2 Koppling till författningskrav _____________________________________ 4<br />
1.3 Befintliga standarder ____________________________________________ 6<br />
1.3.1 KSF ____________________________________________________________ 6<br />
1.3.2 IT-säkerhet _______________________________________________________ 6<br />
1.3.3 Integrerade säkerhetslösningar ________________________________________ 7<br />
1.3.4 MUST slutsats ____________________________________________________ 8<br />
1.4 Kostnadsaspekter _______________________________________________ 8<br />
1.5 Arbetsgång _____________________________________________________ 9<br />
2 Säkerhetsdomänen ___________________________________________ 10<br />
2.1 Allmänt _______________________________________________________ 10<br />
3 Säkerhetsfunktioner __________________________________________ 11<br />
3.1 Allmänt _______________________________________________________ 11<br />
3.2 Beskrivning av säkerhetsfunktioner _______________________________ 12<br />
3.2.1 Behörighetskontroll _______________________________________________ 12<br />
3.2.2 Säkerhetsloggning ________________________________________________ 13<br />
3.2.3 Intrångsskydd ____________________________________________________ 14<br />
3.2.4 Intrångsdetektering ________________________________________________ 15<br />
3.2.5 Skydd mot skadlig kod _____________________________________________ 17<br />
3.2.6 Skydd mot röjande signaler _________________________________________ 18<br />
3.2.7 Skydd mot obehörig avlyssning ______________________________________ 19<br />
3.3 IT-säkerhetsaspekter ___________________________________________ 21<br />
3.4 Exempel ______________________________________________________ 22<br />
3.4.1 IT-system av IT-system (med uppgifter placerade i olika<br />
informationssäkerhetsklasser) ______________________________________________ 22<br />
3.4.2 Ett s k stand-alone IT-system med få användare _________________________ 23<br />
4 Dokumentstruktur ____________________________________________ 24<br />
4.1 Gemensamma krav _____________________________________________ 24<br />
4.2 Specifika krav _________________________________________________ 24<br />
4.3 Kravbeskrivning _______________________________________________ 25<br />
4.3.1 Funktionella krav _________________________________________________ 25<br />
4.3.2 Skyddskrav ______________________________________________________ 25<br />
4.3.3 Förvaltningskrav __________________________________________________ 25<br />
4.3.4 Alternativa åtgärder _______________________________________________ 25<br />
4.3.5 Assuranskrav ____________________________________________________ 25<br />
5 Användning av dokumenten ____________________________________ 26<br />
6 Förvaltning _________________________________________________ 26<br />
6.1 Allmänt _______________________________________________________ 26<br />
6.2 Övergångsbestämmelser _________________________________________ 26<br />
Sida 2(34)
HÖGKVARTERET Datum HKV beteckning<br />
2004-12-20 10 750: 78976<br />
Bilaga 1<br />
6.3 Utveckling av säkerhetsfunktioner ________________________________ 26<br />
7 Särskilda situationer __________________________________________ 28<br />
7.1 Internationell samverkan ________________________________________ 28<br />
7.1.1 Situation 1 ______________________________________________________ 28<br />
7.1.2 Situation 2 ______________________________________________________ 28<br />
7.1.3 Situation 3 ______________________________________________________ 28<br />
7.1.4 Situation 4 ______________________________________________________ 29<br />
7.2 Interoperabilitet _______________________________________________ 30<br />
7.2.1 Metodik ________________________________________________________ 30<br />
7.2.2 Organisation _____________________________________________________ 30<br />
7.2.3 Personal ________________________________________________________ 30<br />
7.2.4 Teknik__________________________________________________________ 30<br />
7.2.5 MUST slutsats ___________________________________________________ 31<br />
7.3 System av system _______________________________________________ 31<br />
8 Begrepp och ackronymer ______________________________________ 33<br />
Sida 3(34)
HÖGKVARTERET Datum HKV beteckning<br />
2004-12-20 10 750: 78976<br />
Bilaga 1<br />
1 Bakgrund<br />
1.1 Allmänt<br />
Den 20 oktober 2003 fattade överbefälhavaren beslut om att fastställa Försvarsmaktens<br />
föreskrifter (FFS 2003:7) om säkerhetsskydd och Försvarsmaktens interna<br />
bestämmelser (FIB 2003:3) om IT-säkerhet. Författningarna trädde i kraft den<br />
1 januari 2004.<br />
Bakgrunden till de nya författningarna är bland annat Försvarsmaktens ökande<br />
internationella verksamhet och därmed även ett behov av ett mer tillämpbart regelverk<br />
för att nå ett mer balanserat säkerhetsskydd, beroende på förändringar i<br />
hotbild och verksamhetens krav, (se Bild 1) samt skydd i övrigt av Försvarsmaktens<br />
IT-system.<br />
Bild 1. Schematisk bild över förväntad informationsvolym kopplat till respektive informationssäkerhetsklass<br />
och motsvarande skyddskrav. Bilden visar även att det finns krav på skydd för sådan<br />
information som ej är hemliga uppgifter.<br />
1.2 Koppling till författningskrav<br />
I Försvarsmaktens föreskrifter om säkerhetsskydd finns föreskrifter om att ett ITsystem<br />
som är avsett för behandling av hemliga uppgifter och som är avsett att<br />
användas av flera personer skall vara försett med av myndigheten godkända säkerhetsfunktioner<br />
för behörighetskontroll, säkerhetsloggning, skydd mot röjande<br />
signaler, skydd mot obehörig avlyssning, intrångsskydd, intrångsdetektering och<br />
skydd mot skadlig kod (se Bild 2).<br />
Sida 4(34)
HÖGKVARTERET Datum HKV beteckning<br />
2004-12-20 10 750: 78976<br />
Bilaga 1<br />
Ö<br />
Informationssäkerhetsklassning<br />
H/R<br />
H/C<br />
H/S<br />
<br />
<br />
/<br />
/<br />
/<br />
<br />
<br />
<br />
/<br />
/<br />
/<br />
<br />
<br />
Hot-, risk-,<br />
sårbarhets<br />
-analys l<br />
Krav på<br />
skydd<br />
(H/TS)<br />
Behörighetskontroll<br />
Säkerhetsmål<br />
”Bedömd risknivå” ”Riskreducering”<br />
Säkerhetsloggning<br />
Skydd mot röjande signaler<br />
Skydd mot obehörig avlyssning<br />
Skydd mot skadlig kod<br />
Intrångsskydd<br />
Intrångsdetektering<br />
Säkerhetsfunktion<br />
Säkerhetsmekanism<br />
”Acceptabel risknivå”<br />
Bild 2. Schematisk bild över vilka godkända säkerhetsfunktioner, enligt Försvarsmaktens föreskrifter<br />
(FFS 2003:7) om säkerhetsskydd, som måste finnas i ett IT-system beroende på om ITsystemet<br />
är avsett att hantera uppgifter som är placerade i en informationssäkerhetsklass eller inte.<br />
Nedre delen visar var i ett riskhanteringsperspektiv säkerhetsfunktionerna hanteras.<br />
Det är, enligt Försvarsmaktens föreskrifter om säkerhetsskydd, inte nödvändigt att<br />
vidta åtgärder mot röjande signaler för IT-system som är avsedda för behandling<br />
av uppgifter som är placerade i informationssäkerhetsklassen HEM-<br />
LIG/RESTRICTED med hänsyn till den skada, dvs men, det skulle få om sådana<br />
aktiviteter förelåg. Det är inte heller nödvändigt att förse IT-system som är avsedda<br />
för behandling av hemliga uppgifter som har placerats i informationssäkerhetsklassen<br />
HEMLIG/RESTRICTED med en säkerhetsfunktion som möjliggör<br />
intrångsdetektering.<br />
Av Försvarsmaktens interna bestämmelser om IT-säkerhet framgår att det är den<br />
militära underrättelse- och säkerhetstjänsten i Högkvarteret som godkänner en<br />
säkerhetsfunktion.<br />
IT-system som är avsedda att användas av flera personer men som inte är avsedda<br />
för behandling av hemliga uppgifter skall enligt Försvarsmaktens interna bestämmelser<br />
om IT-säkerhet vara försedda med en godkänd säkerhetsfunktion för<br />
behörighetskontroll, säkerhetsloggning, intrångsskydd och skydd mot skadlig<br />
kod. För mer information hänvisas även till HKV skr 2004-04-07 10 700:66177<br />
”Kommentarer till Försvarsmaktens föreskrifter (FFS 2003:7) om säkerhetsskydd<br />
och Försvarsmaktens interna bestämmelser (FIB 2003:3) om IT-säkerhet”.<br />
Sida 5(34)
HÖGKVARTERET Datum HKV beteckning<br />
2004-12-20 10 750: 78976<br />
Bilaga 1<br />
IT-system som skall användas av en person skall dessutom, oavsett om ITsystemet<br />
är avsett att behandla hemliga uppgifter eller inte, vara försedda med en<br />
godkänd säkerhetsfunktion som skyddar mot skadlig kod.<br />
Säkerhetsfunktionerna går mot generella hot mot sådan verksamhet som bedrivs<br />
med stöd av IT. Säkerhetsfunktion definieras i 7 kap. 1 § 4 Försvarsmaktens föreskrifter<br />
om säkerhetsskydd enligt följande: en eller flera funktioner i ett IT-system<br />
som upprätthåller säkerheten enligt regler om hur uppgifter i IT-systemet skall<br />
skyddas.<br />
Enligt Försvarsmaktens föreskrifter om säkerhetsskydd skall en säkerhetsfunktion<br />
anpassas till den högsta informationssäkerhetsklass som någon av uppgifterna i<br />
IT-systemet har placerats i. Försvarsmaktens militära underrättelse- och säkerhetstjänstens<br />
IT-säkerhetsavdelning i Högkvarteret (HKV MUST ITSA) har med<br />
hänsyn härtill tagit fram krav som ställs på respektive säkerhetsfunktion.<br />
1.3 Befintliga standarder<br />
1.3.1 KSF<br />
MUST framtagna KSF är neutrala i förhållande till idag befintliga standarder.<br />
Detta innebär att KSF i sig inte medför ett vägval sett till ett eventuellt framtida<br />
beslut om nyttjande av viss standard/standarder inom Försvarsmakten. Detta<br />
ställningstagande baseras dels på resonemanget nedan i detta avsnitt och dels på<br />
att det i dagsläget svårligen går att förutsäga vilka eventuella nya standarder som<br />
kan komma att byggas upp i framtiden.<br />
Genom att KSF är neutrala till standarder uppnås även en hög grad av flexibilitet<br />
där Försvarsmaktens behov sätts i centrum. Ett exempel på flexibiltet är de ”alternativa<br />
åtgärder” som rymms inom KSF och som möjliggör för t.ex. projekt att<br />
anpassa sina utvecklingskostnader sett till tekniska säkerhetsmekanismer. Detta<br />
sker genom att alternativa icke-tekniska, t.ex administrativa, delar kan föras in i<br />
tekniska lösningen på ett kontrollerat sätt inför ackreditering i motsats till lösningar<br />
som bygger på standarder där man ser sig nödsakad att ta helheten eller<br />
inget alls.<br />
I dagsläget finns det ett antal standarder som vardera kan användas i någon utsträckning<br />
inom IT-säkerhetsområdet, exempelvis för kravställning och utvärdering<br />
av olika säkerhetslösningar. En del standarder ska dock ses mer som (eng.)<br />
”best practise” och utgör vare sig vedertagen nationell eller internationell standard.<br />
Det ska också påpekas att det inte finns någon enskild standard som är specifikt<br />
inriktad mot just IT-säkerhet, från ett systemperspektiv..<br />
1.3.2 IT-säkerhet<br />
Exempel på standarder kopplat till krav på IT-säkerhet är Ledningssystem för<br />
Informationssäkerhet (LIS) ISO/IEC 17799, ISO/IEC 15408 (Common Criteria)<br />
Sida 6(34)
HÖGKVARTERET Datum HKV beteckning<br />
2004-12-20 10 750: 78976<br />
Bilaga 1<br />
och ITSEC (Information Technology Security Evaluation Criteria). Standarden<br />
Common Criteria är främst avsedd för kravställning och utvärdering av säkerhetshöjande<br />
tekniska produkter som därefter kan användas i olika tillämpningar.<br />
Common Criteria bedöms sålunda inte vara tillräcklig för att MUST ska kunna<br />
anse ett IT-system är godtagbart från säkerhetssynpunkt. För detta ändamål skulle<br />
då istället ytterligare någon standard exempelvis LIS, kunna användas. LIS, som<br />
är ett ledningssystem för införande av informationssäkerhet i en verksamhet och<br />
omfattar mer än vad som ryms inom begreppet IT-säkerhet, skulle kunna användas<br />
för exempelvis kravställning på IT-system och då främst på en övergripande<br />
nivå. LIS omfattar dock inte några fastställda säkerhetsmässiga funktionella krav<br />
på just IT-system utan omfattar övergripande styrmedel och riktlinjer inom olika<br />
områden. I LIS återfinns därmed inte heller funktionella krav på tekniska säkerhetshöjande<br />
produkter. Att använda olika lämpliga standarder i kombination, exempelvis<br />
Common Criteria för kravställning och granskning av säkerhetshöjande<br />
tekniska produkter tillsammans med LIS för kravställning av IT-system på en<br />
övergripande nivå skulle kunna vara en framkomlig väg.<br />
Sammanfattningsvis är det dock viktigt att komma ihåg att det fortfarande är Försvarsmaktens<br />
ansvar att bestämma vilka krav på säkerhet som ska uppfyllas i ett<br />
IT-system för att det ska anses vara godkänt från säkerhetssynpunkt,oavsett vilka<br />
standarder som skulle kunna användas.<br />
1.3.3 Integrerade säkerhetslösningar<br />
Vidare föreligger det alltmer ett behov av bättre integrerade säkerhetslösningar i<br />
Försvarsmaktens IT-system. Tekniska lösningar byggs mestadels ”komponentbaserat”,<br />
dvs olika säkerhetsmekanismer nyttjas för olika hot men där de sedan inte<br />
är givet att de olika säkerhetsmekanismerna fungerar tillsammans. Inga idag förekommande<br />
standarder ställer heller krav på en sådan nödvändig integration mellan<br />
olika säkerhetsmekanismer. Exempelvis behöver inte en produkt framtagen<br />
och evaluerad enligt Common Criteria vara möjlig att integrera med andra produkter<br />
framtagna med samma standard. Det är alltså upp till beställaren av en<br />
säkerhetsmekanism att utfärda sådana krav, men standarderna i sig erbjuder inte<br />
den hjälpen.<br />
MUST har gjort bedömningen att det är viktigt att arbeta fram en kravställning<br />
sett från perspektivet IT-system snarare än från perspektivet ”enskilda säkerhetsmekanismer”.<br />
En sådan kravställning måste bygga på säkerhetsmässig funktionalitet,<br />
och tilltro till framtagna lösningar. Kraven bör vidare inte formuleras direkt<br />
för säkerhetsmekanismer eftersom det bör vara upp till produktägaren tillsammans<br />
med leverantören att komma överens om hur en säkerhetsfunktion ska realiseras.<br />
Dessutom måste kraven vara möjliga att realisera på annat sätt än med teknik<br />
om så skulle anses vara nödvändigt. Vidare är det MUST bedömning att olika<br />
länder delvis har och fortlöpande kommer att ha unika behov beroende på exempelvis<br />
lagstiftning och hotbild tillsammans med olika behov av att känna förtro-<br />
Sida 7(34)
HÖGKVARTERET Datum HKV beteckning<br />
2004-12-20 10 750: 78976<br />
Bilaga 1<br />
ende för vissa produkter och IT-system vilket bedöms göra det svårare att använda<br />
”internationellt godkända lösningar”.<br />
1.3.4 MUST slutsats<br />
MUST har mot bakgrund av ovanstående valt att applicera lämpliga delar av befintliga<br />
standarder och i vissa fall anpassa eller utöka dessa. KSF (Krav på SäkerhetsFunktioner)<br />
har tagits fram med fokus på Försvarsmaktens specika behov i<br />
syfte att definiera säkerhetsfunktionalitet och så kallad assurans jämförbart med<br />
exempelvis Common Criterias fördefinierade nivåer EAL2, EAL3 och EAL4.<br />
Syftet med att ta fram egna säkerhetskrav, vilka är neutrala i förhållande till befintliga<br />
standarder, har framförallt varit att möjliggöra en flexiblare tillämpning<br />
sett till såväl resursåtgång i tid och pengar för applicerande lösningar som flexibilitet<br />
i förhållande till förvaltning och utveckling jämfört med exempelvis Common<br />
Criteria.<br />
Genom att KSF konstruerats att vara neutrala medges att såväl specificering som<br />
evaluering av en viss säkerhetsmekanism (realiseringen av en säkerhetsfunktion)<br />
kan ske enligt för ändamålet lämplig standard. I de förekommande fall då en standard<br />
används för framtagandet av en säkerhetsmekanism måste dock kraven för<br />
avsedd säkerhetsfunktion ”översättas” till aktuell standard så att syftet med säkerhetsfunktionen<br />
kvarstår. Om exempelvis Common Criteria ska användas översätts<br />
kraven på en säkerhetsfunktion till funktionella krav och assuranskrav i Common<br />
Criteria och om LIS används ställs kraven lämpligen upp som olika styrmedels<br />
krav inom ramen för tillämpliga riktlinjer och dokumenteras i ”statement of applicability”.<br />
1.4 Kostnadsaspekter<br />
I konsekvensutredning över förslag till Försvarsmaktens föreskrifter (FFS<br />
2003:000) om säkerhetsskydd (HKV 2003-11-06 bet. 10 750:73495) anges att det<br />
från säkerhetssynpunkt finns skäl att besluta föreslagna föreskrifter om säkerhetsskydd.<br />
Chefen för controlleravdelningen vid grundorganisationsledningen (C<br />
GRO CONTR) har den 1 oktober 2003 på uppdrag av chefen för grundorganisationsledningen<br />
(C GRO) tillstyrkt den genomförda konsekvensutredningen.<br />
Någon kostnadsanalys på KSF har ännu inte varit möjlig att genomföra då jämförbara<br />
kostnader ej varit möjliga att identifiera i tillräcklig omfattning. En rimlig<br />
bedömning är dock att assuranskraven inom KSF kommer att vara kostnadsdrivande<br />
medan produktionskostnaden för aktuella säkerhetsfunktioner på sikt<br />
kommer att reduceras och därigenom även de totala projektkostnaderna. Bedömningen<br />
bygger på förbättrade möjligheter att återvinna tidigare framtagna säkerhetsfunktioner,<br />
genom att nuvarande otydligheter och olikheter mellan projekt<br />
kan minska, då KSF ställer lika krav på alla projekt inom viss informationssäkerhetsklass.<br />
Flera IT-system kan dessutom komma att dela på vissa säkerhetsmekanismer<br />
beroende på hur IT-systemen fysiskt och logisk sätts upp.<br />
Sida 8(34)
HÖGKVARTERET Datum HKV beteckning<br />
2004-12-20 10 750: 78976<br />
Bilaga 1<br />
I sammanhanget bör även nämnas att erfarenheter från organisationer som valt att<br />
applicera eller försökt applicera en standard fullt ut, t.ex. Common Criteria eller<br />
Ledningssystem för Informationssäkerhet, genomgående pekar på att detta är<br />
enormt resurskrävande sett till såväl ekonomi som tid.<br />
En ytterligare aspekt är att standarder i regel lämpar sig för långsiktiga mål och<br />
för massproduktion där (eng.) pay-off-effekten är tydlig medan det nya insatsförvaret<br />
ställer krav på anpassningsbarhet, flexibilitet och korta reaktionstider. Här<br />
kan KSF ses som en framgångsfaktor för att bidra till ett framtida flexibelt insatsförsvar<br />
med bibehållen erfoderlig säkerhetsnivå.<br />
1.5 Arbetsgång<br />
PÄ/PA sänder in granskningsrapport och eventuella avvikelser från KSF till<br />
MUST. Eventuella avvikelser skall även kompletteras med förslag på alternativa<br />
åtgärder. MUST har ansvaret för att förvalta de alternativa åtgärderna och fastställer<br />
därmed dessa.<br />
MUST yttrar sig över säkerheten i systemet medan PÄ har det yttersta ansvaret<br />
för säkerheten och fattar beslut om ackreditering (godkännande).<br />
En engelsk version av KSF kommer att finnas tillgänglig under senare delen av<br />
2005.<br />
Sida 9(34)
HÖGKVARTERET Datum HKV beteckning<br />
2004-12-20 10 750: 78976<br />
Bilaga 1<br />
2 Säkerhetsdomänen<br />
2.1 Allmänt<br />
Alla IT-system bedöms ha en generell hotbild med anledning av den verksamhet<br />
som bedrivs med stöd av IT-systemet och den information som återfinns i ITsystemet.<br />
Om t.ex. uppgifterna i IT-systemet omfattas av sekretess enligt sekretesslagen<br />
(1980:100) och rör rikets säkerhet eller rör sekretess i övrigt, är hotbilden<br />
sannolikt en annan och sannolikt mer omfattande än om uppgifterna inte omfattas<br />
av sekretess och rör rikets säkerhet.<br />
Beroende på den miljö som ett IT-system verkar i kan mängden hot samt hotens<br />
art och allvarlighet variera. Exempel på detta är:<br />
• Försvarsmaktens IT-system som används utanför riket av t ex utlandsstyrkan,<br />
• Försvarsmaktens IT-system som används i de svenska beskickningarna, eller<br />
• Försvarsmaktens IT-system som på annat sätt är ansluta till externa nät.<br />
IT-system i ovanstående exempel har sannolikt en annan hotbild i förhållande till<br />
om samma IT-system skulle användas i Sverige utan externa kopplingar till omvärlden.<br />
Ett IT-system som utbyter uppgifter med andra IT-system måste vara utformat så<br />
att det kan möta de relevanta hoten med hänsyn till kopplingen eller kopplingarna<br />
till andra IT-system. Ett IT-system måste förutom att möta de externa hoten även<br />
möta hot från insidan, den s.k. insiderproblematiken. Exempel på detta är illojal<br />
egen personal..<br />
För att möta ovanstående hot har en generell hotbild tagits fram av MUST. Denna<br />
generella hotbild har sedan legat till grund för framtagandet av säkerhetsfunktionerna<br />
med underliggande krav. Beroende på de miljöer som IT-system verkar i kan<br />
hotbilden variera mellan IT-system, vilket i sin tur kan medföra mer eller mindre<br />
omfattande krav på säkerhetsfunktioner. Detta är en viktig aspekt som måste tas i<br />
beaktande vid framtagande av säkerhetsmekanismer.<br />
Med begreppet säkerhetsdomän avses det fysiska och logiska området vari det<br />
aktuella systemet verkar och där angivna säkerhetsfunktioner ska förhindra<br />
och/eller reducera bedömda hot såväl externt som internt.<br />
Sida 10(34)
HÖGKVARTERET Datum HKV beteckning<br />
2004-12-20 10 750: 78976<br />
Bilaga 1<br />
3 Säkerhetsfunktioner<br />
3.1 Allmänt<br />
De godkända säkerhetsfunktionerna är tänkta att verka som en helhet för att<br />
skydda IT-systemet mot de identifierade hoten (se Bild 3). Man kan beskriva säkerhetsfunktionerna<br />
som ”egenskaper hos ett IT-system”. Det är med andra ord<br />
inte tänkt att endast en säkerhetsfunktion kan utgöra skyddet för IT-systemet. Ett<br />
exempel kan vara att IT-systemet är fortifikatoriskt skyddat vilket, helt eller delvis,<br />
tillsammans med ett inpasseringssystem kan verka som ett åtkomstskydd.<br />
Bild 3. Schematisk beskrivning över säkerhetsdomänen, i vilken säkerhetsfunktionerna samverkar<br />
för att motverka hot och bibehålla säkerhetsdomänens integritet.<br />
Säkerhetsfunktionerna realiseras med hjälp av säkerhetsmekanismer som används<br />
i IT-systemet. Det finns inget ett-till-ett förhållande mellan säkerhetsfunktion och<br />
säkerhetsmekanism. En säkerhetsfunktion kan realiseras med en eller flera säkerhetsmekanismer<br />
och en säkerhetsmekanism kan användas av flera säkerhetsfunktioner.<br />
Vidare kan annat än enbart teknik användas för att uppnå en viss godkänd<br />
säkerhetsfunktionalitet, till exempel kan en kombination av fysiska, administrativa,<br />
organisatoriska och tekniska åtgärder användas. Det är också viktigt att påpeka<br />
att de säkerhetsmekanismer som realiserar de olika säkerhetsfunktionerna,<br />
Sida 11(34)
HÖGKVARTERET Datum HKV beteckning<br />
2004-12-20 10 750: 78976<br />
Bilaga 1<br />
måste fungera integrerat och därmed tillsammans utgöra skyddet av den information<br />
som behandlas i IT-systemet.<br />
3.2 Beskrivning av säkerhetsfunktioner<br />
3.2.1 Behörighetskontroll<br />
3.2.1.1 Författningskrav<br />
Varje IT-system som är avsett för behandling av hemliga uppgifter och som<br />
är avsett att användas av flera personer skall vara försett med en av myndigheten<br />
godkänd säkerhetsfunktion för behörighetskontroll. En sådan säkerhetsfunktion<br />
skall anpassas till den högsta informationssäkerhetsklass som<br />
någon av uppgifterna i IT-systemet har placerats i.<br />
7 kap. 10 § Försvarsmaktens föreskrifter (FFS<br />
2003:7) om säkerhetsskydd<br />
I 7 kap. 10 § Försvarsmaktens föreskrifter (FFS 2003:7) om säkerhetsskydd<br />
föreskrivs att varje IT-system som är avsett för behandling av hemliga uppgifter<br />
och som är avsett att användas av flera personer skall vara försett med en<br />
av myndigheten godkänd säkerhetsfunktion för behörighetskontroll. Även<br />
övriga IT-system som är avsedda att användas av flera personer men som<br />
inte är avsedda för behandling av hemliga uppgifter skall vara försedda med<br />
en sådan godkänd säkerhetsfunktion.<br />
Med myndighet enligt första stycket avses militära underrättelse- och säkerhetstjänsten<br />
i Högkvarteret.<br />
6 kap. 3 § Försvarsmaktens interna bestämmelser<br />
(FIB 2003:3) om IT-säkerhet<br />
3.2.1.2 Egenskaper<br />
Säkerhetsfunktionen behörighetskontroll syftar till att identifiera och autenticera<br />
en användare att samt styra åtkomsten till de delar i IT-systemet som användaren<br />
har behörighet att ta del av. Säkerhetsfunktionen för behörighetskontroll kan implementeras<br />
genom användandet av olika policys eller kombinationer av dessa<br />
som grund.<br />
1<br />
För behörighetskontrollen kan en rollbaserad behörighetspolicy användasP0F P, vilket<br />
innebär att en organisations olika roller i ett IT-system används för att tilldela<br />
behörigheter till enskilda användare. Dessa roller, som kan vara hierarkiskt uppbyggda,<br />
kan baseras på olika arbetsrelaterade funktioner i verksamheten eller ITsystemet.<br />
Fördelen med denna typ av behörighetstilldelning är att den är relativt<br />
1 Andra alternativ kan tex bygga på organisatorisk- eller individuell basis<br />
Sida 12(34)
HÖGKVARTERET Datum HKV beteckning<br />
2004-12-20 10 750: 78976<br />
Bilaga 1<br />
lätt att administrera samt att man kan tilldela behörigheter för roller istället för<br />
individer. Med hjälp av den rollbaserade behörighetspolicyn som grund kan relativt<br />
avancerade system även inkluderande dynamiska roller implementeras.<br />
En nackdel med att använda en rollbaserad behörighetspolicy är att informationen<br />
i systemet bör tillhöra samma informationssäkerhetsklass. Denna typ av policy<br />
stödjer inte ursprungligen ett flernivåsystem eftersom exempelvis processer, som<br />
i regel inte är tilldelade en roll, kan läsa information från objekt som innehar en<br />
högre informationsklassificering än vad behörigheten för den roll som utnyttjar<br />
processen innehar (eng. read-up). Vidare möjliggör en sådan policy att processer<br />
överför informationsobjekt till lägre informationsklassificeringar (eng. writedown).<br />
Om rollbaserad behörighetspolicy används för flernivåsystem måste subjekt<br />
definieras i termer av roller och därefter definieras de åtkomsträttigheter som<br />
subjekten skall ha.<br />
3.2.2 Säkerhetsloggning<br />
3.2.2.1 Författningskrav<br />
Varje IT-system som är avsett för behandling av hemliga uppgifter och som<br />
är avsett att användas av flera personer skall vara försett med en av myndigheten<br />
godkänd säkerhetsfunktion för säkerhetsloggning. En sådan säkerhetsfunktion<br />
skall anpassas till den högsta informationssäkerhetsklass som någon<br />
av uppgifterna i IT-systemet har placerats i.<br />
7 kap. 11 § Försvarsmaktens föreskrifter (FFS<br />
2003:7) om säkerhetsskydd<br />
I 7 kap. 11 § Försvarsmaktens föreskrifter (FFS 2003:7) om säkerhetsskydd<br />
föreskrivs att varje IT-system som är avsett för behandling av hemliga uppgifter<br />
och som är avsett att användas av flera personer skall vara försett med en<br />
av myndigheten godkänd säkerhetsfunktion för säkerhetsloggning. Även övriga<br />
IT-system som är avsedda att användas av flera personer men som inte<br />
är avsedda för behandling av hemliga uppgifter skall vara försedda med en<br />
sådan godkänd säkerhetsfunktion.<br />
Med myndighet enligt första stycket avses militära underrättelse- och säkerhetstjänsten<br />
i Högkvarteret.<br />
7 kap. 1 § Försvarsmaktens interna bestämmelser<br />
(FIB 2003:3) om IT-säkerhet<br />
3.2.2.2 Egenskaper<br />
Syftet med säkerhetsfunktionen säkerhetsloggning är att man i efterhand skall<br />
kunna spåra händelser som är av betydelse för säkerheten i ett IT-system. Händelser<br />
som är av betydelse för säkerheten kan i denna kravspecifikation jämställas<br />
med säkerhetsrelevanta eller säkerhetskritiska händelser. Det skall särskilt påpe-<br />
Sida 13(34)
HÖGKVARTERET Datum HKV beteckning<br />
2004-12-20 10 750: 78976<br />
Bilaga 1<br />
kas att säkerhetsfunktionen säkerhetsloggning hanterar alla sådana händelser som<br />
är av betydelse för säkerheten i IT-system, alltså även sådana händelser som kan<br />
uppstå i IT-systemets övriga säkerhetsfunktioner.<br />
För att en säkerhetslogg skall vara till någon användning krävs det att ett visst<br />
analysarbete kan genomföras på säkerhetsloggen, att den innehåller en viss<br />
mängd data av intresse för den som skall genomföra analysen, vilka åtgärder som<br />
säkerhetsloggen skall kunna vidta automatiskt om vissa villkor är uppfyllda samt<br />
hur säkerhetsloggen skall skyddas. Av 7 kap. 3-4 §§ FIB (2003:3) framgår det<br />
vem som ansvarar för att loggar analyseras.<br />
Skillnaden mellan att analysera respektive granska säkerhetsloggen i denna kravspecifikation<br />
är att analys används för att beskriva en upprepningsbar deterministisk<br />
metod och granskning är en individs förmåga att läsa, studera och dra slutsatser<br />
från det som kan urskiljas ur en säkerhetslogg baserat på den individuella<br />
förmågan.<br />
3.2.3 Intrångsskydd<br />
3.2.3.1 Författningskrav<br />
Varje IT-system som är avsett för behandling av hemliga uppgifter skall vara<br />
försett med av myndigheten godkända säkerhetsfunktioner som skyddar mot<br />
intrång och som möjliggör intrångsdetektering. Sådana säkerhetsfunktioner<br />
skall anpassas till den högsta informationssäkerhetsklass som någon av uppgifterna<br />
i IT-systemet har placerats i.<br />
7 kap. 14 § första stycket Försvarsmaktens föreskrifter<br />
(FFS 2003:7) om säkerhetsskydd<br />
I 7 kap. 14 § Försvarsmaktens föreskrifter (FFS 2003:7) om säkerhetsskydd<br />
föreskrivs att varje IT-system som är avsett för behandling av hemliga uppgifter<br />
skall vara försett med en av myndigheten godkänd säkerhetsfunktion som<br />
skyddar mot intrång. Även övriga IT-system som är avsedda att användas av<br />
flera personer men som inte är avsedda för behandling av hemliga uppgifter<br />
skall vara försedda med en sådan godkänd säkerhetsfunktion.<br />
Med myndighet enligt första stycket avses militära underrättelse- och säkerhetstjänsten<br />
i Högkvarteret.<br />
9 kap. 1 § första och andra styckena Försvarsmaktens<br />
interna bestämmelser (FIB 2003:3) om ITsäkerhet<br />
Sida 14(34)
HÖGKVARTERET Datum HKV beteckning<br />
2004-12-20 10 750: 78976<br />
Bilaga 1<br />
3.2.3.2 Egenskaper<br />
Säkerhetsfunktionen intrångsskydd syftar till att på ett kontrollerat sätt ge åtkomst<br />
till olika tjänster i ett IT-system, både från insidan och från utsidan av det skyddade<br />
IT-systemet. Detta kontrollerade sätt kan åstadkommas genom att tillåta,<br />
neka och/eller genom att omdirigera informationsflödet genom intrångsskyddet.<br />
Det finns i huvudsak två principiellt olika sätt att implementera intrångsskydd.<br />
Den första lösningen är att låta inkommande och utgående informationsflöde passera<br />
genom någon form av filter som då baserat på regler avgör om informationen<br />
skall få passera igenom filtret eller inte. Beroende på hur filter implementeras kan<br />
intrångsskyddet det erbjuder variera i styrka.<br />
Den andra lösningen är att använda krypto som genom att dekryptera inkommande<br />
informationsflöde kan avgöra om dekrypteringen gått rätt till och därmed<br />
tillåta informationen att passera in i IT-systemet. Det utgående informationsflödet<br />
krypteras på motsvarande sätt och för att kunna ta del av informationen måste<br />
sålunda den mottagande parten ha tillgång till rätt nyckel.<br />
Det finns inget som utesluter att båda lösningarna används i kombination, men<br />
denna kravspecifikation specificerar endast intrångsskydd av typen filter. För användande<br />
av krypto som intrångsskydd hänvisas till kravspecifikationer för signalskyddssystem<br />
utgivna av Totalförsvarets signalskyddssamordning vid HKV<br />
MUST.<br />
3.2.4 Intrångsdetektering<br />
3.2.4.1 Författningskrav<br />
Varje IT-system som är avsett för behandling av hemliga uppgifter skall vara<br />
försett med av myndigheten godkända säkerhetsfunktioner som skyddar mot<br />
intrång och som möjliggör intrångsdetektering. Sådana säkerhetsfunktioner<br />
skall anpassas till den högsta informationssäkerhetsklass som någon av uppgifterna<br />
i IT-systemet har placerats i.<br />
IT-system som är avsedda för behandling av uppgifter som har placerats i<br />
högst informationssäkerhetsklassen HEMLIG/RESTRICTED behöver dock<br />
inte förses med en säkerhetsfunktion som möjliggör intrångsdetektering.<br />
7 kap. 14 § Försvarsmaktens föreskrifter (FFS<br />
2003:7) om säkerhetsskydd<br />
I 7 kap. 14 § Försvarsmaktens föreskrifter (FFS 2003:7) om säkerhetsskydd<br />
föreskrivs att varje IT-system som är avsett för behandling av hemliga uppgifter<br />
skall vara försett med en av myndigheten godkänd säkerhetsfunktion som<br />
skyddar mot intrång. Även övriga IT-system som är avsedda att användas av<br />
flera personer men som inte är avsedda för behandling av hemliga uppgifter<br />
skall vara försedda med en sådan godkänd säkerhetsfunktion.<br />
Sida 15(34)
HÖGKVARTERET Datum HKV beteckning<br />
2004-12-20 10 750: 78976<br />
Bilaga 1<br />
Med myndighet enligt första stycket avses militära underrättelse- och säkerhetstjänsten<br />
i Högkvarteret.<br />
Med myndighet som enligt 7 kap. 14 § Försvarsmaktens föreskrifter om säkerhetsskydd<br />
skall godkänna en säkerhetsfunktion som möjliggör intrångsdetektering<br />
avses militära underrättelse- och säkerhetstjänsten i Högkvarteret.<br />
3.2.4.2 Egenskaper<br />
9 kap. 1 § Försvarsmaktens interna bestämmelser<br />
(FIB 2003:3) om IT-säkerhet<br />
Syftet med säkerhetsfunktionen för intrångsdetektering är att övervaka och bearbeta<br />
sådana händelser som kan vara av betydelse för säkerheten i ett IT-system<br />
och som skulle kunna få negativa följder för IT-systemets resurser om de inträffade.<br />
Säkerhetsfunktionen för intrångsdetektering är dock inte i första hand tänkt<br />
att övervaka säkerhetsrelevanta händelser som sker inom det IT-system som säkerhetsfunktionen<br />
är avsedd att skydda. Det kan dock vara en fördel eller till och<br />
med en nödvändighet att övervaka händelser även inom IT-systemet för att erhålla<br />
erfoderlig säkerhetsfunktionalitet.<br />
Händelser som är av betydelse för säkerheten kan i denna kravspecifikation jämställas<br />
med säkerhetsrelevanta eller säkerhetskritiska händelser.<br />
För att säkerhetsfunktionen för intrångsdetektering skall vara till någon nytta<br />
krävs det att säkerhetsfunktionen kan samla in sådan information som rör ITsystemets<br />
aktiviteter och sårbarheter samt analysera informationen för att slutligen<br />
rapportera resultatet av sådana genomförda analyser.<br />
Skillnaden mellan att analysera respektive granska säkerhetsloggen i denna kravspecifikation<br />
är att analys används för att beskriva en upprepningsbar deterministisk<br />
metod och granskning är en individs förmåga att läsa, studera och dra slutsatser<br />
från det som kan urskiljas ur en säkerhetslogg baserat på den individuella<br />
förmågan.<br />
Det finns huvudsakligen två olika strategier för intrångsdetektering; detektering<br />
av missbruk och anomalistisk detektering. Den förstnämnda bygger på analys mot<br />
kända mönster eller signaturer av sådana händelser som kan tänkas få negativa<br />
följder för IT-systemet. Den andra strategin bygger på att analysera och hitta<br />
anomalier (avvikelser) mot kända användningsprofiler i IT-systemet. Dessa användningsprofiler<br />
kan utvecklas för individer, för grupper av individer och andra<br />
objekt som t.ex. datorer (IT-system).<br />
För informationssäkerhetsklassen Hemlig/Confidential bygger kraven på strategin<br />
för detektering av missbruk.<br />
För informationssäkerhetsklassen Hemlig/Secret bygger kraven på de bägge ovan<br />
nämnda strategierna för detektering av intrång.<br />
Sida 16(34)
HÖGKVARTERET Datum HKV beteckning<br />
2004-12-20 10 750: 78976<br />
Bilaga 1<br />
3.2.5 Skydd mot skadlig kod<br />
3.2.5.1 Författningskrav<br />
Varje IT-system som är avsett för behandling av hemliga uppgifter skall vara<br />
försett med en av myndigheten godkänd säkerhetsfunktion som skyddar mot<br />
skadlig kod. En sådan säkerhetsfunktion skall anpassas till den högsta informationssäkerhetsklass<br />
som någon av uppgifterna i IT-systemet har placerats<br />
i.<br />
7 kap. 15 § Försvarsmaktens föreskrifter (FFS<br />
2003:7) om säkerhetsskydd<br />
I 7 kap. 15 § Försvarsmaktens föreskrifter (FFS 2003:7) om säkerhetsskydd<br />
föreskrivs att varje IT-system som är avsett för behandling av hemliga uppgifter<br />
skall vara försett med en av myndigheten godkänd säkerhetsfunktion som<br />
skyddar mot skadlig kod. Även ett IT-system som inte är avsett för behandling<br />
av hemliga uppgifter skall vara försett med en sådan godkänd säkerhetsfunktion.<br />
Med myndighet enligt första stycket avses militära underrättelse- och säkerhetstjänsten<br />
i Högkvarteret.<br />
3.2.5.2 Egenskaper<br />
10 kap. 1 § Försvarsmaktens interna bestämmelser<br />
(FIB 2003:3) om IT-säkerhet<br />
Säkerhetsfunktionen för skydd mot skadlig kod syftar till att skydda IT-system<br />
mot sådan exekverbar programkod som i någon form kan skada IT-systemets resurser<br />
genom att röja, förändra eller förstöra de uppgifter filer och program som<br />
finns i IT-systemet.<br />
Skyddet mot skadlig kod kan implementeras på olika sätt där det vanligaste skyddet<br />
är att använda programvara för detektering av skadlig kod med hjälp av s.k.<br />
antivirusprogram. Det är dock inte det enda skyddet som kan implementeras i ITsystem<br />
utan det går också att använda integritetskontroller för subjekt och objekt<br />
samt använda konfigurationsstyrning av mjukvara. Alternativ till att använda antivirusprogramvara<br />
är att endast tillåta sådan mjukvara som är trovärdig, dvs. där<br />
källan är känd och utvärderad, eller att endast tillåta signerad mjukvara. Den senare<br />
ställer stora krav på att veta vilka subjekt och objekt som verksamheten behöver<br />
och därmed skall tillåtas samt att det finns ett förtroende för den part som<br />
signerar mjukvaran.<br />
Sida 17(34)
HÖGKVARTERET Datum HKV beteckning<br />
2004-12-20 10 750: 78976<br />
Bilaga 1<br />
3.2.6 Skydd mot röjande signaler<br />
Följande text baseras, med undantag av mer aktuella hänvisningar till författningar<br />
samt MUST TSA krav på signalskyddssystem, på RÖS-strategi för Försvarsmakten<br />
(HKV skr 1996-02-23 bet. 10 730:62232).<br />
3.2.6.1 Författningskrav<br />
Varje IT-system som är avsett för behandling av hemliga uppgifter skall vara<br />
försett med av myndigheten godkända säkerhetsfunktioner för skydd mot röjande<br />
signaler och obehörig avlyssning. Sådana säkerhetsfunktioner skall<br />
anpassas till den högsta informationssäkerhetsklass som någon av uppgifterna<br />
i IT-systemet har placerats i.<br />
IT-system som är avsedda för behandling av uppgifter som har placerats i<br />
högst informationssäkerhetsklassen HEMLIG/RESTRICTED behöver dock<br />
inte förses med en säkerhetsfunktion för skydd mot röjande signaler.<br />
7 kap. 13 § första och andra styckena Försvarsmaktens<br />
föreskrifter (FFS 2003:7) om säkerhetsskydd<br />
Med myndighet som enligt 7 kap. 13 § Försvarsmaktens föreskrifter (FFS<br />
2003:7) om säkerhetsskydd skall godkänna säkerhetsfunktioner för skydd mot<br />
röjande signaler och obehörig avlyssning avses militära underrättelse- och<br />
säkerhetstjänsten i Högkvarteret.<br />
8 kap. 1 § Försvarsmaktens interna bestämmelser<br />
(FIB 2003:3) om IT-säkerhet<br />
Organisationsenheter, som sänder hemliga uppgifter med hjälp av elektronisk<br />
kommunikation, är ansvariga för att ett fullgott säkerhetsskydd upprätthålls, t.ex.<br />
genom kryptering. Sådana bestämmelser finns i:<br />
• Försvarsmaktens föreskrifter (FFS 1999:11) om signalskyddstjänsten inom<br />
Totalförsvaret<br />
• HKV skrivelse 2004-03-05 bet. 12 830: 63928 ”Krav för signalskyddssystem<br />
avsedda för Totalförsvaret”<br />
• HKV skrivelse 2004-03-17 bet. 10 750:65020, ”Krav för signalskyddssystem”<br />
• Handbok Totalförsvarets signalskyddstjänst, grundläggande regler för signalskyddstjänsten<br />
(H TST Grunder), 2001 års utgåva.<br />
• HKV skrivelse 1996-02-23 bet. 10 730:62232, Försvarsmaktens RÖS-strategi<br />
(under omarbetning).<br />
Sida 18(34)
HÖGKVARTERET Datum HKV beteckning<br />
2004-12-20 10 750: 78976<br />
Bilaga 1<br />
3.2.6.2 Egenskaper<br />
Endast utrustningar som kan hänföras till försvarssekretess eller annan sekretess<br />
enligt 2 och 5 kap. sekretesslagen (1980:100), kan omfattas av krav på RÖSskydd.<br />
Bearbetning av information som omfattas av sekretess enligt ovan skall ske i<br />
RÖS-skyddad utrustning eller inom RÖS-skyddad lokal i följande fall:<br />
1. System som nyttjas utanför Sveriges gränser.<br />
2. System som regelbundet bearbetar kvalificerat hemlig information.<br />
3. Då förutsägbara (regelbundna) bearbetningar av stora mängder sekretessbelagd<br />
information genomförs på permanent plats utanför tillträdesskyddat<br />
och kontrollerat område.<br />
4. Då förutsägbara (regelbundna) bearbetningar av stora mängder sekretessbelagd<br />
information genomförs på permanent plats inom tillträdesskyddat<br />
och kontrollerat område om avståndet till okontrollerat<br />
område i någon riktning understiger 30 meter.<br />
5. System för överföring av identitets- och behörighetskoder och som<br />
omfattas av förutsättningar enligt punkt 4.<br />
6. I kommunikationssystem, t ex LAN, där någon del av nätet också omfattas<br />
av förutsättningar enligt punkt 4.<br />
7. System för hantering av signalskyddsnycklar.<br />
8. Signalskyddssystem.<br />
3.2.7 Skydd mot obehörig avlyssning<br />
Följande text baseras, med undantag av mer aktuella hänvisningar till författningar<br />
samt MUST ITSA TSA krav på signalskyddssystem, på handbok för Försvarsmaktens<br />
Säkerhetstjänst, Informationsteknik (H SÄK IT), 2001 års utgåva.<br />
3.2.7.1 Författningskrav<br />
Varje IT-system som är avsett för behandling av hemliga uppgifter skall vara<br />
försett med av myndigheten godkända säkerhetsfunktioner för skydd mot röjande<br />
signaler och obehörig avlyssning. Sådana säkerhetsfunktioner skall<br />
anpassas till den högsta informationssäkerhetsklass som någon av uppgifterna<br />
i IT-systemet har placerats i.<br />
7 kap. 13 § första stycket Försvarsmaktens föreskrifter<br />
(FFS 2003:7) om säkerhetsskydd<br />
Med myndighet som enligt 7 kap. 13 § Försvarsmaktens föreskrifter (FFS<br />
2003:7) om säkerhetsskydd skall godkänna säkerhetsfunktioner för skydd mot<br />
Sida 19(34)
HÖGKVARTERET Datum HKV beteckning<br />
2004-12-20 10 750: 78976<br />
Bilaga 1<br />
röjande signaler och obehörig avlyssning avses militära underrättelse- och<br />
säkerhetstjänsten i Högkvarteret.<br />
8 kap. 1 § Försvarsmaktens interna bestämmelser<br />
(FIB 2003:3) om IT-säkerhet<br />
Organisationsenheter, som sänder hemliga uppgifter med hjälp av elektronisk<br />
kommunikation, är ansvariga för att ett fullgott säkerhetsskydd upprätthålls, t.ex.<br />
genom kryptering. Sådana bestämmelser finns i:<br />
• Försvarsmaktens föreskrifter (FFS 1999:11) om signalskyddstjänsten inom<br />
totalförsvaret<br />
• HKV skrivelse 2004-03-05 bet. 12 830: 63928 ”UKrav för signalskyddssystem<br />
för Totalförsvaret”<br />
• HKV skrivelse 2004-03-17 bet. 10 750:65020 ”Krav för signalskyddssystem”<br />
• Handbok totalförsvarets signalskyddstjänst, grundläggande regler för signalskyddstjänsten<br />
(H TST Grunder), 2001 års utgåva.<br />
• Försvarsmaktens RÖS-strategi (HKV 1996-02-23 bet. 10 730:62232).<br />
3.2.7.2 Egenskaper<br />
Syftet med kommunikation är att överföra information på ett säkert sätt från en<br />
fysisk eller logisk plats till en annan, vilket beroende på förutsättningar kan ske<br />
med hjälp av (OBS ! endast generella beskrivningar):<br />
• UOkrypterad förbindelseU, exempelvis vid överföring av hemliga uppgifter från<br />
ett IT-system till ett annat, t.ex. från en dator till en skrivare<br />
• UOptisk fiberkabelU, exempelvis kan överföring ske mellan byggnader inom ett<br />
inhägnat och bevakat område, mellan sådana områden eller till byggnad utanför<br />
ett sådant område, under förutsättning att det bl a sker via optisk överföring<br />
i fiberkabel, som är försedd med ett godkänt larm.<br />
• UParskärmad terminalkabelU, exempelvis för förbindelse i en byggnad inom<br />
bevakat och inhägnat område kan godkänd terminalkabel användas under förutsättning<br />
att bla kabeln förläggas så att den är inspekterbar i hela sin sträckning<br />
inom ett sektionerat område. Med sektionerat område menas ett område<br />
inom en byggnad, som är avgränsat genom ett särskilt inpasseringssystem och<br />
till vilket endast behörig personal äger tillträde<br />
• USkärmad terminalkabelU, exempelvis inom ett sektionerat område, där all personal<br />
har samma behörighet till hemliga uppgifter, kan i undantagsfall även<br />
skärmad terminalkabel användas.<br />
Sida 20(34)
HÖGKVARTERET Datum HKV beteckning<br />
2004-12-20 10 750: 78976<br />
Bilaga 1<br />
3.3 IT-säkerhetsaspekter<br />
Ovan angivna säkerhetsfunktioner täcker in en eller flera av ITsäkerhetsaspekterna<br />
sekretess, tillgänglighet, riktighet och spårbarhet<br />
(se Bild 4).<br />
Säkerhetsfunktion<br />
Behörighetskontroll<br />
Säkerhetsloggning<br />
Intrångsskydd<br />
Intrångsdetektering<br />
Skydd m Skadlig kod<br />
Sekretess<br />
X<br />
X<br />
X<br />
Tillgängligh.<br />
Bild 4. Schematisk beskrivning över säkerhetsdomänen, i vilken säkerhetsfunktionerna samverkar<br />
för att motverka hot och bibehålla säkerhetsdomänens integritet.<br />
Det skall dock noteras att de olika säkerhetsfunktionerna har olika fokus varför<br />
det ej är möjligt att ersätta en säkerhetsfunktion med en annan sett till vilka ITsäkerhetsaspekter<br />
som avses täckas in.<br />
X<br />
X<br />
X<br />
X<br />
X<br />
Riktighet<br />
X<br />
X<br />
X<br />
X<br />
X<br />
Spårbarhet<br />
X<br />
X<br />
Sida 21(34)
HÖGKVARTERET Datum HKV beteckning<br />
2004-12-20 10 750: 78976<br />
Bilaga 1<br />
3.4 Exempel<br />
3.4.1 IT-system av IT-system (med uppgifter placerade i olika informationssäkerhetsklasser)<br />
Vid framtagande av IT-system som är uppbyggda av flera IT-system som är avsedda<br />
för behandling uppgifter som har placerats i olika informationssäkerhetsklasser<br />
skall man beakta att det viktiga är att säkerställa att uppgifter som är placerade<br />
i de högre informationssäkerhetsklasserna inte överförs till IT-system som<br />
endast är avsedda att behandla lägre informationssäkerhetsklasser (se exempel<br />
Bild 5).<br />
Bild 5. Exempel på IT-system av IT-system och intrångsskydd. *= Symboliserar enkelriktad<br />
kommunikation.<br />
UExempel:<br />
System Z<br />
H/S<br />
<br />
System X1<br />
H/C<br />
IS Z<br />
*<br />
IS X<br />
IS Y<br />
IT-system XYZ består av de fyra delsystemen X1, X2, Y och Z.<br />
*<br />
*<br />
System Y<br />
H/R<br />
System X2<br />
H/C<br />
<br />
<br />
Delsystem Y är ett fleranvändarsystem som är avsett för behandling av hemliga uppgifter<br />
(information) som är placerad i informationssäkerhetsklassen<br />
HEMLIG/RESTRICTED.<br />
Delsystemen X1 och X2 är fleranvändarsystem som är avsett för behandling av hemliga<br />
uppgifter (information) som är placerad i informationssäkerhetsklassen<br />
HEMLIG/CONFIDENTIAL.<br />
Sida 22(34)
HÖGKVARTERET Datum HKV beteckning<br />
2004-12-20 10 750: 78976<br />
Bilaga 1<br />
Delsystem Z är ett fleranvändarsystem som är avsett för behandling av hemliga uppgifter<br />
(information) som är placerad i informationssäkerhetsklassen<br />
HEMLIG/SECRET.<br />
Ett av de funktionella kraven (HCIS-4-8) för intrångsskydd på nivån HEM-<br />
LIG/CONFIDENTIAL lyder:<br />
”U Säkerhetsfunktionen för intrångsskydd skall säkerställa att uppgifter som tillhör informationssäkerhetsklassen<br />
HEMLIG/CONFIDENTIAL inte överförs till andra ITsystem<br />
än sådana som kan hantera uppgifter enligt informationssäkerhetsklassen HEM-<br />
LIG/CONFIDENTIAL eller högre.”<br />
Kravet innebär att en behörig användare i delsystem X1 genom intrångsskydd IS-X<br />
skall kunna få åtkomst till delsystem X2 samt genom intrånsskydd IS-Y till delsystem<br />
Y. Motsvarande krav på nivån HEMLIG/SECRET medför även att samma användare<br />
inte ges åtkomst till delsystem Z.<br />
3.4.2 Ett s k stand-alone IT-system med få användare<br />
Vid framtagande av ett icke nätverksanslutet (eng. stand-alone) IT-system för<br />
bearbetning av hemliga uppgifter som är placerade i informationssäkerhetsklass<br />
HEMLIG/SECRET och som kommer att användas av ett fåtal användare där användarna<br />
har liknande behörigheter, kan det tyckas onödigt att implementera be-<br />
2<br />
hörighetskontrollsystem med stark autenticering (t.ex. TAKP1F P).<br />
Som ersättning till behörighetskontroll med stark autenticiering skulle alternativa<br />
åtgärder (avsnitt 4.3.4 nedan) kunna tillämpas, om det till exempel kan förutsättas<br />
att:<br />
• IT-systemet kommer att vara skyddat rent fysiskt t.ex. genom att hårddiskarna<br />
låses in i säkerhetsskåp efter användning, eller<br />
• att rummet där IT-systemet finns uppfyller de fysiska kraven enligt Försvarsmaktens<br />
interna bestämmelser om säkerhetsskydd och<br />
• att rummet är inpasseringskontrollerat med kort och kod,<br />
Ovanstående skulle kunna anses vara tillräckligt från säkerhetssynpunkt givet att<br />
det finns administrativa rutiner som medger att man kan vara säker på vilka personer<br />
som har tillgång till systemet och vid vilka tidpunkter.<br />
2 TAK – Totalförsvarets Aktiva Kort<br />
Sida 23(34)
HÖGKVARTERET Datum HKV beteckning<br />
2004-12-20 10 750: 78976<br />
Bilaga 1<br />
4 Dokumentstruktur<br />
Kraven på de godkända säkerhetsfunktionerna redovisas för respektive informationssäkerhetsklass<br />
HEMLIG/RESTRICTED, HEMLIG/CONFIDENTIAL,<br />
HEMLIG/SECRET och HEMLIG/TOP SECRET.<br />
Dessutom redovisas krav på godkända säkerhetsfunktioner för IT-system som är<br />
avsedda för behandling av övriga uppgifter, dvs ej hemliga uppgifter.<br />
För att underlätta läsbarheten har, för ovanstående, de gemensamma kraven på<br />
säkerhetsfunktioner samlats i ett eget dokument (se Bild 6).<br />
KSF Grunddokument<br />
Gemensamma krav Specifika krav Ö<br />
Skyddskrav<br />
Generella • krav Koppling till författningskrav<br />
Funktionella Specifika krav krav H/R<br />
H/C<br />
Alternativa Skyddskrav Generella åtgärder krav Skyddskrav Funktionella Specifika krav<br />
H/S<br />
• Befintliga Generella standarder krav<br />
Specifika krav<br />
Assuranskrav Alternativa Skyddskrav åtgärder Förvaltningskrav<br />
Skyddskrav Funktionella krav<br />
• Alternativa Beskrivning Skyddskrav<br />
åtgärder av säkerhetsfunktioner<br />
Skyddskrav<br />
Funktionella krav<br />
Assuranskrav Alternativa Förvaltningskrav åtgärder<br />
• Assuranskrav<br />
Internationell Alternativa samverkan åtgärder<br />
Förvaltningskrav<br />
Skyddskrav<br />
Assuranskrav Alternativa åtgärder<br />
• Interoperabilitet Assuranskrav<br />
Alternativa<br />
Förvaltningskrav<br />
Assuranskrav åtgärder<br />
• System av system Assuranskrav<br />
Alternativa åtgärder<br />
Assuranskrav<br />
• Definitioner<br />
Bild 6. Dokumentstruktur KSF med uppdelning på gemensamma respektive specifika krav på<br />
säkerhetsfunktioner per informationssäkerhetsklass.<br />
4.1 Gemensamma krav<br />
De gemensamma kraven gäller för samtliga säkerhetsfunktioner inom aktuell informationssäkerhetsklass.<br />
Dessa krav består av två kategorier:<br />
• Skyddskrav, och<br />
• assuranskrav<br />
Observera att vissa krav inom ovan nämda kategorier är specifika för viss säkerhetsfunktion<br />
och därmed återfinns under de respektive specifika kraven.<br />
4.2 Specifika krav<br />
De specifika kraven gäller för respektive säkerhetsfunktion inom viss informationssäkerhetsklass<br />
eller för övriga uppgifter och är uppdelade i fem kategorier:<br />
• Funktionella krav,<br />
• skyddskrav,<br />
• förvaltningskrav,<br />
Sida 24(34)
HÖGKVARTERET Datum HKV beteckning<br />
2004-12-20 10 750: 78976<br />
Bilaga 1<br />
• alternativa åtgärder, och<br />
• assuranskrav<br />
4.3 Kravbeskrivning<br />
4.3.1 Funktionella krav<br />
Generellt gäller att kraven på de godkända säkerhetsfunktionerna ”minst skall<br />
omfatta men inte begränsas” av de krav som återfinns i dokumentationen. Beroende<br />
på den specifika hotbild som identifieras för respektive IT-system och som<br />
säkerhetsfunktionerna skall skydda mot, kan ytterligare säkerhetsfunktionalitet<br />
(och mekanismer) behöva tillföras. De funktionella kraven kan i allmänhet tillgodoses<br />
genom att en kombination av tekniska, administrativa, organisatoriska eller<br />
fysiska åtgärder vidtas.<br />
4.3.2 Skyddskrav<br />
Beskriver vilka åtgärder som behöver vidtas för att säkerställa att säkerhetsfunktionen<br />
skyddas på ett korrekt sätt så att säkerhetsfunktionens integritet bibehålls.<br />
4.3.3 Förvaltningskrav<br />
Beskriver kraven för att säkerhetsfunktionen skall kunna förvaltas på ett korrekt<br />
sätt.<br />
4.3.4 Alternativa åtgärder<br />
Funktionella krav som pekar på specifika lösningar (t.ex. aktiva kort med certifikat<br />
för behörighetskontroll) som av olika anledningar (teknisk, fysisk, organisatorisk,<br />
administrativ eller ekonomisk) inte kan anses vara rimliga eller möjliga att<br />
införa, kan hanteras genom att produktägaren ger förslag på alternativa åtgärder<br />
som ger sådan effekt att erfoderlig säkerhetsfunktionalitet nås, t.ex. genom en<br />
skärpt kontroll avseende vilka personer som tillåts hantera viss information och<br />
hur detta får ske, hur de fysiska utrymmena där systemet finns ska vara beskaffade<br />
samt vilka administrativa rutiner som kan nyttjas.<br />
Eftersom MUST inom Försvarsmakten i och med denna skrivelse beslutat de<br />
godkända säkerhetsfunktionerna (med underliggande krav) rådfrågas MUST innan<br />
alternativa åtgärder tas fram.<br />
4.3.5 Assuranskrav<br />
För att man skall kunna ha tilltro till implementeringen av en säkerhetsfunktionen<br />
måste det även finnas krav på assurans. Dessa krav beskriver vad som skall dokumenteras<br />
och vilka tester som skall genomföras för att säkerställa assuransen.<br />
Sida 25(34)
HÖGKVARTERET Datum HKV beteckning<br />
2004-12-20 10 750: 78976<br />
Bilaga 1<br />
5 Användning av dokumenten<br />
Dokumentationen över de godkända säkerhetsfunktionerna med underliggande<br />
kravska ses som separata dokument för respektive informationssäkerhetsklass och<br />
för övriga uppgifter samt för de system som har åsatts motsvarande klassning.<br />
Observera att klassning av information och system sker innan nyttjande av dessa<br />
krav.<br />
Dokumentationen är tänkt att användas på följande sätt.<br />
Vid utveckling och konstruktion är dokumenten styrande vid framtagning av<br />
kravspecifikation till leverantör eller konstruktör (eller båda) av ett IT-system,<br />
t.ex. Försvarets materielverk (<strong>FMV</strong>). Beroende på IT-systemets informationssäkerhetsklassning,<br />
eller för övriga uppgifter, används motsvarande kravdokument.<br />
Vid granskning är dokumenten avsedda att nyttjas som checklista dels för leverantören<br />
vid utveckling och framtagande av lösning men även på central nivå inför<br />
t.ex. produktägares beslut om ackreditering.<br />
6 Förvaltning<br />
6.1 Allmänt<br />
Kravdokumenten skall betraktas som levande dokument varför kontinuerlig utveckling<br />
och versionshantering av kraven kommer att ske. Förslag till alternativa<br />
åtgärder kommer att införas vid behov genom MUST försorg, detta är i sin tur<br />
beroende av de förslag som succesivt arbetas fram i samband med tillämpning av<br />
KSF enligt avsnitt 5 ovan .<br />
6.2 Övergångsbestämmelser<br />
Då kraven enligt ovan ska vara levande kommer övergångsbestämmelser att tilllämpas<br />
mellan de olika versionerna. Övergångsbestämmelserna grundar sig på<br />
samma synsätt som anges i Försvarsmaktens föreskrifter (FFS 2003:7) om säkerhetsskydd,<br />
dvs kopplingen till viss version av KSF avgörs av vid vilken tidpunkt<br />
som IT-systemetssäkerhetsmålsättning fastställdes.<br />
6.3 Utveckling av säkerhetsfunktioner<br />
Utveckling av säkerhetsfunktioner baseras på bedömningen att alla IT-system har<br />
en generell hotbild med anledning av den verksamhet som bedrivs med stöd av<br />
IT-system och den information som återfinns i IT-systemen. Utgående från detta<br />
är det möjligt att formulera generella säkerhetsmål i syfte att möta aktuell hotbild.<br />
Utifrån säkerhetsmålen kan sedan generella säkerhetsfunktioner formuleras för att<br />
beskriva det skydd som bedöms vara nödvändigt för den verksamhet som bedrivs<br />
med stöd av IT-system. Dessa säkerhetsfunktioner är i Försvarsmaktens fall införda<br />
i Försvarsmaktens föreskrifter (FFS 2003:7) om säkerhetsskydd respektive<br />
Sida 26(34)
HÖGKVARTERET Datum HKV beteckning<br />
2004-12-20 10 750: 78976<br />
Bilaga 1<br />
Försvarsmaktens interna bestämmelser (FIB 2003:3) om IT-säkerhet som en slags<br />
miniminivå på skyddet för ett IT-system beroende på vilken informationssäkerhetsklass<br />
uppgifterna som finns i IT-systemet omfattas av.<br />
Ytterligare säkerhetsfunktioner utöver miniminåvån kan föranledas av att det<br />
,beroende på IT-system, förekommer större eller mindre avvikelser i den generella<br />
hotbilden. Alternativt kan det vara fråga om ytterligare krav som en realisering<br />
av en befintlig säkerhetsfunktionen måste uppnå. Det är därmed möjligt för<br />
en produktägare att utöka antalet säkerhetsfunktioner under förutsättning att de<br />
föreskrivna säkerhetsfunktionerna realiseras. Det ska särskilt påpekas att det inte<br />
är möjligt att självsvåldigt avstå från föreskrivna, godkända säkerhetsfunktioner<br />
och ersätta dessa med andra godtyckliga säkerhetsfunktioner. I dessa situationer<br />
ska begäran om undantag tillsändas MUST som i sin tur föredrar ärendet vidare.<br />
Om utökade säkerhetsfunktioner som inte är föreskrivna förekommer ofta, kan<br />
regelverket förändras så att de utökade säkerhetsfunktionerna inarbetas i föreskrifterna<br />
och därmed kan krav på funktionalitet och assurans formaliseras genom<br />
MUST försorg. Särskilt viktigt när en produktägare tar fram utökade säkerhetsfunktioner<br />
är att denne analyserar om det verkligen gäller nya säkerhetsfunktioner<br />
och inte bara en utökning av kravbilden för redan befintliga säkerhetsfunktioner.<br />
Identifiering kan exempelvis inte anses utgöra en säkerhetsfunktion utan snarare<br />
ett krav på t.ex. vad en realiserad säkerhetsfunktion för behörighetskontroll måste<br />
klara av.<br />
Det är också viktigt att notera att säkerhetsfunktionerna i sig själv inte realiserar<br />
skyddet utan att detta görs av de säkerhetsmekanismer som implementeras och<br />
därmed realiserar säkerhetsfunktionerna. Anledningen till att valet av ”rätt” säkerhetsmekanism<br />
för viss säkerhetsfunktion inte direkt föreskrivs i Försvarsmaktens<br />
författningar är att det kan finnas flera olika alternativ att realisera en säkerhetsfunktion<br />
som inte direkt har med säkerhet att göra utan snarare beror på andra<br />
faktorer såsom ekonomi, tillgång till teknik och personal. Därmed är det upp till<br />
produktägare att välja på vilket sätt en säkerhetsfunktion ska realiseras, förutsatt<br />
att syftet och de fastställda krav som gäller för säkerhetsfunktionen uppfylls.<br />
Inriktningen är att Försvarsmakten efterhand ska utveckla eller införskaffa säkerhetsmekanismer<br />
som uppfyller säkerhetsfunktionernas krav så att valet av säkerhetsmekanismer<br />
för en produktägare underlättas istället för att varje produktägare<br />
utvecklar egna säkerhetsmekanismer. MUST bedömer att återanvändning av redan<br />
kända säkerhetslösningar, dvs framtagna säkerhetsmekanismer, utgör en stor<br />
fördel både ekonomiskt och ur ackrediteringssynpunkt, inom ramen för vad som<br />
är tillåtet med anledning av informationssäkerhetsklasserna.<br />
Återanvändning kommer även sannolikt att medföra att tidsåtgången för genomförande<br />
av en auktorisation och ackreditering minskar avsevärt när olika ITsystem<br />
kan använda likadana säkerhetsmekanismer<br />
Sida 27(34)
HÖGKVARTERET Datum HKV beteckning<br />
2004-12-20 10 750: 78976<br />
Bilaga 1<br />
7 Särskilda situationer<br />
Då KSF är konstruerade för att möta generella hot innebär detta att det i vissa fall<br />
är nödvändigt att göra vissa anpassningar. Nedan beskrivs situationer där sådana<br />
anpassningar kan vara aktuella.<br />
7.1 Internationell samverkan<br />
KSF utgår från de svenska informationssäkerhetsklasserna H/R, H/C, H/S respektive<br />
H/TS och övriga uppgifter. I de fall Försvarsmakten deltar i internationella<br />
sammanhang med andra nationer och därmed kan komma att hantera samverkande<br />
enheters sekretess (från annat land eller mellanstatlig organisation) bedöms<br />
det att huvudsakligen fyra olika generella situationer kan komma att uppstå.<br />
Dessa situationer beskrivs kortfattat nedan tillsammans med MUST bedömning<br />
om hur situationerna bör hanteras. Situationerna anges utan inbördes prioritetsordning.<br />
7.1.1 Situation 1<br />
Denna situation kan uppstå då information klassificerad enligt svenskt regelverk<br />
och som behandlas i ett av Försvarsmaktens IT-system, kan komma att hanteras<br />
av utländsk personal. MUST bedömmer att i de fall då denna situation uppstår<br />
gäller svenskt regelverk och sålunda Försvarsmaktens krav på hur informationen<br />
behandlas och skyddas. För mer detaljerad information bör kontakt tas med<br />
MUST. Detta fall kräver desutom ett beslut om att uppgifter som omfattas av sekretess<br />
får överlämnas till den utländska personalen.<br />
7.1.2 Situation 2<br />
Denna situation kan uppstå då information klassificerad enligt samverkande partners<br />
regelverk och som behandlas i ett av partners IT-system, kan komma att hanteras<br />
av Försvarsmaktens personal. MUST bedömmer att i de fall denna situation<br />
uppstår gäller Försvarsmaktens regelverk samt den samverkande partnerns regelverk<br />
(ofta uttryckt i en bilateral säkerhetsskyddsöverenskommelse). För mer detaljerad<br />
information bör kontakt tas med MUST.<br />
7.1.3 Situation 3<br />
Denna situation kan uppstå då information klassificerad enligt samverkande partners<br />
regelverk, ska behandlas i ett av Försvarsmaktens IT-system. MUST bedömmer<br />
att i de fall denna situation uppstår gäller Försvarsmaktens krav på hur<br />
informationen ska behandlas och skyddas utifrån den samverkande partnerns informationssäkerhetsklass<br />
(motsv). I denna situation kan sekretesslagens regler (2<br />
kap. 1 §) rörande så kallad utrikessekretess bli tillämpliga. Även i detta fall omfattas<br />
hanteringen vanligen av regler i en bilateral säkerhetsskyddsöverenskommelse.<br />
För mer detaljerad information bör kontakt tas med MUST.<br />
Sida 28(34)
HÖGKVARTERET Datum HKV beteckning<br />
2004-12-20 10 750: 78976<br />
Bilaga 1<br />
7.1.4 Situation 4<br />
Denna situation kan uppstå då information klassificerad enligt svenskt regelverk<br />
kan komma att behandlas i den samverkande partnerns IT-system. MUST bedömmer<br />
att i de fall denna situation uppstår så ska informationen behandlas och<br />
skyddas utifrån Försvarsmaktens angivna informationssäkerhetsklasser som<br />
grund, men att Försvarsmaktens krav på säkerhetsfunktioner inte är tillämpliga.<br />
En generell slutsats av ovan beskrivna situationer är att KSF endast är tillämpliga<br />
i de fall då Försvarsmaktens IT-system används. För mer detaljerad information<br />
bör kontakt tas med MUST.<br />
Vad som avses med ”Försvarsmaktens IT-system” kan vara en något mer komplicerad<br />
fråga som inte nödvändigtvis avgörs av det direkta ägarförhållandet på<br />
hårdvaran. Istället måste beaktas vem som bär ansvaret för informationens behandling<br />
och skydd, det vill säga vem som är systemägare och produktägare<br />
(motsv).<br />
I vissa fall förekommer det att säkerhetsskyddsbestämmelser tas in i internationella<br />
avtal eller i säkerhetsskyddsavtal mellan två eller flera länder. Säkerhetsskyddsbestämmelser<br />
i sådana avtal påverkar tillämpningen av nationella bestämmelser<br />
(här: KSF). Avvikelserna kan utgöras av såväl minskade som ökade krav<br />
på säkerhetsskydd för vissa uppgifter eller handlingar.<br />
I samtliga situationer enligt ovan kan det vara av vikt att samverkande partners<br />
ingår mer detaljerade säkerhetsskyddsöverenskommelser så att gemensamma säkerhetsmål<br />
och krav föreligger, eftersom respektive samverkande part kan ha<br />
olika uppfattning om vad som anses utgöra ett så kallat balanserat säkerhetsskydd.<br />
Med hänsyn till den stadigt ökande graden av internationell samverkan bedöms<br />
det bli vanligare med situationer där IT-system upplåts till andra myndigheter,<br />
andra länder eller mellanfolkliga organisationer. I dessa situationer är det viktigt<br />
att Försvarsmakten framställer sina säkerhetskrav, KSF, för upplåtandet i samband<br />
med att t.ex. en säkerhetsmålsättning tas fram och dokumenteras för det ITsystem<br />
som skall upplåtas.<br />
Sida 29(34)
HÖGKVARTERET Datum HKV beteckning<br />
2004-12-20 10 750: 78976<br />
Bilaga 1<br />
7.2 Interoperabilitet<br />
Interoperabilitet återfinns inom många olika områden, i flera nivåer och med helt<br />
skilda innebörder. Exempelvis kan interoperabilitetsbegreppet innebära någon av<br />
”mognadsnivåerna” kompatibel, interoperabel, utbytbar och gemensam. MUST<br />
utgångspunkt är att det ur ett IT-säkerhetsperspektiv främst är viktigt att betrakta<br />
interoperabilitet ur ett metodiskt, organisatoriskt, personellt och tekniskt perspektiv,<br />
vilket är ett sätt att förklara inom vilka områden interoperabilitet bör vara ledande.<br />
Vilken omfattning eller ”mognadsnivå” interoperabilitetsbegreppet ska<br />
tilldelas kvarstår att bedöma. Möjligen kan olika nivåer användas för olika områden.<br />
7.2.1 Metodik<br />
Interoperabilitet ur metodperspektivet bedöms främst gälla vårt sätt att kravställa<br />
och granska säkerhetsprodukter samt godkänna IT-system från säkerhetssynpunkt<br />
(ackreditering). Försvarsmakten behöver inte nödvändigtvis använda samma metoder<br />
som andra länder, men ett samförstånd kan underlättas om exempelvis en<br />
internationellt erkänd och av berörda parter accepterad standard används för ändamålet.<br />
Genom detta kan gemensamma begreppsmodeller används. I detta sammanhang<br />
är det viktigt att de säkerhetskrav Försvarsmakten ställer harmonierar<br />
med/motsvarar de säkerhetskrav som berörda parter har. Om så inte är fallet kvarstår<br />
problematiken med att erhålla jämförbara lösningar oavsett vilken standard<br />
som används. Likaså kan möjligheterna till alternativa, icke-tekniska lösningar<br />
omöjliggöras.<br />
7.2.2 Organisation<br />
Interoperabilitet ur ett organisatoriskt perspektiv bedöms främst gälla vårt sätt att<br />
organisera våra IT-säkerhetsorganisationer men skulle även kunna omfatta exempelvis<br />
nya krav på vad som avses med oberoende revisioner av IT-säkerheten vid<br />
våra förband. Troligen utgör en organisatorisk interoperabilitet ett mindre problem<br />
att övervinna i förhållande till metodiken.<br />
7.2.3 Personal<br />
Interoperabilitet ur ett personellt perspektiv bedöms omfatta vår personals kunskap,<br />
erfarenhet och kompetens. Det skulle också kunna omfatta exempelvis interoperabla<br />
rollbeskrivningar och ansvar vilket också kan få konsekvenser för själva<br />
organisationen. Den personella interoperabiliteten bedöms som ett mindre problem<br />
att övervinna.<br />
7.2.4 Teknik<br />
Det tekniska perspektivet på interoperabilitet är mer komplicerat ur ett ITsäkerhetsperspektiv.<br />
MUST bedömning är att det kan sträcka sig från att efter-<br />
Sida 30(34)
HÖGKVARTERET Datum HKV beteckning<br />
2004-12-20 10 750: 78976<br />
Bilaga 1<br />
sträva gemensamma krav på teknisk säkerhetsfunktionalitet till att omfatta införande<br />
av tekniska säkerhetsmekanismer (produkter), framtagna av andra länders<br />
säkerhetstjänster eller industrier. Försvarsmaktens tilltro till sådana säkerhetsprodukter<br />
bedöms till stor del bero på vilken tillgång till exempelvis dokumentation<br />
om konstruktion, testresultat och möjlighet till egna tester som ges. Alternativt<br />
måste samverkande länder gemensamt ta fram säkerhetsprodukter där varje land<br />
har full tillgång till såväl dokumentation som slutprodukt.<br />
7.2.5 MUST slutsats<br />
Interoperabilitet kan förekomma i olika grader där varje nivå ger mer interoperabilitet<br />
än den föregående nivån. När det gäller organisation och personal bedöms<br />
det vara enklare att nå en högre interoperabilitet än vad som är möjligt när det<br />
gäller ett metodiskt och tekniskt perspektiv. I väntan på Försvarsmaktens ställningstagande<br />
avseende omfattning på avsedd interoperabilitet så bedöms det vara<br />
svårt att avgöra vilka åtgärder som utgör ”rätt nivå” vad gäller IT-säkerheten i<br />
våra IT-system. Det viktiga är att syftet med säkerhetsfunktionerna inte förfelas.<br />
MUST gör med anledning av ovanstående bedömningen att KSF varken motsäger<br />
eller omöjliggör interoperabilitet vad gäller metod, personal, organisation och<br />
teknik, oavsett val av nivå på interoperabilitet. Genom sin konstruktion bör KSF<br />
kunna utgöra ett stöd vid diskussioner kopplat till interoperabilitet. I detta sammanhang<br />
bör även flexibiliteten samt anpassningsförmågan i KSF betraktas som<br />
en framgångsfaktor.<br />
7.3 System av system<br />
Många gånger är det svårt att avgöra var gränsdragningarna för ett IT-system går.<br />
Beroende på valt perspektiv kan avgränsningarna exempelvis baseras på ett ITsystems<br />
geografiska lokalisering och den hårdvara som finns på denna plats. Ur<br />
ett annat perspektiv kan avgränsningarna baseras på andra faktorer som gör att en<br />
viss del att ett IT-system bör avgränsas från övriga delar, exempelvis stöd för ett<br />
annat verksamhetsområde.<br />
Om exempelvis två tydligt avgränsade och fysiskt åtskilda IT-system, kopplas till<br />
varandra via ett nätverk så kan det betraktas som om det är två mot varandra<br />
kopplade men avgränsade IT-system, eller ett större IT-system. Exempel på fördelar<br />
med att betrakta ett större IT-system som flera olika delsystem är att skapandet<br />
av hållbara säkerhetsdomäner underlättas vilket i sin tur ökar möjligheterna<br />
att skapa förtroende för och mellan delsystemen.<br />
Oavsett från vilket perspektiv man betraktar ett IT-systems avgränsningar är syftet<br />
alltid att skydda informationen och övriga resurser ifrån de hot som föreligger.<br />
Avgränsningarna görs vanligvis baserat på aktuella säkerhetsfunktioners och säkerhetsmekanismers<br />
förmåga att fungera utan att kunna kringgås. Det är därför<br />
Sida 31(34)
HÖGKVARTERET Datum HKV beteckning<br />
2004-12-20 10 750: 78976<br />
Bilaga 1<br />
viktigt att man innan implementering av säkerhetsmekanismer noga överväger var<br />
i IT-systemen detta ska ske, exempelvis genom att ta hänsyn till sådana hot som<br />
kan vara aktuella vid överföring av informationen mellan delsystemen i ett större<br />
IT-system.<br />
Betraktas IT-systemen från perspektivet delsystem av IT-system (system av system)<br />
och skyddet byggs upp kring varje delsystem, kan ett starkare skydd erhållas<br />
om säkerhetsmekanismerna kan anses utgöra en flerskiktsprincip tillsammans<br />
(den s.k. lökprincipen).<br />
Det kan vara lämpligt i en sådan flerskiktsprincip att säkerhetsmekanimserna<br />
konstrueras olika för de olika delsystemen, samtidigt som de fortfarande uppfyller<br />
de framtagna gemensamma kraven för aktuell säkerhetsfunktion. Fördelen med<br />
att konstruera heterogena, och om möjligt ortogonala, lösningar är att även om en<br />
säkerhetsmekanism äventyras genom ett hot så innebär det inte att alla andra säkerhetsmekanismer<br />
äventyras, även om de härstammar från en och samma säkerhetsfunktion.<br />
Samtidigt ska också tidigare redovisade synergieffekter med att<br />
återanvända lösningar och säkerhetsmekanismer beaktas vid ett sådant förfarande.<br />
Det är i sammanhanget viktigt att påpeka att alla delsystemen samtidigt betraktas<br />
ur ett helhetsperspektiv så att alla delsystemens säkerhetsmekanismer fungerar<br />
tillsammans som en gemensam helhet vad gäller säkerhetsskyddet.<br />
Vidare kan en geografisk/logisk samlokalisering av olika IT-system innebära synergieffekter<br />
då flera IT-system kan dela på vissa Säkerhetsfunktioner/säkerhetsmekanismer.<br />
Förutsättningen är dock att informationen i alla de samlokaliserade<br />
IT-systemen tillhör samma informationssäkerhetsklass, annars måste<br />
en uppdelning i flera olika IT-system göras.<br />
Sida 32(34)
HÖGKVARTERET Datum HKV beteckning<br />
2004-12-20 10 750: 78976<br />
Bilaga 1<br />
8 Begrepp och ackronymer<br />
Term Betydelse<br />
Assurans<br />
Innebär att kunna påvisa att det går att hysa<br />
tillit/ha förtroende för att det som påstås och att<br />
detta verkligen infrias<br />
Autenticering Validering av en identitets äkthet<br />
Administrativa eller tekniska åtgärder, eller<br />
både administrativa och tekniska åtgärder, som<br />
vidtas för att kontrollera en användares identi-<br />
Behörighetskontroll:<br />
tet, styra en användares behörighet att använda<br />
IT-systemet och dess resurser samt registrera<br />
användaren<br />
Common Criteria Evalueringsstandard (ISO/IEC 15408)<br />
Evaluation Assurance Level enligt Common<br />
EAL (n)<br />
Criteria , anges i nivåer 1-7.<br />
Experimentell problemlösning eller ”trial-and-<br />
Heuristisk<br />
error”-försök.<br />
Verifiering av en användares eller subjekts<br />
Identifiering<br />
Inspekterbart förlagd kabel<br />
Intrångsdetektering<br />
Intrångsskydd<br />
Komponent<br />
LIS<br />
Oberoende instans<br />
Objekt<br />
Operationer<br />
Röjande signaler<br />
identitet<br />
Kabeln i hela sin sträckning är synlig och identifierbar.<br />
Undantag får tillåtas om kabeln går i<br />
eget pansarrör under kortare sträcka.<br />
Administrativa eller tekniska åtgärder, eller<br />
både administrativa och tekniska åtgärder, som<br />
vidtas för att detektera förberedelse eller försök<br />
till intrång samt intrång<br />
Administrativa eller tekniska åtgärder, eller<br />
både administrativa och tekniska åtgärder, som<br />
vidtas för att skydda IT-system mot obehörig<br />
åtkomst från datanät<br />
Minsta beståndsdelen i säkerhetsfunktionen<br />
som enskilt kan uppfylla ett funktionellt säkerhetskrav.<br />
Ledningssystem för Informationssäkerhet<br />
(ISO/IEC 17799)<br />
Den eller de personer vid en myndighet, organisatorisk<br />
enhet eller företag som inte deltagit<br />
vid anskaffningen eller utvecklingen av säker-<br />
hetsfunktionen.<br />
Något som innehåller eller mottar information<br />
och som subjekt kan genomföra operationer på.<br />
Exempel kan vara filer, kataloger och enskilda<br />
data.<br />
Sådana handlingar som är möjliga att genomföra<br />
på objekt.<br />
Exempel kan vara läsa, exekvera, skriva och ta<br />
bort.<br />
Inte önskvärda elektromagnetiska eller akustiska<br />
signaler som alstras i informationsbehandlande<br />
utrustningar och som, om de kan<br />
Sida 33(34)
HÖGKVARTERET Datum HKV beteckning<br />
2004-12-20 10 750: 78976<br />
Bilaga 1<br />
Skadlig kod<br />
Subjekt<br />
Säkerhetsattribut<br />
Säkerhetsdomän<br />
Säkerhetsfunktion<br />
Säkerhetsloggning<br />
Säkert tillstånd<br />
Tillförlitlig tid<br />
Unik referens<br />
tydas av obehöriga, kan bidra till att information<br />
röjs<br />
Programkod som är till för att ändra, röja,<br />
förstöra eller avlyssna ett IT-systems funktioner<br />
eller uppgifter.<br />
Något som åstadkommer eller utför sådana<br />
operationer som kan utföras.<br />
Exempel kan vara processer, trådar och sessioner.<br />
Information som kan associeras med användare,<br />
subjekt och objekt som används för tilllämpningen<br />
av en säkerhetspolicy.<br />
Exempel kan vara lösenord, unika identifierare,<br />
certifikat, behörighetsnivåer och använ-<br />
darID/processID.<br />
Aktuellt system och dess miljö som skyddas av<br />
angivna säkerhetsfunktioner mot de hot som<br />
uppträder såväl utifrån som inifrån systemet.<br />
En eller flera funktioner i ett IT-system som<br />
upprätthåller säkerheten enligt regler om hur<br />
uppgifter i IT-systemet skall skyddas<br />
Manuell eller automatisk registrering, eller<br />
både manuell och automatisk registrering, av<br />
händelser som är av betydelse för säkerheten i<br />
eller kring ett IT-system<br />
Fördefinierat tillstånd där IT-systemet fungerar<br />
på avsett vis under kontrollerade former. I det<br />
säkra tillståndet anges vilka subjekt, objekt och<br />
operationer på objekt som är tillåtna.<br />
Säker tidsangivelse omfattande hela IT-<br />
systemet.<br />
Unik identifiering av data och/eller information<br />
genom namn eller nummer vilket medger indexering<br />
för att skapa tillgång till önskad<br />
data/information.<br />
Detta kan ske genom att nyttja kombinationer<br />
av unika sidnummer, dokumentnummer, versionsnummer,<br />
volymsnummer och datum.<br />
Sida 34(34)
10 750:78976<br />
HÖGKVARTERET Datum Bilaga 3<br />
2004-12-20<br />
Krav på säkerhetsfunktion för<br />
HEMLIG/RESTRICTED<br />
Underbilagor:<br />
• 3:1 Gemensamma krav på säkerhetsfunktioner för HEMLIG/RESTRICTED<br />
• 3:2 Specifika krav på säkerhetsfunktion för HEMLIG/RESTRICTED – Behörighetskontroll<br />
• 3:3 Specifika krav på säkerhetsfunktion för HEMLIG/RESTRICTED – Säkerhetsloggning<br />
• 3:4 Specifika krav på säkerhetsfunktion för HEMLIG/RESTRICTED – Intrångsskydd<br />
• 3:5 Specifika krav på säkerhetsfunktion för HEMLIG/RESTRICTED – Skydd mot Skadlig kod<br />
Sida 1
HÖGKVARTERET<br />
(WES)<br />
10 750:78976<br />
Datum Underbilaga 3:1<br />
2004-12-20 HRG-2-0<br />
Gemensamma krav på säkerhetsfunktioner<br />
för HEMLIG/RESTRICTED<br />
(HRG)<br />
Revisionskommentar KSF version 2.0<br />
Viss omstrukturering av kravmassan har skett i denna version jämfört med föregående version<br />
(1.0). Detta innebär att vissa krav, vilka är gemensamma för alla säkerhetsfunktioner inom<br />
respektive informationssäkerhetsklass samt för övriga uppgifter, samlas i ett eget dokument. I<br />
ett fåtal fall har även vissa krav tillkommit.<br />
För att underlätta spårbarhet anges, i förekommande fall, detta i kravdokumentens högra kolumn<br />
”Anmärkning” med följande innebörd:<br />
• texten ”Flyttat till…” anger vart aktuellt krav från version 1 återfinns i version 2,<br />
• texten ”Tidigare…” anger vart aktuellt krav i version 2 återfanns i version 1,<br />
• texten ”Nytt krav” anger att kravet ej fanns upptaget i version 1.<br />
Hänvisningen ”Flyttat till KSF – Grunder” avser HKV 2004-12-16 10 750.78976 Bilaga 1<br />
KSF Grunder.<br />
HRG-1 Författningskrav<br />
Flyttat till KSF - Grunder<br />
HRG-2 Allmänt<br />
Flyttat till KSF - Grunder<br />
HRG-3 Definitioner<br />
Flyttat till KSF - Grunder<br />
Sida 1 (6)
10 750: 78976<br />
HÖGKVARTERET Datum Underbilaga 3:1<br />
2004-12-20 HRG-2-0<br />
HRG-4 Funktionella säkerhetskrav<br />
Säkerhetsfunktionen skall omfatta men inte begränsas till nedan följande krav.<br />
(tom tabell)<br />
Krav id Kravbeskrivning Anmärkning<br />
(tom) (tom) (tom)<br />
Sida 2 (6)
10 750: 78976<br />
HÖGKVARTERET Datum Underbilaga 3:1<br />
2004-12-20 HRG-2-0<br />
HRG-5 Skydd av säkerhetsfunktionen<br />
För att säkerhetsfunktionen skall kunna behålla sin integritet och därigenom fylla<br />
sitt syfte, måste säkerhetsfunktionen skyddas. Skyddskraven skall omfatta men<br />
inte begränsas till nedan följande krav.<br />
Krav id Kravbeskrivning Anmärkning<br />
HRG-5-1 Säkerhetsfunktionen skall tillsammans med övriga säkerhetsfunktioner<br />
i IT-systemet upprätthålla en egen säkerhetsdomän<br />
som skyddar mot manipulering eller störningar både från sådana<br />
subjekt och från sådana användare som tillhör respektive<br />
inte tillhör denna domän.<br />
HRG-5-2 Säkerhetsfunktionen skall tillsammans med övriga säkerhetsfunktioner<br />
i IT-systemet ha möjlighet att tillgodose tillförlitlig<br />
tid.<br />
HRG-5-3 Säkerhetsfunktionen skall säkerställa att endast behörig administratör<br />
kan förvalta säkerhetsfunktionen och sköta dess säkerhetsinställningar.<br />
Sida 3 (6)<br />
Tidigare HRBK-<br />
5-1, HRSL-5-1,<br />
HRIS-5-3,<br />
HRSK-5-1<br />
Tidigare HRBK-<br />
5-2, HRSL-5-2,<br />
HRIS-5-4,<br />
HRSK-5-2<br />
Tidigare HRBK-<br />
5-3, HRSL-5-3,<br />
HRIS-5-5,<br />
HRSK-5-3
10 750: 78976<br />
HÖGKVARTERET Datum Underbilaga 3:1<br />
2004-12-20 HRG-2-0<br />
HRG-6 Förvaltning av säkerhetsfunktionen<br />
Förvaltningen av säkerhetsfunktionen utgörs av sådana krav som i något avseende<br />
förändrar säkerhetsfunktionens egenskaper. Förvaltningskraven skall omfatta men<br />
inte begränsas till nedan följande krav.<br />
(tom tabell)<br />
Krav id Kravbeskrivning Anmärkning<br />
(tom) (tom) (tom)<br />
Sida 4 (6)
10 750: 78976<br />
HÖGKVARTERET Datum Underbilaga 3:1<br />
2004-12-20 HRG-2-0<br />
HRG-7 Alternativa åtgärder<br />
- - -<br />
Tom sida<br />
Sida 5 (6)
10 750: 78976<br />
HÖGKVARTERET Datum Underbilaga 3:1<br />
2004-12-20 HRG-2-0<br />
HRG-8 Assuranskrav<br />
Tilltron till säkerhetsfunktionen bygger i huvudsak på tillgänglig dokumentation<br />
om säkerhetsfunktionen och genomförd testning av densamma.<br />
Assuransen skall omfatta men inte begränsas till nedan följande krav.<br />
Krav id Kravbeskrivning Anmärkning<br />
HRG-8-1 Säkerhetsfunktionen skall vara testad på ett strukturerat<br />
tillvägagångssätt.<br />
HRG-8-2 All dokumentation rörande säkerhetsfunktionen skall vara<br />
märkt med en unik referens.<br />
HRG-8-3 Det skall finnas dokumentation som beskriver resultatet av<br />
den granskning som genomförts av en oberoende instans.<br />
HRG-8-4 Det skall finnas dokumentation som på ett informellt sätt och<br />
på en övergripande nivå beskriver hur säkerhetsfunktionen är<br />
uppbyggd. Dokumentationen skall innehålla en beskrivning av<br />
all hårdvara och mjukvara som används för att uppnå erforder-<br />
lig säkerhetsfunktionalitet.<br />
HRG-8-5 Det skall finnas dokumentation som på ett informellt sätt beskriver<br />
hur de funktionella säkerhetskraven är implementerade<br />
i säkerhetsfunktionen.<br />
HRG-8-6 Det skall finnas dokumentation som beskriver hur leverans<br />
och installation av säkerhetsfunktionen skall gå till.<br />
HRG-8-7 Det skall finnas dokumentation som beskriver hur behörig<br />
administratör konfigurerar, administrerar och förvaltar säkerhetsfunktionen<br />
på ett korrekt sätt så att erforderlig säkerhets-<br />
nivå kan erhållas och bibehållas.<br />
HRG-8-8 Det skall finnas dokumentation över vilka testfall med tillhörande<br />
utfall som genomförts.<br />
Sida 6 (6)<br />
Tidigare HRBK-<br />
8-1, HRSL-8-1,<br />
HRIS-8-1,HRSK-<br />
8-1<br />
Tidigare HRBK-<br />
8-2, HRSL-8-2,<br />
HRIS-8-2,<br />
HRSK-8-2<br />
Tidigare HRBK-<br />
8-3, HRSL-8-3,<br />
HRIS-8-3,<br />
HRSK-8-3<br />
Tidigare HRBK-<br />
8-4, HRSL-8-4,<br />
HRIS-8-4,<br />
HRSK-8-4<br />
Tidigare HRBK-<br />
8-5, HRSL-8-5,<br />
HRIS-8-5,<br />
HRSK-8-5<br />
Tidigare HRBK-<br />
8-6, HRSL-8-6,<br />
HRIS-8-6,<br />
HRSK-8-6<br />
Tidigare HRBK-<br />
8-7, HRSL-8-7,<br />
HRIS-8-7,<br />
HRSK-8-7<br />
Nytt krav
HÖGKVARTERET<br />
10 750: 78976<br />
Datum Underbilaga 3:2<br />
2004-12-20 HRBK-2-0<br />
Specifika krav på säkerhetsfunktion för<br />
HEMLIG/RESTRICTED – behörighetskontroll<br />
(WES)<br />
(HRBK)<br />
Revisionskommentar KSF version 2.0<br />
Viss omstrukturering av kravmassan har skett i denna version jämfört med föregående version<br />
(1.0). Detta innebär att vissa krav, vilka är gemensamma för alla säkerhetsfunktioner inom<br />
respektive informationssäkerhetsklass samt för övriga uppgifter, samlas i ett eget dokument. I<br />
ett fåtal fall har även vissa krav tillkommit.<br />
För att underlätta spårbarhet anges, i förekommande fall, detta i kravdokumentens högra kolumn<br />
”Anmärkning” med följande innebörd:<br />
• texten ”Flyttat till…” anger vart aktuellt krav från version 1 återfinns i version 2,<br />
• texten ”Tidigare…” anger vart aktuellt krav i version 2 återfanns i version 1,<br />
• texten ”Nytt krav” anger att kravet ej fanns upptaget i version 1.<br />
Hänvisningen ”Flyttat till KSF – Grunder” avser HKV 2004-12-16 10 750.78976 Bilaga 1<br />
KSF Grunder.<br />
HRBK- 1 Författningskrav<br />
Flyttat till KSF – Grunder<br />
HRBK- 2 Allmänt<br />
Flyttat till KSF – Grunder<br />
HRBK- 3 Definitioner<br />
Flyttat till KSF – Grunder<br />
Sida 1 (7)
10 750: 78976<br />
HÖGKVARTERET Datum Underbilaga 3:2<br />
2004-12-20 HRBK-2-0<br />
HRBK- 4 Funktionella säkerhetskrav<br />
Säkerhetsfunktionen för behörighetskontroll skall omfatta men inte begränsas till<br />
nedan följande krav.<br />
Krav id Kravbeskrivning Anmärkning<br />
HRBK-4-1 Säkerhetsfunktionen för behörighetskontroll skall förhindra<br />
åtkomst till IT-systemets subjekt och objekt av användare och<br />
subjekt som inte har behörighet och åtkomsträttigheter till ITsystemet.<br />
HRBK-4-2 Säkerhetsfunktionen för behörighetskontroll skall unikt identifiera<br />
och autenticera en användare innan åtkomst av någon<br />
funktionalitet eller tilldelning av åtkomsträttigheter får ske i<br />
det IT-system som skyddas av säkerhetsfunktionen.<br />
HRBK-4-3 Säkerhetsfunktionen för behörighetskontroll skall autenticera<br />
en användare vid:<br />
• inloggning,<br />
• upphävande att tillfälligt åtkomstskydd,<br />
• byte av säkerhetsattribut för autenticering<br />
• när tiden för tidsbegränsad användning av IT-systemets<br />
resurser har gått ut.<br />
HRBK-4-4 Säkerhetsfunktionen för behörighetskontroll skall säkerställa<br />
en viss kvalité på det säkerhetsattribut, om det är lösenord,<br />
som används för autenticering genom att kontrollera att säkerhetsattributet<br />
ges:<br />
• en minsta giltighetstid,<br />
• ett minsta antal tillåtna tecken används för skapandet av<br />
säkerhetsattributet<br />
• en längsta giltighetstid används för säkerhetsattributet.<br />
HRBK-4-5 Säkerhetsfunktionen för behörighetskontroll skall säkerställa<br />
att alla användare kan göras individuellt ansvariga (dvs oavvislighet)<br />
för sina vidtagna åtgärder i IT-systemet.<br />
HRBK-4-6 Säkerhetsfunktionen för behörighetskontroll skall använda<br />
användares, subjekts och objekts säkerhetsattribut som kont-<br />
rollmekanism vid styrning av åtkomst.<br />
HRBK-4-7 Säkerhetsfunktionen för behörighetskontroll skall använda<br />
lösenord eller motsvarande som kontrollmekanism och säker-<br />
hetsattribut för autenticering.<br />
HRBK-4-8 Säkerhetsfunktionen för behörighetskontroll skall kunna vidta<br />
automatiska åtgärder vid autenticeringsfel. Sådana åtgärder<br />
skall omfatta nekande av åtkomst till IT-systemet samt låsning<br />
av berörd användares konto under en viss tid.<br />
Tidigare<br />
HRBK-4-6<br />
Tidigare<br />
HRBK-4-7<br />
Sida 2 (7)
10 750: 78976<br />
HÖGKVARTERET Datum Underbilaga 3:2<br />
2004-12-20 HRBK-2-0<br />
Krav id Kravbeskrivning Anmärkning<br />
HRBK-4-9 Säkerhetsfunktionen för behörighetskontroll skall möjliggöra Tidigare<br />
olika definierade roller.<br />
HRBK-4-8<br />
HRBK-4-10 Säkerhetsfunktionen för behörighetskontroll skall säkerställa Tidigare<br />
låsning av sådana säkerhetsattribut som kan anses vara röjda<br />
till sådana användare eller subjekt som inte har behörighet och<br />
åtkomsträttigheter till IT-systemet. Låsningen kan ske direkt<br />
eller vid nästa inloggning.<br />
HRBK-4-9<br />
Sida 3 (7)
10 750: 78976<br />
HÖGKVARTERET Datum Underbilaga 3:2<br />
2004-12-20 HRBK-2-0<br />
HRBK- 5 Skydd av säkerhetsfunktionen<br />
Flyttat till HRG-5<br />
Sida 4 (7)
10 750: 78976<br />
HÖGKVARTERET Datum Underbilaga 3:2<br />
2004-12-20 HRBK-2-0<br />
HRBK- 6 Förvaltning av säkerhetsfunktionen<br />
Förvaltningen av säkerhetsfunktionen utgörs av sådana krav som i något avseende<br />
förändrar säkerhetsfunktionens egenskaper. Förvaltningskraven skall därför omfatta<br />
men inte begränsas till nedan följande krav.<br />
Krav id Kravbeskrivning Anmärkning<br />
HRBK-6-1 Det skall gå att lägga till, ta bort eller på annat sätt förändra<br />
vilka kontroller som skall utföras för att säkerställa säkerhetsattributens<br />
kvalité.<br />
HRBK-6-2 Det skall gå att lägga till, ta bort eller på annat sätt förändra<br />
vilka åtkomsträttigheter som behöriga användare har till ITsystemets<br />
subjekt och objekt. Sådana åtkomsträttigheter skall<br />
omfatta:<br />
• skapa,<br />
• läsa,<br />
• skriva,<br />
• exekvera<br />
• ta bort.<br />
HRBK-6-3 Det skall gå att lägga till, ta bort eller på annat sätt förändra<br />
vilka åtgärder som skall vidtas vid autenticeringsfel.<br />
HRBK-6-4 Det skall gå att lägga till, ta bort eller på annat sätt förändra<br />
vid vilka tillfällen låsning av sådana säkerhetsattribut som kan<br />
anses vara röjda skall ske.<br />
Sida 5 (7)
10 750: 78976<br />
HÖGKVARTERET Datum Underbilaga 3:2<br />
2004-12-20 HRBK-2-0<br />
HRBK- 7 Alternativa åtgärder<br />
- - -<br />
Tom sida<br />
Sida 6 (7)
10 750: 78976<br />
HÖGKVARTERET Datum Underbilaga 3:2<br />
2004-12-20 HRBK-2-0<br />
HRBK- 8 Assuranskrav<br />
Tilltron till säkerhetsfunktionen för behörighetskontroll bygger i huvudsak på tillgänglig<br />
dokumentation om säkerhetsfunktionen och genomförd testning av densamma.<br />
Assuransen skall omfatta men inte begränsas till nedan följande krav.<br />
Krav id Kravbeskrivning Anmärkning<br />
HRBK-8-1 Flyttat till<br />
HRG-8-1<br />
HRBK-8-2 Flyttat till<br />
HRG-8-2<br />
HRBK-8-3 Flyttat till<br />
HRG-8-3<br />
HRBK-8-4 Flyttat till<br />
HRG-8-4<br />
HRBK-8-5 Flyttat till<br />
HRG-8-5<br />
HRBK-8-6 Flyttat till<br />
HRG-8-6<br />
HRBK-8-7 Flyttat till<br />
HRG-8-7<br />
HRBK-8-8 Det skall finnas dokumentation som ur ett användarperspektiv<br />
beskriver hur säkerhetsfunktionen fungerar och som innehåller<br />
instruktioner och riktlinjer om hur man på ett säkert sätt<br />
använder säkerhetsfunktionen.<br />
HRBK-8-9 Det skall finnas dokumentation över de testfall med tillhörande<br />
utfall som påvisar säkerhetsfunktionens funktionalitet.<br />
Testfallen skall inkludera både sådana tester som kontrollerar<br />
säkerhetsfunktionens funktionalitet och sådana tester som<br />
kontrollerar frånvaron av oönskade beteende inom säkerhetsfunktionen.<br />
Sida 7 (7)
10 750: 78976<br />
HÖGKVARTERET Datum Underbilaga 3:3<br />
2004-12-20 HRSL-2-0<br />
Specifika krav på säkerhetsfunktion för<br />
HEMLIG/RESTRICTED – säkerhetsloggning<br />
(WES)<br />
(HRSL)<br />
Revisionskommentar KSF version 2.0<br />
Viss omstrukturering av kravmassan har skett i denna version jämfört med föregående version<br />
(1.0). Detta innebär att vissa krav, vilka är gemensamma för alla säkerhetsfunktioner inom<br />
respektive informationssäkerhetsklass samt för övriga uppgifter, samlas i ett eget dokument. I<br />
ett fåtal fall har även vissa krav tillkommit.<br />
För att underlätta spårbarhet anges, i förekommande fall, detta i kravdokumentens högra kolumn<br />
”Anmärkning” med följande innebörd:<br />
• texten ”Flyttat till…” anger vart aktuellt krav från version 1 återfinns i version 2,<br />
• texten ”Tidigare…” anger vart aktuellt krav i version 2 återfanns i version 1,<br />
• texten ”Nytt krav” anger att kravet ej fanns upptaget i version 1.<br />
Hänvisningen ”Flyttat till KSF – Grunder” avser HKV 2004-12-16 10 750.78976 Bilaga 1<br />
KSF Grunder.<br />
HRSL- 1 Författningskrav<br />
Flyttat till KSF – Grunder<br />
HRSL- 2 Allmänt<br />
Flyttat till KSF – Grunder<br />
HRSL- 3 Definitioner<br />
Flyttat till KSF – Grunder<br />
Sida 1 (6)
10 750: 78976<br />
HÖGKVARTERET Datum Underbilaga 3:3<br />
2004-12-20 HRSL-2-0<br />
HRSL- 4 Funktionella säkerhetskrav<br />
Säkerhetsfunktionen för säkerhetsloggning skall omfatta men inte begränsas till<br />
nedan följande krav.<br />
Krav id Kravbeskrivning Anmärkning<br />
HRSL-4-1 Säkerhetsfunktionen för säkerhetsloggning skall i en säkerhetslogg<br />
registrera sådana händelser som är av betydelse för<br />
säkerheten i IT-systemet.<br />
HRSL-4-2 Säkerhetsfunktionen för säkerhetsloggning skall tillsammans<br />
med varje enskild registrerad händelse, även registrera datum<br />
och tid för händelsen samt användarens eller subjektets identitet.<br />
HRSL-4-3 Säkerhetsfunktionen för säkerhetsloggning skall säkerställa att<br />
spårning av missbruk, och försök till missbruk av IT-systemet<br />
kan genomföras.<br />
HRSL-4-4 Säkerhetsfunktionen för säkerhetsloggning skall säkerställa att<br />
alla registrerade händelser i säkerhetsloggen kan presenteras i<br />
läsbar form.<br />
HRSL-4-5 Säkerhetsfunktionen för säkerhetsloggning skall möjliggöra<br />
verktygsbaserad granskning av registrerade händelser i säkerhetsloggen.<br />
HRSL-4-6 Säkerhetsfunktionen för säkerhetsloggning skall möjliggöra<br />
säkerhetskopiering av säkerhetsloggen.<br />
HRSL-4-7 Säkerhetsfunktionen för säkerhetsloggning skall säkerställa att<br />
registrerade händelser inte raderas, skrivs över eller på annat<br />
sätt förstörs som en följd av fel på säkerhetsfunktionen eller<br />
att säkerhetsloggen är full.<br />
Sida 2 (6)
10 750: 78976<br />
HÖGKVARTERET Datum Underbilaga 3:3<br />
2004-12-20 HRSL-2-0<br />
HRSL- 5 Skydd av säkerhetsfunktionen<br />
För att säkerhetsfunktionen skall kunna behålla sin integritet och därigenom fylla<br />
sitt syfte, måste säkerhetsfunktionen skyddas. Skyddskraven skall omfatta men<br />
inte begränsas till nedan följande krav.<br />
Krav id Kravbeskrivning Anmärkning<br />
HRSL-5-1 Flyttat till<br />
HRG-5-1<br />
HRSL-5-2 Flyttat till<br />
HRG-5-2<br />
HRSL-5-3 Flyttat till<br />
HRG-5-3<br />
Sida 3 (6)
10 750: 78976<br />
HÖGKVARTERET Datum Underbilaga 3:3<br />
2004-12-20 HRSL-2-0<br />
HRSL- 6 Förvaltning av säkerhetsfunktionen<br />
Förvaltningen av säkerhetsfunktionen utgörs av sådana krav som i något avseende<br />
förändrar säkerhetsfunktionens egenskaper. Förvaltningskraven skall därför omfatta<br />
men inte begränsas till nedan följande krav.<br />
Krav id Kravbeskrivning Anmärkning<br />
HRSL-6-1 Det skall gå att lägga till, ta bort eller på annat sätt förändra<br />
vilka säkerhetsrelevanta händelser som skall registreras i säkerhetsloggen.<br />
Sida 4 (6)
10 750: 78976<br />
HÖGKVARTERET Datum Underbilaga 3:3<br />
2004-12-20 HRSL-2-0<br />
HRSL- 7 Alternativa åtgärder<br />
- - -<br />
Tom sida<br />
Sida 5 (6)
10 750: 78976<br />
HÖGKVARTERET Datum Underbilaga 3:3<br />
2004-12-20 HRSL-2-0<br />
HRSL- 8 Assuranskrav<br />
Tilltron till säkerhetsfunktionen för säkerhetsloggning bygger i huvudsak på tillgänglig<br />
dokumentation om säkerhetsfunktionen och genomförd testning av densamma.<br />
Assuransen skall omfatta men inte begränsas till nedan följande krav.<br />
Krav id Kravbeskrivning Anmärkning<br />
HRSL-8-1 Flyttat till<br />
HRG-8-1<br />
HRSL-8-2 Flyttat till<br />
HRG-8-2<br />
HRSL-8-3 Flyttat till<br />
HRG-8-3<br />
HRSL-8-4 Flyttat till<br />
HRG-8-4<br />
HRSL-8-5 Flyttat till<br />
HRG-8-5<br />
HRSL-8-6 Flyttat till<br />
HRG-8-6<br />
HRSL-8-7 Flyttat till<br />
HRG-8-7<br />
Sida 6 (6)
10 750: 78976<br />
HÖGKVARTERET Datum Underbilaga 3:4<br />
2004-12-20 HRIS-2-0<br />
(WES)<br />
Specifika krav på säkerhetsfunktion för<br />
HEMLIG/RESTRICTED – intrångsskydd<br />
(HRIS)<br />
Revisionskommentar KSF version 2.0<br />
Viss omstrukturering av kravmassan har skett i denna version jämfört med föregående version<br />
(1.0). Detta innebär att vissa krav, vilka är gemensamma för alla säkerhetsfunktioner inom<br />
respektive informationssäkerhetsklass samt för övriga uppgifter, samlas i ett eget dokument. I<br />
ett fåtal fall har även vissa krav tillkommit.<br />
För att underlätta spårbarhet anges, i förekommande fall, detta i kravdokumentens högra kolumn<br />
”Anmärkning” med följande innebörd:<br />
• texten ”Flyttat till…” anger vart aktuellt krav från version 1 återfinns i version 2,<br />
• texten ”Tidigare…” anger vart aktuellt krav i version 2 återfanns i version 1,<br />
• texten ”Nytt krav” anger att kravet ej fanns upptaget i version 1.<br />
Hänvisningen ”Flyttat till KSF – Grunder” avser HKV 2004-12-16 10 750.78976 Bilaga 1<br />
KSF Grunder.<br />
HRIS- 1 Författningskrav<br />
Flyttat till KSF – Grunder<br />
HRIS- 2 Allmänt<br />
Flyttat till KSF – Grunder<br />
HRIS- 3 Definitioner<br />
Flyttat till KSF – Grunder<br />
Sida 1 (6)
10 750: 78976<br />
HÖGKVARTERET Datum Underbilaga 3:4<br />
2004-12-20 HRIS-2-0<br />
HRIS- 4 Funktionella säkerhetskrav<br />
Säkerhetsfunktionen för intrångsskydd skall omfatta men inte begränsas till nedan<br />
följande krav.<br />
Krav id Kravbeskrivning Anmärkning<br />
HRIS-4-1 Säkerhetsfunktionen för intrångsskydd skall förhindra all åtkomst<br />
till IT-systemets subjekt och objekt av sådana subjekt<br />
som inte har åtkomsträttigheter till IT-systemet.<br />
HRIS-4-2 Säkerhetsfunktionen för intrångsskydd skall begränsa vilken<br />
information som får överföras genom säkerhetsfunktionen<br />
genom att kontrollera både inkommande och utgående informationsflöde.<br />
HRIS-4-3 Säkerhetsfunktionen för intrångsskydd skall säkerställa att<br />
information inte överförs utan att säkerhetsfunktionens konfigurerade<br />
filter används.<br />
HRIS-4-4 Säkerhetsfunktionen för intrångsskydd skall möjliggöra en<br />
konfiguration så att information endast kan flöda i en riktning<br />
genom säkerhetsfunktionen.<br />
HRIS-4-5 Säkerhetsfunktionen för intrångsskydd skall säkerställa att<br />
uppgifter som tillhör informationssäkerhetsklassen<br />
RESTRICTED inte överförs till andra IT-system än sådana<br />
som kan hantera uppgifter enligt informationssäkerhetsklassen<br />
RESTRICTED eller högre.<br />
HRIS-4-6 Säkerhetsfunktionen för intrångsskydd skall förhindra att icke<br />
identifierade subjekt kan använda, påverka eller på annat sätt<br />
manipulera säkerhetsfunktionen.<br />
HRIS-4-7 Säkerhetsfunktionen för intrångsskydd skall säkerställa att det<br />
inte överförs sådan typ av nätverkstrafik som inte tillåts överföras<br />
genom säkerhetsfunktionen.<br />
HRIS-4-8 Säkerhetsfunktionen för intrångsskydd skall begränsa den<br />
information som en användare eller ett subjekt får som gensvar<br />
vid nekande av åtkomst till säkerhetsfunktionen.<br />
Sida 2 (6)
10 750: 78976<br />
HÖGKVARTERET Datum Underbilaga 3:4<br />
2004-12-20 HRIS-2-0<br />
HRIS- 5 Skydd av säkerhetsfunktionen<br />
För att säkerhetsfunktionen skall kunna behålla sin integritet och därigenom fylla<br />
sitt syfte, måste säkerhetsfunktionen skyddas. Skyddskraven skall omfatta men<br />
inte begränsas till nedan följande krav.<br />
Krav id Kravbeskrivning Anmärkning<br />
HRIS-5-1 Säkerhetsfunktionen för intrångsskydd skall genom självtester<br />
genomföra riktighetskontroller:<br />
• vid uppstart,<br />
• när behörig administratör så påkallar<br />
• vid återgång till ordinarie drift från ett säkert tillstånd<br />
i syfte att demonstrera en korrekt funktionalitet av den underliggande<br />
lösningen.<br />
HRIS-5-2 Säkerhetsfunktionen för intrångsskydd skall kunna upprätthålla<br />
ett definierat säkert tillstånd när hela eller delar av den<br />
funktionalitet som begränsar vilken information som får överföras<br />
genom säkerhetsfunktionen, är korrupt eller oåtkomlig.<br />
HRIS-5-3 Flyttat till<br />
HRG-5-1<br />
HRIS-5-4 Flyttat till<br />
HRG-5-2<br />
HRIS-5-5 Flyttat till<br />
HRG-5-3<br />
Sida 3 (6)
10 750: 78976<br />
HÖGKVARTERET Datum Underbilaga 3:4<br />
2004-12-20 HRIS-2-0<br />
HRIS- 6 Förvaltning av säkerhetsfunktionen<br />
Förvaltningen av säkerhetsfunktionen utgörs av sådana krav som i något avseende<br />
förändrar säkerhetsfunktionens egenskaper. Förvaltningskraven skall därför omfatta<br />
men inte begränsas till nedan följande krav.<br />
Krav id Kravbeskrivning Anmärkning<br />
HRIS-6-1 Det skall gå att lägga till, ta bort eller på annat sätt förändra<br />
vilka konfigurerade filter som säkerhetsfunktionen använder<br />
sig av.<br />
HRIS-6-2 Det skall gå att lägga till, ta bort eller på annat sätt förändra ett<br />
filters konfiguration så att säkerhetsfunktionen endast tillåter<br />
information att flöda i en riktning.<br />
HRIS-6-3 Det skall gå att lägga till, ta bort eller på annat sätt förändra<br />
vilken typ av nätverkstrafik som skall tillåtas överföras genom<br />
säkerhetsfunktionen samt vilken typ av nätverkstrafik som<br />
skall förhindras.<br />
Sida 4 (6)
10 750: 78976<br />
HÖGKVARTERET Datum Underbilaga 3:4<br />
2004-12-20 HRIS-2-0<br />
HRIS- 7 Alternativa åtgärder<br />
- - -<br />
Tom sida<br />
Sida 5 (6)
10 750: 78976<br />
HÖGKVARTERET Datum Underbilaga 3:4<br />
2004-12-20 HRIS-2-0<br />
HRIS- 8 Assuranskrav<br />
Tilltron till säkerhetsfunktionen för intrångsskydd bygger i huvudsak på tillgänglig<br />
dokumentation och genomförd testning.<br />
Assuransen skall omfatta men inte begränsas till nedan följande krav.<br />
Krav id Kravbeskrivning Anmärkning<br />
HRIS-8-1 Flyttat till<br />
HRG-8-1<br />
HRIS-8-2 Flyttat till<br />
HRG-8-2<br />
HRIS-8-3 Flyttat till<br />
HRG-8-3<br />
HRIS-8-4 Flyttat till<br />
HRG-8-4<br />
HRIS-8-5 Flyttat till<br />
HRG-8-5<br />
HRIS-8-6 Flyttat till<br />
HRG-8-6<br />
HRIS-8-7 Flyttat till<br />
HRG-8-7<br />
Sida 6 (6)
10 750: 78976<br />
HÖGKVARTERET Datum Underbilaga 3:5<br />
2004-12-20 HRSK-2-0<br />
(WES)<br />
Specifika krav på säkerhetsfunktion för<br />
HEMLIG/RESTRICTED –<br />
skydd mot skadlig kod<br />
(HRSK)<br />
Revisionskommentar KSF version 2.0<br />
Viss omstrukturering av kravmassan har skett i denna version jämfört med föregående version<br />
(1.0). Detta innebär att vissa krav, vilka är gemensamma för alla säkerhetsfunktioner inom<br />
respektive informationssäkerhetsklass samt för övriga uppgifter, samlas i ett eget dokument. I<br />
ett fåtal fall har även vissa krav tillkommit.<br />
För att underlätta spårbarhet anges, i förekommande fall, detta i kravdokumentens högra kolumn<br />
”Anmärkning” med följande innebörd:<br />
• texten ”Flyttat till…” anger vart aktuellt krav från version 1 återfinns i version 2,<br />
• texten ”Tidigare…” anger vart aktuellt krav i version 2 återfanns i version 1,<br />
• texten ”Nytt krav” anger att kravet ej fanns upptaget i version 1.<br />
Hänvisningen ”Flyttat till KSF – Grunder” avser HKV 2004-12-16 10 750.78976 Bilaga 1<br />
KSF Grunder.<br />
HRSK- 1 Författningskrav<br />
Flyttat till KSF – Grunder<br />
HRSK- 2 Allmänt<br />
Flyttat till KSF – Grunder<br />
HRSK- 3 Definitioner<br />
Flyttat till KSF – Grunder<br />
Sida 1 (6)
10 750: 78976<br />
HÖGKVARTERET Datum Underbilaga 3:5<br />
2004-12-20 HRSK-2-0<br />
HRSK- 4 Funktionella säkerhetskrav<br />
Säkerhetsfunktionen för skadlig kod skall omfatta men inte begränsas till nedan<br />
följande krav.<br />
Krav id Kravbeskrivning Anmärkning<br />
HRSK-4-1 Säkerhetsfunktionen för skydd mot skadlig kod skall förhindra<br />
all åtkomst till IT-systemets resurser av sådana objekt som<br />
innehåller skadlig kod.<br />
HRSK-4-2 Säkerhetsfunktionen för skydd mot skadlig kod skall, med<br />
hjälp av kontrollmekanismen, säkerställa att ingen skadlig kod<br />
kan:<br />
• ändra,<br />
• förstöra<br />
• på annat sätt manipulera objekten,<br />
i det IT-system som skyddas av säkerhetsfunktionen.<br />
HRSK-4-3 Säkerhetsfunktionen för skydd mot skadlig kod skall säkerställa<br />
detektering av skadlig kod genom att kontrollera både<br />
inkommande och utgående informationsflöde.<br />
HRSK-4-4 Säkerhetsfunktionen för skydd mot skadlig kod skall säkerställa<br />
att information inte överförs till eller från IT-systemet<br />
utan att säkerhetsfunktionens kontrollmekanism används.<br />
HRSK-4-5 Säkerhetsfunktionen för skydd mot skadlig kod skall, om detektering<br />
av skadlig kod sker, automatiskt kunna vidta åtgärder.<br />
Sådana åtgärder skall omfatta placering av smittat subjekt<br />
eller objekt i karantän samt visa en varning för behörig administratör<br />
och den berörda användaren.<br />
HRSK-4-6 Säkerhetsfunktionen för skydd mot skadlig kod skall använda<br />
definitionsfil som kontrollmekanism för de objekt i ITsystemet<br />
som skyddas av säkerhetsfunktionen.<br />
HRSK-4-7 Säkerhetsfunktionen för Skydd mot skadlig kod skall genomföra<br />
kontroller av subjekt och objekt:<br />
• under drift,<br />
• vid uppstart<br />
• när behörig administratör så påkallar.<br />
HRSK-4-8 Säkerhetsfunktionen för skydd mot skadlig kod skall kunna<br />
uppdatera skyddet mot skadlig kod automatiskt under betryggande<br />
förhållanden.<br />
Sida 2 (6)
10 750: 78976<br />
HÖGKVARTERET Datum Underbilaga 3:5<br />
2004-12-20 HRSK-2-0<br />
HRSK- 5 Skydd av säkerhetsfunktionen<br />
För att säkerhetsfunktionen skall kunna behålla sin integritet och därigenom fylla<br />
sitt syfte, måste säkerhetsfunktionen skyddas. Skyddskraven skall omfatta men<br />
inte begränsas till nedan följande krav.<br />
Sida 3 (6)<br />
Krav id Kravbeskrivning Anmärkning<br />
HRSK-5-1 Flyttat till HRG-<br />
5-1<br />
HRSK-5-2 Flyttat till HRG-<br />
5-2<br />
HRSK-5-3 Flyttat till HRG-<br />
HRSK-5-4 Säkerhetsfunktionen för skydd mot skadlig kod skall genom<br />
självtester genomföra riktighetskontroller vid uppstart samt<br />
när behörig administratör så påkallar i syfte att demonstrera en<br />
korrekt funktionalitet av den underliggande lösningen.<br />
5-3<br />
Nytt krav
10 750: 78976<br />
HÖGKVARTERET Datum Underbilaga 3:5<br />
2004-12-20 HRSK-2-0<br />
HRSK- 6 Förvaltning av säkerhetsfunktionen<br />
Förvaltningen av säkerhetsfunktionen utgörs av sådana krav som i något avseende<br />
förändrar säkerhetsfunktionens egenskaper. Förvaltningskraven skall därför omfatta<br />
men inte begränsas till nedan följande krav.<br />
Krav id Kravbeskrivning Anmärkning<br />
HRSK-6-1 Det skall gå att lägga till, ta bort eller på annat sätt förändra<br />
vilka typer av skadlig kod som säkerhetsfunktionen skall<br />
skydda mot.<br />
HRSK-6-2 Det skall gå att uppdatera den definitionsfil som används som<br />
kontrollmekanism.<br />
HRSK-6-3 Det skall gå att lägga till, ta bort eller på annat sätt förändra de<br />
åtgärder som kan vidtas när skadlig kod detekteras.<br />
HRSK-6-4 Det skall gå att lägga till, ta bort eller på annat sätt förändra på<br />
vilket eller vilka sätt kontroller av IT-systemet sker;<br />
• under drift<br />
• vid uppstart,<br />
• när behörig administratör så påkallar.<br />
Kontrollerna kan vara antingen fullständiga eller inkrementella.<br />
Sida 4 (6)
10 750: 78976<br />
HÖGKVARTERET Datum Underbilaga 3:5<br />
2004-12-20 HRSK-2-0<br />
HRSK- 7 Alternativa åtgärder<br />
- - -<br />
Tom sida<br />
Sida 5 (6)
10 750: 78976<br />
HÖGKVARTERET Datum Underbilaga 3:5<br />
2004-12-20 HRSK-2-0<br />
HRSK- 8 Assuranskrav<br />
Tilltron till säkerhetsfunktionen för skydd mot skadlig kod bygger i huvudsak på<br />
tillgänglig dokumentation om säkerhetsfunktionen och genomförd testning av<br />
densamma.<br />
Assuransen skall omfatta men inte begränsas till nedan följande krav.<br />
Krav id Kravbeskrivning Anmärkning<br />
HRSK-8-1 Flyttat till<br />
HRG-8-1<br />
HRSK-8-2 Flyttat till<br />
HRG-8-2<br />
HRSK-8-3 Flyttat till<br />
HRG-8-3<br />
HRSK-8-4 Flyttat till<br />
HRG-8-4<br />
HRSK-8-5 Flyttat till<br />
HRG-8-5<br />
HRSK-8-6 Flyttat till<br />
HRG-8-6<br />
HRSK-8-7 Flyttat till<br />
HRG-8-7<br />
Sida 6 (6)
10 750:78976<br />
HÖGKVARTERET Datum Bilaga 4<br />
2004-12-20<br />
Krav på säkerhetsfunktion för<br />
HEMLIG/CONFIDENTIAL<br />
Underbilagor:<br />
• 4:1 Gemensamma krav på säkerhetsfunktioner för HEMLIG/CONFIDENTIAL<br />
• 4:2 Specifika krav på säkerhetsfunktion för HEMLIG/CONFIDENTIAL – Behörighetskontroll<br />
• 4:3 Specifika krav på säkerhetsfunktion för HEMLIG/CONFIDENTIAL – Säkerhetsloggning<br />
• 4:4 Specifika krav på säkerhetsfunktion för HEMLIG/CONFIDENTIAL – Intrångsskydd<br />
• 4:5 Specifika krav på säkerhetsfunktion för HEMLIG/CONFIDENTIAL – Intrångsdetektering<br />
• 4:6 Specifika krav på säkerhetsfunktion för HEMLIG/CONFIDENTIAL – Skydd mot Skadlig kod<br />
Sida 1
10 750: 78976<br />
HÖGKVARTERET Datum Underbilaga 4:1<br />
2004-12-20 HCG-2-0<br />
(WES)<br />
Gemensamma krav på säkerhetsfunktioner<br />
för HEMLIG/CONFIDENTIAL<br />
(HCG)<br />
Revisionskommentar KSF version 2.0<br />
Viss omstrukturering av kravmassan har skett i denna version jämfört med föregående version<br />
(1.0). Detta innebär att vissa krav, vilka är gemensamma för alla säkerhetsfunktioner inom<br />
respektive informationssäkerhetsklass samt för övriga uppgifter, samlas i ett eget dokument. I<br />
ett fåtal fall har även vissa krav tillkommit.<br />
För att underlätta spårbarhet anges, i förekommande fall, detta i kravdokumentens högra kolumn<br />
”Anmärkning” med följande innebörd:<br />
• texten ”Flyttat till…” anger vart aktuellt krav från version 1 återfinns i version 2,<br />
• texten ”Tidigare…” anger vart aktuellt krav i version 2 återfanns i version 1,<br />
• texten ”Nytt krav” anger att kravet ej fanns upptaget i version 1.<br />
Hänvisningen ”Flyttat till KSF – Grunder” avser HKV 2004-12-16 10 750.78976 Bilaga 1<br />
KSF Grunder.<br />
HCG-1 Författningskrav<br />
Flyttat till KSF – Grunder<br />
HCG-2 Allmänt<br />
Flyttat till KSF - Grunder<br />
HCG-3 Definitioner<br />
Flyttat till KSF - Grunder<br />
Sida 1 (7)
10 750: 78976<br />
HÖGKVARTERET Datum Underbilaga 4:1<br />
2004-12-20 HCG-2-0<br />
HCG-4 Funktionella säkerhetskrav<br />
Säkerhetsfunktionen skall omfatta men inte begränsas till nedan följande krav.<br />
(tom tabell)<br />
Krav id Kravbeskrivning Anmärkning<br />
(tom) (tom) (tom)<br />
Sida 2 (7)
10 750: 78976<br />
HÖGKVARTERET Datum Underbilaga 4:1<br />
2004-12-20 HCG-2-0<br />
HCG-5 Skydd av säkerhetsfunktionen<br />
För att säkerhetsfunktionen skall kunna behålla sin integritet och därigenom fylla<br />
sitt syfte, måste säkerhetsfunktionen skyddas. Skyddet av säkerhetsfunktionen<br />
skall omfatta men inte begränsas till nedan följande krav.<br />
Krav id Kravbeskrivning Anmärkning<br />
HCG-5-1 Säkerhetsfunktionen för behörighetskontroll skall tillsammans<br />
med övriga säkerhetsfunktioner i IT-systemet upprätthålla en<br />
säkerhetsdomän som skyddar mot manipulering eller störningar<br />
både från sådana subjekt och från sådana användare<br />
som tillhör respektive inte tillhör denna domän.<br />
HCG-5-2 Säkerhetsfunktionen för behörighetskontroll skall tillsammans<br />
med övriga säkerhetsfunktioner i IT-systemet ha möjlighet att<br />
tillgodose tillförlitlig tid.<br />
HCG-5-3 Säkerhetsfunktionen för behörighetskontroll skall säkerställa<br />
att endast behörig administratör kan förvalta säkerhetsfunktionen<br />
och sköta dess säkerhetsinställningar.<br />
Sida 3 (7)<br />
Tidigare HCBK-<br />
5-1, HCSL-5-1,<br />
HCIS-5-4, HCID-<br />
5-1, HCSK-5-2<br />
Tidigare HCBK-<br />
5-2, HCSL-5-2,<br />
HCIS-5-5, HCID-<br />
5-2, HCSK-5-3<br />
Tidigare HCBK-<br />
5-3, HCSL-5-3,<br />
HCIS-5-6, HCID-<br />
5-3, HCSK-5-4
10 750: 78976<br />
HÖGKVARTERET Datum Underbilaga 4:1<br />
2004-12-20 HCG-2-0<br />
HCG-6 Förvaltning av säkerhetsfunktionen<br />
Förvaltningen av säkerhetsfunktionen utgörs av sådana krav som i något avseende<br />
förändrar säkerhetsfunktionens egenskaper. Förvaltningskraven skall omfatta men<br />
inte begränsas till nedan följande krav.<br />
(tom tabell)<br />
Krav id Kravbeskrivning Anmärkning<br />
(tom) (tom) (tom)<br />
Sida 4 (7)
10 750: 78976<br />
HÖGKVARTERET Datum Underbilaga 4:1<br />
2004-12-20 HCG-2-0<br />
HCG-7 Alternativa åtgärder<br />
- -<br />
Tom sida<br />
Sida 5 (7)
10 750: 78976<br />
HÖGKVARTERET Datum Underbilaga 4:1<br />
2004-12-20 HCG-2-0<br />
HCG-8 Assuranskrav<br />
Tilltron till säkerhetsfunktionen bygger i huvudsak på tillgänglig dokumentation<br />
om säkerhetsfunktionen och genomförd testning av densamma.<br />
Assuransen skall omfatta men inte begränsas till nedan följande krav.<br />
Krav id Kravbeskrivning Anmärkning<br />
HCG-8-1 Säkerhetsfunktionen skall vara metodiskt testad och kontrollerad.<br />
HCG-8-2 All dokumentation rörande säkerhetsfunktionen skall vara<br />
märkt med unik referens.<br />
HCG-8-3 Det skall finnas dokumentation som beskriver resultatet av<br />
den granskning som genomförts av en oberoende instans.<br />
HCG-8-4 Det skall finnas dokumentation som på ett informellt sätt och<br />
på en övergripande nivå beskriver hur säkerhetsfunktionen är<br />
uppbyggd. Dokumentationen skall innehålla en beskrivning av<br />
all hårdvara och mjukvara som används för att uppnå erforder-<br />
lig säkerhetsfunktionalitet..<br />
HCG-8-5 Det skall finnas dokumentation som på ett informellt sätt beskriver<br />
hur de funktionella säkerhetskraven är implementerade<br />
i säkerhetsfunktionen.<br />
HCG-8-6 Det skall finnas dokumentation som beskriver hur säker leverans<br />
av säkerhetsfunktionen skall gå till.<br />
HCG-8-7 Det skall finnas dokumentation som beskriver hur behörig<br />
administratör konfigurerar, administrerar och förvaltar säkerhetsfunktionen<br />
på ett korrekt sätt så att en erforderlig säker-<br />
hetsnivå kan erhållas och bibehållas.<br />
HCG-8-8 Det skall finnas dokumentation över vilka testfall med tillhörande<br />
utfall som genomförts.<br />
HCG-8-9 Det skall finnas dokumentation som påvisar hur testfallen<br />
korrelerar mot uppställda funktionella säkerhetskrav.<br />
Sida 6 (7)<br />
Tidigare HCBK-<br />
8-2, HCSL-8-1,<br />
HCIS-8-1, HCID-<br />
8-1, HCSK-8-1<br />
Tidigare HCBK-<br />
8-3, HCSL-8-2,<br />
HCIS-8-2, HCID-<br />
8-2, HCSK-8-2<br />
Tidigare HCBK-<br />
8-4, HCSL-8-3,<br />
HCIS-8-3, HCID-<br />
8-3, HCSK-8-3<br />
Tidigare HCBK-<br />
8-5, HCSL-8-4,<br />
HCIS-8-4, HCID-<br />
8-4, HCSK-8-4<br />
Tidigare HCBK-<br />
8-6, HCSL-8-5,<br />
HCIS-8-5, HCID-<br />
8-5, HCSK-8-5<br />
Tidigare HCBK-<br />
8-7, HCSL-8-6,<br />
HCIS-8-6, HCID-<br />
8-6, HCSK-8-6<br />
Tidigare HCBK-<br />
8-8, HCSL-8-7,<br />
HCIS-8-7, HCID-<br />
8-7, HCSK-8-7<br />
Tidigare HCBK-<br />
8-9, HCSL-8-8,<br />
HCIS-8-8, HCID-<br />
8-8, HCSK-8-8<br />
Tidigare HCBK-<br />
8-10, HCSL-8-9,
10 750: 78976<br />
HÖGKVARTERET Datum Underbilaga 4:1<br />
2004-12-20 HCG-2-0<br />
Sida 7 (7)<br />
Krav id Kravbeskrivning Anmärkning<br />
HCIS-8-9, HCID-<br />
HCG-8-10 Testfallen skall inkludera både sådana tester som kontrollerar<br />
säkerhetsfunktionens funktionalitet och sådana tester som<br />
kontrollerar frånvaron av oönskade beteende inom säkerhetsfunktionen.<br />
HCG-8-11 Det skall finnas en dokumenterad analys som påvisar att all<br />
dokumentation rörande säkerhetsfunktionens användning är:<br />
• fullständig,<br />
• tydlig,<br />
• konsekvent<br />
• fri från missledande och orimliga riktlinjer eller åtgärder.<br />
HCG-8-12 Det skall finnas dokumentation som beskriver hur en konfigurationsstyrning<br />
av säkerhetsfunktionen genomförs samt vilka<br />
delar eller komponenter av säkerhetsfunktionen som ingår i<br />
denna konfigurationsstyrning.<br />
8-9, HCSK-8-9<br />
Tidigare HCBK-<br />
8-11, HCSL-8-10,<br />
HCIS-8-10,<br />
HCID-8-10,<br />
HCSK-8-10<br />
Tidigare HCBK-<br />
8-12, HCSL-8-11,<br />
HCIS-8-11,<br />
HCID-8-11,<br />
HCSK-8-11<br />
Nytt krav
10 750: 78976<br />
HÖGKVARTERET Datum Underbilaga 4:2<br />
2004-12-20 HCBK-2-0<br />
Specifika krav på säkerhetsfunktion för<br />
HEMLIG/CONFIDENTIAL – behörighetskontroll<br />
(WES)<br />
(HCBK)<br />
Revisionskommentar KSF version 2.0<br />
Viss omstrukturering av kravmassan har skett i denna version jämfört med föregående version<br />
(1.0). Detta innebär att vissa krav, vilka är gemensamma för alla säkerhetsfunktioner inom<br />
respektive informationssäkerhetsklass samt för övriga uppgifter, samlas i ett eget dokument. I<br />
ett fåtal fall har även vissa krav tillkommit.<br />
För att underlätta spårbarhet anges, i förekommande fall, detta i kravdokumentens högra kolumn<br />
”Anmärkning” med följande innebörd:<br />
• texten ”Flyttat till…” anger vart aktuellt krav från version 1 återfinns i version 2,<br />
• texten ”Tidigare…” anger vart aktuellt krav i version 2 återfanns i version 1,<br />
• texten ”Nytt krav” anger att kravet ej fanns upptaget i version 1.<br />
Hänvisningen ”Flyttat till KSF – Grunder” avser HKV 2004-12-16 10 750.78976 Bilaga 1<br />
KSF Grunder.<br />
HCBK- 1 Författningskrav<br />
Flyttat till KSF – Grunder<br />
HCBK- 2 Allmänt<br />
Flyttat till KSF – Grunder<br />
HCBK- 3 Definitioner<br />
Flyttat till KSF – Grunder<br />
Sida 1 (6)
10 750: 78976<br />
HÖGKVARTERET Datum Underbilaga 4:2<br />
2004-12-20 HCBK-2-0<br />
HCBK- 4 Funktionella säkerhetskrav<br />
Säkerhetsfunktionen för behörighetskontroll skall omfatta men inte begränsas till<br />
nedan följande krav.<br />
Krav id Kravbeskrivning Anmärkning<br />
HCBK-4-1 Säkerhetsfunktionen för behörighetskontroll skall förhindra<br />
åtkomst till IT-systemets subjekt och objekt av användare och<br />
subjekt som inte har behörighet och åtkomsträttigheter till ITsystemet.<br />
HCBK-4-2 Säkerhetsfunktionen för behörighetskontroll skall unikt identifiera<br />
och autenticera en användare innan åtkomst av någon<br />
funktionalitet eller tilldelning av åtkomsträttigheter får ske i<br />
det IT-system som skyddas av säkerhetsfunktionen.<br />
HCBK-4-3 Säkerhetsfunktionen för behörighetskontroll skall autenticera<br />
en användare vid:<br />
• inloggning,<br />
• upphävande att tillfälligt åtkomstskydd,<br />
• byte av säkerhetsattribut för autenticering<br />
• när tiden för tidsbegränsad användning av IT-systemets<br />
resurser har gått ut.<br />
HCBK-4-4 Säkerhetsfunktionen för behörighetskontroll skall säkerställa<br />
att alla användare kan göras individuellt ansvariga (dvs oavvislighet)<br />
för sina vidtagna åtgärder i IT-systemet.<br />
HCBK-4-5 Säkerhetsfunktionen för behörighetskontroll skall uppfylla<br />
kraven för förstärkt autentisering enligt HKV MUST ITSA<br />
TSA krav för signalskyddssystem.<br />
HCBK-4-6 Säkerhetsfunktionen för behörighetskontroll skall kunna vidta<br />
automatiska åtgärder vid autenticeringsfel. Sådana åtgärder<br />
skall omfatta nekande av åtkomst till IT-systemet samt låsning<br />
av berörd användares konto under en viss tid.<br />
HCBK-4-7 Säkerhetsfunktionen för behörighetskontroll skall möjliggöra<br />
olika definierade roller.<br />
HCBK-4-8 Säkerhetsfunktionen för behörighetskontroll skall säkerställa<br />
låsning av sådana säkerhetsattribut som kan anses vara röjda<br />
till sådana användare eller subjekt som inte har behörighet och<br />
åtkomsträttigheter till IT-systemet. Låsningen kan ske direkt<br />
eller vid nästa inloggning.<br />
Sida 2 (6)
10 750: 78976<br />
HÖGKVARTERET Datum Underbilaga 4:2<br />
2004-12-20 HCBK-2-0<br />
HCBK- 5 Skydd av säkerhetsfunktionen<br />
För att säkerhetsfunktionen skall kunna behålla sin integritet och därigenom fylla<br />
sitt syfte, måste säkerhetsfunktionen skyddas. Skyddskraven skall omfatta men<br />
inte begränsas till nedan följande krav.<br />
Krav id Kravbeskrivning Anmärkning<br />
HCBK-5-1 Flyttad till<br />
HCG-5-1<br />
HCBK-5-2 Flyttad till<br />
HCG-5-2<br />
HCBK-5-3 Flyttad till<br />
HCG-5-3<br />
HCBK-5-4 Säkerhetsfunktionen för behörighetskontroll skall kunna upprätthålla<br />
ett definierat säkert tillstånd när hela den funktionalitet<br />
som innehåller data rörande;<br />
• tilldelade rättigheter för roller,<br />
• användare som tillhör en roll,<br />
• rollernas relationer och restriktioner,<br />
är korrupt eller oåtkomlig.<br />
Sida 3 (6)
10 750: 78976<br />
HÖGKVARTERET Datum Underbilaga 4:2<br />
2004-12-20 HCBK-2-0<br />
HCBK- 6 Förvaltning av säkerhetsfunktionen<br />
Förvaltningen av säkerhetsfunktionen utgörs av sådana krav som i något avseende<br />
förändrar säkerhetsfunktionens egenskaper. Förvaltningskraven skall därför omfatta<br />
men inte begränsas till nedan följande krav.<br />
Krav id Kravbeskrivning Anmärkning<br />
HCBK-6-1 Det skall gå att lägga till, ta bort eller på annat sätt förändra<br />
vilka kontroller som skall utföras för att säkerställa säkerhetsattributens<br />
kvalité.<br />
HCBK-6-2 Det skall gå att lägga till, ta bort eller på annat sätt förändra<br />
vilka åtkomsträttigheter som behöriga användare har till ITsystemets<br />
subjekt och objekt. Sådana åtkomsträttigheter skall<br />
omfatta:<br />
• skapa,<br />
• läsa,<br />
• skriva,<br />
• exekvera<br />
• ta bort.<br />
HCBK-6-3 Det skall gå att lägga till, ta bort eller på annat sätt förändra<br />
vid vilka tillfällen en användare skall autenticera sin identitet.<br />
HCBK-6-4 Det skall gå att lägga till, ta bort eller på annat sätt förändra<br />
vilka åtgärder som skall vidtas vid autenticeringsfel.<br />
HCBK-6-5 Det skall gå att lägga till, ta bort eller på annat sätt förändra<br />
vid vilka tillfällen låsning av sådana säkerhetsattribut som kan<br />
anses vara röjda skall ske.<br />
Sida 4 (6)
10 750: 78976<br />
HÖGKVARTERET Datum Underbilaga 4:2<br />
2004-12-20 HCBK-2-0<br />
HCBK- 7 Alternativa åtgärder<br />
- -<br />
Tom sida<br />
Sida 5 (6)
10 750: 78976<br />
HÖGKVARTERET Datum Underbilaga 4:2<br />
2004-12-20 HCBK-2-0<br />
HCBK- 8 Assuranskrav<br />
Tilltron till säkerhetsfunktionen för behörighetskontroll bygger i huvudsak på tillgänglig<br />
dokumentation om säkerhetsfunktionen och genomförd testning av densamma.<br />
Assuransen skall omfatta men inte begränsas till nedan följande krav.<br />
Krav id Kravbeskrivning Anmärkning<br />
HCBK-8-1 Det skall finnas dokumentationen som beskriver vilket syfte<br />
de olika gränssnitten som återfinns i säkerhetsfunktionen har,<br />
samt hur användning av dessa gränssnitt sker. Dokumentationen<br />
skall också beskriva vilka av dessa gränssnitt som är<br />
externt synliga för en användare av säkerhetsfunktionen.<br />
HCBK-8-2 Flyttad till<br />
HCG-8-1<br />
HCBK-8-3 Flyttad till<br />
HCG-8-2<br />
HCBK-8-4 Flyttad till<br />
HCG-8-3<br />
HCBK-8-5 Flyttad till<br />
HCG-8-4<br />
HCBK-8-6 Flyttad till<br />
HCG-8-5<br />
HCBK-8-7 Flyttad till<br />
HCG-8-6<br />
HCBK-8-8 Flyttad till<br />
HCG-8-7<br />
HCBK-8-9 Flyttad till<br />
HCG-8-8<br />
HCBK-8-10 Flyttad till<br />
HCG-8-9<br />
HCBK-8-11 Flyttad till<br />
HCG-8-10<br />
HCBK-8-12 Flyttad till<br />
HCG-8-11<br />
Sida 6 (6)
10 750: 78976<br />
HÖGKVARTERET Datum Underbilaga 4:3<br />
2004-12-20 HCSL-2-0<br />
Specifika krav på säkerhetsfunktion för<br />
HEMLIG/CONFIDENTIAL – säkerhetsloggning<br />
(WES)<br />
(HCSL)<br />
Revisionskommentar KSF version 2.0<br />
Viss omstrukturering av kravmassan har skett i denna version jämfört med föregående version<br />
(1.0). Detta innebär att vissa krav, vilka är gemensamma för alla säkerhetsfunktioner inom<br />
respektive informationssäkerhetsklass samt för övriga uppgifter, samlas i ett eget dokument. I<br />
ett fåtal fall har även vissa krav tillkommit.<br />
För att underlätta spårbarhet anges, i förekommande fall, detta i kravdokumentens högra kolumn<br />
”Anmärkning” med följande innebörd:<br />
• texten ”Flyttat till…” anger vart aktuellt krav från version 1 återfinns i version 2,<br />
• texten ”Tidigare…” anger vart aktuellt krav i version 2 återfanns i version 1,<br />
• texten ”Nytt krav” anger att kravet ej fanns upptaget i version 1.<br />
Hänvisningen ”Flyttat till KSF – Grunder” avser HKV 2004-12-16 10 750.78976 Bilaga 1<br />
KSF Grunder.<br />
HCSL- 1 Författningskrav<br />
Flyttat till KSF – Grunder<br />
HCSL- 2 Allmänt<br />
Flyttat till KSF – Grunder<br />
HCSL- 3 Definitioner<br />
Flyttat till KSF – Grunder<br />
Sida 1 (6)
10 750: 78976<br />
HÖGKVARTERET Datum Underbilaga 4:3<br />
2004-12-20 HCSL-2-0<br />
HCSL- 4 Funktionella säkerhetskrav<br />
Säkerhetsfunktionen för säkerhetsloggning skall omfatta men inte begränsas till<br />
nedan följande krav.<br />
Krav id Kravbeskrivning Anmärkning<br />
HCSL-4-1 Säkerhetsfunktionen för säkerhetsloggning skall i en säkerhetslogg<br />
registrera sådana händelser som är av betydelse för<br />
säkerheten i IT-systemet.<br />
HCSL-4-2 Säkerhetsfunktionen för säkerhetsloggning skall tillsammans<br />
med varje enskild registrerad händelse, även registrera datum<br />
och tid för händelsen, användarens eller subjektets identitet.<br />
HCSL-4-3 Säkerhetsfunktionen för säkerhetsloggning skall säkerställa att<br />
spårning av missbruk och försök till missbruk av IT-systemet<br />
kan genomföras.<br />
HCSL-4-4 Säkerhetsfunktionen för säkerhetsloggning skall säkerställa att<br />
alla registrerade händelser i säkerhetsloggen kan presenteras i<br />
läsbar form.<br />
HCSL-4-5 Säkerhetsfunktionen för säkerhetsloggning skall möjliggöra<br />
verktygsbaserad granskning av registrerade händelser i säkerhetsloggen.<br />
HCSL-4-6 Säkerhetsfunktionen för säkerhetsloggning skall möjliggöra<br />
säkerhetskopiering av säkerhetsloggen.<br />
HCSL-4-7 Säkerhetsfunktionen för säkerhetsloggning skall säkerställa att<br />
registrerade händelser inte raderas, skrivs över eller på annat<br />
sätt förstörs som en följd av fel på säkerhetsfunktionen eller<br />
att säkerhetsloggen är full.<br />
Sida 2 (6)
10 750: 78976<br />
HÖGKVARTERET Datum Underbilaga 4:3<br />
2004-12-20 HCSL-2-0<br />
HCSL- 5 Skydd av säkerhetsfunktionen<br />
För att säkerhetsfunktionen skall kunna behålla sin integritet och därigenom fylla<br />
sitt syfte, måste säkerhetsfunktionen skyddas. Skyddskraven skall därför omfatta<br />
men inte begränsas till nedan följande krav.<br />
Krav id Kravbeskrivning Anmärkning<br />
HCSL-5-1 Flyttad till<br />
HCG-5-1<br />
HCSL-5-2 Flyttad till<br />
HCG-5-2<br />
HCSL-5-3 Flyttad till<br />
HCG-5-3<br />
Sida 3 (6)
10 750: 78976<br />
HÖGKVARTERET Datum Underbilaga 4:3<br />
2004-12-20 HCSL-2-0<br />
HCSL- 6 Förvaltning av säkerhetsfunktionen<br />
Förvaltningen av säkerhetsfunktionen utgörs av sådana krav som i något avseende<br />
förändrar säkerhetsfunktionens egenskaper. Förvaltningskraven skall därför omfatta<br />
men inte begränsas till nedan följande krav.<br />
Krav id Kravbeskrivning Anmärkning<br />
HCSL-6-1 Det skall gå att lägga till, ta bort eller på annat sätt förändra<br />
vilka säkerhetsrelevanta händelser som skall registreras i säkerhetsloggen.<br />
HCSL-6-2 Det skall gå att lägg till, ta bort eller på annat sätt förändra<br />
vilka övriga uppgifter som skall registreras tillsammans med<br />
varje enskild säkerhetsrelevant händelse.<br />
Sida 4 (6)
10 750: 78976<br />
HÖGKVARTERET Datum Underbilaga 4:3<br />
2004-12-20 HCSL-2-0<br />
HCSL- 7 Alternativa åtgärder<br />
- - -<br />
Tom sida<br />
Sida 5 (6)
10 750: 78976<br />
HÖGKVARTERET Datum Underbilaga 4:3<br />
2004-12-20 HCSL-2-0<br />
HCSL- 8 Assuranskrav<br />
Tilltron till säkerhetsfunktionen för säkerhetsloggning bygger i huvudsak på tillgänglig<br />
dokumentation om säkerhetsfunktionen och genomförd testning av densamma.<br />
Assuransen skall omfatta men inte begränsas till nedan följande krav.<br />
Krav id Kravbeskrivning Anmärkning<br />
HCSL-8-1 Flyttad till<br />
HCG-8-1<br />
HCSL-8-2 Flyttad till<br />
HCG-8-2<br />
HCSL-8-3 Flyttad till<br />
HCG-8-3<br />
HCSL-8-4 Flyttad till<br />
HCG-8-4<br />
HCSL-8-5 Flyttad till<br />
HCG-8-5<br />
HCSL-8-6 Flyttad till<br />
HCG-8-6<br />
HCSL-8-7 Flyttad till<br />
HCG-8-7<br />
HCSL-8-8 Flyttad till<br />
HCG-8-8<br />
HCSL-8-9 Flyttad till<br />
HCG-8-9<br />
HCSL-8-10 Flyttad till<br />
HCG-8-10<br />
HCSL-8-11 Flyttad till<br />
HCG-8-11<br />
Sida 6 (6)
10 750: 78976<br />
HÖGKVARTERET Datum Underbilaga 4:4<br />
2004-12-20 HCIS-2-0<br />
(WES)<br />
Specifika krav på säkerhetsfunktion för<br />
HEMLIG/CONFIDENTIAL – intrångsskydd<br />
(HCIS)<br />
Revisionskommentar KSF version 2.0<br />
Viss omstrukturering av kravmassan har skett i denna version jämfört med föregående version<br />
(1.0). Detta innebär att vissa krav, vilka är gemensamma för alla säkerhetsfunktioner inom<br />
respektive informationssäkerhetsklass samt för övriga uppgifter, samlas i ett eget dokument. I<br />
ett fåtal fall har även vissa krav tillkommit.<br />
För att underlätta spårbarhet anges, i förekommande fall, detta i kravdokumentens högra kolumn<br />
”Anmärkning” med följande innebörd:<br />
• texten ”Flyttat till…” anger vart aktuellt krav från version 1 återfinns i version 2,<br />
• texten ”Tidigare…” anger vart aktuellt krav i version 2 återfanns i version 1,<br />
• texten ”Nytt krav” anger att kravet ej fanns upptaget i version 1.<br />
Hänvisningen ”Flyttat till KSF – Grunder” avser HKV 2004-12-16 10 750.78976 Bilaga 1<br />
KSF Grunder.<br />
HCIS- 1 Författningskrav<br />
Flyttat till KSF – Grunder<br />
HCIS- 2 Allmänt<br />
Flyttat till KSF – Grunder<br />
HCIS- 3 Definitioner<br />
Flyttat till KSF – Grunder<br />
Sida 1 (6)
10 750: 78976<br />
HÖGKVARTERET Datum Underbilaga 4:4<br />
2004-12-20 HCIS-2-0<br />
HCIS- 4 Funktionella säkerhetskrav<br />
Säkerhetsfunktionen för intrångsskydd skall omfatta men inte begränsas till nedan<br />
följande krav.<br />
Krav id Kravbeskrivning Anmärkning<br />
HCIS-4-1 Säkerhetsfunktionen för intrångsskydd skall förhindra all åtkomst<br />
till IT-systemets subjekt och objekt av sådana subjekt<br />
som inte har åtkomsträttigheter i IT-systemet.<br />
HCIS-4-2 Säkerhetsfunktionen för intrångsskydd skall begränsa vilken<br />
information som får överföras genom säkerhetsfunktionen<br />
genom att kontrollera både inkommande och utgående informationsflöde.<br />
HCIS-4-3 Säkerhetsfunktionen för intrångsskydd skall säkerställa att<br />
information inte överförs utan att säkerhetsfunktionens konfigurerade<br />
filter används.<br />
HCIS-4-4 Säkerhetsfunktionen för intrångsskydd skall vara så konstruerad<br />
att de filter som används i säkerhetsfunktionen motsvarar<br />
applikationsprotokollnivå och att det finns ett filter för respektive<br />
protokoll.<br />
HCIS-4-5 Säkerhetsfunktionen för intrångsskydd skall identifiera och<br />
autenticera de subjekt som överför information genom säkerhetsfunktionen<br />
vid upprättandet av sådan kommunikation.<br />
Autenticeringen skall ske med två olika säkerhetsattribut.<br />
HCIS-4-6 Säkerhetsfunktionen för intrångsskydd skall vid identifierings-<br />
och autenticeringsfel, neka åtkomst till och användning av<br />
säkerhetsfunktionen.<br />
HCIS-4-7 Säkerhetsfunktionen för intrångsskydd skall möjliggöra en<br />
konfiguration så att information endast kan flöda i en riktning<br />
genom säkerhetsfunktionen.<br />
HCIS-4-8 Säkerhetsfunktionen för intrångsskydd skall säkerställa att<br />
uppgifter som tillhör informationssäkerhetsklassen CONFI-<br />
DENTIAL inte överförs till andra IT-system än sådana som<br />
kan hantera uppgifter enligt informationssäkerhetsklassen<br />
CONFIDENTIAL eller högre.<br />
HCIS-4-9 Säkerhetsfunktionen för intrångsskydd skall säkerställa att det<br />
inte överförs sådan typ av nätverkstrafik som inte tillåts överföras<br />
genom säkerhetsfunktionen.<br />
HCIS-4-10 Säkerhetsfunktionen för intrångsskydd skall begränsa den<br />
information som en användare eller ett subjekt får som gensvar<br />
vid nekande av åtkomst till säkerhetsfunktionen.<br />
Sida 2 (6)
10 750: 78976<br />
HÖGKVARTERET Datum Underbilaga 4:4<br />
2004-12-20 HCIS-2-0<br />
HCIS- 5 Skydd av säkerhetsfunktionen<br />
För att säkerhetsfunktionen skall kunna behålla sin integritet och därigenom fylla<br />
sitt syfte, måste säkerhetsfunktionen skyddas. Skyddskraven skall därför omfatta<br />
men inte begränsas till nedan följande krav.<br />
Krav id Kravbeskrivning Anmärkning<br />
HCIS-5-1 Säkerhetsfunktionen för intrångsskydd skall genom självtester<br />
genomföra riktighetskontroller;<br />
• vid uppstart,<br />
• när behörig administratör så påkallar<br />
• vid återgång till ordinarie drift från ett säkert tillstånd<br />
i syfte att demonstrera en korrekt funktionalitet av den underliggande<br />
lösningen.<br />
HCIS-5-2 Säkerhetsfunktionen för intrångsskydd skall kunna upprätthålla<br />
ett definierat säkert tillstånd när hela eller delar av den<br />
funktionalitet som begränsar vilken information som får överföras<br />
genom säkerhetsfunktionen, är korrupt eller oåtkomlig.<br />
HCIS-5-3 Efter ett felaktigt beteende från säkerhetsfunktionen eller efter<br />
ett serviceuppehåll skall säkerhetsfunktionen för intrångsskydd<br />
återgå till ett definierat säkert tillstånd.<br />
HCIS-5-4 Flyttad till<br />
HCG-5-1<br />
HCIS-5-5 Flyttad till<br />
HCG-5-2<br />
HCIS-5-6 Flyttad till<br />
HCG-5-3<br />
Sida 3 (6)
10 750: 78976<br />
HÖGKVARTERET Datum Underbilaga 4:4<br />
2004-12-20 HCIS-2-0<br />
HCIS- 6 Förvaltning av säkerhetsfunktionen<br />
Förvaltningen av säkerhetsfunktionen utgörs av sådana krav som i något avseende<br />
förändrar säkerhetsfunktionens egenskaper. Förvaltningskraven skall därför omfatta<br />
men inte begränsas till nedan följande krav.<br />
Krav id Kravbeskrivning Anmärkning<br />
HCIS-6-1 Det skall gå att lägga till, ta bort eller på annat sätt förändra<br />
vilka konfigurerade filter som säkerhetsfunktionen använder<br />
sig av.<br />
HCIS-6-2 Det skall gå att lägga till, ta bort eller på annat sätt förändra ett<br />
filters konfiguration så att säkerhetsfunktionen endast tillåter<br />
information att flöda i en riktning.<br />
HCIS-6-3 Det skall gå att lägga till, ta bort eller på annat sätt förändra<br />
vilken typ av nätverkstrafik som skall tillåtas överföras genom<br />
säkerhetsfunktionen samt vilken typ av nätverkstrafik som<br />
skall förhindras.<br />
Sida 4 (6)
10 750: 78976<br />
HÖGKVARTERET Datum Underbilaga 4:4<br />
2004-12-20 HCIS-2-0<br />
HCIS- 7 Alternativa åtgärder<br />
- - -<br />
Tom sida<br />
Sida 5 (6)
10 750: 78976<br />
HÖGKVARTERET Datum Underbilaga 4:4<br />
2004-12-20 HCIS-2-0<br />
HCIS- 8 Assuranskrav<br />
Tilltron till säkerhetsfunktionen för intrångsskydd bygger i huvudsak på tillgänglig<br />
dokumentation och genomförd testning.<br />
Assuransen skall omfatta men inte begränsas till nedan följande krav.<br />
Krav id Kravbeskrivning Anmärkning<br />
HCIS-8-1 Flyttad till<br />
HCG-8-1<br />
HCIS-8-2 Flyttad till<br />
HCG-8-2<br />
HCIS-8-3 Flyttad till<br />
HCG-8-3<br />
HCIS-8-4 Flyttad till<br />
HCG-8-4<br />
HCIS-8-5 Flyttad till<br />
HCG-8-5<br />
HCIS-8-6 Flyttad till<br />
HCG-8-6<br />
HCIS-8-7 Flyttad till<br />
HCG-8-7<br />
HCIS-8-8 Flyttad till<br />
HCG-8-8<br />
HCIS-8-9 Flyttad till<br />
HCG-8-9<br />
HCIS-8-10 Flyttad till<br />
HCG-8-10<br />
HCIS-8-11 Flyttad till<br />
HCG-8-11<br />
Sida 6 (6)
10 750: 78976<br />
HÖGKVARTERET Datum Underbilaga 4:5<br />
2004-12-20 HCID-2-0<br />
Specifika krav på säkerhetsfunktion för<br />
HEMLIG/CONFIDENTIAL – intrångsdetektring<br />
(WES)<br />
(HCID)<br />
Revisionskommentar KSF version 2.0<br />
Viss omstrukturering av kravmassan har skett i denna version jämfört med föregående version<br />
(1.0). Detta innebär att vissa krav, vilka är gemensamma för alla säkerhetsfunktioner inom<br />
respektive informationssäkerhetsklass samt för övriga uppgifter, samlas i ett eget dokument. I<br />
ett fåtal fall har även vissa krav tillkommit.<br />
För att underlätta spårbarhet anges, i förekommande fall, detta i kravdokumentens högra kolumn<br />
”Anmärkning” med följande innebörd:<br />
• texten ”Flyttat till…” anger vart aktuellt krav från version 1 återfinns i version 2,<br />
• texten ”Tidigare…” anger vart aktuellt krav i version 2 återfanns i version 1,<br />
• texten ”Nytt krav” anger att kravet ej fanns upptaget i version 1.<br />
Hänvisningen ”Flyttat till KSF – Grunder” avser HKV 2004-12-16 10 750.78976 Bilaga 1<br />
KSF Grunder.<br />
HCID- 1 Författningskrav<br />
Flyttat till KSF – Grunder<br />
HCID- 2 Allmänt<br />
Flyttat till KSF – Grunder<br />
HCID- 3 Definitioner<br />
Flyttat till KSF – Grunder<br />
Sida 1 (6)
10 750: 78976<br />
HÖGKVARTERET Datum Underbilaga 4:5<br />
2004-12-20 HCID-2-0<br />
HCID- 4 Funktionella säkerhetskrav<br />
Säkerhetsfunktionen för intrångsdetektering skall omfatta men inte begränsas till<br />
nedan följande krav.<br />
Krav id Kravbeskrivning Anmärkning<br />
HCID-4-1 Säkerhetsfunktionen för intrångsdetektering skall möjliggöra<br />
detektering av redan genomförda intrång samt pågående intrång.<br />
HCID-4-2 Säkerhetsfunktionen för intrångsdetektering skall tillsammans<br />
med varje enskild registrerad händelse, även registrera datum<br />
och tid för händelsen samt användarens eller subjektets identitet.<br />
HCID-4-3 Säkerhetsfunktionen för intrångsdetektering skall säkerställa<br />
att alla registrerade händelser kan presenteras i en form som<br />
går att tolka för den som är behörig.<br />
HCID-4-4 Säkerhetsfunktionen för intrångsdetektering skall möjliggöra<br />
verktygsbaserad granskning av registrerade händelser.<br />
Granskningen skall baseras på möjligheten att sortera samt<br />
utsöka registrerade händelser.<br />
HCID-4-5 Säkerhetsfunktionen för intrångsdetektering skall säkerställa<br />
att spårning av missbruk samt försök till missbruk som skulle<br />
kunna äventyra säkerheten i IT-systemet, kan genomföras.<br />
HCID-4-6 Säkerhetsfunktionen för intrångsdetektering skall säkerställa<br />
att registrerade händelser inte raderas, skrivs över eller på<br />
annat sätt förstörs som en följd av fel på säkerhetsfunktionen<br />
eller till följd av att händelseloggen är full.<br />
Sida 2 (6)
10 750: 78976<br />
HÖGKVARTERET Datum Underbilaga 4:5<br />
2004-12-20 HCID-2-0<br />
HCID- 5 Skydd av säkerhetsfunktionen<br />
För att säkerhetsfunktionen skall kunna behålla sin integritet och därigenom fylla<br />
sitt syfte, måste säkerhetsfunktionen skyddas. Skyddskraven skall därför omfatta<br />
men inte begränsas till nedan följande krav.<br />
Krav id Kravbeskrivning Anmärkning<br />
HCID-5-1 Flyttad till<br />
HCG-5-1<br />
HCID-5-2 Flyttad till<br />
HCG-5-2<br />
HCID-5-3 Flyttad till<br />
HCG-5-3<br />
Sida 3 (6)
10 750: 78976<br />
HÖGKVARTERET Datum Underbilaga 4:5<br />
2004-12-20 HCID-2-0<br />
HCID- 6 Förvaltning av säkerhetsfunktionen<br />
Förvaltningen av säkerhetsfunktionen utgörs av sådana krav som i något avseende<br />
förändrar säkerhetsfunktionens egenskaper. Förvaltningskraven skall därför omfatta<br />
men inte begränsas till nedan följande krav.<br />
Krav id Kravbeskrivning Anmärkning<br />
HCID-6-1 Det skall gå att lägg till, ta bort eller på annat sätt förändra<br />
vilka övriga uppgifter som skall registreras tillsammans med<br />
varje enskild händelse.<br />
HCID-6-2 Det skall gå att lägga till, ta bort eller på annat sätt förändra<br />
vilka händelser som skall registreras och som möjliggör indikering<br />
av sårbarheter i eller missbruk av IT-systemets resurser<br />
samt är av betydelse för säkerheten i IT-systemet.<br />
Nytt krav<br />
Sida 4 (6)
10 750: 78976<br />
HÖGKVARTERET Datum Underbilaga 4:5<br />
2004-12-20 HCID-2-0<br />
HCID- 7 Alternativa åtgärder<br />
- -<br />
Tom sida<br />
Sida 5 (6)
10 750: 78976<br />
HÖGKVARTERET Datum Underbilaga 4:5<br />
2004-12-20 HCID-2-0<br />
HCID- 8 Assuranskrav<br />
Tilltron till säkerhetsfunktionen för intrångsdetektering bygger i huvudsak på tillgänglig<br />
dokumentation och genomförd testning.<br />
Assuransen skall omfatta men inte begränsas till nedan följande krav.<br />
Krav id Kravbeskrivning Anmärkning<br />
HCID-8-1 Flyttad till<br />
HCG-8-1<br />
HCID-8-2 Flyttad till<br />
HCG-8-2<br />
HCID-8-3 Flyttad till<br />
HCG-8-3<br />
HCID-8-4 Flyttad till<br />
HCG-8-4<br />
HCID-8-5 Flyttad till<br />
HCG-8-5<br />
HCID-8-6 Flyttad till<br />
HCG-8-6<br />
HCID-8-7 Flyttad till<br />
HCG-8-7<br />
HCID-8-8 Flyttad till<br />
HCG-8-8<br />
HCID-8-9 Flyttad till<br />
HCG-8-9<br />
HCID-8-10 Flyttad till<br />
HCG-8-10<br />
HCID-8-11 Flyttad till<br />
HCG-8-11<br />
Sida 6 (6)
10 750: 78976<br />
HÖGKVARTERET Datum Underbilaga 4:6<br />
2004-12-20 HCSK-2-0<br />
(WES)<br />
Specifika krav på säkerhetsfunktion för<br />
HEMLIG/CONFIDENTIAL –<br />
skydd mot skadlig kod<br />
(HCSK)<br />
Revisionskommentar KSF version 2.0<br />
Viss omstrukturering av kravmassan har skett i denna version jämfört med föregående version<br />
(1.0). Detta innebär att vissa krav, vilka är gemensamma för alla säkerhetsfunktioner inom<br />
respektive informationssäkerhetsklass samt för övriga uppgifter, samlas i ett eget dokument. I<br />
ett fåtal fall har även vissa krav tillkommit.<br />
För att underlätta spårbarhet anges, i förekommande fall, detta i kravdokumentens högra kolumn<br />
”Anmärkning” med följande innebörd:<br />
• texten ”Flyttat till…” anger vart aktuellt krav från version 1 återfinns i version 2,<br />
• texten ”Tidigare…” anger vart aktuellt krav i version 2 återfanns i version 1,<br />
• texten ”Nytt krav” anger att kravet ej fanns upptaget i version 1.<br />
Hänvisningen ”Flyttat till KSF – Grunder” avser HKV 2004-12-16 10 750.78976 Bilaga 1<br />
KSF Grunder.<br />
HCSK- 1 Författningskrav<br />
Flyttat till KSF – Grunder<br />
HCSK- 2 Allmänt<br />
Flyttat till KSF – Grunder<br />
HCSK- 3 Definitioner<br />
Flyttat till KSF – Grunder<br />
Sida 1 (6)
10 750: 78976<br />
HÖGKVARTERET Datum Underbilaga 4:6<br />
2004-12-20 HCSK-2-0<br />
HCSK- 4 Funktionella säkerhetskrav<br />
Säkerhetsfunktionen för skydd mot skadlig kod skall omfatta men inte begränsas<br />
till nedan följande krav.<br />
Krav id Kravbeskrivning Anmärkning<br />
HCSK-4-1 Säkerhetsfunktionen för skydd mot skadlig kod skall förhindra<br />
all åtkomst till IT-systemets resurser av sådana objekt som<br />
innehåller skadlig kod.<br />
HCSK-4-2 Säkerhetsfunktionen för skydd mot skadlig kod skall säkerställa<br />
att ingen skadlig kod kan:<br />
• ändra,<br />
• förstöra,<br />
• på annat sätt manipulera objekten,<br />
i det IT-system som skyddas av säkerhetsfunktionen.<br />
HCSK-4-3 Säkerhetsfunktionen för skydd mot skadlig kod skall använda<br />
definitionsfil som kontrollmekanism för de objekt i ITsystemet<br />
som skyddas av säkerhetsfunktionen.<br />
HCSK-4-4 Säkerhetsfunktionen för skydd mot skadlig kod skall säkerställa<br />
detektering av skadlig kod genom kontroll av inkommande<br />
och utgående informationsflöde.<br />
HCSK-4-5 Säkerhetsfunktionen för skydd mot skadlig kod skall säkerställa<br />
att information inte överförs till eller från IT-systemet<br />
utan att kontrollmekanismen definitionsfil används.<br />
HCSK-4-6 Säkerhetsfunktionen för skydd mot skadlig kod skall genom<br />
automatisk analys kunna detektera potentiell skadlig kod. Sådan<br />
analys skall omfatta jämförelse mot definitionsfil för de<br />
objekt som skyddas av säkerhetsfunktionen.<br />
HCSK-4-7 Säkerhetsfunktionen för skydd mot skadlig kod skall, om detektering<br />
av skadlig kod sker, automatiskt kunna vidta åtgärder.<br />
Sådana åtgärder skall vad gäller kontrollmekanismen definitionsfil,<br />
omfatta placering av subjekt eller objekt i karantän<br />
samt notifiera behörig administratör och behörig användare.<br />
HCSK-4-8 Säkerhetsfunktionen för skydd mot skadlig kod skall genomföra<br />
kontroller av subjekt och objekt:<br />
• under drift,<br />
• vid uppstart,<br />
• när behörig administratör så påkallar.<br />
HCSK-4-9 Säkerhetsfunktionen för skydd mot skadlig kod skall kunna<br />
uppdatera skyddet mot skadlig kod automatiskt under betryggande<br />
förhållanden.<br />
Sida 2 (6)
10 750: 78976<br />
HÖGKVARTERET Datum Underbilaga 4:6<br />
2004-12-20 HCSK-2-0<br />
HCSK- 5 Skydd av säkerhetsfunktionen<br />
För att säkerhetsfunktionen skall kunna behålla sin integritet och därigenom fylla<br />
sitt syfte, måste säkerhetsfunktionen skyddas. Skyddskraven skall omfatta men<br />
inte begränsas till nedan följande krav.<br />
Krav id Kravbeskrivning Anmärkning<br />
HCSK-5-1 Säkerhetsfunktionen för skydd mot skadlig kod skall genom<br />
självtester genomföra riktighetskontroller vid uppstart samt<br />
när behörig administratör så påkallar i syfte att demonstrera en<br />
korrekt funktionalitet av den underliggande lösningen.<br />
HCSK-5-2 Flyttad till<br />
HCG-5-1<br />
HCSK-5-3 Flyttad till<br />
HCG-5-2<br />
HCSK-5-4 Flyttad till<br />
HCG-5-3<br />
Sida 3 (6)
10 750: 78976<br />
HÖGKVARTERET Datum Underbilaga 4:6<br />
2004-12-20 HCSK-2-0<br />
HCSK- 6 Förvaltning av säkerhetsfunktionen<br />
Förvaltningen av säkerhetsfunktionen utgörs av sådana krav som i något avseende<br />
förändrar säkerhetsfunktionens egenskaper. Förvaltningskraven skall därför omfatta<br />
men inte begränsas till nedan följande krav.<br />
Krav id Kravbeskrivning Anmärkning<br />
HCSK-6-1 Det skall gå att lägga till, ta bort eller på annat sätt förändra<br />
vilka typer av skadlig kod som säkerhetsfunktionen skall<br />
skydda mot.<br />
HCSK-6-2 Det skall gå att lägga till, ta bort eller på annat sätt förändra<br />
vilka subjekt och objekt som skall omfattas av respektive<br />
kontrollmekanism i säkerhetsfunktionen.<br />
HCSK-6-3 Det skall gå att uppdatera de kontrollmekanismer som används<br />
som skydd mot skadlig kod.<br />
HCSK-6-4 Det skall gå att lägga till, ta bort eller på annat sätt förändra de<br />
åtgärder som kan vidtas när skadlig kod detekteras.<br />
HCSK-6-5 Det skall gå att lägga till, ta bort eller på annat sätt förändra på<br />
vilket eller vilka sätt kontroller av IT-systemet sker under<br />
uppstart, drift och när behörig administratör så påkallar.<br />
Sida 4 (6)
10 750: 78976<br />
HÖGKVARTERET Datum Underbilaga 4:6<br />
2004-12-20 HCSK-2-0<br />
HCSK- 7 Alternativa åtgärder<br />
- - -<br />
Tom sida<br />
Sida 5 (6)
10 750: 78976<br />
HÖGKVARTERET Datum Underbilaga 4:6<br />
2004-12-20 HCSK-2-0<br />
HCSK- 8 Assuranskrav<br />
Tilltron till säkerhetsfunktionen för skydd mot skadlig kod bygger i huvudsak på<br />
tillgänglig dokumentation om säkerhetsfunktionen och genomförd testning av<br />
densamma.<br />
Assuransen skall omfatta men inte begränsas till nedan följande krav.<br />
Krav id Kravbeskrivning Anmärkning<br />
HCSK-8-1 Flyttad till<br />
HCG-8-1<br />
HCSK-8-2 Flyttad till<br />
HCG-8-2<br />
HCSK-8-3 Flyttad till<br />
HCG-8-3<br />
HCSK-8-4 Flyttad till<br />
HCG-8-4<br />
HCSK-8-5 Flyttad till<br />
HCG-8-5<br />
HCSK-8-6 Flyttad till<br />
HCG-8-6<br />
HCSK-8-7 Flyttad till<br />
HCG-8-7<br />
HCSK-8-8 Flyttad till<br />
HCG-8-8<br />
HCSK-8-9 Flyttad till<br />
HCG-8-9<br />
HCSK-8-10 Flyttad till<br />
HCG-8-10<br />
HCSK-8-11 Flyttad till<br />
HCG-8-11<br />
Sida 6 (6)
<strong>ISM</strong> 2013<br />
BILAGA 4
<strong>ISM</strong> – Hemligbeteckningar<br />
En handling som innehåller hemlig uppgift skall hemligmärkas på första sidan. Hemligstämpel<br />
skall vara röd och innehålla beteckningen "HEMLIG", ”HEMLIG/SECRET”,<br />
”HEMLIG/CONFIDENTIAL” samt uppgift om att den avser sekretess.<br />
Hemligstämpel för HEMLIG/RESTRICTED skall, om möjligt, vara röd samt innehålla uppgift<br />
om att den avser sekretess.<br />
Hemligstämpel på en handling skall ha en rektangulär ram. Ramen skall vara enkel för<br />
HEMLIG handling och dubbel för KVALIFICERAT HEMLIG eller HEMLIG/TOP SECRET<br />
handling.<br />
Upprättande nation anges i stämpeln för HEMLIG handling (country of origin). Om handlingen<br />
är belagd med delgivningsrestriktioner (t.ex. får endast delges behöriga i Sverige och<br />
Tyskland) skall detta noteras omedelbart under stämpeln.<br />
Exempel:<br />
HEMLIG/CONFIDENTIAL<br />
Försvarssekretess<br />
2004-04-23<br />
Country of origin:<br />
____________________________<br />
Företaget AB<br />
HEMLIG/TOP SECRET<br />
Försvarssekretess av synnerlig<br />
betydelse för rikets säkerhet<br />
2004-04-23<br />
Företaget AB<br />
Arbetshandling som är hemlig skall märkas med stämpel eller på annat sätt så att det klart<br />
framgår att den innehåller hemlig uppgift.<br />
Exempel:<br />
H/S<br />
K H<br />
0BBilaga 4 till Sida 1 (2)<br />
Industrisäkerhetsskyddsmanual<br />
2013-05-07 Utgåva 1.1
Bilaga 4 till Sida 2 (2)<br />
Industrisäkerhetsskyddsmanual<br />
2013-05-07 Utgåva 1.1<br />
Varje sida i en tryckt eller datautskriven HEMLIG handling skall vara försedd med en<br />
hemligbeteckning som kan ingå i dokumentmallen.<br />
Exempel:<br />
HEMLIG<br />
Se sidan 1<br />
HEMLIG/<br />
SECRET<br />
Se sidan 1<br />
HEMLIG/<br />
CONFIDENTIAL<br />
Se sidan 1<br />
HEMLIG/<br />
RESTRICTED<br />
Se sidan 1
<strong>ISM</strong> 2013<br />
BILAGA 5
U<strong>ISM</strong> – Transportnivåer<br />
Transportnivå 1 Transportnivå 1 innebär att:<br />
Transportutrymmet skall vara skyddat mot insyn.<br />
Bilaga 5 till Sida 1 (1)<br />
Industrisäkerhetsskyddsmanual<br />
2013-05-07 Utgåva 1.1<br />
Transportnivå 2 Transportnivå 2 innebär att:<br />
Transporten skall utföras med<br />
a) tillträdesskyddad container eller annat<br />
transportutrymme av motsvarande standard,<br />
b) vapenlåda med larm (dock endast med särskild<br />
insats),<br />
c) transportutrymme som är låst och skyddat mot insyn.<br />
Vägtransport skall ha följebil.<br />
Transportnivå 3 Transportnivå 3 innebär att:<br />
Transporten skall utföras med<br />
a) tillträdesskyddad container som är utrustad med<br />
fjärröverfört larm eller ett annat transportutrymme av<br />
motsvarande standard som är utrustat med fjärröverfört<br />
larm,<br />
b) tillträdesskyddad container som åtföljs av en följebil<br />
eller ett annat transportutrymme av motsvarande<br />
standard som är utrustat med fjärröverfört larm,<br />
c) låst transportutrymme som är skyddat från insyn och<br />
åtföljt av en transportskyddsstyrka.<br />
Transportnivå 4 Transportnivå 4 innebär att:<br />
Transporten skall utföras med<br />
a) tillträdesskyddad container som är utrustad med<br />
fjärröverfört larm eller ett annat transportutrymme av<br />
motsvarande standard som är utrustat med fjärröverfört<br />
larm,<br />
b) tillträdesskyddad container som åtföljs av en<br />
transportskyddsstyrka eller ett annat transportutrymme<br />
av motsvarande standard som åtföljs av en<br />
transportskyddsstyrka,<br />
c) låst transportutrymme som är skyddat från insyn och<br />
som åtföljs av polis.<br />
Transport enligt 4 a) eller 4 b) som utförs på väg skall<br />
åtföljas av följebil.
<strong>ISM</strong> 2013<br />
BILAGA 6
<strong>ISM</strong>- Normer för destruktion av hemlig uppgift<br />
1. Hemlig handling i pappersform<br />
Vid destruktion av en hemlig handling i pappersform skall en destruktör eller annan<br />
metod som uppfyller <strong>FMV</strong> krav användas.<br />
Används en mekanisk destruktör skall följande krav vara uppfyllda:<br />
- spånstorlek 15x1,2 mm alternativt 2x2 mm.<br />
2. Datamedia<br />
Datamedia skall fysiskt förstöras vid av <strong>FMV</strong> godkänd destruktionsanläggning eller<br />
enligt <strong>FMV</strong> direktiv.<br />
3. Hemlig materiel<br />
Enligt överenskommelse med <strong>FMV</strong> Säkerhetsskydd.<br />
Bilaga 6 till Sida 1 (1)<br />
Industrisäkerhetsskyddsmanual<br />
2013-05-07 Utgåva 1.1
<strong>ISM</strong> 2013<br />
BILAGA 7
SÄKERHETSSKYDD<br />
Säkerhetsskyddsavtal Nivå 1<br />
Detta upphandlingskontrakt innebär att leverantören och dennes anställda kommer att få<br />
hantera och förvara svensk hemlig uppgift (handling/materiel) upp till och med nivå<br />
HEMLIG/....……………. Åtagandet enligt detta upphandlingskontrakt kommer att genomföras i<br />
leverantörens egna lokaler (verksamhetsställe) som skall vara godkända av <strong>FMV</strong><br />
Säkerhetsskydd.<br />
Innan leverantörens personal får påbörja arbete med hemlig uppgift skall de personer som<br />
kommer att utföra arbetet vara säkerhetsprövade och godkända av <strong>FMV</strong>.<br />
Hänvisning till säkerhetsskyddsavtal av med registreringsbeteckning ………. tecknat mellan<br />
<strong>FMV</strong> och ……….<br />
Säkerhetsskyddskrav<br />
Informationsklassificering<br />
1. Hemlig uppgift som framställs under genomförande av detta<br />
upphandlingskontrakt skall informationsklassificeras i enlighet med vad<br />
som specificerats i säkerhetsskyddsplanen enligt bilaga ……….<br />
2. Beställaren (<strong>FMV</strong>/leverantör/underleverantör) skall hålla<br />
informationsklassificeringen aktuell och skall dessutom informera<br />
leverantör/underleverantör om eventuella förändringar.<br />
3. Hemlig uppgift som tillhandahålls och/eller framställs enligt detta<br />
upphandlingskontrakt skall skyddas enligt gällande säkerhetsskyddsavtal.<br />
Underleverantörskontrakt<br />
0BBilaga 7 till Sida 1 (5)<br />
Industrisäkerhetsskyddsmanual<br />
2013-05-07 Utgåva 1.1<br />
4. I alla underliggande upphandlingskontrakt till detta upphandlingskontrakt,<br />
som avser hantering av hemlig uppgift, skall leverantör/underleverantör<br />
säkerställa att kraven i dessa säkerhetsskyddsklausuler förs vidare i varje<br />
led.<br />
5. Hemlig uppgift som tillhandahålls och/eller framställs i enlighet med detta<br />
upphandlingskontrakt får delges underleverantör om:<br />
a. denne har sitt säte i Sverige och av <strong>FMV</strong> blivit godkänd för hantering<br />
av hemlig uppgift för informationssäkerhetsklass på minst samma nivå<br />
som i detta upphandlingskontrakt, eller,<br />
b. denne har sitt säte i utlandet och av det egna landets<br />
säkerhetsskyddsmyndighet (NSA/DSA), via <strong>FMV</strong> Säkerhetsskydd,<br />
blivit godkänd för hantering av hemlig uppgift för
Bilaga 7 till Sida 2 (5)<br />
Industrisäkerhetsskyddsmanual<br />
2013-05-07 Utgåva 1.1<br />
informationssäkerhetsklass på minst samma nivå som i detta<br />
upphandlingskontrakt.<br />
Hävning av upphandlingskontrakt<br />
6. Villkor för säkerhetsskydd enligt dessa klausuler samt<br />
säkerhetsskyddsavtalet utgör väsentliga avtalsvillkor. I det fall dessa<br />
villkor ej efterlevs utgör detta grund för hävning.<br />
Vid hävt och/eller i övrigt avslutat upphandlingskontrakt skall, utan hänsyn<br />
till övriga krav, hemlig uppgift antingen förstöras av<br />
leverantören/underleverantören i enlighet med nationella lagar och regler,<br />
eller om så är överenskommet, återsändas till informationsägaren.
Bilaga 7 till Sida 3 (5)<br />
Industrisäkerhetsskyddsmanual<br />
2013-05-07 Utgåva 1.1<br />
SECURITY<br />
This assignment requires that the Contractor and its employees will have access to Swedish<br />
classified information up to and including the level of HEMLIG/..................... The assignment<br />
will be carried out in the contractor’s own premises approved by their Security Authorities.<br />
Security Requirements<br />
Definitions<br />
The provisions of this clause is based upon the bilateral agreement concerning security<br />
measures between your country and Sweden and shall apply to the access to or the<br />
possession of information or materiel to which a security classification has been assigned by<br />
the Governments.<br />
The term “classified information and materiel” in this clause includes information, documents<br />
and materiel, which are subject to a security classification irrespective of whether it is<br />
transmitted orally, electronically, in writing or by handing over of material. For the purpose of<br />
this clause the word document means letter, note, minute, report, memorandum,<br />
signal/message, sketch, photograph, film, map, chart, plan, notebook, stencil, carbon,<br />
typewriter ribbon etc or other form of recorded information (e.g. tape recording, magnetic<br />
recording, punched card, tape).<br />
The “National Security Authority (NSA)”/“Designated Security Authority (DSA)”/”Cognizant<br />
Security Office (CSO)” is pointed out in the Security Aspects Letter (SAL).<br />
Security classification<br />
Classified information and materiel generated under this Contract shall be assigned a security<br />
classification as specified in the SAL.<br />
Classified information and materiel received shall be marked with the Originator's level of<br />
classification and denote the country of origin. Classified information and materiel furnished<br />
under this Contract will be remarked by the recipient with its government's equivalent security<br />
classification markings. The equivalent security classifications are specified in the SAL.<br />
The recipient shall afford the information and materiel a degree of protection equivalent to that<br />
afforded by the Originator.<br />
The Contractor shall comply with any security instructions issued by his NSA/DSA/CSO.<br />
The Contracting authority/company shall keep current all security classifications and shall<br />
inform the Contractor of any changes thereto.<br />
Restrictions on use<br />
All classified information and materiel furnished or generated pursuant to this Contract shall be<br />
protected as follows:
Bilaga 7 till Sida 4 (5)<br />
Industrisäkerhetsskyddsmanual<br />
2013-05-07 Utgåva 1.1<br />
a. The Contractor shall not use the information and materiel for other than the<br />
purpose for which it was furnished, without the prior written consent of the<br />
Originator.<br />
b. The Contractor shall not disclose classified information and materiel to any<br />
person other than those whom it has been determined need to know and are<br />
employed or engaged on the Contract.<br />
c. Access to classified information and materiel shall be granted only to persons<br />
who have a security clearance at least equal to the classification level of the<br />
information and an official need for access to the information in order to perform<br />
on the Contract.<br />
d. The Contractor shall not release the information or materiel to a third country<br />
government, person, or firm without the prior approval of the Originator.<br />
Sub-contract<br />
The recipient Contractor shall insert terms that substantially conform to the language of these<br />
clauses, including this clause, in all subcontracts under this Contract that involve access to<br />
classified information and materiel furnished or generated under this Contract.<br />
Classified information and materiel furnished or generated pursuant to this Contract shall not<br />
be further provided to another potential subcontractor unless:<br />
a. A potential subcontractor that is located in the Contractors own country has been<br />
approved for access to classified information and materiel at the requisite level<br />
by its NSA/DSA/CSO; or,<br />
b. A potential subcontractor that is located in Sweden or in a third country has been<br />
approved for access to classified information and materiel at the requisite level<br />
by the Swedish DSA.<br />
Transmission of classified matter<br />
Classified information and materiel furnished or generated pursuant to this Contract shall be<br />
transferred through government-to-government channels or other channels mutually approved<br />
between the countries.<br />
Visits<br />
Visits that include access to classified information require prior approval.<br />
Loss, compromise and contravention<br />
All cases in which it is known or there is reason to believe that classified information or<br />
materiel furnished or generated pursuant to this Contract has been subject to a security<br />
breach, compromised, lost, or disclosed to unauthorized persons shall be reported promptly<br />
and fully by the Contractor to its government’s NSA/DSA/CSO.<br />
Any contravention against security will be dealt under national laws.
Termination<br />
Bilaga 7 till Sida 5 (5)<br />
Industrisäkerhetsskyddsmanual<br />
2013-05-07 Utgåva 1.1<br />
The Contracting authority/company shall have the right to terminate the Contract if in the<br />
opinion of either NSA/DSA/CSO the Contractor does not comply with this Contract security<br />
clause.<br />
Without prejudice to residual claims after completion or termination of the Contract, all<br />
classified information or materiel furnished or generated pursuant to the Contract shall either<br />
be destroyed by the Contractor in accordance with national rules and regulations or, if<br />
requested, returned to the Originator that furnished the information and materiel.<br />
The Contractors’ obligation under this security clause shall continue to apply after the<br />
completion or termination of the Contract.
<strong>ISM</strong> 2013<br />
BILAGA 8
U<strong>ISM</strong> – Mallar och blanketter<br />
Förteckning underbilagor:<br />
8.1 Underlag för säkerhetsskydd / säkerhetsskyddsplan<br />
8.2 Mall för säkerhetsskyddsrevision<br />
8.3 Mall för dokumenterad personbedömning<br />
8.4 Sekretessbevis för SUA-företag<br />
8.5 Kvittens (Receipt)<br />
Bilaga 8 till Sida 1 (1)<br />
Industrisäkerhetsskyddsmanual<br />
2013-05-07 Utgåva 1.1
Beställare<br />
Företag:<br />
Organisationsnr:<br />
Postadress:<br />
Säkerhetschef vid företaget:<br />
Mailadress SäkC:<br />
Tfn:<br />
AI/LB Nr:<br />
Underlag för säkerhetsskydd/Säkerhetsskyddsplan<br />
Datum<br />
2013-06-26<br />
1. Beskrivning (Tydlig beskrivning av uppdraget, inga förkortningar)<br />
Uppdrag/projekt:<br />
Uppdragsbeskrivning:<br />
Beräknas pågå fr o m: t o m:<br />
2. Informationssäkerhetsklass:<br />
HEMLIG/SECRET (H/S) HEMLIG/CONFIDENTIAL (H/C) HEMLIG/RESTRICTED (H/R)<br />
3. Var kommer hemlig uppgift att hanteras?<br />
I leverantörens lokaler/Säkerhetsskyddsavtal Nivå 1 Avrop ramavtal:<br />
Beställningsmottagaren skall inte delges sekretess<br />
I beställarens lokaler/Säkerhetsskyddsavtal Nivå 2 utan anlita underleverantör i uppdraget<br />
Arbetet innehåller inga hemliga uppgifter/Nivå 3<br />
Dock kan företagets personal komma i kontakt med<br />
uppgifter som är av betydelse för rikets säkerhet.<br />
4. Uppgifter om leverantör, Huvudkontor (HK)<br />
Företag som avses anlitas:<br />
Organisationsnr:<br />
Postadress:<br />
Besöksadress:<br />
Säkerhetschef vid företaget:<br />
Mailadress SäkC:<br />
Tfn:
Underlag för säkerhetsskydd/Säkerhetsskyddsplan<br />
Datum<br />
2013-06-26<br />
5. Verksamhetsställe som avses nyttjas (om annat än HK)<br />
Postadress:<br />
Besöksadress:<br />
Tfn:<br />
6. Företag som skall utföra uppdraget (underleverantör till beställningsmottagare/ramavtalsägare)<br />
Företag som avses anlitas:<br />
Organisationsnr:<br />
Postadress:<br />
Besöksadress:<br />
Säkerhetschef vid företaget:<br />
Mailadress SäkC:<br />
Tfn:<br />
7.1 För svenskt företag, Styrelskontroll/Företagsbevis<br />
Har VD/Firmatecknare godkänt att registerkontroll (RK) får genomföras på samtliga personer ingående<br />
i företagets styrelse. Blanketten för skriftligt godkännande bifogas. JA<br />
7.2 För utländskt lev (Nivå 1 + 2)<br />
Regeringsbeslut om delgivning av sekretess, datum:<br />
8. Klassningsguide: (Vad i uppdraget är hemligt och hur hemligt)<br />
Pos: Benämning: Infokl: Anm
9. Krav på utökat skydd:<br />
Datum<br />
2013-06-26<br />
10. Behörig personal: (Krav på inplacering i specifik säkerhetsklass med motivering)<br />
11. Övrigt: (Var kommer arbetet att utföras)<br />
Underskrift av beställare:<br />
--------------------------------------------------------------------------------
Godkännande för registerkontroll<br />
Datum<br />
2013-06-26<br />
Härmed godkännes att Försvarets materielverk (<strong>FMV</strong>) får genomföra<br />
registerkontroll på samtliga i styrelsen ingående personer.<br />
………………………………………………….<br />
Namnförtydligande/Befattning
Dokumenterad personbedömning (del i säkerhetsprövningen)<br />
(underlag enligt Säkerhetsskyddslagen 1996:627)<br />
”Den här handlingen förvaras hos vår säkerhetsavdelning alt. personalavdelningen och efter det att<br />
anställningsavtal slutits, i vår personalakt. Kopia sänds till <strong>FMV</strong> Säkerhetsskydd tillsammans med<br />
övriga blanketter och eventuellt tillhörande bilagor som underlag för den registerkontroll (RK) som<br />
<strong>FMV</strong> gör hos Säkerhetspolisen (SÄPO), om Dina arbetsuppgifter innehåller sekretessbelagd<br />
information. <strong>FMV</strong> behåller handlingen under tiden som RK pågår, varefter den förstörs. I<br />
blanketten angivna uppgifter är sekretessbelagda enligt Sekretesslagen.”<br />
Personalia<br />
....................................................................................................................................<br />
Personnummer Samtliga förnamn (tilltalsnamn understr) Efternamn<br />
Ev tidigare efternamn ................................................................................................<br />
Postadress ..........................................................................................................<br />
Tfn ....................................... Mobiltfn ...............................................<br />
Medborgarskap ............................................ Bosatt i Sverige sedan(år) .................<br />
Ev tidigare medborgarskap ................................... Dubbelt ................................................<br />
Civilstånd Gift ( ) Sambo ( )<br />
Ensamstående ( )<br />
0BUnderbilaga 8.4 till Sida 1 (3)<br />
Industrisäkerhetsskyddsmanual<br />
2013-05-07 Utgåva 1.1<br />
Bor tillsammans med<br />
(namn, födelseort och land) ................................................................................................<br />
Egna barn<br />
(tilltalsnamn, ålder) ..........................................................................................................<br />
Legitimation uppvisad Ja ( ) Nej ( )<br />
Känd ( )<br />
Utbildning<br />
Högsta grundutbildning .......................................................................................................<br />
Militärtjänstgöring Ja ( ) Nej ( )<br />
Om Ja, notera var ..........................................................................................................<br />
och uppnådd grad ..........................................................................................................<br />
Körkort Ja ( ) Nej ( ) Typ av körkort? ..................................
Underbilaga 8.4 till Sida 2 (3)<br />
Industrisäkerhetsskyddsmanual<br />
2013-05-07 Utgåva 1.1<br />
Certifikat/Licenser<br />
(t ex flygcert, EU-datakörkort) .............................................................................................<br />
Speciella färdigheter<br />
(t ex yrkes-, språk-, ledare-) .................................................................................................<br />
Yrkeserfarenhet<br />
Nuvarande anställning .........................................................................................................<br />
(var, sedan när, vad)<br />
...............................................................................................................................................<br />
...............................................................................................................................................<br />
...............................................................................................................................................<br />
...............................................................................................................................................<br />
Övriga tidigare anställningar<br />
Företag Arbetsuppgift Anställningstid<br />
........................................... ................................................................ ................................<br />
........................................... ................................................................ .................................<br />
........................................... ................................................................ .................................<br />
Umgänge<br />
Vi har diskuterat umgängeskretsen. Ja ( )<br />
Ekonomi<br />
Underhållsskyldighet Ja ( ) Nej ( )<br />
Oreglerade större skulder Ja ( ) Nej ( )<br />
Affärsverksamhet<br />
Bedriver Du och/eller är Du delägare i någon Ja ( ) Nej ( )<br />
affärsverksamhet?<br />
Om Ja, beskriv omfattning, bolagsform och verksamhet .................................................<br />
...............................................................................................................................................<br />
Utlandsresor<br />
Längre tids utlandsvistelse utöver normala semesterresor? Ort/land och tid ................<br />
...............................................................................................................................................<br />
Varför? Vad gjorde Du? .......................................................................................................<br />
...............................................................................................................................................
Underbilaga 8.4 till Sida 3 (3)<br />
Industrisäkerhetsskyddsmanual<br />
2013-05-07 Utgåva 1.1<br />
Kontakter<br />
Har Du i något avseende kontakter eller haft kontakter, som du känner till, med<br />
kriminella (svenska eller utländska)? Ja ( ) Nej ( )<br />
Om Ja, berätta ......................................................................................................................<br />
...............................................................................................................................................<br />
Fritidsintressen<br />
Beskriv kortfattat Dina fritidsintressen, idrott, resor, spel, hobby, föreningsliv mm.<br />
...............................................................................................................................................<br />
...............................................................................................................................................<br />
Droger<br />
Har Du något att berätta om Dig själv och Ditt förhållande till droger och alkohol? Vad?<br />
...............................................................................................................................................<br />
Brott<br />
Är Du dömd/misstänkt för brott av svensk Ja ( ) Nej ( )<br />
eller utländsk domstol?<br />
Berätta(brottsrubricering, när och vilket straff) .................................................................<br />
Ovanstående uppgifter rörande min person bestyrks. Jag ger mitt medgivande till<br />
eventuell registerkontroll och att kopia sänds till <strong>FMV</strong> Säkerhetsskydd.<br />
............................................................. ..........................................................................<br />
Ort och datum Namnteckning<br />
Intervjuare<br />
......................................................................................<br />
Namnteckning<br />
...................................................................................... ......................................................<br />
Namn textat Befattning
SEKRETESSBEVIS (mall)<br />
Underbilaga 8.4 till Sida 1 (2)<br />
Industrisäkerhetsskyddsmanual<br />
2013-05-07 Utgåva 1.1<br />
Personuppgifter Personnummer<br />
Efternamn Förnamn<br />
Organisationsenhet/Företag<br />
Jag bekräftar härmed att jag denna dag har informerats om omfattningen och<br />
innebörden av den sekretess som jml sekretesslagen gäller för mig som<br />
anställd/konsult/vikarie vid företaget:<br />
* dels avseende uppgifter som rör totalförsvaret eller rikets säkerhet i övrigt,<br />
* dels avseende uppgifter om vidtagna säkerhetsskydds- och bevakningsåtgärder vid<br />
företaget,<br />
* dels avseende de uppgifter som är speciella för min befattning.<br />
Jag har även informerats om :<br />
* innebörden i begreppet "behörig" och om att sekretessbelagda uppgifter endast får<br />
lämnas till den som uppfyller samtliga ställda krav för "behörighet"<br />
(Säkerhetsskyddsförordningen),<br />
* de bestämmelser som gäller för säkerhetsskydd på och utanför arbetsplatsen vid<br />
arbete med sekretessbelagda uppgifter,<br />
* meddelarfriheten enligt tryckfrihetsförordningen, samt att denna är starkt begränsad<br />
när det gäller information innehållande försvarssekretess.<br />
Vidare har jag informerats om de straffstadganden i 19 kap och 20 kap, 3 §<br />
brottsbalken som gäller vid brott mot rikets säkerhet resp tystnadsplikt. Jag har<br />
därvid tagit del av utdragen ur aktuella lagar på baksidan av denna handling.<br />
Jag har också blivit upplyst om min skyldighet att iakttaga sekretesskydd<br />
(tystnadsplikt) även efter avslutad anställning/avslutat uppdrag vid företaget.<br />
Datum 20........ - ........ - ......... ...............................................................<br />
Namnteckning<br />
Sekretessupplysningar enligt ovan har meddelats av undertecknad som härmed bevittnar<br />
den egenhändiga namnteckningen.<br />
............................................................. / ...............................................................<br />
Underskrift Namnförtydligande, organisationsenhet
Brottsbalken kapitel 19 Om brott mot rikets säkerhet<br />
Underbilaga 8.4 till Sida 2 (2)<br />
Industrisäkerhetsskyddsmanual<br />
2013-05-07 Utgåva 1.1<br />
7:e paragrafen:<br />
Den som utan syfte att gå främmande makt tillhanda, obehörigen anskaffar, befordrar,<br />
lämnar eller röjer uppgift rörande något förhållande av hemlig natur vars uppenbarande för<br />
främmande makt kan medföra men för rikets försvar....... eller eljest för rikets säkerhet<br />
döms, vare sig uppgiften är riktig eller ej för obehörig befattning med hemlig uppgift till<br />
böter eller fängelse i högst två år.<br />
8:e paragrafen:<br />
Är brott som sägs i 7:e paragrafen att anse som grovt, skall för grov obehörig befattning<br />
med hemlig uppgift dömas till fängelse i högst fyra år.<br />
9:e paragrafen:<br />
Den som av grov oaktsamhet befordrar, lämnar eller röjer sådan uppgift som avses i 7:e<br />
paragrafen döms för vårdslöshet med hemlig uppgift till böter eller fängelse i högst sex<br />
månader .................<br />
Brottsbalken kapitel 20 Om tjänstefel m m<br />
3:e paragrafen:<br />
Röjer någon uppgift, som han är pliktig att hemlighålla enligt lag eller annan författning<br />
............. eller utnyttjar han olovligen sådan hemlighet, dömes, ................., för brott mot<br />
tystnadsplikt till böter eller fängelse i högst ett år.<br />
Angående meddelarfriheten;<br />
Utdrag ur Tryckfrihetsförordningen;<br />
___________ ___________<br />
1: a kapitlet Om tryckfrihet;<br />
...................skall det stå varje svensk medborgare fritt att, med iakttagande av de<br />
bestämmelser som äro i denna förordning meddelade till skydd för enskild rätt och allmän<br />
säkerhet, i tryckt skrift yttra sina tankar och åsikter, offentliggöra allmänna handlingar samt<br />
meddela uppgifter och underrättelser i vad ämne som helst.<br />
7:e kapitlet om tryckfrihetsbrott;<br />
4:e paragrafen:<br />
Med beaktande av de i 1:a kapitlet angivna syftet med en allmän tryckfrihet skall såsom<br />
tryckfrihetsbrott anses följande gärningar om de begås genom tryckt skrift och är straffbara<br />
enligt lag:<br />
pkt 4: obehörig befattning med hemlig uppgift...........<br />
pkt 5: vårdslöshet med hemlig uppgift varigenom någon av grov oaktsamhet begår gärning<br />
som avses under 4.
RECEIPT<br />
SENDER (name, contact/attn, address) Date Ref<br />
RECEIVER (name, contact/attn, full facility address<br />
+ full mailing address)<br />
Transfer by<br />
The documents/materiel listed below and the classified information therein shall be safeguarded according to<br />
the Security Agreement ref no./dated:<br />
Document/materiel<br />
Titel Ref. number/Copy no. Date Pages Classification<br />
The receiving of above listed documents/materiel is hereby acknowledged.<br />
............................................................................................................................<br />
Place, time and date<br />
............................................................................................................................<br />
Signature<br />
............................................................................................................................<br />
Name (typed or printed)<br />
Receipt shall be returned to (mark options)