• No results found

Riktlinjer och regler för informationssäkerhet vid Karolinska Institutet

N/A
N/A
Protected

Academic year: 2022

Share "Riktlinjer och regler för informationssäkerhet vid Karolinska Institutet"

Copied!
62
0
0

Loading.... (view fulltext now)

Full text

(1)

Riktlinjer och regler för informationssäkerhet vid Karolinska Institutet

Dnr 6255-2012-060

(ersätter Riktlinjer för informationssäkerhet Dnr 2691/11-010)

Gäller från och med 2013-01-01

(2)

Ledningssystem för informationssäkerhet vid Karolinska Institutet – LIS

Karolinska Institutets (KI) uppdrag är att genom forskning och utbildning bidra till att förbättra människors hälsa. I detta arbete KI utgör information i olika former väsentliga förutsättningar och tillgångar. Alla verksamma inom KI ska därför arbeta aktivt, effektivt och kontinuerligt med informationssäkerhet, det vill säga hur olika typer av information hanteras i olika sammanhang.

Till stöd för ett systematiskt arbete med informationssäkerheten inom KI har utarbetats ett led- ningssystem som bland annat består av riktlinjer, regler och anvisningar vilka härmed fastställes enligt bilaga.

Beslut i detta ärende har fattats av undertecknad universitetsdirektör efter föredragning av biträdande universitetsdirektör Marie Tell.

Bengt Norrving

Marie Tell

(3)

Riktlinjer och regler för informationssäkerhet vid Karolinska Institutet

Dnr 6255/2012-060

Fastställda av Universitetsdirektören 2012-10-09 för tillämpning from 2013-01-01.

INNEHÅLL

Riktlinjer för informationssäkerhet inom Karolinska Institutet ... 1

Regler för Informationssäkerhet ... 2

1 Introduktion till informationssäkerhet ... 2

2 Informationssäkerhetsorganisation ... 3

3 Riskhantering ... 4

4 Hantering av tillgångar ... 5

5 Personalresurser och informationssäkerhet ... 6

6 Fysisk säkerhet ... 7

7 Styrning av kommunikation och drift ... 8

8 Styrning av åtkomst till information ... 9

9 Anskaffning, utveckling och underhåll av system ... 10

10 Hantering av informationssäkerhetsincidenter ... 11

11 Kontinuitetsplanering ... 12

12 Efterlevnad ... 14

Bilagor ... 15

Utgivare:

Karolinska Institutet Universitetsförvaltningen Version: 1.0, 2012-10-09

För vidare information, kontakta informationssäkerhetschefen

(4)

2012-10-09 Version: 1.0

Riktlinjer för informationssäkerhet inom Karolinska Institutet

Karolinska Institutets (KI) uppdrag är att genom forskning och utbildning bidra till att förbättra människors hälsa.

KI:s arbete är grundat på principer om hög kvalitet och ett etiskt förhållningssätt, liksom att utbildning och forskning ska samverka i ett ömsesidigt utbyte av kunskap och erfarenhet.

I detta arbete utgör information i olika former väsentliga förutsättningar och tillgångar. Alla verksamma inom KI ska arbeta aktivt, effektivt och kontinuerligt med informationssäkerhet, det vill säga hur olika typer av information hanteras.

Målet med KI:s informationssäkerhetsarbete är att säkerställa:

• Konfidentialitet - att känslig information endast är åtkomlig för behöriga personer

• Riktighet - att information är tillförlitlig, korrekt och komplett

• Tillgänglighet - att information är tillgänglig utifrån verksamhetens behov

En annan viktig aspekt som ska beaktas vid hantering av KI:s information är spårbarhet, det vill säga att det går att säkerställa vem som haft åtkomst till och potentiellt ändrat information.

KI:s säkerhetslösningar och tillhörande rutiner och processer ska baseras på hur kritisk och känslig informationen i fråga är. Genom detta tillvägagångssätt uppnås en skyddsnivå för in- formationen som är anpassad till risken.

Allt detta är viktiga förutsättningar som bidrar till att säkerställa förtroendet för den verksamhet som bedrivs i KI:s regi samt en viktig del i det övergripande arbetet med riskhantering, intern styrning och kontroll.

Dessa riktlinjer med tillhörande regler och anvisningar omfattar hela KI:s verksamhet, alltså samtliga verksamma, det vill säga alla medarbetare, studenter, uppdragstagare /anknutna och konsulter i verksamheten, men också lokaler, utrustning, processer, system och information.

Säkerhetsarbetet avser all typ av information, oberoende av om informationen är i digital form, på papper eller om den är muntlig.

Informationssäkerhet baseras huvudsakligen på sunt förnuft och gott omdöme, där varje indi- vids kunskap och agerande är avgörande.

(5)

2012-10-09 Version: 1.0

Regler för Informationssäkerhet

1 Introduktion till informationssäkerhet

Dessa regler avseende informationssäkerhet utgör Karolinska Institutets (KI:s) över- gripande regelverk för hantering av verksamhetens information. Reglerna baseras på gällande lagar och föreskrifter, däribland Myndigheten för samhällsskydd och bered- skap, MSBs, föreskrift om informationssäkerhet (MSBFS 2009:10 Föreskrifter om statliga myndigheters informationssäkerhet) samt ISO-standarden för informations- säkerhet (SS-ISO/IEC 27002: 2005). Dessa regler för informationssäkerhet, som be- skriver vad som ska göras, syftar bland annat till att konkretisera och precisera infor- mationssäkerhetsriktlinjerna för KI:s verksamhet. Till ett antal av de områden som beskrivs i reglerna finns det ytterligare en detaljeringsnivå som beskrivs i anvisningar.

Dessa avser att ge en mer detaljerad beskrivning av hur olika informationssäkerhets- relaterade aktiviteter ska utföras.

Som organisation utsätts KI kontinuerligt för olika säkerhetsrisker, exempelvis brand, stöld och oavsiktlig eller avsiktlig skadegörelse, obehörig åtkomst till information och olaglig hantering av data. Om dessa risker förverkligas kan det leda till; problem så som brutet förtroende och kränkt integritet; ekonomisk skada eller andra former av förluster, samt att KI:s anseende skadas. Dessutom kan det leda till skada för enskild individ eller annan parts verksamhet.

Målet med dessa regler är att införa en basnivå för informationssäkerhet vid hantering av information. KI ska säkerställa att alla är medvetna om vikten av sin egen insats för att upprätthålla lämpligt skydd och en etisk och korrekt hantering av verksamhetens information.

Informationssäkerhet handlar om att skydda all typ av information, oberoende av om informationen är i digital form, på papper eller om den är muntlig. Detta gäller exem- pelvis informationstillgångar som forskningsdata, personuppgifter, personalregister och IT-system. Känslig information måste på lämpligt sätt skyddas från obehörig spridning (exempelvis utlämnande av information i strid med gällande sekretesslag- stiftning), felaktiga förändringar eller otillgänglighet. Med andra ord syftar arbetet med informationssäkerhet till att säkerställa att information:

• inte sprids till obehöriga - Konfidentialitet

• alltid är tillförlitlig, korrekt och komplett - Riktighet

• är tillgänglig när det behövs i den dagliga verksamheten – Tillgänglighet

Reglerna och tillhörande anvisningar bildar tillsammans ett ramverk för KI:s totala skydd av informationstillgångar inom organisationen. För att lyckas med dessa infor- mationssäkerhetsinsatser är det nödvändigt att alla förstår sitt ansvar och medverkar för att efterleva dessa regler.

(6)

2012-10-09 Version: 1.0

2 Informationssäkerhetsorganisation

Att skydda information på ett lämpligt sätt kräver att informationssäkerhetsarbetet organiseras strukturerat och effektivt. Informationssäkerheten ska vara en naturlig del av det dagliga arbetet. En tydlig organisation för ansvar över och arbete med in- formationssäkerhet är en förutsättning för att KI ska lyckas i detta arbete.

Grundläggande säkerhet

Universitetsdirektören har det yttersta ansvaret för informationssäkerheten inom KI och har upprättat verksamhetens riktlinjer för informationssäkerhet.

Informationssäkerhetschefen har, på uppdrag av universitetsdirektören, till uppgift att säkerställa att det övergripande informationssäkerhetsarbetet bedrivs så effektivt och verksamhetsanpassat som möjligt. Informationssäkerhetschefen verkställer samord- ningen av informationssäkerhetsarbetet inom KI, förvaltar riktlinjer, regler och över- gripande anvisningar för informationssäkerhet samt säkerställer att efterlevnaden på verksamhetsnivå följs upp regelbundet och rapporteras till universitetsdirektören.

Prefekter inom KI ansvarar för informationssäkerheten inom sitt ansvarsområde som en del i det delegerade verksamhetsansvaret. Chefer och ansvariga på alla nivåer ska säkerställa att deras medarbetare får tillräcklig utbildning, kontinuerlig information om informationssäkerhet och håller sig till fastställda säkerhetsregler. Prefekten är ansvarig för att det lokalt finns rätt förutsättningar för arbetet med informationssäker- het och ska regelbundet följa upp och rapportera efterlevnaden inom sitt ansvars- område till KI:s informationssäkerhetschef.

Med fördel utser prefekten en informationssäkerhetskoordinator som stödjer pre- fekten i att bedriva informationssäkerhetsarbetet inom den egna verksamheten samt stöttar personalen i det dagliga informationssäkerhetsarbetet. De konkreta arbetsupp- gifterna för informationssäkerhetskoordinatorerna på verksamhetsnivå kan variera mellan olika verksamheter. Detta beroende på vilken ansvarsomfattning rollen tillde- las av prefekten.

Alla verksamma på KI, det vill säga medarbetare, studenter, uppdragstagare /anknutna och konsulter i verksamheten, är ansvariga för att skydda verksamhetens information vid hantering av denna. Därför är det viktigt att alla känner till och följer dessa regler och underliggande anvisningar avseende informationssäkerhet. För mer information kring de verksammas ansvar, se bilaga 1 Handledning i informationssäkerhet.

Inom KI finns flera roller med ett utpekat ansvar relaterat till verksamhetens informa- tionssäkerhetsarbete. Förutom de roller som beskrivits ovan så har även informations- ansvarig, systemägare och IT-chefen ett utpekat ansvar kopplat till KI:s informations- säkerhet. För mer information kring roller och ansvar inom informationssäkerhets- området på KI, se bilagorna 2 – 7 ansvarsbeskrivningar för respektive roll.

Inom KI ska det även finnas ett personuppgiftsombud med ansvar för att säkerställa att personuppgifter behandlas i enlighet med Personuppgiftslagen.

(7)

2012-10-09 Version: 1.0

3 Riskhantering

Den information och de system som används inom KI är viktiga för att bedriva verk- samheten, varför dessa måste skyddas på lämpliga sätt. För att komma fram till hur KI ska skydda information och system på rätt sätt så måste relaterade risker identifie- ras och analyseras. Riskanalyser ska vara en naturlig del av KI:s arbetssätt och bidra till att verksamheten kan bedrivas på ett ändamålsenligt och effektivt sätt.

Grundläggande säkerhet

För att säkerställa att information hanteras på ett säkert sätt ska hot relaterade till in- formationen kontinuerligt identifieras, analyseras och hanteras med lämpliga skydds- åtgärder. För att komma fram till vilka skyddsåtgärder som är lämpliga för respektive informationstillgång ska riskanalyser genomföras kontinuerligt.

Riskanalyser gör det möjligt för innehavare av roller med ansvar för information att identifiera huvudsakliga risker. Dessa bedöms sedan utifrån hur stor sannolikheten är att hoten realiseras samt potentiella konsekvenser. Analysen ger underlag för att avgö- ra vilka skyddsåtgärder som krävs för att säkerställa att riskerna, dvs. konsekvensen och sannolikheten för att ett hot inträffar, hanteras och minimeras på lämpligt sätt.

Alla skyddsåtgärder ska dokumenteras på ett sådant sätt att det är möjligt att kontrol- lera efterlevnaden.

Riskanalyser ska utgå från konfidentialitets-, riktighets- och tillgänglighetsaspekterna för den analyserade information. Se vidare bilaga 8, Anvisning Genomförande av riskanalys, som ger vägledning i de viktigaste stegen i en riskanalys.

Inom KI ska riskanalyser vara en naturlig del av hanteringen av information och genomföras på flera olika nivåer; på övergripande organisationsnivå, på institu-

tionsnivå, avseende specifika system eller informationstillgångar etc. Riskanalyser ska genomföras i samband med förändringar i verksamheten, processerna och informa- tionssystemen. För alla verksamhetskritiska1 system ska riskanalyser genomföras årli- gen. I samband med detta ska det även analyseras om det finns nya, eller förändrade, interna eller externa krav som påverkar det aktuella systemet. Till alla identifierade risker ska det utses en ansvarig som svarar för att säkerställa att risken hanteras på ett lämpligt sätt. Uppföljning ska ske av att identifierade risker åtgärdas, alternativt hante- ras på annat sätt, inom en rimlig tid.

Resultatet från genomförda riskanalyser ska rapporteras till informationssäkerhets- chefen.

1 Med verksamhetskritisk information avses information som klassas i de två högsta klasserna i någon av aspekterna konfidentialitet, riktighet och tillgänglighet. (För mer information se kapitel 4. Hantering av tillgångar).

(8)

2012-10-09 Version: 1.0

4 Hantering av tillgångar

På Karolinska Institutet finns viktiga tillgångar som är nödvändiga för den verk- samhet som bedrivs, t.ex. informationstillgångar i form av forsknings- och utbild- ningsdata. Dessa tillgångar måste hanteras på sådant sätt att det går att säkerställa att de skyddas mot obehörig åtkomst, felaktiga förändringar och att de finns tillgäng- liga då de behövs.

Grundläggande säkerhet

För alla informationstillgångar inom KI ska det finnas en utsedd ansvarig. Det ska finnas en förteckning över informationstillgångarna och vem som är ansvarig för des- sa. Dessutom ska alla informationstillgångar inom KI informationsklassificeras och märkas för att klargöra hur betydande tillgången är för verksamheten. Det ska finnas dokumenterade detaljerade anvisningar och ett strukturerat arbetssätt för hur klassifi- ceringen ska genomföras. Klassificeringen av informationstillgången måste omprövas regelbundet som en naturlig del i det kontinuerliga säkerhetsarbetet. Informationstill- gångar inom KI ska klassificeras och märkas enligt KI:s informationsklassificerings- modell, se bilaga 9, Informationsklassningsmodell KI. Detta gäller för information i såväl fysisk som elektronisk form.

Hantering av olika typer av information ska ske enligt följande:

Personuppgifter

Skyddade per- sonuppgifter

Utlämnande av information

Extern infor- mations- hantering

Extern åtkomst till information

Hantering av personuppgifter ska ske i enlighet med Person- uppgiftslagen (1998:204). Mer information om detta finns i bilaga 10, Anvisning Hantering av personuppgifter.

Skyddade personuppgifter ska hanteras enligt kapitel 22 i Of- fentlighets- och sekretesslagen (2009:400).

Det ska finnas instruktioner för utlämnande av information där det framgår vem eller vilka som har rätt att fatta beslut kring utlämnande. Före utlämnande ska en sekretessprövning alltid göras.

Då KI:s information hanteras av tredjepart, till exempel exter- na leverantörer, ska kraven avseende informationssäkerhet specificeras i avtal mellan leverantören och KI. För mer in- formation se bilaga 11 Anvisning Kravställning vid drift utan- för KI.

Vid tillgång till KI:s information från miljöer utanför KI:s kontroll ska specifika krav ställas på autentisering och krypte- ring.

(9)

2012-10-09 Version: 1.0

5 Personalresurser och informationssäkerhet

Alla verksamma inom Karolinska Institutet måste förstå sitt ansvar för att skydda KI:s information. Därför behöver alla berörda få löpande information om och utbildning i gällande informationssäkerhetskrav. Detta i syfte att KI kontinuerligt ska kunna bibe- hålla en lämplig skyddsnivå för informationen.

Grundläggande säkerhet

Det ska säkerställas att alla verksamma förstår sitt ansvar avseende informations- säkerheten inom KI. Syftet är att se till att all information inom KI hanteras enligt gällande regler. Informationssäkerhetsansvaret ska tydliggöras dels vid anställning, dels genom rollbeskrivning. För övriga verksamma ska informationssäkerhetsansvaret tydliggöras i samband med att de tilldelas åtkomst till KI:s interna information. För mer information kring de specifika informationssäkerhetskrav som finns avseende hantering av personal, se bilaga 12, Anvisning för informationshantering vid rekryte- ring, anställning och avslut av anställning.

Informationssäkerhetsansvaret inom KI ska vara tydligt definierat. I kapitel 2 Infor- mationssäkerhetsorganisation beskrivs det övergripande ansvaret för informationssä- kerhetsarbetet. Det detaljerade informationssäkerhetsansvaret inom KI finns beskrivet i respektive ansvarsbeskrivning. Verksamma ska göras medvetna om sitt ansvar avse- ende informationssäkerheten inom verksamheten, vilket delvis beskrivs i Handledning i informationssäkerhet. Utöver denna information kan det finnas lokala regler som behöver beaktas.

Samtliga verksamma inom KI ska få den utbildning i informationssäkerhet som krävs för att de ska kunna utföra sina arbetsuppgifter i enlighet med fastställda riktlinjer, regler och anvisningar. Utbildningens omfattning ska vara anpassad till det ansvar och de befogenheter som gäller för uppdraget. Alla som tilldelas åtkomst till KI:s informa- tion ska ha genomgått en grundläggande informationssäkerhetsutbildning. Ansvaret för detta ligger på respektive chef. Utbildning och fortbildning inom informations- säkerhet ska vara en kontinuerlig process inom KI.

En viktig typ av information i detta sammanhang är den som handlar om KI:s verk- samma. En korrekt hantering av denna information ska tydliggöras genom anvisning- ar, rutiner och checklistor inom ramen för personalfunktionens arbete.

(10)

2012-10-09 Version: 1.0

6 Fysisk säkerhet

All information som hanteras i Karolinska Institutets regi måste skyddas fysiskt, oav- sett om den finns lagrad digitalt eller om den finns på papper. För att säkerställa att informationen skyddas, oavsett om den hanteras i KI:s egna eller i andras lokaler, är det viktigt att alla tar sitt ansvar för att skydda den fysiskt. KI vill också säkerställa att enbart de personer som har ett faktiskt behov av tillträde till KI:s lokaler får det.

Grundläggande säkerhet

Skyddsnivån på det fysiska skyddet ska baseras på genomförda riskanalyser och stå i proportion till de identifierade riskerna. Grundregeln ska vara att känslig information aldrig ska lämnas oskyddad. Utrustning som är känslig, eller behandlar känslig infor- mation, ska placeras så att möjligheten till obehörigt tillträde minimeras och utform- ning av lämpliga skyddsåtgärder underlättas.

Information i pappersformat ska skyddas på lämpligt sätt i enlighet med den informa- tionsklassificeringsnivå som beslutats för den aktuella informationen.

IT-utrustning som på något sätt centralt behandlar information ska inrymmas i säkra utrymmen med lämpliga tillträdeskontroller dit endast behöriga personer ges tillträde.

Med säkra utrymmen avses utrymmen som är speciellt utformade för att uppfylla hög- re krav på skal- och brandskydd än ordinarie lokaler, samt har tillgång till kontinuerlig försörjning av el och kyla. För dessa säkra utrymmen ska minst följande säkerhets- åtgärder vara uppfyllda:

• Tillträdeskontroller ska innefatta larm, bemannade receptioner och/eller dato- riserade passagekontrollsystem med individuella passerkort och koder.

• Brandskydd, så som utrymningslarm och släckutrustning, ska finnas i anpassad omfattning. Brännbart material får inte förvaras i säkra utrymmen.

• Klimatanläggning ska finnas för att kompensera för den överskottsvärme som utrustningen alstrar.

Elektronisk utrustning ska skyddas mot elavbrott och andra störningar. Strömförsörj- ning av verksamhetskritisk2 utrustning och system ska vara avbrottsfri och ansluten till reservkraft. Tester ska regelbundet genomföras för att säkerställa att övergången till reservkraft fungerar.

Skydd av bärbar lagringsmedia och IT-utrustning

Verksamhetsinformation som hanteras utanför KI:s lokaler ska skyddas med anpassa- de skyddsåtgärder för att motverka risk för förlust av, eller obehörig åtkomst till, in- formation. Detta innefattar bland annat bärbara datorer, mobiltelefoner, USB-minnen, pappersdokument etcetera.

Lagringsmedia som innehåller känslig information eller licensierade program ska fy- siskt förstöras eller skrivas över på ett säkert sätt i samband med avveckling eller åter- användning. Det är inte tillräckligt att använda standardfunktioner för att radera data.

(Not: För fysisk säkerhet avseende vanliga lokaler hänvisas till säkerhetsenhetens reg- ler/instruktioner.)

2 Med verksamhetskritisk information avses information som klassas i de två högsta klasserna i någon av aspekterna konfidentialitet, riktighet och tillgänglighet. (För mer information se kapitel 4. Hantering av tillgångar).

(11)

2012-10-09 Version: 1.0

7 Styrning av kommunikation och drift

Inom Karolinska Institutets verksamhet finns beroenden till olika IT-system, och den information som hanteras där, och det är därför av stor vikt att dessa system finns tillgängliga vid behov. Samtidigt måste den information som kommuniceras och över- förs i KI:s nätverk skyddas så att inte obehöriga kan ta del av den.

Grundläggande säkerhet

Kommunikation

När information överförs genom data- eller telekommunikation uppstår risk för av- lyssning och förändring av den överförda informationen. Respektive informations- ansvarig svarar för att analysera behovet av nödvändiga skyddsåtgärder, relaterat till riskerna för att informationen avlyssnas eller förändras, samt att dokumentera dessa på lämpligt sätt. Informationsansvarige ska kommunicera sina behov till KI:s Informa- tionssäkerhetschef, som ansvarar för kravställningen avseende nätverket. Mer infor- mation finns i bilaga 13, Anvisning Kravställning av kommunikations- och nätverks- säkerhet.

KI:s nätverk ska utformas så att det finns definierade gränssnitt, såväl fysiskt som logiskt, mot andra nätverk. Sammankoppling med andra nätverk får endast ske efter att säkerhetsaspekterna analyserats och nödvändiga skyddsåtgärder vidtagits av re- spektive nätverks ägare.

Information med hög konfidentialitetsklass (K3 och K4) enligt gällande informa- tionsklassificeringsmodell får aldrig överföras på ett sådant sätt att obehöriga kan ta del av informationen. Detta innebär att överföring via öppna nät i regel måste vara krypterad.

All IT-utrustning som kopplas till KI:s nät ska vara konfigurerad enligt definierad standard och det ska finnas instruktioner för hantering av sådan utrustning. Övriga datorer som behöver kopplas upp mot Internet ska separeras från KI:s interna nätverk och ska kopplas via ett så kallat gästnät.

Drift

På KI ska produktions-, utvecklings-, test-, och utbildningsmiljöer vara separerade.

Säkerhetsreglerna för produktionsmiljöerna ska i relevanta delar även gälla för ut- vecklings- och testmiljöerna.

Ägaren till en specifik IT-resurs (system/applikation, nätverk, teknisk plattform etc.) ansvarar för kravställning avseende dess driftsäkerhet, vilken omfattas av följande områden: säkerhetsuppdateringar, förändringshantering, kapacitetsplanering, skydd mot skadlig kod, säkerhetskopiering och återläsning av data samt system- och drifts- dokumentation. Mer information kring detta finns i bilaga 14, Anvisning Kravställning av driftsäkerhet och servicenivå.

Då KI köper tjänster eller förlägger drift av IT-resurser utanför den egna organisa- tionen ska samma regler avseende informationssäkerhet gälla som när driften hanteras i egen regi. Kraven på informationssäkerhet ska definieras baserat på en dokumente- rad riskanalys och kraven ska regleras i avtal parterna emellan. Ägaren till den speci- fika IT-resursen ansvarar för kravställning och uppföljning av dessa krav, men sam- ordning bör ske i de fall leverantören hanterar flera av KI:s IT-resurser. Mer informa- tion finns i bilaga 11, Anvisning Kravställning vid drift utanför Karolinska Institutet.

(12)

2012-10-09 Version: 1.0

8 Styrning av åtkomst till information

Tillgång till information är viktigt för att kunna bedriva Karolinska Institutets verk- samhet. Samtidigt är det viktigt att informationen endast är möjlig att komma åt för de personer som har ett faktiskt och berättigat behov av den. Känslig information måste skyddas från obehörig åtkomst och felaktiga förändringar. Det måste därför säker- ställas att tillgång till information endast ges till behöriga personer.

Grundläggande säkerhet

Det är många individer, såväl medarbetare, studenter, uppdragstagare/anknutna, kon- sulter i verksamheten och till viss del leverantörer, som har åtkomst till KI:s informa- tion och informationssystem. Därför ska det finnas metoder och rutiner på plats för att kontrollera all åtkomst till information, system, nätverk och tjänster. Det är också vik- tigt att alla som har åtkomst till KI:s informationssystem beaktar informations-

säkerhetsaspekterna och förstår sina personliga skyldigheter vid användandet av sy- stem och hanteringen av information.

Åtkomst till information inom KI ska kontrolleras genom nedanstående administrativa och tekniska skyddsåtgärder.

Åtkomstadministration

För att säkerställa att endast behöriga informationsanvändare har tillgång till viss in- formation (både i digital och i fysisk form) ska åtkomsträttigheten godkännas av behö- rig person innan den tilldelas en användare. Åtkomstens omfattning ska vid varje till- fälle avgränsas till användarens aktuella behov utifrån dennes arbetsuppgifter och or- ganisatoriska tillhörighet. Detaljerade instruktioner avseende hur beställning, registre- ring, förändring och avregistrering av åtkomsträttigheter ska genomföras, ska definie- ras och dokumenteras. Se vidare bilaga 15, Anvisning Åtkomstadministration.

Granskning av tilldelade åtkomsträttigheter ska genomföras regelbundet och åtgärder vidtas för att säkerställa att endast vid var tid behöriga användare har åtkomst till re- spektive informationstillgång/system. För mer information, se bilaga 16, Anvisning Granskning av åtkomsträttigheter.

Åtkomstkontroll

Alla användare ska identifieras och verifieras genom användarnamn och lösenord in- nan de får åtkomst till ett informationssystem. För åtkomst till information som in- formationsklassificerats till den högsta nivån avseende konfidentialitet krävs stark autentisering. Alla användare ska ha en unik identitet och alla användarkonton ska vara spårbara till en fysisk person.

Loggning och övervakning

För att säkerställa att alla användaraktiviteter är spårbara ska loggning ske på alla verksam- hetskritiska system3. Detaljerade instruktioner och arbetssätt för uppföljning av loggar och hur eventuella överträdelser ska hanteras ska definieras och dokumenteras. Se bilaga 17, Anvis- ning Loggning och loggranskning.

3 Med verksamhetskritisk information avses information som klassas i de två högsta klasserna i någon av aspekterna konfidentialitet, riktighet och tillgänglighet. (För mer information se kapitel 4. Hantering av tillgångar

(13)

2012-10-09 Version: 1.0

9 Anskaffning, utveckling och underhåll av system

Karolinska Institutets system och den information som hanteras där är av största vikt för verksamheten. För att säkerställa att verksamhetskritisk4 information hanteras på ett säkert sätt är det viktigt att systemen har rätt funktionella och tekniska förutsätt- ningar. Därför måste säkerhetskraven återspeglas i systemen och hanteras redan vid planeringen av inköp eller utveckling av system.

Grundläggande säkerhet

Att bygga in säkerhet i system samtidigt som de utvecklas är mer kostnadseffektivt och säkert än att tillföra säkerheten efteråt. I förberedelserna för utveckling eller upp- handling av system är det viktigt att säkerställa att informationssäkerhetens olika aspekter konfidentialitet, riktighet, tillgänglighet och spårbarhet beaktas. Detta för att säkerheten ska bli en integrerad del av systemet vilket kräver ett strukturerat tillväga- gångssätt och att kraven avseende informationssäkerhet är tydligt definierade. Därför ska en formell utvecklingsmetod eller ett formellt anskaffningssätt som tar hänsyn till detta användas.

Fullständig kunskap om verksamhetens krav (inklusive krav för informationens kon- fidentialitet, riktighet, tillgänglighet och spårbarhet) är väsentligt om systemet ska kunna uppfylla sitt syfte. Därför ska verksamhetens säkerhetskrav och legala krav formellt fastställas och behandlas som en del av utvecklings- och anskaffnings- processen. All systemutveckling och anskaffning av system måste föregås av en risk- analys. Utvecklingen eller upphandlingen måste vara godkänd av lämplig instans och ska minst beakta följande:

• tvingande myndighetskrav,

• interna regler avseende informationssäkerhet,

• driftstabila och beprövade lösningar.

En strikt och väldefinierad arbetsrutin krävs när nya system eller utvecklade system- komponenter implementeras från utvecklings- och testmiljön in i produktionsmiljön.

Endast formellt accepterade och godkända system eller systemkomponenter får imple- menteras i produktionsmiljön. För mer information, se bilaga 18, Anvisning för krav- ställning vid anskaffning och utveckling av system.

För att upprätthålla en säker och tillförlitlig tillgång till information ska admini- stration, drift och underhåll av IT-system ske på ett strukturerat och systematiskt sätt enligt en formaliserad och antagen modell för systemförvaltning. Systemägaren för respektive IT-system ansvarar för att kravställa avseende systemförvaltningen. För mer information, se bilaga 19, Anvisning för kravställning av systemförvaltning.

4Med verksamhetskritisk information avses information som klassas i de två högsta klasserna i någon av aspekter- na konfidentialitet, riktighet och tillgänglighet. (För mer information se kapitel 4. Hantering av tillgångar).

(14)

2012-10-09 Version: 1.0

10 Hantering av informationssäkerhetsincidenter

En incident är en händelse som kan få negativ påverkan på Karolinska Institutets verksamhet. Informationssäkerhetsincidenter kan till exempel vara förlust av, eller obehörig åtkomst till, information, stöld av IT-utrustning eller datavirusutbrott m.m.

För att minska risken att KI:s verksamhet påverkas vid en incident är det viktigt att alla vet hur man ska agera och vart man ska vända sig för att rapportera avvikande händelser och inträffade informationssäkerhetsincidenter.

Grundläggande säkerhet

För att säkerställa att eventuella informationssäkerhetsincidenter (incidenter) får mi- nimal påverkan på KI:s verksamhet ska det finnas en formaliserad process för rappor- tering och hantering av incidenter. Det ska genom denna process säkerställas att inci- denter och svagheter relaterade till informationshantering blir rapporterade på ett så- dant sätt att lämpliga åtgärder kan vidtas på kort och lång sikt.

Informationssäkerhetsincidenter är händelser som påverkar, eller kan komma att på- verka, säkerheten negativt för KI:s informationstillgångar. En incident kan antingen bero på ett avsiktligt eller ett oavsiktligt agerande. Den gemensamma nämnaren är att informationssäkerheten hotas genom t.ex. obehörig åtkomst till information, olaglig hantering av data, felaktighet i information, driftavbrott eller brist på tillgång till in- formation. Exempel på incidenter kan vara obehörig eller oetiskt användande av in- formation, dataintrång och skadlig kod (s.k. virus). Ytterligare exempel är förlorad information i pappersform, förlust av dator eller annan lagringsmedia.

Samtliga verksamma ska känna till vad som klassas som en incident samt var och hur dessa ska rapporteras. För detaljerad information om rapportering av incidenter, se bilaga 20, Anvisning för hantering och rapportering av informationssäkerhets- incidenter.

Rapporterade incidenter ska klassas enligt en definierad modell utifrån potentiell på- verkan på information, individer och verksamheten. Incidenterna ska hanteras i priori- tetsordning i relation till den klass som incidenten tilldelas.

Alla inrapporterade incidenter ska efter hantering analyseras med avseende på orsak och verkan. Detta då det kan finnas ett samband mellan olika incidenter som inte är direkt synligt. Ett antal mindre incidenter kan tillsammans visa på omfattande säker- hetsbrister som är svåra att identifiera utan en genomgående analys. Identifierade sä- kerhetsbrister definieras som incidenter och ska rapporteras och hanteras enligt ovan.

Vid incidenter som bedöms kunna få mycket stor påverkan på KI:s verksamhet ska KI:s säkerhetschef omedelbart informeras i syfte att kunna aktivera KI:s övergripande kris- och katastrofplan om detta bedöms som nödvändigt.

(15)

2012-10-09 Version: 1.0

11 Kontinuitetsplanering

Tillgång till Karolinska Institutets information är en grundförutsättning för att bedri- va verksamheten. Vid avbrott i tillgång till information och systemstöd måste det fin- nas planer och rutiner på plats för att säkerställa att verksamheten trots allt kan fort- sätta bedrivas.

Grundläggande säkerhet

Det huvudsakliga målet med kontinuitetsplanering för KI:s verksamhet är att säker- ställa att eventuella avbrott i tillgången till information och systemstöd inte får allvar- liga konsekvenser för verksamheten. Det ska säkerställas att potentiella risker, avbrott och hot mot verksamhetens kontinuerliga drift har utvärderats och att lämpliga åtgär- der har vidtagits. Dessa åtgärder ska vara tydligt strukturerade och organiserade för att tillgången till information och systemstöd ska kunna återställas inom för verksamhe- ten definierad kritisk tid. Alla berörda parter ska veta hur, när och vilka olika åtgärder som ska vidtas då en incident i form av ett avbrott inträffar. Fokus för denna del av kontinuitetsplaneringen ligger på hantering av information och system. De delar av kontinuitetsplaneringen som berör katastrof- och beredskapssituationer ska ingå i KI:s övriga katastrofplanering.

Alla verksamma inom KI har en viktig roll i kontinuitets- och avbrottsplaneringen.

Universitetsdirektören är ansvarig för den KI-övergripande kontinuitetsplaneringen.

Prefekten har det övergripande ansvaret för att säkerställa att det genomförs analyser av respektive institution och dess verksamhetsprocesser, inklusive viktiga delkompo- nenter, samt att det skapas reservrutiner för att bedriva verksamheten vid en eventuell incident. Detta ska beskrivas i en kontinuitetsplan som även ska innehålla information om åtgärder för återgång till normal drift. Informationsansvarig, med hjälp av Sy- stemägaren, är ansvarig för att säkerställa att det finns en etablerad riskutvärdering och riskhantering på plats för system där information hanteras och att en avbrottsplan utvecklas och underhålls för nödvändiga delar. Informationssäkerhetschefen ansvarar för att kravställa att det upprättas avbrottsplaner avseende infrastrukturen och dess tjänster, och att dessa planer möter verksamhetens definierade krav på återstartstider.

Verksamma ska vara medvetna om det ansvar de har i den befintliga kontinuitetspla- neringen inom sina respektive ansvarsområden, vilka ska definieras och stämmas av tillsammans med prefekten och den verksammes närmaste chef. Nivån och omfatt- ningen av kontinuitetsplaneringen ska bero på institutionens behov och beroende av respektive process eller system för att upprätthålla den löpande verksamheten.

All verksamhet och alla IT-system är sannolikt inte lika kritiska för att verksamheten ska kunna bedrivas och det är därför fullt möjligt att besluta om att vissa system inte täcks av någon kontinuitetsplan och att resurser och insatser, i händelse av en akutsi- tuation, i stället primärt fokuseras på mer verksamhetskritiska5 aktiviteter och system.

Således kommer dessa oprioriterade system hanteras först när de kritiska systemen har återställts.

För att uppnå en god kontinuitet krävs en kombination av förebyggande och återstäl- lande skyddsåtgärder. Under arbetet med att ta fram kontinuitetsplaner identifieras ofta ett antal åtgärder som minskar risken för att katastrofsituationer, störningar och

5 Med verksamhetskritisk information avses information som klassas i de två högsta klasserna i någon av aspekterna konfidentialitet, riktighet och tillgänglighet. (För mer information se kapitel 4. Hantering av tillgångar).

(16)

2012-10-09 Version: 1.0

oplanerade avbrott överhuvudtaget ska inträffa. I KI:s verksamheter som är mycket känsliga för avbrott bör stort fokus läggas på dessa förebyggande åtgärder. Mer in- formation finns i bilaga 21, Anvisning Kontinuitetsplanering.

Kontinuitets- och avbrottsplaner ska uppdateras kontinuerligt och testas regelbundet, minst årligen, för att säkerställa att de fungerar, är ändamålsenliga och fortfarande speglar den aktuella situationen. Test av planerna fungerar även som utbildnings- och kommunikationsinsats för berörda funktioner och roller.

(17)

2012-10-09 Version: 1.0

12 Efterlevnad

Kontinuerlig kontroll av efterlevnaden av gällande informationssäkerhetskrav är en förutsättning för att upprätthålla en god informationssäkerhet inom Karolinska Insti- tutet. Att förstå vikten av och efterleva dessa krav är helt avgörande för hanteringen av KI:s information och i slutändan för förtroendet för KI:s verksamhet.

Grundläggande säkerhet

En korrekt förståelse av angivna krav och villkor för hela KI:s informationssäkerhet krävs av samtliga verksamma för att hantera informationssäkerheten på ett bra och effektivt sätt. Säkerhetskrav och skydd behöver kontinuerligt utvärderas för att säker- ställa att skyddsnivån över tiden är rätt i relation till identifierade risker. Vidare är det viktigt att säkerställa att fastställda säkerhetsprinciper efterlevs och uppfylls.

Alla prefekter eller motsvarande ansvarar för att säkerställa att verksamheten sköts i enlighet med dessa regler och anvisningar samt att regelbundet rapportera om verk- samhetens efterlevnad av informationssäkerhetskraven till informations-

säkerhetschefen.

Brott mot gällande säkerhetsregler kan medföra att verksamma fråntas sina åtkomst- rättigheter till KI:s IT-system. Beslut om detta kan fattas av Prefekt i samråd med In- formationssäkerhetschefen. Allvarligare fall av missbruk, eller andra liknande regel- brott, ska anmälas till informationssäkerhetschefen för vidare handläggning. Misstan- kar om brottslig verksamhet polisanmäls.

Informationssäkerheten gällande viktiga verksamhetsprocesser, system och IT-miljön bör regelbundet genomgå oberoende granskningar. Resultatet av dessa granskningar ska avrapporteras till Universitetsdirektören och ledningen/konsistoriet. Det ska finnas en tydlig process för hantering av eventuella avvikelser.

Utformningen, driften och användningen av informationssystem kan falla under lag- stadgade, internt och externt reglerande och avtalsenliga säkerhetskrav. Det åligger varje ansvarig att säkerställa att gällande regler, föreskrifter och lagar efterlevs i verk- samheten. Råd gällande specifika rättsliga krav ska sökas från KI:s jurister.

KI:s Informationssäkerhetschef är ansvarig för det övergripande ramverket för infor- mationssäkerhet vilket årligen ska granskas och vid behov uppdateras inom ramen för det övergripande informationssäkerhetsarbetet. Syftet med detta är att säkerställa att reglerna omfattar eventuella nya risker och hot som måste hanteras samt att föreslagna säkerhetslösningar fortfarande är tillräckliga och aktuella. Informations-

säkerhetschefen ska årligen sammanställa en rapport till Universitetsdirektören avse- ende arbetet med informationssäkerheten.

(18)

2012-10-09 Version: 1.0

Bilagor

1. Handledning i informationssäkerhet 2. Ansvarsbeskrivning universitetsdirektören 3. Ansvarsbeskrivning informationssäkerhetschef 4. Ansvarsbeskrivning prefekter

5. Ansvarsbeskrivning för informationsansvariga 6. Ansvarsbeskrivning IT-chefen

7. Ansvarsbeskrivning systemägare

8. Anvisning Genomförande av riskanalyser 9. Informationsklassningsmodell KI

10. Anvisning Hantering av personuppgifter 11. Anvisning Kravställning vid drift utanför KI

12. Anvisning Informationshantering vid rekrytering, anställning och avslut av an- ställning

13. Anvisning Kravställning av kommunikations- och nätverkssäkerhet 14. Anvisning Kravställning av driftsäkerhet och servicenivå

15. Anvisning Åtkomstadministration

16. Anvisning Granskning av åtkomsträttigheter 17. Anvisning Loggning och loggranskning

18. Anvisning Kravställning vid anskaffning och utveckling av system 19. Anvisning Kravställning av systemförvaltning

20. Anvisning Hantering och rapportering av informationssäkerhetsincidenter 21. Anvisning Kontinuitetsplanering

(19)

2012-10-09 Version: 1.0

Bilaga 1

Handledning i informationssäkerhet

(finns även i ppt-format)

Informationssäkerhet – 6 saker att tänka på!

1. Skydda dina inloggningsuppgifter och lämna aldrig ut dem 2. Lås eller logga ut ifrån din arbetsstation när du går därifrån 3. Skicka aldrig känslig information via e-post

4. Ladda inte ner filer eller öppna bilagor i mail om du är osäker på vad de inne- håller

5. Tänk på i vilken miljö du befinner dig i när du hanterar och talar om känslig in- formation

6. Se till att din information är säkerhetskopierad

Om Handledningen

Samtliga verksamma, det vill säga medarbetare, studenter, uppdragstagare /anknutna och konsulter, ansvarar för att känna till och följa gällande informationssäkerhetsregler inom Karolinska Institutet (KI).

Syftet med detta dokument är att tillhandahålla en beskrivning av de informationssä- kerhetskrav som du som verksam inom KI ska känna till för att kunna bidra till att skydda verksamhetens känsliga information.

Mer detaljerad information finns i KI:s regler för informationssäkerhet samt i dess bilagor.

Hantering av Känslig information

Vid hantering av känslig information måste du tänka på att:

 du bara får ta del av den känsliga information som är tillgänglig och som du be- höver för att kunna utföra ditt arbete

 dina åtkomsträttigheter är personliga och aldrig får delas med andra. Du är per- sonligt ansvarig för de aktiviteter som utförs via dina inloggningsuppgifter

 känslig information i pappersform ska låsas in när den inte används

 känslig information får endast skickas i krypterad form när den skickas via e- post

 känslig information ska aldrig diskuteras på allmän plats eller då risk finns att obehöriga kan ta del av uppgifterna. Detta gäller även samtal över telefon eller mobiltelefon.

(20)

2012-10-09 Version: 1.0

IT-utrusning och bärbar media

Vid hantering av IT-utrustning och bärbar media ska du tänka på att:

 KI:s utrustning ska användas för arbetsrelaterade ändamål

 endast utrustning som är konfigurerad enligt definierad standard får kopplas upp mot nätverket

 information alltid bör sparas på angivna ställen (dokumenthanteringssystem, nätverksdiskar etc.) och inte på den lokala hårddisken på din dator

 information i datorer, mobiltelefoner och på papper ska skyddas fysiskt, dvs de får inte lämnas obevakade

 mobiltelefoner och handdatorer alltid ska vara skyddade mot obehörig åtkomst genom användande av pinkod eller motsvarande

 känslig information ska krypteras då den lagras på bärbar IT-media

Användning av Internet

Internet ska användas till verksamhetsrelaterade uppgifter. Privat användning får endast ske i begränsad omfattning och så länge det inte påverkar ditt arbete.

Det är inte tillåtet att:

 besöka webbsidor som innehåller våld, rasism, pornografi, brottslig verksamhet eller andra sidor som av etiska skäl inte är lämpliga*

 ladda ner filer eller program som inte är verksamhetsrelaterade

 ansluta en dator till nätverket samtidigt som den är uppkopplad mot ett annat nätverk

* Undantag mot denna regel kan göras då arbetet/forskningen kräver det. Dessa undantag ska godkännas av närmaste chef.

Användning av E-post

E-postsystemet är till för verksamhetsrelaterade uppgifter. Privat användning får endast ske i begränsad omfattning.

 Känslig information ska alltid krypteras då den skickas via e-post.

 Det är inte tillåtet att:

o skicka eller spara stötande information så som våld, pornografi och diskri- minerande ord och bilder*

o skicka eller vidarebefordra skräppost/spam och kedjebrev o öppna, skicka eller vidarebefordra programfiler

o automatiskt vidarebefordra e-post till extern icke godkänd e-postadress o uppge privat/extern e-postadress som kontaktinformation på KI:s offentliga

webbsidor

o Verksammas e-postkonton kan stängas vid misstanke om brott eller miss- bruk.

o Din e-postadress bör enbart användas i verksamhetsrelaterade sammanhang.

* Undantag mot denna regel kan göras då arbetet/forskningen kräver det. Dessa undantag ska godkännas av närmaste chef..

(21)

2012-10-09 Version: 1.0

Användning av sociala medier*

Användandet av sociala medier inom KI ska främst ske utifrån verksamhetens syften, t.ex. för att snabbt nå ut till olika målgrupper.

Du bör även tänka på att:

 privat användning av sociala medier på arbetstid endast är tillåten i begränsad omfattning och att KI:s e-postadress inte får användas för login/kommunikation.

 känslig information aldrig får kommuniceras genom sociala medier

 lösenord som används för inloggning till sociala medier inte får vara desamma som lösenorden som används på KI:s interna nätverk

I övrigt gäller samma regler som vid användning av e-post, se sid 17.

För ytterligare information om hanteringen av sociala medier se http://internwebben.ki.se/sv/vanliga-fragor-om-sociala-medier

* Sociala medier är interaktiva kommunikationstjänster på Internet som tex. bloggar, Facebook, wikis och artikelkommentarer

Distansarbete

Vid arbete på distans ska du tänka på att:

 distansanslutning mot KI:s nätverk endast får ske genom godkända kommunika- tionslösningar för distansanslutning

 endast utrustning som uppfyller KI:s säkerhetskrav får kopplas upp mot KI:s in- terna nätverk (berör ej webbtjänster t ex Contempus)

 känslig information förvaras och hanteras på ett säkert sätt enligt gällande sä- kerhetskrav

 känslig information alltid ska krypteras vid lagring på flyttbara medier så som bärbara datorer, USB-minnen eller mobiltelefoner.

Åtkomst och användaridentitet

Avseende åtkomst och användaridentitet ska du tänka på att:

 du som användare är ansvarig för hanteringen av information och de aktiviteter som sker under perioden då du är inloggad med din användaridentitet i ett sy- stem

 dina användaridentiteter, lösenord och passerkort är personliga och får aldrig lå- nas ut

 du omedelbart ska rapportera om du misstänker att någon obehörig känner till ditt lösenord eller om du tappat bort ditt passerkort

(22)

2012-10-09 Version: 1.0

Loggning och loggranskning

Avseende loggning och loggranskning gäller följande:

 all Internetanvändning loggas

 för alla system som innehåller känsliga uppgifter genomförs loggning av alla användaraktiviteter, dvs allt vi gör i systemet

 syftet med loggningen är att kunna säkerställa att endast behöriga personer har tagit del av viss information

 loggranskning genomförs regelbundet.

Incidenthantering

Incidentrapportering är en viktig del av KI:s informationssäkerhetsarbete. Du som an- vändare kan hjälpa till genom att:

 snarast möjligt rapportera incidenter som kan påverka informationssäkerheten

 rapportera incidenterna till prefekten eller av denne utsedd person

 även rapportera misstankar om incidenter Exempel på informationssäkerhetsincidenter är:

 skadlig kod (tex. virus) eller skadlig programvara

 information som kommit i orätta händer eller hanteras felaktigt

 stöld av utrustning innehållande information

 dataintrång

Vi har alla ett ansvar!

För att upprätthålla en tillräcklig skyddsnivå för information och systemmiljö måste vi arbeta gemensamt och kontinuerligt. Uppsatta säkerhetsregler ska tillämpas och efterle- vas av samtliga verksamma inom KI, det vill säga alla medarbetare, studenter, upp- dragstagare /anknutna och konsulter i verksamheten.

Informationssäkerhet baseras huvudsakligen på sunt förnuft och gott omdöme, där din kunskap och ditt agerande är avgörande. Sammantaget är detta viktiga förutsättningar som bidrar till att upprätthålla förtroendet för vår verksamhet och säkerställa den infor- mation som vi hanterar.

Brott mot gällande säkerhetsregler kan medföra förlust av åtkomsträttighet till KI:s IT- system. Detta kan ske genom beslut av prefekten i samråd med informationssäkerhets- chefen. Allvarligare fall av missbruk eller andra liknande regelbrott anmäls till informa- tionssäkerhetschefen för vidare handläggning. Misstankar om brottslig verksamhet po- lisanmäls.

(23)

2012-10-09 Version: 1.0

Bilaga 2

Ansvarsbeskrivning för universitetsdirektör

Enligt rektors delegation har universitetsdirektören det övergripande ansvaret för KI:s verksamhet i administrativt, rättsligt och ekonomiskt avseende. Nedan beskrivs an- svarsområdena för KI:s universitetsdirektör avseende informationssäkerhet:

• Ansvarar för informationssäkerheten på en verksamhetsövergripande nivå samt är ytterst ansvarig för att det finns aktuella och kommunicerade riktlinjer, regler och anvisningar avseende informationssäkerhetsarbetet inom KI.

• Ansvarar för det verksamhetsgemensamma arbetet med informationssäkerhet, bland annat inom kontinuitetsplanering, riskhantering och incidenthantering.

Ansvarar för att årligen rapportera kring KI:s informationssäkerhetsarbete till konsistoriet.

(24)

2012-10-09 Version: 1.0

Bilaga 3

Ansvarsbeskrivning för informationssäkerhetschef

Nedan beskrivs ansvarsområdena för KI:s informationssäkerhetschef avseende informa- tionssäkerhet:

• Ansvarar för att samordna och koordinera det verksamhetsgemensamma arbetet med informationssäkerhet, bland annat inom kontinuitetsplanering, riskhan- tering och incidenthantering.

• Ansvarar för att säkerställa att det övergripande informationssäkerhetsarbetet bedrivs så effektivt och verksamhetsanpassat som möjligt.

• Ansvarar för att utforma övergripande handlingsplaner samt planera och koor- dinera informationssäkerhetsarbetet på KI i enlighet med den övergripande in- formationssäkerhetsprocessen.

• Ansvarar för att förvalta KI:s ledningssystem för informationssäkerhet och sä- kerställa att därtill hörande regler och anvisningar hålls aktuella, uppdaterade och kommunicerade.

• Ansvarar för att kravställa mot verksamheten avseende informationssäkerhet.

Exempelvis avseende övergripande IT-säkerhet och fysisk säkerhet.

• Ansvarar för att årligen rapportera följande till KI:s universitetsdirektör:

- Resultat av granskningar avseende skyddsåtgärder som gjorts i enlighet med KI:s regler och anvisningar.

- Riskanalyser som utförts avseende informationssäkerheten inom KI.

- Förbättringsåtgärder som vidtagits avseende informationssäkerheten.

- Summering och analys av de informationssäkerhetsincidenter som inträf- fat under året.

- Efterlevnaden av riktlinjer, regler och anvisningar för informationssäker- het.

• Ansvarar för att representera KI i relationen till andra myndigheter och verk- samheter i informationssäkerhetsfrågor.

(25)

2012-10-09 Version: 1.0

Bilaga 4

Ansvarsbeskrivning för prefekter

Som en del i ansvaret för verksamheten inom respektive institution, som framgår i rek- tors delegation till prefekter inom KI, ingår ansvar för informationssäkerheten inom respektive prefekts ansvarsområde enligt följande:

• Ansvarar övergripande för informationssäkerheten inom institutionen samt för att regelbundet följa upp och rapportera efterlevnaden av informationssäkerhets- krav inom institutionen till KI:s informationssäkerhetschef.

• Ansvarar för den information som genereras av den egna institutionen. För mer information kring ansvarsområden kopplat till rollen som informationsansvarig, se Ansvarsbeskrivning för informationsansvariga.

• Ansvarar för att alla informationstillgångar inom institutionen har utpekade in- formationsansvariga samt att tillgångarna informationsklassificeras. För mer in- formation, se Informationsklassningsmodell KI.

• Ansvarar för att tid och resurser finns avsatta för informationssäkerhetsarbetet inom institutionen.

• Ansvarar för att institutionsövergripande riskanalyser genomförs regelbundet.

För mer information, se Anvisning Genomförande av riskanalys.

• Ansvarar för att kontinuitetsplanering sker och koordineras på institutions- övergripande nivå. För mer information, se Anvisning Kontinuitetsplanering.

• Ansvarar för att säkerställa att alla verksamma inom institutionen får tillräcklig utbildning i informationssäkerhet och att de efterlever fastställda informations- säkerhetsregler.

• Ansvarar för att aktiviteter genomförs för att säkerställa att de verksamma har korrekta åtkomsträttigheter i relation till sin roll/uppgift. Detta genom att följa befintliga instruktioner för tilldelning av åtkomsträttigheter samt att aktivt delta i regelbundna granskningar av åtkomsträttigheter. För mer information, se An- visning Åtkomstadministration och Anvisning Granskning av åtkomsträttigheter.

• Ansvarar för att beakta informationssäkerheten vid rekrytering, anställning och uppsägning. För mer information, se Anvisning Informationshantering vid re- krytering, anställning och avslut av anställning.

Ansvarar för att ta emot och initialt hantera informationssäkerhetsincidenter klassificerade som Klass 1 och 2. För mer information, se Anvisning Hantering av informationssäkerhetsincidenter.

(26)

2012-10-09 Version: 1.0

Bilaga 5

Ansvarsbeskrivning för informationsansvariga

Inom Karolinska Institutet finns det utsedda informationsansvariga vilka ansvarar för följande:

• Att informationen klassas enligt KI:s informationsklassningsmodell. För mer in- formation, se Informationsklassningsmodell KI.

• Att riskanalyser avseende den specifika informationen och därtill hörande in- formationstillgångar genomförs regelbundet. För mer information, se Anvisning Genomförande av riskanalys.

• Att åtkomsträttigheter för den specifika informationen och därtill hörande in- formationstillgång är korrekta, att regelbundna granskningar av åtkomsträttighe- terna genomförs och att eventuella nödvändiga åtgärder vidtas till följd av resul- tatet av granskningarna (exempelvis att personer som inte längre ska ha tillgång till informationen i ett visst system tas bort etc.). Arbetet ska genomföras i sam- arbete med systemägarna för de system som behandlar och tillhandahåller den aktuella informationen. För mer information, se Anvisning Åtkomstadmini- stration och Anvisning Granskning av åtkomsträttigheter.

• Att loggning och logguppföljning av användaraktiviteter kopplat till informa- tionen genomförs i ändamålsenlig utsträckning. Arbetet ska genomföras i sam- arbete med systemägarna för de system som behandlar och tillhandahåller in- formationen. För mer information, se Anvisning Loggning och loggranskning.

• Att agera kravställare mot relevanta systemägare, det vill säga för alla de system där informationen hanteras, avseende val av skyddsåtgärder för den aktuella in- formationen.

• Att personuppgifter hanteras i enlighet med Personuppgiftslagen, vilket exem- pelvis innebär att hanteringen av personuppgifter ska anmälas till KI:s person- uppgiftsombud.

• Att det i enlighet med såväl gällande lagstiftning (Offentlighets- och sekre- tesslag 2009:400) som KI:s informationsklassificeringsmodell genomförs en prövning avseende huruvida informationen kan lämnas ut eller inte. Resultatet av prövningen ska dokumenteras och lagras.

• Att agera kravställare vad avser hur information som lämnas ut till annan part utanför KI ska hanteras.

• Att besluta om hur informationen får hanteras och förvaras, både i digital och i fysisk form, i det fall att detta avviker från KI:s informationsklassificeringsmo- dell. Beslutar informationsansvarige om att informationen får hanteras på sätt som avviker från KI:s informationsklassificeringsmodell ska detta beslut doku- menteras och lagras. Vid beslut rörande hantering eller förvaring utanför KI ska först en dokumenterad riskanalys genomföras, se Anvisning Genomförande av riskanalys.

(27)

2012-10-09 Version: 1.0

Bilaga 6

Ansvarsbeskrivning för IT-chefen

Nedan beskrivs ansvarsområdena för KI:s IT-chef inom informationssäkerhetsområdet:

• Ansvarar för att säkerställa efterlevnad avseende de informationssäkerhetskrav som ställs på de IT-system, miljöer och komponenter som IT-avdelningen an- svarar för.

• Ansvarar för att utforma detaljerade anvisningar och instruktioner för IT- verksamheten baserat på KI:s regler och anvisningar avseende informations- säkerhet. Anvisningarna ska hållas uppdaterade och följas.

• Ansvarar för KI:s IT-infrastruktur och dess säkerhet. För mer information, se Anvisning Kravställning av kommunikations- och nätverkssäkerhet.

• Ansvarar för och koordinerar det övergripande IT-säkerhetsarbetet inom KI.

• Ansvarar för att säkerställa att IT-personalen (intern och extern) följer gällande regler för informationssäkerhet.

• Ansvarar för att säkerställa att IT-personalen får nödvändig utbildning avseende informationssäkerhet.

• Ansvarar för att säkerställa att anlitade leverantörer inom IT-området uppfyller KI:s krav på informationssäkerhet.

Ansvarar för att, i samarbete med respektive systemägare för centrala system, besluta om tilldelning av personliga administratörsrättigheter. För mer informa- tion, se Anvisning Åtkomstadministration.

(28)

2012-10-09 Version: 1.0

Bilaga 7

Ansvarsbeskrivning för systemägare

Nedan beskrivs ansvarsområdena för KI:s systemägare avseende informationssäkerhet:

• Ansvarar för den övergripande informationssäkerheten avseende det specifika systemet.

• Ansvarar för kravställning avseende systemets driftsäkerhet. För mer informa- tion, se Anvisning Kravställning av driftsäkerhet och service.

• Ansvarar för att det regelbundet genomförs riskanalyser för systemet. För mer information, se Anvisning Genomförande av riskanalys.

• Ansvarar för att definiera och följa upp systemets skyddsåtgärder samt säker- ställa att dessa är i enlighet med kraven avseende informationssäkerhet.

• Ansvarar för att upprätta samarbete med informationsansvariga avseende de in- formationstillgångar som hanteras i systemet.

• Ansvarar för att systemförvaltare utses och att kravställning gentemot denne sker avseende informationssäkerhetsarbetet. För mer information, se Anvisning Kravställning av systemförvaltning.

• Ansvarar för att säkerställa att kraven avseende systemutveckling och system- förändring följs. För mer information, se Anvisning Kravställning vid anskaff- ning och utveckling av system och Anvisning Kravställning av driftsäkerhet.

• Ansvarar för kravställningen av informationssäkerhet och skyddsåtgärder då drift av system sker utanför KI:s verksamhet. För mer information, se Anvisning Kravställning vid drift utanför Karolinska Institutet.

• Ansvarar för att det finns en fastställd anvisning och organisation för admi- nistration av åtkomsträttigheter till systemet samt att denna används. För mer in- formation, se Anvisning Åtkomstadministration.

• Ansvarar för att regelbundna granskningar av åtkomsträttigheter i systemet genomförs samt för att anvisningar finns för hur granskningarna ska genom- föras. För mer information, se Anvisning Granskning av åtkomsträttigheter.

• Ansvarar för att i samarbete med IT-chefen besluta om och tilldela personliga administratörsrättigheter till centrala system. För mer information, se Anvisning Åtkomstadministration.

Ansvarar för att funktionalitet för loggning finns i systemet i enlighet med de krav som ställs av respektive Informationsansvarig för den information som finns i aktuellt sy- stem. Ansvarar även för att systemspecifika instruktioner finns för loggranskning av användaraktiviteter i systemet samt för att regelbundna loggranskningar genomförs i enlighet med Informationsansvariges krav. För mer information, se Anvisning Loggning och loggranskning.

(29)

2012-10-09 Version: 1.0

Bilaga 8

Anvisning - Genomförande av riskanalyser

I enlighet med Regler och riktlinjer för intern styrning och kontroll vid KI, Dnr

1795/2009-010, ska riskanalyser genomföras regelbundet på olika nivåer och olika om- råden inom Karolinska Institutets verksamhet. Det finns olika metoder och modeller för att genomföra riskanalyser. Inom KI finns en beslutad riskanalysmetod som företrädes- vis ska användas. Som alternativ metod kan exempelvis Myndigheten för samhälls- skydd och beredskaps (MSB) ”Riskanalys6”användas. Oavsett vilken metod som an- vänds ska nedanstående aktiviteter alltid utföras vid genomförandet av en riskanalys.

1. Analysens omfattning och avgränsning ska definieras

Ramarna för den riskanalys som ska genomföras sätts genom att det område el- ler den process som ska analyseras definieras och avgränsas. Riskanalysmetod ska väljas och personer med god kännedom om aktuellt område/process ska identifieras och bjudas in att delta i analysen. Dessa personer ska också ges till- fälle att förbereda sig och inhämta nödvändig information/fakta för att kunna genomföra uppgiften på ett effektivt och ändamålsenligt sätt.

2. Hot ska identifieras

För varje delområde, eller steg i processen, som analyseras ska de hot som före- ligger identifieras, grupperas och dokumenteras. Hoten ska dokumenteras på tillräcklig detaljnivå så att även utomstående förstår vad som avses.

3. Konsekvens och sannolikhet ska bedömas

Vilka konsekvenserna blir om identifierade hot inträffar, och hur sannolikt det är att de inträffar, ska identifieras, analyseras och resultatet dokumenteras. Om- fattningen av risken, dvs. konsekvensen och sannolikheten för att ett hot inträf- far, bör bedömas utifrån en definierad metod som också gör det möjligt att jäm- föra risker och deras omfattning.

4. Åtgärdsförslag ska utarbetas

Det kan ligga flera olika orsaker bakom varje identifierad risk, och förslag för att hantera dessa måste därför arbetas fram. Konsekvensen av förslagen måste analyseras innan beslut om åtgärd fattas. Åtgärder kan exempelvis vidtas för att förhindra eller minska sannolikheten för att de bakomliggande orsakerna inträf- far, eller att konsekvenserna av om de inträffar minimeras.

5. Riskanalysen ska dokumenteras

En rapport ska sammanställas utifrån den genomförda riskanalysen. Rapporten bör, förutom själva analysresultatet och beskrivningen av de risker man funnit, innehålla information kring alla steg i genomförandet av riskanalysen. Rappor- ten bör även innehålla eventuella förslag till åtgärder och rekommendationer till den som ska fatta beslut i frågan. Dessa förslag ska ligga till grund för planering av det fortsatta arbetet kring riskhanteringen.

6 Se MSB:s Ramverk för Informationssäkerhet, http://www.informationssäkerhet.se/Ramverket/, där förklaringar, metoder och mallar återfinns.

(30)

2012-10-09 Version: 1.0

6. Handlingsplan ska tas fram och följas upp

En prioriterad handlingsplan, med angivande av vilka åtgärder som ska vidtas, vem som ansvarar för dessa och när de ska vara genomförda ska tas fram och följas upp. Föreligger det risker för vilka verksamheten bedömer att det inte be- hövs några åtgärder ska även denna accept av kvarvarande risker dokumenteras.

References

Related documents

I den förberedande fasen ska en förstudie genomföras för att identifiera vilka grundförutsättningar som finns för att kunna ta beslut om det är aktuellt med en upphandling eller

Efter att institutionen identifierat vilka anställda vars arbetsuppgifter berörs av övertalighet ska institutionen undersöka om det är möjligt att lösa situationen internt

Att stärka och fortsatt utveckla denna nationella forskningsinfrastrukturs position är viktigt för möjligheterna att utveckla nya behandlingsmetoder inom hälso- och sjukvården,

Dessa riktlinjer med tillhörande regler och anvisningar omfattar hela KI:s verksamhet, alltså samtliga verksamma, det vill säga alla medarbetare, studenter, uppdragstagare/anknutna

KI behöver få ökade statsanslag till både utbildning och forskning framgent, för att finansiera ökade kostnader för till exempel samfinansiering, digitalisering och

Höjt tandvårdsanslag – för finansiering av VFU för tandhygienistprogrammet Ersättningen för utbildningsområdet odontologi ska även täcka kostnaderna för praktisk träning

En doktorand vars studiefinansiering består av stipendium ska efter ansökan anställas som doktorand senast när det enligt den individuella studieplanen återstår en utbildningstid som

Som rektor gör det mig både ödmjuk och imponerad över att se hur engagerade studenter, dedikera- de lärare och framstående forskare, gjorde det ännu tydligare vilken viktig