FKOBST 358-1 - Forsvarets Efterretningstjeneste
FKOBST 358-1 - Forsvarets Efterretningstjeneste
FKOBST 358-1 - Forsvarets Efterretningstjeneste
You also want an ePaper? Increase the reach of your titles
YUMPU automatically turns print PDFs into web optimized ePapers that Google loves.
BESTEMMELSER<br />
FOR<br />
DEN MILITÆRE SIKKERHEDSTJENESTE<br />
Version 2.41.02<br />
December 2012<br />
(.01 marts 2013)<br />
(.02 maj 2013)<br />
<strong>FKOBST</strong> <strong>358</strong>-1
Blank<br />
<strong>FKOBST</strong> <strong>358</strong>-1
INTRODUKTION<br />
TIL<br />
DEN MILITÆRE SIKKERHEDSTJENESTE<br />
<strong>FKOBST</strong> <strong>358</strong>-1<br />
2012-12<br />
Nærværende “Bestemmelser for Den militære Sikkerhedstjeneste” træder i kraft ved modtagelsen.<br />
Rettelser udgives normalt en til to gange om året.<br />
<strong>FKOBST</strong> <strong>358</strong>-1 understøttes af Forsikring & Pensions (F&P) sikringskataloger vedrørende<br />
Tyverisikring og Automatiske Indbrudsalarmanlæg (AIA), (se introduktion side II og III).<br />
F&P sikringskataloger er tilgængelig på Internettet.<br />
<strong>FKOBST</strong> <strong>358</strong>-1 udgives i både papir- og CD-ROM udgaver. Bestemmelsen findes desuden<br />
på såvel FIIN som Internettet.<br />
I de elektroniske versioner af bestemmelsen er der indlagt en række links. Opmærksomheden<br />
henledes på, at links til hjemmesider på Internettet selvsagt ikke fungerer, når bestemmelsen<br />
åbnes via forsvarets interne net (KFI/FFI), ligesom links til myndigheder og<br />
dokumenter på KFI/FFI ikke virker, når bestemmelsen åbnes via Internettet.<br />
Ansvarlig for bestemmelsens udarbejdelse:<br />
<strong>Forsvarets</strong> <strong>Efterretningstjeneste</strong> (hjemmesider FIIN og Internet)<br />
Den militære Sikkerhedsafdeling (postadresser FIIN og Internet samt hjemmesider FIIN Internet)<br />
Kontaktperson: OK Lars Møller Tlf. 33 32 55 66, lokal 3312, postadresse FIIN<br />
Ansvarlig for trykning og udgivelse:<br />
<strong>Forsvarets</strong> Materieltjeneste<br />
Krypto-, Kort- og Publikationssektionen<br />
I
INTRODUKTION<br />
TIL<br />
FORSIKRING & PENSION SIKRINGSKATALOGER<br />
<strong>FKOBST</strong> <strong>358</strong>-1<br />
2012-12<br />
1. FORSIKRING & PENSION SIKRINGSKATALOGER<br />
Forsikring & Pension (F&P), der er forsikringsselskabernes og de tværgående pensionskassers<br />
erhvervsorganisation i Danmark, udgiver en række vejledninger og pjecer samt<br />
kataloger og oversigter over bla. installatører og sikringsprodukter, der er registreret hos<br />
F&P.<br />
Sikringskatalogerne er udarbejdet i en form, der gør dem anvendelige for en stor brugergruppe.<br />
Målgruppen er alle, der arbejder med indbrudssikring på praktisk eller projekterende<br />
plan.<br />
Da udarbejdelsen er foretaget af F&P, er indholdet præget af forsikringsselskabernes interesse<br />
i skadeforebyggende arbejde. Det er værd at bemærke, at en lang række af F&P<br />
samarbejdspartnere – herunder forsvaret – på tyverisikringsområdet har været med til at<br />
give sikringskatalogerne et indhold, der rækker ud over forsikringserhvervets interesse.<br />
F&P sikringskataloger findes på Internetadressen: http//www.fpsikring.dk/tyveri.<br />
Sikringskatalogerne kan også købes ved Dansk Brand- og sikringsteknisk Institut (DBI),<br />
dbi@dbi-net.dk.<br />
1.1. Sikringskatalog.<br />
Sikringskataloget er inddelt i 14 ”klikbare” underpunkter, der indeholder en række råd og<br />
vejledninger, primært vedrørende mekanisk tyverisikring og TV-overvågning.<br />
1.2. AIA-katalog.<br />
Kataloget er inddelt i 23 ”klikbare” underpunkter og gengiver de forskrifter, som F&P anvender<br />
for henholdsvis prøvning, projektering og installation af AIA-anlæg.<br />
1.3. Sikringsprodukter.<br />
Her findes en samlet oversigt over de mekaniske- og AIA-produkter, som er registreret<br />
(prøvet og godkendt) hos F&P.<br />
1.4. Installatørkatalog.<br />
I kataloget er listet de installatørfirmaer, som er registreret hos F&P inden for områderne<br />
alarmanlæg, mekanisk tyverisikring og ITV-anlæg. Fra medio 2007 vil registreringen inden<br />
for alarmanlæg kun omfatte installatører, der er certificeret i ht. de kravspecifikationer, der<br />
er udarbejdet af Sikkerhedsbranchen, Tekniq, F&P m.fl.<br />
At et firma står opført i installatørkataloget betyder alene, at firmaet er godkendt af F&P.<br />
Det er således ikke en garanti for, at firmaet er godkendt til at udføre klassificeret arbejde<br />
for forsvaret. Vedrørende sikkerhedsgodkendelse af firmaer, se kapitel 8.<br />
2. <strong>FKOBST</strong> <strong>358</strong>-1.<br />
F&P definitioner og terminologi er indarbejdet i relevante kapitler i nærværende bestemmelse.<br />
Uddrag af sikringskatalogerne er overført som bilag og underbilag til kapitel 7.<br />
II
<strong>FKOBST</strong> <strong>358</strong>-1<br />
2012-12<br />
I denne overførsel kan der være foretaget mindre korrektioner og/eller udeladelser.<br />
Såfremt der ved projektering og udførelse af sikringsløsninger måtte opstå tvivl om bestemmelsesgrundlaget,<br />
er <strong>FKOBST</strong> <strong>358</strong>-1 gældende inden for forsvarsministeriets koncernområde.<br />
III
Blank<br />
<strong>FKOBST</strong> <strong>358</strong>-1<br />
2012-12<br />
IV
<strong>FKOBST</strong> <strong>358</strong>-1<br />
2012-12<br />
OVERSIGT OVER DE VÆSENTLIGSTE ÆNDRINGER VED RETTELSE 41<br />
1. KAPITEL1 MILITÆR SIKKERHEDSTJENESTE<br />
Definitionen på operationssikkerhed er justeret i o. m. revision af kapitel 5 om operationssikkerhed.<br />
Operationssikkerhed handler således alene om beskyttelse af informationer om<br />
operationer, øvelser og anden hertil knyttet aktivitet mod spionage.<br />
Bilag 3, der omhandler retningslinjer for udarbejdelse af uddannelsesprogram for militær<br />
sikkerhedsuddannelse, er blevet justeret.<br />
Den grundlæggende militære sikkerhedsuddannelse skal fra december 2012 gennemføres<br />
via <strong>Forsvarets</strong> Elektroniske Skole (FELS). Alt personel, der ansættes i forsvaret, skal gennemgå<br />
denne uddannelse. Det elektroniske uddannelsesprogram vil blive tilgængeligt på<br />
såvel FFI som Internettet. Efter bestået sluttest meddeles et ”sikkerheds Q” i DEMARS.<br />
WEU eksisterer ikke længere. Af den grund er omtale af sikkerhedsklassifikationer benævnt<br />
WEU slettet i de fleste kapitler og bilag. Klassifikationen kan dog forekomme i forskellige<br />
certifikater og formularer, indtil disse ved en senere lejlighed rettes.<br />
2. KAPITEL 2 PERSONELSIKKERHED<br />
Personel, der indstilles til sikkerhedsgodkendelse/fornyelse til HEMMELIGT eller højere,<br />
skal fremover underskrive en tavshedserklæring (præcisering af gældende regler vedrørende<br />
tavshedspligten). Erklæringen er indarbejdet i Oplysningsskema II og III (fremgår<br />
også af bilag 3).<br />
Der gives en grundigere beskrivelse af tavshedspligten og det anføres, at man skal spørge<br />
sin nærmeste overordnede chef, hvis man er i tvivl om, hvilke oplysninger man må videregive<br />
til andre.<br />
Myndighederne skal ikke længere underrette FE om aktiviteter med udenlandsk deltagelse,<br />
hvis de kun omfatter personer fra NATO- og EU-lande.<br />
I bilag 1 om sikkerhedsgodkendelse er der bl.a. foretaget følgende ændringer:<br />
For fremtidige sikkerhedsgodkendelser til TIL TJENESTEBRUG reduceres gyldighedstiden<br />
fra 10 år til 5 år. Gyldighedsperioden er herefter 5 år for alle klassifikationsniveauer.<br />
Der skal ikke længere medsendes evt. regnskabsmateriale for selvstændig virksomhed<br />
i forbindelse med indstilling om sikkerhedsgodkendelse til HEMMELIGT og højere (oplysningsskema<br />
II og III).<br />
Værnepligtige ved Livgarden, Gardehusarregimentet og Kongeskibet Dannebrog skal<br />
sikkerhedsgodkendes til FORTROLIGT. Ændringen skyldes dette personels sikkerhedsmæssige<br />
opgaver og tjeneste i tilknytning til kongehuset mv.<br />
V
<strong>FKOBST</strong> <strong>358</strong>-1<br />
2012-12<br />
Operativt personel ved Jægerkorpset og Frømandskorpset skal sikkerhedsgodkendes<br />
til YDERST HEMMELIGT/COSMIC TOP SECRET.<br />
Sikkerhedsgodkendt personel skal i fremtiden kun underrette tjenestestedet om bødestraffe<br />
for overtrædelse af færdselsloven, hvis straffen skyldes spirituskørsel, eller der<br />
er sket frakendelse af førerretten.<br />
Der kan gives adgang til HEMMELIGT-klassificerede informationer og ITK-systemer,<br />
allerede når sikkerhedsgodkendelsen er meddelt, dog tidligst 3 måneder efter ansættelsen.<br />
Tidskravene opretholdes for godkendelser til YHM (krav: 1 års ansættelse og<br />
haft sikkerhedsgodkendelse i et halvt år).<br />
3. KAPITEL 5 OPERATIONSSIKKERHED<br />
Det nye kapitel 5 indeholder definitioner og beskrivelser, der skal sætte operationssikkerhed<br />
ind i den rette sikkerhedsmæssige sammenhæng i forhold til styrkebeskyttelsen (Force<br />
Protection). Operationssikkerhed er en disciplin i sikkerhedssøjlen ligesom personel-,<br />
materiel-, dokument-, informations- og fysisk sikkerhed.<br />
Operationssikkerhed er en operativ funktion, der er omfattet af chefansvaret. Den har til<br />
formål at beskytte de informationer, der er vitale eller sensitive, og som, hvis modstanderen<br />
har kendskab til dem, kan forhindre, at en operation gennemføres med succes.<br />
Operationssikkerhed knytter sig til en specifik operation, men retter sig også mod de aktiviteter,<br />
der kan observeres i forberedelses- og iværksættelsesfasen. Sikkerhedsofficeren<br />
skal i den forbindelse løbende have fokus på lejrens rutiner, indsigtsforhold, adgangs – og<br />
opholdskontrol for lokalt ansatte samt andre forhold, der kan observeres og give indikationer<br />
på at en operation er under forberedelse. Ligeledes skal sikkerhedsofficeren have fokus<br />
på brugen af enhedens kommunikationsmidler (ingen klassificeret tale på ikke klassificerede<br />
linjer). Sikkerhedsofficeren skal løbende vurdere, hvilke tiltag, der kan iværksættes<br />
for at sløre eller skjule forberedende aktiviteter.<br />
Kapitlet slår fast, at operationssikkerhed skal beskytte informationer med de midler, der er<br />
til rådighed i operationen.<br />
Operationssikkerhed kan ligeledes anvendes i operationsplanlægning, hvor enheder planlægger<br />
og iværksætter operationer under feltforhold udenfor fast etablerede lejre, hvor der<br />
ikke er etableret et sikkerhedsmiljø, som beskrevet i FKO BST <strong>358</strong>-1.<br />
4. KAPITEL 7 FYSISK SIKKERHED (RETTET SEP 2012)<br />
De væsentligste ændringer er sket inden for området bevogtning, hvor kapitlet er bragt i<br />
overensstemmelse med FKO direktiver på området, bl.a. med hensyn til ansvarsforhold.<br />
Det fremgår nu, at FBE har systemansvaret for etablering og drift af mekanisk sikring og<br />
elektronisk overvågning i Forsvaret, jf. særligt direktiv fra FKO. Ønsker om anskaffelser og<br />
etablering af anlæg for mekanisk sikring og elektronisk overvågning fremsættes over for<br />
FBE.<br />
Ved alle bygge- og anlægsprojekter, samt driftsprojekter skal overvejelser om de sikringsmæssige<br />
foranstaltninger indgå allerede i de tidligste faser af projektet. FE og FBE skal<br />
skriftligt underrettes om projektet og høres, om der evt. er supplerende krav udover det i<br />
<strong>FKOBST</strong> <strong>358</strong>-1 beskrevne (se i øvrigt FBE BST 610-1, KAP 5).<br />
Elektronisk overvågning skal opbygges på en sådan måde, at kravene til en verificeret<br />
alarm jf. F&P regelsæt efterleves. Hvis den elektroniske overvågning ikke er opbygget som<br />
VI
<strong>FKOBST</strong> <strong>358</strong>-1<br />
2012-12<br />
verificeret overvågning, skal alarmen opfattes som en verificeret alarm, og der skal ske en<br />
indsættelse af en indsatsstyrke i henhold til gældende forholdsordre.<br />
Videoanlæg skal kunne anvendes hele døgnet. Videoovervågning anvendes primært som<br />
et supplement til den elektroniske overvågning og anvendes til verificering af, samt registrering<br />
af hændelser eller som et præventivt virkemiddel.<br />
Hvis der undtagelsesvis er behov for opbevaring af materiale, informationer mv. klassificeret<br />
højere end TTJ i områder, der ikke er indenfor en bevogtet perimeter, skal der indhentes<br />
godkendelse ved FE.<br />
Begrebet bevogtningsmæssigt tilsyn er udgået. Som et led i bevogtningen kan der udføres<br />
patruljering i nødvendigt omfang.<br />
Kontrol af færdsel på militære områder er omskrevet til et mere nutidigt sprog. Bæring af<br />
adgangskort i sikrede områder er blevet præciseret.<br />
I bilag 6, der omhandler bevogtning, er der foretaget flere ændringer. Bevogtning af transporter<br />
er bl.a. beskrevet, herunder chefens ansvar, koordination med politiet og instruktion<br />
af udpeget bevogtningspersonel.<br />
I underbilag 1 til bilag 3, er sikring af yderligere et antal magasintyper blevet beskrevet.<br />
5. KAPITEL 8 INDUSTRISIKKERHED<br />
Der er alene foretaget redaktionelle rettelser affødt af nedlæggelsen af WEU.<br />
6. KAPITEL 9 RISIKOSTYRING<br />
Der indføres en ordning, hvorefter en eftersynsansvarlig myndighed, normalt NIV II, kan<br />
undlade at gennemføre generelle sikkerhedseftersyn ved en underlagt enhed. Forudsætningen<br />
herfor er, et der ved den pågældende enhed ikke opbevares materiale, der er klassificeret<br />
FTR og højere. Enheden må heller ikke være i besiddelse af andet vitalt og eller<br />
sensitivt materiale, fx våben og ammunition, krypto mm. Enhedschefen skal i stedet, en<br />
gang om året, indsende et oplysningsskema, der dokumenterer, at gennemførelse af sikkerhedseftersyn<br />
kan undlades. Oplysningsskemaet findes som en skrivbar skabelon i den<br />
elektroniske version af <strong>FKOBST</strong> <strong>358</strong>-1.<br />
I bilag 1, som er vejledning til udarbejdelse af risikovurdering, er der foretaget en mindre<br />
redaktionel rettelse vedr. beskrivelse/klassificering af aktiver. Man skal ikke længere vurdere,<br />
hvor sensitivt eller vitalt et aktiv er, men alene om det er det.<br />
VII
Blank<br />
<strong>FKOBST</strong> <strong>358</strong>-1<br />
2012-12<br />
VIII
1 / 1992-06<br />
2 / 1992-12<br />
3 / 1993-10<br />
4 / 1994-10<br />
5 / 1995-06<br />
6 / 1996-01<br />
7 / 1997-01<br />
8 / 1997-12<br />
9 / 1998-01<br />
10 / 1999-03<br />
11 / 1999-12<br />
12 / 2000-03<br />
13 / 2000-06<br />
14 / 2000-09<br />
15 / 2001-01<br />
16 / 2001-03<br />
17 / 2001-06<br />
18 / 2001-07<br />
19 / 2001-11<br />
20 / 2002-04<br />
21 / 2002-07<br />
22 / 2002-08<br />
RETTELSESSKEMA<br />
RETTELSE NR. / DATO UDFØRT DATO UDFØRT AF<br />
<strong>FKOBST</strong> <strong>358</strong>-1<br />
2012-12<br />
IX
23 / 2002-09<br />
24 / 2002-11<br />
25 / 2002-12<br />
26 / 2003-01<br />
27 / 2003-02<br />
28 / 2003-04<br />
29 / 2003-11<br />
30 / 2004-08<br />
31 / 2004-12<br />
32 / 2005-05<br />
33 / 2006-03<br />
34 / 2006-10<br />
35 / 2007-11<br />
36 / 2008-02<br />
37 / 2009-04<br />
38 / 2010-01<br />
39 / 2011-02<br />
40 / 2011-07<br />
41 / 2012-12<br />
RETTELSE NR. / DATO UDFØRT DATO UDFØRT AF<br />
<strong>FKOBST</strong> <strong>358</strong>-1<br />
2012-12<br />
X
INDHOLDSFORTEGNELSE<br />
<strong>FKOBST</strong> <strong>358</strong>-1<br />
2012-12<br />
Autorisation<br />
Introduktion til Den militære Sikkerhedstjeneste ...................................................................I<br />
Introduktion til F&P Sikringskataloger ..................................................................................II<br />
Oversigt over de væsentligste ændringer i rettelse 41........................................................ V<br />
Rettelsesskema ................................................................................................................. IX<br />
Indholdsfortegnelse ...........................................................................................................I-1<br />
MILITÆR SIKKERHEDSTJENESTE<br />
KAPITEL 1:<br />
Formål...............................................................................................................................1-1<br />
Grundlag...........................................................................................................................1-1<br />
Den Militære Sikkerhedstjeneste ......................................................................................1-1<br />
Afgrænsning .....................................................................................................................1-1<br />
Forsvarschefens Sikkerhedsudvalg ..................................................................................1-2<br />
Sikkerhedstjenestens bestanddele ...................................................................................1-2<br />
Sikkerhedsefterretningstjeneste........................................................................................1-2<br />
Forebyggende sikkerhedstjeneste ....................................................................................1-3<br />
Ansvar og organisation .....................................................................................................1-3<br />
Detailansvar......................................................................................................................1-4<br />
Sikkerhedsofficererne opgaver .........................................................................................1-6<br />
Risikostyring .....................................................................................................................1-6<br />
Sikkerhedsuddannelse......................................................................................................1-6<br />
Klassifikation.....................................................................................................................1-7<br />
Mærkninger og betegnelser ..............................................................................................1-9<br />
Ned- og afklassificering...................................................................................................1-10<br />
Ansvar for klassificering og mærkning ...........................................................................1-11<br />
Offentliggørelse .............................................................................................................1-11<br />
Frigivelse .......................................................................................................................1-11<br />
Aktindsigt ........................................................................................................................1-12<br />
Militære sikkerhedsaftaler ...............................................................................................1-12<br />
I-1
BILAG til KAPITEL 1<br />
<strong>FKOBST</strong> <strong>358</strong>-1<br />
2012-12<br />
BILAG 1:<br />
Oversigt over chefer med ansvar for lokal koordination af den militære<br />
sikkerhedstjeneste ..................................................................................................... 1-1-1<br />
BILAG 2:<br />
Sikkerhedsofficeren opgaver og uddannelse<br />
Opgaver........................................................................................................................ 1-2-1<br />
Uddannelse................................................................................................................... 1-2-2<br />
BILAG 3:<br />
Retningslinier for udarbejdelse af uddannelsesprogram for militær sikkerhed<br />
Generelt........................................................................................................................ 1-3-1<br />
Formål........................................................................................................................... 1-3-1<br />
Grundlæggende uddannelse ........................................................................................ 1-3-1<br />
Lokal sikkerhedsuddannelse......................................................................................... 1-3-2<br />
Vedligeholdende uddannelse........................................................................................ 1-3-2<br />
Sikkerhedsinstruktion ved afgang fra tjeneste .............................................................. 1-3-3<br />
Opmærksomhedsuddannelse....................................................................................... 1-3-3<br />
BILAG 4:<br />
NATO/EU/nationale klassifikationsgrader ................................................................ 1-4-1<br />
BILAG 5:<br />
Praktisk klassifikationsvejledning ............................................................................ 1-5-1<br />
I-2
PERSONELSIKKERHED<br />
KAPITEL 2:<br />
<strong>FKOBST</strong> <strong>358</strong>-1<br />
2012-12<br />
Indledning .........................................................................................................................2-1<br />
Formål...............................................................................................................................2-1<br />
Ansvar...............................................................................................................................2-1<br />
Sikkerhedsgodkendelse af personel .................................................................................2-1<br />
Sikkerhedsuddannelse......................................................................................................2-2<br />
Særlige forhold .................................................................................................................2-3<br />
Beskyttelse af personel.....................................................................................................2-5<br />
BILAG til KAPITEL 2<br />
BILAG 1:<br />
SIKKERHEDSGODKENDELSE AF PERSONEL<br />
Formål........................................................................................................................... 2-1-1<br />
Omfang......................................................................................................................... 2-1-1<br />
Generelt........................................................................................................................ 2-1-1<br />
Indstillende myndighed ................................................................................................. 2-1-1<br />
Krav om sikkerhedsgodkendelse .................................................................................. 2-1-2<br />
Indstillingsprocedure..................................................................................................... 2-1-3<br />
Særlige forhold i forbindelse med indstilling.................................................................. 2-1-4<br />
Sikkerhedssamtale ....................................................................................................... 2-1-5<br />
Meddelelse om sikkerhedsgodkendelse ....................................................................... 2-1-5<br />
Sikkerhedscertifikat....................................................................................................... 2-1-5<br />
Certifikat til brug ved møder, konferencer, kurser mv. i NATO...................................... 2-1-6<br />
Personel til tjeneste i NATO eller EU ............................................................................ 2-1-6<br />
Sikkerhedsgodkendelsers gyldighed ............................................................................ 2-1-7<br />
Forhold at iagttage efter meddelt sikkerhedsgodkendelse............................................ 2-1-7<br />
Afmelding af sikkerhedsgodkendelse ........................................................................... 2-1-8<br />
UNDERBILAG 1 til BILAG 1:<br />
Oversigt over anvendelse af oplysningsskemaer mv................................................. 2-1-1-1<br />
I-3
<strong>FKOBST</strong> <strong>358</strong>-1<br />
2012-12<br />
UNDERBILAG 2 til BILAG 1:<br />
SIKKERHEDSCERTIFIKAT ...................................................................................... 2-1-2-1<br />
UNDERBILAG 3 til BILAG 1:<br />
CERTIFICATE OF SECURITY CLEARANCE .......................................................... 2-1-3-1<br />
UNDERBILAG 4 til BILAG 1:<br />
NATO PERSONNEL SECURITY CLEARANCE CERTIFICATE .............................. 2-1-4-1<br />
UNDERBILAG 5 til BILAG 1:<br />
EU SECURITY CERTIFICATE ................................................................................. 2-1-5-1<br />
UNDERBILAG 6 til BILAG 1:<br />
Forhold vedrørende sikkerhedsgodkendelse for personel ved bosættelse i udlandet<br />
Formål........................................................................................................................ 2-1-6-1<br />
Omfang...................................................................................................................... 2-1-6-1<br />
Generelt..................................................................................................................... 2-1-6-1<br />
Oplysningspligt .......................................................................................................... 2-1-6-1<br />
BILAG 2:<br />
PROCEDURER VED UDENLANDSK VIP-BESØG<br />
Indledning ..................................................................................................................... 2-2-1<br />
Rapportering ................................................................................................................. 2-2-1<br />
Trusselsvurdering ......................................................................................................... 2-2-2<br />
Planlægning.................................................................................................................. 2-2-2<br />
Ansvarsfordeling ........................................................................................................... 2-2-2<br />
BILAG 3:<br />
PRÆCISERING AF GÆLDENDE REGLER VEDRØRENDE TAVSHEDSPLIGT<br />
Præcisering af gældende regler vedrørende tavshedspligt........................................... 2-3-1<br />
I-4
MATERIELSIKKERHED<br />
KAPITEL 3:<br />
<strong>FKOBST</strong> <strong>358</strong>-1<br />
2012-12<br />
Indledning .........................................................................................................................3-1<br />
Formål...............................................................................................................................3-1<br />
Ansvar...............................................................................................................................3-1<br />
Klassifikation, inddeling og mærkning...............................................................................3-2<br />
Opbevaringskrav og områdeinddeling ..............................................................................3-2<br />
Vitalt og/eller sensitivt materiel .........................................................................................3-4<br />
Opbevaring af udlånt våben og ammunition på tjenestested ............................................3-6<br />
Opbevaring af militære- og civile skytteforeningers våben................................................3-6<br />
Øvrigt materiel ..................................................................................................................3-6<br />
Produktion.........................................................................................................................3-6<br />
Emballering og forsendelse/transport ...............................................................................3-7<br />
Materielsikkerhed under operative forhold mv. .................................................................3-7<br />
Mønstring..........................................................................................................................3-7<br />
Kompromittering, bortkomst eller beskadigelse ................................................................3-7<br />
Rapportering .....................................................................................................................3-7<br />
BILAG til KAPITEL 3<br />
BILAG 1:<br />
OMFANG AF VÅBEN, AMMUNITION OG VITALT OG/ELLER SENSITIVT MATERIEL<br />
DER KRÆVER SÆRLIG SIKKERHEDSBESKYTTELSE<br />
Vitalt og/eller sensitivt materiel ..................................................................................... 3-1-1<br />
Håndvåben ................................................................................................................... 3-1-1<br />
Vitale våbendele ........................................................................................................... 3-1-2<br />
Sikringsniveau for opbevaring/oplægning af våben, ammunition og eksplosivstoffer ... 3-1-2<br />
UNDERBILAG 1 til BILAG 1:<br />
Uddrag af opbevaringskrav for vitalt og/eller sensitivt materiel, våben, ammunition og<br />
eksplosivstoffer. Områdeinddeling / sikringsniveau.................................................... 3-1-1-1<br />
I-5
<strong>FKOBST</strong> <strong>358</strong>-1<br />
2012-12<br />
BILAG 2:<br />
SIKKERHEDSBESTEMMELSER VEDRØRENDE OPBEVARING AF UDLÅNT VÅBEN<br />
OG AMMUNITION<br />
Omfang......................................................................................................................... 3-2-1<br />
Opbevaring på privat bopæl.......................................................................................... 3-2-1<br />
Opbevaring på tjenestested.......................................................................................... 3-2-1<br />
Tyveri, bortkomst, tilvejekomst...................................................................................... 3-2-2<br />
Bekendtgørelse............................................................................................................. 3-2-2<br />
BILAG 3:<br />
SIKKERHEDSBESTEMMELSER VED EMBALLERING OG FORSENDELSE/TRANS-<br />
PORT AF KLASSIFICERET- SAMT VITALT OG/ELLER SENSITIVT MATERIEL<br />
Formål........................................................................................................................... 3-3-1<br />
Udførelse ...................................................................................................................... 3-3-1<br />
Emballering................................................................................................................... 3-3-1<br />
Forsendelse .................................................................................................................. 3-3-2<br />
Forsendelse/transport af personligt våben med tilhørende ammunition ....................... 3-3-3<br />
Forsendelse/transport af våben .................................................................................... 3-3-4<br />
Overvågning, sikring og bevogtning af særlige transporter........................................... 3-3-4<br />
Særlige bestemmelser.................................................................................................. 3-3-5<br />
Transport af ammunition og eksplosivstoffer (Farligt gods) .......................................... 3-3-5<br />
UNDERBILAG 1 til BILAG 3:<br />
Lufttransport af klassificeret materiale til/fra USA ...................................................... 3-3-1-1<br />
I-6
DOKUMENTSIKKERHED<br />
KAPITEL 4:<br />
<strong>FKOBST</strong> <strong>358</strong>-1<br />
2012-12<br />
Indledning. ........................................................................................................................4-1<br />
Formål...............................................................................................................................4-1<br />
Ansvar...............................................................................................................................4-1<br />
Bemyndigelse ...................................................................................................................4-1<br />
Klassifikation og klassifikationsmærkning.........................................................................4-1<br />
Ændring af klassifikation...................................................................................................4-3<br />
Udfærdigelse og fremstilling .............................................................................................4-3<br />
Pakning og emballering til forsendelse/transport ..............................................................4-4<br />
Intern forsendelse/transport..............................................................................................4-5<br />
Ekstern forsendelse/transport ...........................................................................................4-6<br />
Medbringelse uden for tjenestestedet...............................................................................4-6<br />
Modtagelse .......................................................................................................................4-8<br />
Registrering ......................................................................................................................4-8<br />
Sagsvandring og fordeling ................................................................................................4-8<br />
Opbevaring .......................................................................................................................4-9<br />
Mønstring..........................................................................................................................4-9<br />
Sanering .........................................................................................................................4-10<br />
Tilintetgørelse .................................................................................................................4-10<br />
Rettelse af klassificerede publikationer m.v....................................................................4-11<br />
BILAG til KAPITEL 4<br />
BILAG 1:<br />
KLASSIFIKATIONSMÆRKNING................................................................................. 4-1-1<br />
BILAG 2:<br />
KVITTERINGSBLANKET............................................................................................. 4-2-1<br />
BILAG 3:<br />
FØLGESEDDEL........................................................................................................... 4-3-1<br />
I-7
<strong>FKOBST</strong> <strong>358</strong>-1<br />
2012-12<br />
BILAG 4:<br />
EMBALLERING OG FORSEGLING AF KLASSIFICEREDE SAMT VITALE- OG<br />
SENSITIVE MATERIALER OG DOKUMENTER<br />
Kuvert ........................................................................................................................... 4-4-1<br />
Forseglingskuvert ......................................................................................................... 4-4-1<br />
Pakke............................................................................................................................ 4-4-2<br />
Plomberbar taske.......................................................................................................... 4-4-2<br />
Varenumre .................................................................................................................... 4-4-3<br />
BILAG 5:<br />
KLASSIFICEREDE SAGER MEDTAGET FRA TJENESTESTEDET.......................... 4-5-1<br />
BILAG 6:<br />
COURIER CERTIFICATE (NATO) afskrift .................................................................. 4-6-1<br />
BILAG 7:<br />
COURIER CERTIFICATE (WEU) afskrift.................................................................... 4-7-1<br />
BILAG 8:<br />
COURIER CERTIFICATE (EU) afskrift ....................................................................... 4-8-1<br />
BILAG 9:<br />
FORSENDELSE/MEDBRINGELSE AF INFORMATIONSBÆRENDE NATIONALT OG<br />
NATO MATERIALE...................................................................................................... 4-9-1<br />
BILAG 10:<br />
FORSENDELSE/MEDBRINGELSE AF INFORMATIONSBÆRENDE WEU OG EU<br />
MATERIALE............................................................................................................... 4-10-1<br />
BILAG 11:<br />
TILINTETGØRELSESBEVIS ..................................................................................... 4-11-1<br />
BILAG 12:<br />
TILINTETGØRELSESBEVIS, ELEKTRONISK.......................................................... 4-12-1<br />
BILAG 13:<br />
PROCEDURE FOR FRIGIVELSE AF KLASSIFICERET NATIONAL MILITÆR<br />
INFORMATION TIL IKKE-NATO LANDE og SÆRLIGE INTERNATIONALE<br />
ORGANISATIONER................................................................................................... 4-13-1<br />
UNDERBILAG 1 til BILAG 13:<br />
Minimum standards for the protection of classified information released by<br />
Denmark .................................................................................................................. 4-13-1-1<br />
I-8
<strong>FKOBST</strong> <strong>358</strong>-1<br />
2012-12<br />
UNDERBILAG 2 til BILAG 13:<br />
Security assurance governing the release of classified information to non-NATO<br />
nations and organisations which include non-Nato nations ..................................... 4-13-2-1<br />
BILAG 14:<br />
OPBEVARING AF INFORMATIONSBÆRENDE KLASSIFICERET MATERIALE ... 4-14-1<br />
I-9
KAPITEL 5:<br />
OPERATIONSSIKKERHED<br />
<strong>FKOBST</strong> <strong>358</strong>-1<br />
2012-12<br />
Definition...........................................................................................................................5-1<br />
Formål...............................................................................................................................5-1<br />
Ansvar...............................................................................................................................5-2<br />
Generelt............................................................................................................................5-2<br />
Principper for operationssikkerhed ...................................................................................5-2<br />
Tiltag.................................................................................................................................5-4<br />
Planlægning af operationssikkerhed.................................................................................5-4<br />
Tiltag til gennemførelse af operationssikkerhed................................................................5-5<br />
Kontrol ..............................................................................................................................5-5<br />
BILAG til KAPITEL 5<br />
BILAG<br />
PLAN FOR OG EKSEMPLER PÅ OPRETHOLDELSE AF OPERATIONSSIKKERHED<br />
Generelt........................................................................................................................ 5-1-1<br />
Planen........................................................................................................................... 5-1-1<br />
Direktiver....................................................................................................................... 5-1-3<br />
Forudseenhed............................................................................................................... 5-1-4<br />
I-10
KAPITEL 6:<br />
INFORMATIONSIKKERHED<br />
<strong>FKOBST</strong> <strong>358</strong>-1<br />
2012-12<br />
AFSNIT I, INFORMATIONSSIKKERHED SAMMENFATNING<br />
Indledning ...................................................................................................................... 6-I-1<br />
Afsnit II Informationssikkerhed generelt......................................................................... 6-I-1<br />
Afsnit III Sikkerhed i netværk og systemer..................................................................... 6-I-2<br />
Afsnit IV Sikkerhedskrav til andet it-udstyr..................................................................... 6-I-2<br />
Afsnit V Kommunikationssikkerhed................................................................................ 6-I-2<br />
Afsnit VI Udstrålingssikkerhed (TEMPEST) ................................................................... 6-I-3<br />
Afsnit VII Teknisk sikkerhedseftersyn ............................................................................ 6-I-3<br />
Afsnit VIII Informationssikkerhedsuddannelser .............................................................. 6-I-3<br />
AFSNIT II, INFORMATIONSSIKKERHED GENERELT<br />
Indledning ..................................................................................................................... 6-II-1<br />
Formål........................................................................................................................... 6-II-1<br />
Ansvar........................................................................................................................... 6-II-2<br />
Systemdefinition ........................................................................................................... 6-II-2<br />
Koncernens overordnede informationssikkerhedspolitik............................................... 6-II-2<br />
Informationssikkerhedsorganisation og ansvar............................................................. 6-II-4<br />
Sikkerhedsforanstaltninger ........................................................................................... 6-II-7<br />
Risikostyring .......................................................... 6-II-9<br />
Trussel og sårbarhed.................................................................................................. 6-II-10<br />
Sanktioner................................................................................................................... 6-II-11<br />
Sikkerhedsgodkendelsesproces ................................................................................. 6-II-11<br />
Rapportering ............................................................................................................... 6-II-13<br />
Kontrol med informationssikkerheden ........................................................................ 6-II-14<br />
AFSNIT III, SIKKERHED I SYSTEMER<br />
Generelt....................................................................................................................... 6-III-1<br />
Forhold i forbindelse med udsendte enheder............................................................... 6-III-2<br />
Operationsmåder og definitioner, anvendelse ............................................................. 6-III-2<br />
Brugeradministration.................................................................................................... 6-III-2<br />
I-11
<strong>FKOBST</strong> <strong>358</strong>-1<br />
2012-12<br />
Passwordpolitik............................................................................................................ 6-III-3<br />
Særlige mærkninger .................................................................................................... 6-III-4<br />
Katastrofe/beredskabsplanlægning ............................................................................. 6-III-5<br />
Sikkerhed i systemer der ikke er klassificerede ........................................................... 6-III-6<br />
Sikkerhed i systemer klassificeret TTJ......................................................................... 6-III-9<br />
Sikkerhed i systemer klassificeret FTR og HEM ........................................................ 6-III-10<br />
Sikkerhed i systemer klassificeret YHM..................................................................... 6-III-13<br />
Sikkerhed ved sammenkobling af systemer (interfaces)............................................ 6-III-14<br />
AFSNIT IV, SIKKERHEDSKRAV TIL ANDET IT-UDSTYR<br />
Generelt....................................................................................................................... 6-IV-1<br />
Bærbart udstyr ............................................................................................................. 6-IV-1<br />
Lagermedier................................................................................................................. 6-IV-2<br />
Kopimaskiner, printere, scannere, telefax og multifunktionsmaskiner ......................... 6-IV-5<br />
Switchbokse................................................................................................................. 6-IV-6<br />
Videokonference.......................................................................................................... 6-IV-6<br />
AFSNIT V, KOMMUNIKATIONSSIKKERHED<br />
Indledning ..................................................................................................................... 6-V-1<br />
Formål........................................................................................................................... 6-V-1<br />
Ansvar........................................................................................................................... 6-V-1<br />
Kommunikationsudstyr ................................................................................................. 6-V-1<br />
Kryptosikkerhed ............................................................................................................ 6-V-3<br />
AFSNIT VI, UDSTRÅLINGSSIKKERHED<br />
Indledning .................................................................................................................... 6-VI-1<br />
Formål..........................................................................................................................6-VI-1<br />
Ansvar..........................................................................................................................6-VI-1<br />
TEMPEST målinger ..................................................................................................... 6-VI-1<br />
TEMPEST udstyr ......................................................................................................... 6-VI-2<br />
TEMPEST installation.................................................................................................. 6-VI-3<br />
Skærmrum ................................................................................................................... 6-VI-4<br />
Bunkere ....................................................................................................................... 6-VI-4<br />
AFSNIT VII, TEKNISK SIKKERHEDSEFTERSYN<br />
Indledning ................................................................................................................... 6-VII-1<br />
Udførelse .................................................................................................................... 6-VII-1<br />
I-12
<strong>FKOBST</strong> <strong>358</strong>-1<br />
2012-12<br />
Uvarslet TSE............................................................................................................... 6-VII-2<br />
AFSNIT VIII, INFORMATIONSSIKKERHEDSUDDANNELSER<br />
Generelt..................................................................................................................... 6-VIII-1<br />
Ansvar........................................................................................................................ 6-VIII-1<br />
Uddannelse................................................................................................................. 6-VII-1<br />
Informationssikkerhedsforståelse (SECURITY AWARENESS) ................................. 6-VIII-2<br />
BILAG til KAPITEL 6<br />
BILAG 1 til AFSNIT II:<br />
Kapacitetsansvarlig Myndighed opgaver ............................................................... 6-I-1-1<br />
BILAG 2 til AFSNIT II:<br />
Ansvarlig Systemmyndighed opgaver................................................................... 6-II-2-1<br />
BILAG 3 til AFSNIT II:<br />
Informationssikkerhedsofficernes opgaver .......................................................... 6-II-3-1<br />
BILAG 4 til AFSNIT II:<br />
Military Computer Emergency Response Team.................................................... 6-II-4-1<br />
BILAG 5 til AFSNIT II:<br />
Systemgodkendelses procesdiagram ................................................................... 6-II-5-1<br />
BILAG 6 til AFSNIT II:<br />
Rapporteringsskema for årlig rapportering af IT Installationer ........................... 6-II-6-1<br />
BILAG 7 til AFSNIT II:<br />
Ordforklaring............................................................................................................ 6-II-7-1<br />
BILAG 1 til AFSNIT III:<br />
Rapporteringsskema for systemer der ikke er klassificerede ............................ 6-III-1-1<br />
BILAG 2 til AFSNIT III:<br />
Sikkerhedsdokumentation for nationale systemer.............................................. 6-III-2-1<br />
UNDERBILAG 1 til BILAG 2:<br />
Sikkerhedskravspecifikation................................................................................... 6-III-2-1-1<br />
UNDERBILAG 2 til BILAG 2:<br />
Informationssikkerhedsinstruks (ISI) del 1 (generel).............................................. 6-III-2-2-1<br />
I-13
<strong>FKOBST</strong> <strong>358</strong>-1<br />
2012-12<br />
UNDERBILAG 3 til BILAG 2:<br />
Informationssikkerhedsinstruks (ISI) del 2 (lokal) .................................................. 6-III-2-3-1<br />
BILAG 3 til AFSNIT III:<br />
Retningslinier for overførelse af data mellem net med forskellig<br />
klassifikation ......................................................................................................... ..6-III-3-1<br />
BILAG 3 til AFSNIT III:<br />
Oversigt over krav til fysisk sikring af it hardware ............................................ ..6-III-4-1<br />
BILAG TIL AFSNIT VIII:<br />
Eksempler på aktiviteter til fremme af informationssikkerhedsforståelsen….6-VIII-1-1<br />
I-14
FYSISK SIKKERHED<br />
KAPITEL 7:<br />
<strong>FKOBST</strong> <strong>358</strong>-1<br />
2012-12<br />
Indledning .........................................................................................................................7-1<br />
Formål...............................................................................................................................7-1<br />
Ansvar...............................................................................................................................7-1<br />
Risikovurdering .................................................................................................................7-1<br />
Sikringsplan ......................................................................................................................7-2<br />
Områdeinddeling ..............................................................................................................7-2<br />
Sikringsniveau ..................................................................................................................7-3<br />
Mekanisk sikring ...............................................................................................................7-3<br />
Elektronisk overvågning....................................................................................................7-4<br />
Bevogtning........................................................................................................................7-5<br />
Kontrol af færdsel .............................................................................................................7-6<br />
Kontorsikkerhed................................................................................................................7-7<br />
BILAG til KAPITEL 7<br />
BILAG 2:<br />
FASTLÆGGELSE AF OMRÅDEINDELING SIKREDE, KONTROLLEREDE OG<br />
OVERVÅGEDE OMRÅDER ......................................................................................... 7-2-1<br />
Områdeinddeling .......................................................................................................... 7-2-1<br />
Sikret område ............................................................................................................... 7-2-1<br />
Kontrolleret område ...................................................................................................... 7-2-1<br />
Overvåget område ........................................................................................................ 7-2-1<br />
Kategori 1 område ........................................................................................................ 7-2-1<br />
Kategori 2 område ........................................................................................................ 7-2-2<br />
Kategori 3 område ........................................................................................................ 7-2-3<br />
Kategori 4 område ........................................................................................................ 7-2-4<br />
I-15
<strong>FKOBST</strong> <strong>358</strong>-1<br />
2012-12<br />
BILAG 3:<br />
FASTLÆGGELSE AF F&P SIKRINGSNIVEAUER ................................................. 7-3-1<br />
Indledning ..................................................................................................................... 7-3-1<br />
Sikringsniveau 10 ......................................................................................................... 7-3-1<br />
Sikringsniveau 20 ......................................................................................................... 7-3-1<br />
Sikringsniveau 30 ......................................................................................................... 7-3-1<br />
Sikringsniveau 40 ......................................................................................................... 7-3-2<br />
Sikringsniveau 50 ......................................................................................................... 7-3-2<br />
Sikringsniveau 60 ......................................................................................................... 7-3-2<br />
UNDERBILAG 1 til BILAG 3:<br />
Eksempler på anlægsprojektering ............................................................................ 7-3-1-1<br />
UNDERBILAG 2 til BILAG 3:<br />
Oversigt over sikringsmæssige tiltag ........................................................................ 7-3-2-1<br />
BILAG 4:<br />
MEKANISK SIKRING................................................................................................... 7-4-1<br />
Mekanisk Sikring........................................................................................................... 7-4-1<br />
F&P regelsættets anvendelse i forsvaret ...................................................................... 7-4-1<br />
Grænsefladen ............................................................................................................... 7-4-1<br />
Grænseflader mindst 4 meter over terræn.................................................................... 7-4-2<br />
UNDERBILAG 1 til BILAG 4:<br />
F&P Farveklassificering ............................................................................................ 7-4-1-1<br />
UNDERBILAG 2 til BILAG 4:<br />
F&P Standardtyvmetoden.......................................................................................... 7-4-2-1<br />
UNDERBILAG 3 til BILAG 4:<br />
Perimetersikring og indhegning ................................................................................. 7-4-3-1<br />
UNDERBILAG 4 til BILAG 4:<br />
Præventiv belysning .................................................................................................. 7-4-4-1<br />
UNDERBILAG 5 til BILAG 4:<br />
Obevaringsmidler, penge- og sikringsskabe .............................................................. 7-4-5-1<br />
UNDERBILAG 6 til BILAG 4:<br />
Godkendte klassificerede låseenheder ..................................................................... 7-4-6-1<br />
I-16
<strong>FKOBST</strong> <strong>358</strong>-1<br />
2012-12<br />
UNDERBILAG 7 til BILAG 4:<br />
Låse, nøgler og koder................................................................................................ 7-4-7-1<br />
UNDERBILAG 8 til BILAG 4:<br />
Sikringskrav til vagtlokaler ......................................................................................... 7-4-8-1<br />
BILAG 5:<br />
ELEKTRONISK OVERVÅGNING FASTLÆGGELSE AF OVERVÅGNINGS- OG ELLER<br />
KONTROLMETODER .................................................................................................. 7-5-1<br />
Automatiske Indbrudsalarmanlæg ................................................................................ 7-5-1<br />
Automatiske Adgangskontrolanlæg .............................................................................. 7-5-1<br />
Videoovervågningsanlæg ............................................................................................. 7-5-2<br />
Overfaldstryk................................................................................................................. 7-5-2<br />
UNDERBILAG 1 til BILAG 5:<br />
Systemdele i installationen, F&P klassificerede systemdele...................................... 7-5-1-1<br />
UNDERBILAG 2 til BILAG 5:<br />
Transmission af elektroniske alarmer ........................................................................ 7-5-2-1<br />
BILAG 6:<br />
RETNINGSLINIER FOR GENNEMFØRELSE AF BEVOGTNING<br />
Generelt........................................................................................................................ 7-6-1<br />
Lokal Bevogtning .......................................................................................................... 7-6-1<br />
Bevogtning af transporter.............................................................................................. 7-6-3<br />
UNDERBILAG 1 til BILAG 6:<br />
Beføjelser for det i bevogtningstjenesten indsatte personel....................................... 7-6-1-1<br />
UNDERBILAG 2 til BILAG 6:<br />
Notat om nødværge i forhold til forsvarets beskyttelse af depoter mv. ..................... 7-6-2-1<br />
UNDERBILAG 3 til BILAG 6:<br />
Anvendelse af hunde i vagttjenesten ........................................................................ 7-6-3-1<br />
UNDERBILAG 4 til BILAG 6:<br />
Uddrag af straffeloven .............................................................................................. 7-6-4-1<br />
BILAG 7:<br />
BESTEMMELSER FOR ADGANGS- OPHOLDS- OG UDGANGSKONTROL<br />
Etablissementets brugsmønster ................................................................................... 7-7-1<br />
Adgangskontrol............................................................................................................. 7-7-2<br />
Opholdskontrol.............................................................................................................. 7-7-3<br />
I-17
<strong>FKOBST</strong> <strong>358</strong>-1<br />
2012-12<br />
Udgangskontrol............................................................................................................. 7-7-3<br />
Aftale mellem Forsvarskommandoen og servicemyndigheder vedrørende adgangs-<br />
kontrol i forbindelse med servicetilkald mv. .................................................................. 7-7-3<br />
UNDERBILAG 1 til BILAG 7:<br />
Tekniske krav til elektroniske adgangskontrolanlæg for sikrede områder.................. 7-7-1-1<br />
UNDERBILAG 2 til BILAG 7:<br />
Bestemmelser vedrørende fotografering.................................................................... 7-7-2-1<br />
UNDERBILAG 3 til BILAG 7:<br />
Telemedarbejderes adgangsforhold til det militære forsvars sikrede og kontrollerede<br />
områder ..................................................................................................................... 7-7-3-1<br />
BILAG 8:<br />
KONTORSIKKERHED ................................................................................................. 7-8-1<br />
Generelt........................................................................................................................ 7-8-1<br />
Opbevaringsmidler........................................................................................................ 7-8-1<br />
Forhold ved afholdelse af møder mv. ........................................................................... 7-8-2<br />
UNDERBILAG 1 til BILAG 8:<br />
Tilintetgørelse af informationsbærende materiale...................................................... 7-8-2-1<br />
I-18
INDUSTRISIKKERHED<br />
KAPITEL 8:<br />
<strong>FKOBST</strong> <strong>358</strong>-1<br />
2012-12<br />
Afsnit I, Generelle forhold<br />
Indledning ...................................................................................................................... 8-I-1<br />
Formål............................................................................................................................ 8-I-1<br />
Grundlag........................................................................................................................ 8-I-1<br />
Struktur .......................................................................................................................... 8-I-2<br />
Ordforklaring .................................................................................................................. 8-I-2<br />
Risikostyring .................................................................................................................. 8-I-2<br />
Ansvar og sikkerhedsorganisation ................................................................................. 8-I-3<br />
Sikkerhedschefens rapporteringspligt............................................................................ 8-I-4<br />
Transport af klassificeret materiale ................................................................................ 8-I-5<br />
Afsnit II, Godkendelsesprocedure<br />
Indledning ..................................................................................................................... 8-II-1<br />
Formål........................................................................................................................... 8-II-1<br />
Indstilling....................................................................................................................... 8-II-1<br />
Procedure ..................................................................................................................... 8-II-1<br />
Indledende undersøgelse ............................................................................................. 8-II-2<br />
Godkendelse................................................................................................................. 8-II-2<br />
Afmeldelse .................................................................................................................... 8-II-3<br />
Ejerskifte....................................................................................................................... 8-II-3<br />
Fratrædelseserklæring.................................................................................................. 8-II-3<br />
Lukning eller konkurs.................................................................................................... 8-II-3<br />
Uddannelse................................................................................................................... 8-II-4<br />
Afsnit III, International procedure<br />
Indledning .................................................................................................................... 8-III-1<br />
Formål.......................................................................................................................... 8-III-1<br />
Personnel..................................................................................................................... 8-III-1<br />
Facility Security Clearance Information Sheet (FIS) .................................................... 8-III-2<br />
Kontakt med udlændinge............................................................................................. 8-III-2<br />
Rejse til og ophold i udlandet....................................................................................... 8-III-3<br />
I-19
BILAG til KAPITEL 8<br />
<strong>FKOBST</strong> <strong>358</strong>-1<br />
2012-12<br />
BILAG 1 til AFSNIT I:<br />
SIKKERHEDSGODKENDELSE AF FIRMAER I FORBINDELSE MED UDBUDS-<br />
FORRETNINGER ....................................................................................................... 8-I-1-1<br />
BILAG 2 til AFSNIT I:<br />
COURIER CERTIFICATE (NATO) ............................................................................. 8-I-2-1<br />
BILAG 3 til AFSNIT I:<br />
CERTIFICATE OF SECURITY CELARANCE............................................................ 8-I-3-1<br />
BILAG 1 til AFSNIT II:<br />
INDSTILLING OM SIKKERHEDSGODKENDELSE ................................................. 8-II-1-1<br />
BILAG 2 til AFSNIT II:<br />
SIKKERHEDSDEKLARATION ................................................................................. 8-II-2-1<br />
BILAG 3 til AFSNIT II:<br />
FRATRÆDELSESERKLÆRING .............................................................................. 8-II-3-1<br />
BILAG 1 til AFSNIT III:<br />
REQUEST FOR VISIT (NATO) ................................................................................ 8-III-1-1<br />
BILAG 3 til AFSNIT III:<br />
FACILITY SECURITY CLERANCE CERTIFICATE ................................................. 8-III-3-1<br />
BILAG 4 til AFSNIT III:<br />
WEU FACILITY SECURITY CLERANCE CERTIFICATE........................................ 8-III-4-1<br />
BILAG 5 til AFSNIT III:<br />
FSC INFORMATION SHEET (FIS) .......................................................................... 8-III-5-1<br />
I-20
RISIKOSTYRING<br />
KAPITEL 9:<br />
<strong>FKOBST</strong> <strong>358</strong>-1<br />
2012-12<br />
Indledning .........................................................................................................................9-1<br />
Formål...............................................................................................................................9-1<br />
Overordnet styring af den militære sikkerhed ...................................................................9-1<br />
Risikovurdering .................................................................................................................9-3<br />
Sikkerhedsinstrukser ........................................................................................................9-4<br />
Sikringsplan ......................................................................................................................9-4<br />
Nødfalds- og katastrofeplaner...........................................................................................9-5<br />
Koordination......................................................................................................................9-5<br />
Kontrol- og overvågning....................................................................................................9-6<br />
Årsrapport over sikkerhedstilstanden inden for Forsvarsministeriets koncernområde ....9-10<br />
BILAG til KAPITEL 9<br />
BILAG 1:<br />
Vejledning til udarbejdelse af risikovurdering<br />
Introduktion til risikovurdering ....................................................................................... 9-1-1<br />
Beskrivelse af faserne i risikovurderingen..................................................................... 9-1-1<br />
Fase 1, direktiv for udarbejdelse af risikovurdering....................................................... 9-1-2<br />
Fase 2, beskrivelse af aktiver ....................................................................................... 9-1-3<br />
Fase 3, analyse af love og bestemmelsers betydning for sikkerhedsmiljøet................. 9-1-4<br />
Fase 4, trusselsvurdering.............................................................................................. 9-1-4<br />
Fase 5, sårbarhedsanalyse........................................................................................... 9-1-5<br />
Fase 6, accept af risiko................................................................................................. 9-1-8<br />
Fase 7, optimering af sikkerhedsmiljø .......................................................................... 9-1-8<br />
Fase 8, dokumentation ................................................................................................. 9-1-8<br />
Fase 9, styringsaktiviteter ........................................................................................... 9-1-10<br />
UNDERBILAG 1 til BILAG 1:<br />
Definitioner, terminologi og forkortelser ..................................................................... 9-1-1-1<br />
I-21
BILAG 2:<br />
Vejledning til udarbejdelse af sikkerhedsinstruks<br />
<strong>FKOBST</strong> <strong>358</strong>-1<br />
2012-12<br />
Generelle forhold .......................................................................................................... 9-2-1<br />
Personelsikkerhed ........................................................................................................ 9-2-1<br />
Materielsikkerhed.......................................................................................................... 9-2-2<br />
Dokumentsikkerhed ...................................................................................................... 9-2-2<br />
Operationssikkerhed..................................................................................................... 9-2-3<br />
Informationssikkerhed................................................................................................... 9-2-3<br />
Fysisk sikkerhed ........................................................................................................... 9-2-3<br />
Industrisikkerhed........................................................................................................... 9-2-4<br />
Rapportering ................................................................................................................. 9-2-5<br />
BILAG 3:<br />
Eksempel på forretningsorden for koordinationsudvalg vedrørende militær<br />
sikkerhed<br />
Oprettelse. Formål mv. ................................................................................................. 9-3-1<br />
Sammensætning........................................................................................................... 9-3-1<br />
Kompetence.................................................................................................................. 9-3-1<br />
Dagsorden .................................................................................................................... 9-3-1<br />
Møder og mødeledelse................................................................................................. 9-3-2<br />
Indkaldelse, referat og erindringsliste ........................................................................... 9-3-2<br />
Økonomi ....................................................................................................................... 9-3-2<br />
Oversigt over områder, der skal koordineres på etablissementerne............................. 9-3-3<br />
BILAG 4:<br />
Vejledning til indhold af rapport vedrørende generelt sikkerhedseftersyn In ....... 9-4-1<br />
BILAG 5:<br />
Vejledning til indhold og opstilling af årsoversigt over sikkerhedstilstanden 9-5-1<br />
I-22
RAPPORTERING<br />
KAPITEL 10:<br />
<strong>FKOBST</strong> <strong>358</strong>-1<br />
2012-12<br />
Indledning. ......................................................................................................................10-1<br />
Formål.............................................................................................................................10-1<br />
Ansvar.............................................................................................................................10-1<br />
Områder..........................................................................................................................10-1<br />
Rapporteringsform ..........................................................................................................10-2<br />
Adressater ......................................................................................................................10-3<br />
Undersøgelse .................................................................................................................10-3<br />
Afslutning af sager vedr. bortkomst mm. af klassificerede materialer .............................10-4<br />
BILAG til KAPITEL 10<br />
BILAG 1:<br />
Rapport om brud på den militære sikkerhed ............................................................... 10-1-1<br />
BILAG 2:<br />
Rapport om brud på informationssikkerheden ............................................................ 10-2-1<br />
BILAG 3:<br />
Rapport om tyveri, bortkomst mv. af våben ammunition og sprængstof ..................... 10-3-1<br />
I-23
Blank<br />
<strong>FKOBST</strong> <strong>358</strong>-1<br />
2012-12<br />
I-24
KAPITEL 1<br />
MILITÆR SIKKERHEDSTJENESTE<br />
<strong>FKOBST</strong> <strong>358</strong>-1<br />
2012-12
Blank<br />
<strong>FKOBST</strong> <strong>358</strong>-1<br />
2012-12
MILITÆR SIKKERHEDSTJENESTE<br />
<strong>FKOBST</strong> <strong>358</strong>-1<br />
2012-12<br />
1. FORMÅL<br />
Formålet med denne bestemmelse er at fastsætte regler og procedurer for den militære<br />
sikkerhedstjeneste samt at give anvisninger på dens praktiske udførelse.<br />
Den militære sikkerhedstjeneste skal beskytte Forsvarsministeriets (FMN) koncernområde<br />
såvel nationalt som internationalt mod de trusler, der rettes mod personel, materiel, informationer,<br />
informations- og kommunikationssystemer, operationer og etablissementer. Den<br />
militære sikkerhedstjeneste skal desuden beskytte civile virksomheder, der udfører klassificeret<br />
arbejde for koncernen.<br />
Hvor der i bestemmelsen anvendes ”koncernen” eller ”koncernområdet” menes alle myndigheder<br />
og institutioner under FMN myndighedsområde.<br />
2. GRUNDLAG<br />
Bestemmelsen er udarbejdet på baggrund af statsministeriets cirkulære vedrørende sikkerhedsbeskyttelse<br />
af informationer af fælles interesse for landene i NATO eller EU mm.<br />
(KFF B.0-10), NATO sikkerhedsbestemmelser (C-M (2002)49), DS 484 Standard for informationssikkerhed,<br />
samt FKODIR LE. 121-6 Direktiv for den militære sikkerhedstjeneste.<br />
De basale sikkerhedskrav fastsat i disse overordnede bestemmelser og standarder er således<br />
indarbejdet i nærværende bestemmelse.<br />
3. DEN MILITÆRE SIKKERHEDSTJENESTE<br />
Den militære sikkerhedstjeneste identificerer truslerne mod koncernens virksomhed og infrastruktur<br />
såvel nationalt som internationalt. Karakteren og omfanget af truslerne analyseres<br />
løbende. Gennem risikovurderinger udvikles afbalancerede beskyttelsesforanstaltninger,<br />
og der anvises veje til deres implementering (risikostyring). Den indsats, der er forbundet<br />
hermed, og de organisatoriske elementer, der indsættes i opgavens løsning, betegnes<br />
den militære sikkerhedstjeneste.<br />
4. AFGRÆNSNING<br />
Der foreligger en grænsedragning mellem den civile sikkerhedstjeneste og den militære<br />
sikkerhedstjeneste, som er gældende under alle beredskabsforhold.<br />
Det er Rigspolitichefens ansvar at indhente informationer, analysere og vurdere den sikkerhedsmæssige<br />
trussel i Danmark som helhed samt indsætte modforanstaltninger, mens<br />
det er Forsvarschefens (FC) ansvar at udøve de samme opgaver inden for FMN koncernområde.<br />
Det er FC ansvar at udøve de samme opgaver uden for Danmark, hvor danske styrker er<br />
indsat eller kan forventes indsat.<br />
Den militære sikkerhedstjeneste, som beskrevet i denne bestemmelse, udgør grundlaget<br />
for iværksættelse af sikkerhedsberedskabsforanstaltninger jf. <strong>Forsvarets</strong> Beredskabsplan<br />
(FKOPLAN OP 120-1).<br />
1-1
<strong>FKOBST</strong> <strong>358</strong>-1<br />
2012-12<br />
5. FORSVARSCHEFENS SIKKERHEDSUDVALG<br />
Forsvarschefens Sikkerhedsudvalg (FCSIKUDV) er nedsat i ht. FKODIR LE. 121-6. Udvalget<br />
behandler, koordinerer og vurderer <strong>Forsvarets</strong> <strong>Efterretningstjeneste</strong>s (FE) forslag til<br />
direktiver, bestemmelser og vejledninger for den militære sikkerhedstjeneste.<br />
I udvalget deltager repræsentanter for koncernens myndigheder jf. FKODIR LE. 121-6.<br />
FE varetager formandskabet i udvalget.<br />
6. SIKKERHEDSTJENESTENS BESTANDDELE<br />
Den militære sikkerhedstjeneste er opdelt i to hovedområder:<br />
Sikkerhedsefterretningstjeneste<br />
Forebyggende sikkerhedstjeneste<br />
6.1. Sikkerhedsefterretningstjeneste.<br />
Den sikkerhedsmæssige trussel omfatter aktiviteter, der har til formål at tilvejebringe klassificerede<br />
og sensitive oplysninger om koncernens organisation, kapaciteter, virksomhed<br />
og hensigter. Truslen omfatter tillige aktiviteter, der kan hindre eller vanskeliggøre løsningen<br />
af koncernens opgaver.<br />
Sikkerhedsefterretningstjeneste (SIK-E) omfatter informationsindhentning, analyse og vurdering<br />
af de trusselsskabende aktiviteter, der kan rettes mod koncernen på såvel kortere<br />
som længere sigt. Resultaterne heraf rapporteres til relevante myndigheder inden for koncernen,<br />
hvor de er forudsætningsskabende for gennemførelse af risikovurderinger.<br />
SIK-E indgår som en del af grundlaget for den forebyggende sikkerhedstjeneste (SIK-F).<br />
SIK-E analyserer og vurderer trusselsskabende aktiviteter i relation til følgende områder:<br />
Spionage omfatter skjult indhentning af alle slags oplysninger vedrørende landets sikkerhed<br />
og koncernens evne til at forsvare nationens integritet. Endvidere omfatter spionage<br />
indhentning mod danske udsendte enheder og personel med henblik på at indsamle<br />
viden om planer, muligheder og kapaciteter.<br />
Sabotage omfatter bevidst ødelæggelse eller ubrugeliggørelse, eller forsøg herpå, af<br />
enhver form for udstyr, materiel eller faciliteter i den hensigt at vanskeliggøre eller hindre<br />
løsning af opgaver.<br />
Undergravende virksomhed omfatter bevidst påvirkning af koncernens personel i den<br />
hensigt at undergrave dets moral, loyalitet og forsvarsvilje (fx ved chikane). Området<br />
omfatter tillige aktivitet, der har til formål bevidst at skade koncernens omdømme i befolkningen.<br />
Terrorisme omfatter ulovlig brug af eller trusler om brug af magt eller vold imod individer<br />
eller ejendom i forsøg på at tvinge eller skræmme regeringer eller samfund til at<br />
opnå politiske, religiøse eller ideologiske mål (jf. AAP 6).<br />
Civile uroligheder omfatter ulovlige demonstrationer, opløb og lign. rettet mod koncernen<br />
og dens etablissementer.<br />
Kriminalitet omfatter enhver form for kriminelle handlinger rettet mod koncernen og<br />
dens ansatte. Området omfatter således organiseret kriminalitet, banderelateret kriminalitet<br />
samt almindeligt forekommende kriminelle handlinger som hærværk, indbrud,<br />
tyveri, vold mm.<br />
1-2
<strong>FKOBST</strong> <strong>358</strong>-1<br />
2012-12<br />
It-angreb omfatter enhver aktivitet, der har til hensigt at påvirke eller skade fortroligheden,<br />
integriteten og tilgængeligheden i koncernens informations- og kommunikationssystemer.<br />
6.2. Forebyggende sikkerhedstjeneste.<br />
SIK-F omfatter en risikobaseret udvikling og implementering af normalt længerevarende<br />
beskyttelsesforanstaltninger (risikobegrænsning) inden for følgende delområder:<br />
Generel sikkerhed omfatter krav til sikkerhedstjenestens organisering og styring, herunder<br />
ansvarsfordeling, uddannelse og kontrolvirksomhed samt sikkerhedsofficerernes<br />
opgaver. Desuden omfatter området en beskrivelse af de militære klassifikationsgrader<br />
samt forhold vedr. offentliggørelse og aktindsigt. Delområdet skaber forudsætninger<br />
for, at virksomheden inden for øvrige delområder kan gennemføres.<br />
Personelsikkerhed omfatter foranstaltninger til beskyttelse af forsvarets personel mod<br />
spionage, undergravende virksomhed og kriminalitet. Desuden omfatter personelsikkerhed<br />
foranstaltninger, der har til formål at vurdere personellets sikkerhedsmæssige<br />
kvalifikationer m.h.p. meddelelse af relevant sikkerhedsgodkendelse.<br />
Materielsikkerhed omfatter foranstaltninger til beskyttelse af materiel, herunder især<br />
kryptoudstyr, våben, ammunition og eksplosivstoffer mod spionage, sabotage og kriminalitet<br />
Dokumentsikkerhed omfatter foranstaltninger til beskyttelse af informationsbærende<br />
materialer (dokumenter, kort, videobånd, lydbånd, og andre informationsbærende lagermedier)<br />
mod spionage, kompromittering, hærværk, tyveri og tab.<br />
Operationssikkerhed omfatter foranstaltninger til beskyttelse af informationer om operationer,<br />
øvelser og anden hertil knyttet aktivitet mod spionage. Operationssikkerhed er<br />
en operativ opgave og et operativt ansvar.<br />
Informationssikkerhed omfatter foranstaltninger til beskyttelse af koncernens itsystemer<br />
under behandling, lagring og transmission af informationer mod spionage,<br />
sabotage, kriminalitet og kompromittering samt under opretholdelse af fortrolighed, integritet,<br />
og tilgængelighed.<br />
Fysisk sikkerhed omfatter foranstaltninger i form af mekanisk sikring, elektronisk<br />
overvågning og bevogtning til beskyttelse af etablissementer og deployerbare kapaciteter,<br />
herunder materiel, dokumenter og informations- og kommunikationssystemer mod<br />
spionage, sabotage, kriminalitet og kompromittering.<br />
Industrisikkerhed omfatter foranstaltninger til beskyttelse af virksomheder, der udfører<br />
klassificeret arbejde for koncernen eller for udenlandske myndigheder, mod spionage,<br />
sabotage, undergravende virksomhed, terrorisme, kriminalitet og it-angreb mv.<br />
7. ANSVAR OG ORGANISATION<br />
7.1. Forsvarschefen.<br />
FC har ansvaret for den militære sikkerhedstjeneste inden for FMN koncernområde.<br />
7.2. <strong>Forsvarets</strong> <strong>Efterretningstjeneste</strong>.<br />
FE leder og kontrollerer på FC vegne den militære sikkerhedstjeneste inden for FMN koncernområde.<br />
FE analyserer og vurderer de trusler, der kan rettes mod koncernen.<br />
1-3
<strong>FKOBST</strong> <strong>358</strong>-1<br />
2012-12<br />
FE udarbejder forslag til de bestemmelser, direktiver og vejledninger, der er nødvendige<br />
for styring af den militære sikkerhedstjeneste (koncernens basissikkerhed). FE foranlediger<br />
forslagene behandlet i FCSIKUDV og forelægger de endelige forslag for FC til godkendelse.<br />
FE yder rådgivning i forbindelse med den militære sikkerhedstjeneste, godkender sikkerhedsmæssige<br />
foranstaltninger, varetager sagsbehandling af sikkerhedsspørgsmål, behandler<br />
sikkerhedsgodkendelse af personel samt gennemfører uddannelse inden for sikkerhedsområdet.<br />
7.3. Forsvarskommandoen.<br />
Forsvarskommandoen (FKO) deltager gennem FCSIKUDV i behandling af direktiver, bestemmelser<br />
og vejledninger for den militære sikkerhedstjeneste.<br />
FKO udgiver de af FC godkendte direktiver, bestemmelser og vejledninger.<br />
7.4. Operative kommandoer, Hjemmeværnskommandoen, funktionelle tjenester og<br />
øvrige institutioner.<br />
De operative kommandoer, Hjemmeværnskommandoen (HJK), de funktionelle tjenester<br />
og øvrige institutioner deltager gennem FCSIKUDV, jf. FKODIR LE. 121-6, i behandling af<br />
direktiver, bestemmelser og vejledninger for den militære sikkerhedstjeneste.<br />
Myndighederne kan inden for eget ansvarsområde udgive supplerende bestemmelser inden<br />
for den militære sikkerhedstjeneste.<br />
Myndighederne er ansvarlige for, at der ved underlagte myndigheder og enheder gennemføres<br />
den fornødne risikostyring jf. kapitel 9.<br />
NIV II myndighederne udpeger en chef, der pålægges ansvaret for at koordinere den samlede<br />
militære sikkerhedstjeneste på etablissementer, hvor flere myndigheder og enheder<br />
er samlet.. Den pågældende bør normalt være chefen for den myndighed, der løser bevogtningsopgaverne<br />
på etablissementet eller størstebrugeren. De udpegede chefer fremgår<br />
af bilag 1.<br />
8. DETAILANSVAR<br />
8.1. Chefen.<br />
Chefen (direktøren, lederen mfl.) er ansvarlig for at lede den militære sikkerhedstjeneste,<br />
herunder gennemførelse af risikostyring inden for eget ansvarsområde (se pkt. 10). Chefen<br />
skal således have indsigt i og acceptere de sikkerhedsmæssige risici, der er forbundet<br />
med løsning af myndighedens eller enhedens opgaver. Chefen bliver dermed risikoejer jf.<br />
principperne om risikostyring (se kapitel 9).<br />
Chefen skal udarbejde en risikovurdering og på baggrund heraf udgive en sikkerhedsinstruks<br />
med sikringsplan, der beskriver, hvorledes det lokale sikkerhedsmiljø etableres, og<br />
drives.<br />
Chefer for myndigheder, der udvikler, implementerer og udfaser informationssystemer er<br />
kapacitetsansvarlig myndighed (KAM) for disse systemer og dermed risikoejer. Chefen er<br />
således ansvarlig for, at der udarbejdes en risikovurdering, og på baggrund heraf en sikkerhedskravsspecifikation.<br />
I samarbejde med den ansvarlige brugermyndighed udarbejdes<br />
informationssikkerhedsinstrukser.<br />
Det er chefens ansvar, at alle medarbejdere har den fornødne sikkerhedsforståelse. Dette<br />
opnås gennem en målrettet uddannelse omfattende såvel basale som specifikke krav til og<br />
procedurer for den militære sikkerhed.<br />
1-4
<strong>FKOBST</strong> <strong>358</strong>-1<br />
2012-12<br />
8.2. Projektorganisation.<br />
Chefen (lederen eller formanden) for et projekt, der gennemføres uden for basisorganisationen<br />
(projektgruppe, arbejdsgruppe, midlertidig oprettede stabe mv.), er ansvarlig for den<br />
militære sikkerhedstjeneste i forbindelse med projektet, herunder at der gennemføres den<br />
fornødne risikostyring. I tilknytning hertil udarbejdes nødvendige og evt. midlertidige sikkerhedsinstrukser.<br />
8.3. Overordnet sikkerhedsofficer.<br />
Ved større myndigheder kan chefen udpege en overordnet sikkerhedsofficer, der er ansvarlig<br />
over for chefen og er dennes rådgiver i alle henseender vedrørende udøvelse af<br />
den militære sikkerhedstjeneste. (se bilag 2)<br />
8.4. Sikkerhedsofficer.<br />
Ved alle institutioner, myndigheder og enheder, herunder deployerbare kapaciteter, skal<br />
chefen udpege en sikkerhedsofficer (SIKOF), der refererer direkte til chefen eller til den<br />
overordnede SIKOF, hvor en sådan er udpeget. SIKOF løser normalt alle opgaver forbundet<br />
med den militære sikkerhedstjeneste, herunder den praktiske gennemførelse af risikostyring.<br />
Funktionerne som SIKOF, ”Terminal Area Security Officer” (TASO) (jf. pkt. 8.5) og<br />
kryptosikkerhedsofficer (KRYSOF) (jf. pkt. 8.6) kan varetages af én person (se bilag 2).<br />
8.5. Informationssikkerhedsofficerer.<br />
KAM skal udpege en ”System Security Officer” (SYSOF) for hvert informationssystem.<br />
SYSOF leder den praktiske gennemførelse af risikostyringen i relation til de it-systemer<br />
myndigheden er KAM for. SYSOF refererer direkte til chefen for myndigheden.<br />
Ved alle institutioner, myndigheder og enheder, herunder deployerbare kapaciteter, hvor<br />
der bruges it-systemer, skal chefen udpege en TASO for hvert system. TASO refererer direkte<br />
til chefen for den brugende myndighed/enhed og til SYSOF ved KAM fx FKO,<br />
8.6. Kryptosikkerhedsofficer.<br />
Ved alle institutioner, myndigheder og enheder, herunder deployerbare kapaciteter, hvor<br />
der anvendes kommunikationssystemer med kryptoudstyr og nøglematerialer, skal chefen<br />
udpege en kryptosikkerhedsofficer (KRYSOF) (se bilag 2 og kapitel 6).<br />
8.7. Assisterende sikkerhedsofficer.<br />
Chefen kan udpege assisterende SIKOF, evt. for specifikke delområder, fx fysisk sikkerhed<br />
eller specifikke it-systemer eller et geografisk område. Behovet vil normalt afhænge af<br />
organisationen eller systemernes størrelse og kompleksitet. For en assisterende SIKOF<br />
er det væsentligt, at opgave, ansvarsområde, kommandoforhold og meldevej er veldefineret.<br />
En assisterende SIKOF bør således referere til en SIKOF ved samme myndighed eller<br />
institution og kunne virke som stedfortræder i SIKOF fravær.<br />
8.8. Koordination.<br />
På etablissementer hvor flere myndigheder/enheder er beliggende, vil der normalt være<br />
behov for at koordinere den militære sikkerhedstjeneste. Dette gælder navnlig den fysiske<br />
sikkerhed. Den chef, der, som anført i bilag 1, er pålagt dette ansvar, nedsætter et ”Koordinationsudvalg<br />
vedrørende militær sikkerhed” (KUVMILSIK). Eksempel på forretningsorden<br />
for KUVMILSIK og områder inden for hvilke, der skal foretages koordination, fremgår<br />
af bilag 3 til kapitel 9<br />
1-5
<strong>FKOBST</strong> <strong>358</strong>-1<br />
2012-12<br />
8.9. Personligt ansvar.<br />
Enhver, der er ansat eller beskæftiget inden for koncernen, skal kende de sikkerhedsmæssige<br />
forpligtigelser, som tjenesten medfører. Overholdelse af gældende sikkerhedsbestemmelser<br />
påhviler således den enkelte såvel i som uden for tjenesten. Det påhviler<br />
endvidere alt personel at rapportere til nærmeste foresatte, SIKOF eller direkte til chefen<br />
om observationer, uregelmæssigheder eller hændelser, der kan have sikkerhedsmæssig<br />
betydning og dermed udgøre en risiko for enheden.<br />
9. SIKKERHEDSOFFICERERNES OPGAVER<br />
SIKOF opgaver relaterer sig til myndighedens eller enhedens opgaveportefølje. SIKOF<br />
væsentligste opgave er den praktiske gennemførelse af risikostyring. I alle tilfælde danner<br />
nærværende bestemmelse grundlag for sikkerhedsofficerernes løbende styring af den militære<br />
sikkerhedstjeneste. SIKOF kan i den forbindelse rette direkte henvendelse til Den Militære<br />
Sikkerhedsafdeling ved FE. En oversigt over SIKOF generelle opgaver fremgår af<br />
bilag 2.<br />
10. RISIKOSTYRING<br />
Den militære sikkerhedstjeneste styres ud fra principperne om risikostyring.<br />
Risikostyring er en optimeringsproces, der kontinuerligt tilpasser sikkerhedsmiljøet til myndighedens<br />
aktiver i forhold til truslerne således, at chefen netop kan acceptere risikoen.<br />
Sikkerhedsmiljøet betegner det samlede sæt af beskyttelsesforanstaltninger og deres<br />
samvirke i forhold til aktiverne, fx dokumentsikkerhed, informationssikkerhed og personelsikkerhed.<br />
Ved aktiver forstås materiel, personel, informationer, infrastruktur mv. Risikostyringsprocessen<br />
skal ske i samspil med udvikling, drift og økonomi således, at der opnås<br />
helhedsløsninger.<br />
Principperne om risikostyring medfører i øvrigt:<br />
At der træffes ledelsesbeslutninger på alle niveauer.<br />
At beskyttelse skal være ”Cost-effective”. Dvs., at den ikke skal etableres for enhver<br />
pris.<br />
At styringen skal gennemføres systematisk og struktureret under anvendelse af standardiserede<br />
processer og terminologi.<br />
At ekspertviden og sund fornuft indgår i processen.<br />
At risikostyringsprocesserne skal dokumenteres.<br />
At der er klare sammenhænge mellem årsager og virkninger.<br />
At der skabes samklang mellem sikkerhed og brugerkrav gennem fælles forståelse af<br />
sikkerhedsbehov og –muligheder.<br />
Vejledning i risikostyring, herunder udarbejdelse af risikovurdering, fremgår af kapitel 9.<br />
11. SIKKERHEDSUDDANNELSE<br />
Kravene til militær sikkerhed er mangeartede og på nogle områder komplekse. Det er derfor<br />
nødvendigt, at der på alle niveauer inden for koncernen tilrettelægges og gennemføres<br />
en differentieret sikkerhedsuddannelse af alt personel. Uddannelsen skal ikke blot meddele<br />
konkrete sikkerhedsregler og procedurer, men også medvirke til at opbygge og vedligeholde<br />
personellets sikkerhedsforståelse og opmærksomhed.<br />
1-6
<strong>FKOBST</strong> <strong>358</strong>-1<br />
2012-12<br />
11.1. Sikkerhedsforståelse<br />
Personellets sikkerhedsforståelse og opmærksomhed er en grundlæggende forudsætning<br />
for, at en afbalanceret militær sikkerhed kan opretholdes.<br />
Sikkerhedsforståelse defineres som personellets evne og vilje til at anvende de militære<br />
sikkerhedsregler, metoder og procedurer, der er knyttet til ansættelsen og funktionen. Det<br />
er således væsentligt, at personellet kan se, at militær sikkerhed giver mening.<br />
11.2. Udannelsesprogram<br />
Ved alle myndigheder og enheder skal der gennemføres et uddannelsesprogram, der har<br />
til formål at opbygge og vedligeholde personellets sikkerhedsforståelse. Uddannelsesprogrammet<br />
skal som minimum omfatte militær sikkerhed i forhold til:<br />
ansættelsen<br />
tiltrædelse i ny funktion<br />
afgang fra funktion eller ansættelsesforhold.<br />
Desuden skal uddannelsesprogrammet omfatte løbende vedligeholdelse af sikkerhedsforståelsen.<br />
Uddannelsesprogrammet skal fremgå af sikkerhedsinstruksen.<br />
Retningslinjer for udarbejdelse af et uddannelsesprogram for militær sikkerhed fremgår af<br />
bilag 3.<br />
12. KLASSIFIKATION<br />
12.1. System.<br />
Den militære sikkerhedstjeneste tilrettelægges og udføres på grundlag af følgende klassifikationssystem,<br />
hvis klassifikationsgrader er bestemmende for den grad af beskyttelse,<br />
der skal ydes materialet.<br />
12.2. Klassifikationsgrader.<br />
12.2.1. National/NATO/EU.<br />
NATIONAL NATO EU<br />
YDERST HEMMELIGT (YHM) COSMIC TOP SECRET (CTS) TRÈS SECRET UE<br />
HEMMELIGT (HEM) NATO SECRET (NS) SECRET UE<br />
FORTROLIGT (FTR) NATO CONFIDENTIAL (NC) CONFIDENTIEL UE<br />
TIL TJENESTEBRUG (TTJ) NATO RESTRICTED (NR) RESTREINT UE<br />
Andre nationers nationale klassifikationsgrader fremgår af bilag 4.<br />
12.2.2. Internationale (bilaterale).<br />
Ved bilateral udveksling af klassificeret materiale anvendes klassifikationsgraderne:<br />
TOP SECRET<br />
SECRET<br />
CONFIDENTIAL<br />
RESTRICTED<br />
(Mærkningerne COSMIC, NATO og UE kan ikke anvendes ved bilateral udveksling af<br />
klassificeret materiale, selv om denne finder sted til parter inden for NATO eller EU.<br />
1-7
12.3. Principper for klassifikation og sikkerhedsbeskyttelse.<br />
<strong>FKOBST</strong> <strong>358</strong>-1<br />
2012-12<br />
12.3.1. Klassifikation.<br />
En klassifikationsgrad fastsættes, ændres og ophæves under hensyntagen til den skade,<br />
som bortkomst, kompromittering eller ødelæggelse vurderes at kunne medføre for statens,<br />
allierede staters, koncernens samt enkeltpersoners sikkerhed.<br />
Ved fastsættelse af klassifikationsgrad anvendes efternævnte principper:<br />
YDERST HEMMELIGT (COSMIC TOP SECRET, TRÈS SECRET UE, FOCAL TOP<br />
SECRET)<br />
Denne klassifikationsgrad skal anvendes om informationer, hvis videregivelse uden<br />
dertil indhentet bemyndigelse vil kunne forvolde Danmark eller landene i NATO eller<br />
EU overordentlig alvorlig skade.<br />
HEMMELIGT (NATO SECRET, SECRET UE SECRET)<br />
Denne klassifikationsgrad skal anvendes om informationer, hvis videregivelse uden<br />
dertil indhentet bemyndigelse vil kunne forvolde Danmark eller landene i NATO eller<br />
EU alvorlig skade.<br />
FORTROLIGT (NATO CONFIDENTIAL, CONFIDENTIEL UE CONFIDENTIAL)<br />
Denne klassifikationsgrad skal anvendes om informationer, hvis videregivelse uden<br />
dertil indhentet bemyndigelse vil kunne forvolde Danmark eller landene i NATO eller<br />
EU skade.<br />
TIL TJENESTEBRUG (NATO RESTRICTED, RESTREINT UE RESTRICTED)<br />
Denne klassifikationsgrad anvendes om informationer, der ikke må offentliggøres eller<br />
komme til uvedkommendes kendskab.<br />
Når materiale klassificeres, skal udstederen være opmærksom på ovennævnte bestemmelser<br />
og bremse enhver tendens til at anvende for høj eller for lav klassifikationsgrad.<br />
Selv om en høj klassifikationsgrad umiddelbart kunne tænkes at sikre en information større<br />
beskyttelse, kan rutinemæssig anvendelse af en for høj klassifikationsgrad nedsætte tilliden<br />
til klassifikationsordningen.<br />
På den anden side må informationen ikke klassificeres for lavt blot for at undgå de begrænsninger,<br />
de enkelte klassifikationsgrader medfører.<br />
En praktisk klassifikationsvejledning med krav til mærkning og beskyttelse fremgår af bilag<br />
5.<br />
Opmærksomheden skal henledes på, at materiale, der ikke kræver nogen form for sikkerhedsbeskyttelse,<br />
ikke skal påføres hverken militær sikkerhedsklassifikation eller særlig<br />
mærkning.<br />
Når der i det efterfølgende og øvrige kapitler nævnes TTJ, FTR, HEM eller YHEM menes<br />
tillige de tilsvarende NATO og EU klassifikationsgrader jf. pkt. 12.2.1.<br />
I de tilfælde hvor NATO eller EU sikkerhedskrav til håndteringen er højere eller markant<br />
anderledes end de tilsvarende nationale, vil det fremgå af teksten.<br />
12.4. Sanering.<br />
Udstederen bør jævnligt gennemgå de tidligere udfærdigede klassificerede informationer<br />
med henblik på at nedklassificere eller afklassificere disse, i det omfang de hensyn, der<br />
betingede klassifikationsgraden, ikke længere er til stede. Ned- og afklassificering meddeles<br />
til dem, der har modtaget informationerne.<br />
1-8
13. MÆRKNINGER OG BETEGNELSER<br />
<strong>FKOBST</strong> <strong>358</strong>-1<br />
2012-12<br />
13.1. COSMIC.<br />
Mærkningen tilkendegiver, at materialet er NATO-ejendom, der ikke må overdrages til<br />
myndigheder uden for organisationen uden særlig tilladelse.<br />
Mærkningen COSMIC kan alene påføres materiale med klassifikationsgraden TOP<br />
SECRET.<br />
Materialet beskyttes på særlig måde og behandles udelukkende af dertil bemyndiget personel.<br />
13.2. ATOMAL.<br />
Mærkningen tilkendegiver, at materialet indeholder ATOMAL informationer og samtidig er<br />
NATO-ejendom, der ikke må overdrages til myndigheder uden for organisationen.<br />
Materiale med mærkningen ATOMAL er altid klassificeret som minimum NATO CONFI-<br />
DENTIAL.<br />
Materialet beskyttes på særlig måde og behandles udelukkende af dertil bemyndiget personel.<br />
13.3. NATO.<br />
Mærkningen tilkendegiver, at materialet er NATO-ejendom, der ikke må overdrages til<br />
myndigheder uden for organisationen uden særlig (udsteders) tilladelse.<br />
Mærkningen NATO kan påføres materiale med klassifikationsgraderne SECRET, CONFI-<br />
DENTIAL og RESTRICTED eller med betegnelsen, UNCLASSIFIED.<br />
13.4. EU.<br />
Mærkningen tilkendegiver, at materialet er EU-ejendom, der ikke må overdrages til myndigheder<br />
uden for organisationen uden særlig (udsteders) tilladelse.<br />
Mærkningen UE kan påføres materiale med klassifikationsgraderne TRÈS SECRET, SE-<br />
CRET, CONFIDENTIEL og RESTREINT.<br />
13.5. PfP.<br />
Skriftlig information, der udveksles under PfP programmerne, skal identificeres med mærkningen<br />
PfP.<br />
Alle udvekslede dokumenter, hvad enten disse stammer fra NATO eller Partnere, skal<br />
desuden være påført korrekt mærkning/klassifikation (UNCLASSIFIED, RESTRICTED,<br />
CONFIDENTIAL eller SECRET) i overensstemmelse med den af udfærdigeren fastsatte<br />
sensitivitet, og i tilfælde af eksisterende NATO dokumenter, svarende til deres NATO klassifikation.<br />
Såfremt en udfærdiger beslutter, at fordeling af et bestemt dokument også skal begrænses<br />
til bestemte nationale modtagere, skal dette anføres ved at indsætte:<br />
"Navn(e) på det/de pågældende modtagerland(e)... ONLY" på en separat linie umiddelbart<br />
under identifikations- og klassifikationsmærkningen, fx således:<br />
NATO/PfP RESTRICTED<br />
1-9
<strong>FKOBST</strong> <strong>358</strong>-1<br />
2012-12<br />
13.6. ALBANIA ONLY NCLASSIFIED (UNCLAS). 1<br />
Betegnelsen angiver, at omhandlede materiale ikke kræver sikkerhedsbeskyttelse, som<br />
angivet i pkt. 12.<br />
13.7. SÆRLIG MÆRKNING.<br />
13.7.1. Need-to-know.<br />
Efter ”Need-to-know” princippet kan sager mærkes for at fastsætte yderligere begrænsninger<br />
i deres håndtering, fx med henblik på at præcisere den personkreds, som sagerne<br />
må overdrages til.<br />
Sådanne ”need-to-know” mærkninger kan eksempelvis være FORTROLIGT P (FTR P),<br />
FORTROLIGT K (FTR K), TIL INTERNT BRUG, TIL SNÆVERT BRUG, KUN TIL NATIO-<br />
NALT BRUG, KUN FOR STABENS ØJNE o. lign.<br />
Klassifikationen på sager, der er mærket efter ”need-to-know” princippet, er bestemmende<br />
for hvorledes de skal opbevares og håndteres.<br />
”Need-to-know” mærkningen angiver yderligere begrænsninger i sagernes håndtering.<br />
Bestemmelser for håndtering af FTR P fremgår af FPTBST 401-2, ”Elektronisk behandling<br />
af FORTROLIGT-P oplysninger i forsvaret”.<br />
Bestemmelser for håndtering af FTR K fremgår af ”Forsvarsministeriets koncernfælles indkøbsprocedurer”,<br />
afsnit 2, pkt. 3.7.<br />
13.7.2. ESDP/PESD.<br />
Betegnelsen ”ESDP/PESD” (European Security and Defence Policy)/PESD (Politique Européenne<br />
de Sécurité et de Défence) kan anføres på dokumenter, som vedrører EU eller<br />
en eller flere af dets medlemsstaters sikkerhed eller forsvar, eller som vedrører militær eller<br />
ikke-militær krisestyring.<br />
14. NED- OG AFKLASSIFICERING<br />
Alene udstedende myndighed kan ændre klassifikationen på informationsbærende materialer.<br />
Myndigheden er i så fald ansvarlig for, at alle modtagere underrettes.<br />
Nedenstående regler for ned- og afklassificering er kun gældende for nationale sager.<br />
14.1. Nedklassificering.<br />
Ved nedklassificering forstås henføring til en lavere klassifikationsgrad. Nedklassificeringen<br />
af TTJ klassificeret materiale indebærer afklassificering, og materialet skal mærkes<br />
AFKLASSIFICERET.<br />
14.2. Afklassificering.<br />
Ved afklassificering forstås ophævelse af enhver form for klassificering.<br />
TTJ klassificeret materiale er automatisk afklassificeret, når det er 20 år gammelt.<br />
For materiale klassificeret FTR eller højere gælder en fristforlængelse til 60 år.<br />
Materialet mærkes således:<br />
Afklassificeret ÅÅÅÅ-MM-DD<br />
1 Den nationale betegnelse UKLASSIFICERET (UKL) er udgået 1 juni 2005.<br />
1-10
15. ANSVAR FOR KLASSIFICERING OG MÆRKNING<br />
<strong>FKOBST</strong> <strong>358</strong>-1<br />
2012-12<br />
15.1. Klassifikation.<br />
Udfærdigende eller iværksættende myndighed er - inden for eget ansvarsområde - ansvarlig<br />
for, at dokumenter, materiel, projekter og operationsplaner mv. er klassificeret eller<br />
mærket i overensstemmelse med de principper, der er anført oven for.<br />
15.2. Varighedsmærkning.<br />
Ved oprettelse af et dokument/materiale klassificeret TTJ, skal udfærdigende myndighed,<br />
så vidt det er muligt, anføre en dato eller frist, efter hvilken dokumentet/materialet kan afklassificeres,<br />
fx således:<br />
TIL TJENESTEBRUG<br />
Afklassificeret ÅÅÅÅ-MM-DD.<br />
I tilfælde hvor et dokument/materiale påføres en ”need-to-know” mærkning, kan udstederen<br />
tilsvarende fastsætte en dato for, hvornår mærkningen ophører, fx således:<br />
TIL INTERNT BRUG<br />
MÆRKNINGEN OPHØRER ÅÅÅÅ-MM-DD<br />
Med henblik på aflevering til Statens Arkiver ophører sikkerhedsbeskyttelsen af ”need-toknow”<br />
mærket materiale automatisk, når det er 20 år gammelt.<br />
16. OFFENTLIGGØRELSE<br />
16.1. Offentliggørelse.<br />
Materiale, der er klassificeret eller påført ”need-to-know” mærkning, må ikke offentliggøres.<br />
Offentliggørelse forudsætter, at den udstedende myndighed afklassificerer materialet<br />
eller meddeler sin tilladelse til at mærkningen fjernes.<br />
Materiale, der er mærket AFKLASSIFICERET, eller ikke er påført nogen klassifikation eller<br />
særlig mærkning, kan offentliggøres af enhver myndighed, der har materialet i hænde.<br />
Dette gælder dog ikke, hvis en offentliggørelse af materialet vil være i strid med de hensyn,<br />
der efter lovgivningen kan begrunde nægtelse af aktindsigt og registerindsigt, jf. pkt.<br />
18. Ved tvivl skal den udstedende myndighed normalt høres.<br />
På grund af tidligere gældende regler for offentliggørelse må dokumenter udstedt før JUN<br />
2005 kun offentliggøres med udstederens tilladelse. Materialet mærkes:<br />
”MÅ OFFENTLIGGØRES”.<br />
16.2. Aflevering af arkivalier.<br />
I forbindelse med screening (klargøring af arkivalier til aflevering til Statens Arkiver) kan<br />
udstedende myndighed vælge at udsende årgangsvise oversigter over dokumenter, der<br />
fortsat er klassificerede (fristforlængede) således, at de ikke nævnte dokumenter for den<br />
anførte årgang anses som afklassificeret.<br />
17. FRIGIVELSE<br />
Regler og betingelser for frigivelse til andre nationer m.fl. af NATO -, EU - og nationalt<br />
klassificerede informationer fremgår af Kapitel 4.<br />
1-11
<strong>FKOBST</strong> <strong>358</strong>-1<br />
2012-12<br />
18. AKTINDSIGT<br />
Begæring om aktindsigt og registerindsigt mv. skal behandles og afgøres efter de herfor<br />
gældende regler, jf. bl.a. Forvaltningsloven, Offentlighedsloven og Lov om behandling af<br />
personoplysninger. For nærmere orientering herom henvises til FKOVEJL OP. 308-8.<br />
Adgangen til at give aktindsigt i dokumenter og andet materiale kan være begrænset ved<br />
traktater og andre internationale aftaler. Der kan fx ikke umiddelbart gives aktindsigt i materiale,<br />
der er sikkerhedsbeskyttet i henhold til en fælles interesse for landene i NATO og<br />
EU, dvs. materiale påført en NATO eller EU klassifikation/-mærkning.<br />
Begæring om aktindsigt omfattende klassificeret materiale kan kun imødekommes, såfremt<br />
udsteder har foretaget afklassificering af de pågældende materialer.<br />
Det skal nøje påses, at der ikke ved meddelelse af aktindsigt sker krænkelse af væsentlige<br />
hensyn til statens sikkerhed, rigets forsvar eller rigets udenrigspolitiske interesser. Den<br />
ved Militær Straffelovs § 32, stk.1, særligt fastsatte tavshedspligt vedrørende militære<br />
hemmeligheder skal overholdes.<br />
Opmærksomheden henledes på, at aktindsigt normalt ikke kan gives på vilkår vedrørende<br />
anvendelse af materialet, herunder at ansøgeren helt eller delvist skal undlade at offentliggøre<br />
materialet. Meddelelse af aktindsigt vil normalt indebære, at senere ansøgninger om<br />
adgang til det samme materiale skal imødekommes. Ved aktindsigt efter reglerne i arkivloven<br />
er der imidlertid mulighed for at stille vilkår i forbindelse med adgang til arkivmaterialer.<br />
19. MILITÆRE SIKKERHEDSAFTALER<br />
Sikkerhedsaftaler har til formål at fastlægge gensidigt forpligtende regler for beskyttelse af<br />
klassificerede oplysninger, der udveksles med andre lande og internationale organisationer.<br />
Der er indgået sikkerhedsaftaler med følgende lande og internationale organisationer (aftaler<br />
der kun dækker militære oplysninger er markeret med M):<br />
Australien (M), Canada (M – kun materielsamarbejde), Estland (M), Finland, Island, Polen<br />
(M), Letland (M), Frankrig, Norge, Slovakiet (M), Storbritannien (M), Sverige, Sydkorea<br />
(M),Tyskland, England (M), USA, EU-Rådet og NATO.<br />
Kopi af aftalerne kan rekvireres ved henvendelse til <strong>Forsvarets</strong> <strong>Efterretningstjeneste</strong>.<br />
1-12
BILAG 1 til KAPITEL 1 <strong>FKOBST</strong> <strong>358</strong>-1<br />
2011-02<br />
OVERSIGT OVER CHEFER MED ANSVAR FOR LOKAL KOORDINATION AF<br />
DEN MILITÆRE SIKKERHEDSTJENESTE<br />
Følgende chefer er af NIV II myndighederne pålagt at koordinere den militære sikkerhed<br />
på det anførte etablissement og de der til knyttede eksterne lokaliteter:<br />
1. HÆRENS OPERATIVE KOMMANDOS OMRÅDE.<br />
STCH/DDIV Haderslev Kaserne<br />
CH/LG Garderkasernen Høvelte samt Livgardens Kaserne<br />
Gothersgade<br />
CH/JDR Holstebro Kaserne<br />
CH/GHR Antvorskov Kaserne<br />
CH/DAR Varde Kaserne<br />
CH/IGR Skive Kaserne samt faciliteter på Aflandshage.<br />
CH/TGR Fredericia Kaserner<br />
CH/DANILOG Vordingborg Kaserne<br />
CH/TRR Aalborg Kaserner<br />
CH/HO Frederiksberg Slot<br />
CH/HKS Oksbøllejren<br />
CH/HSS Sønderborg Kaserne<br />
CH/OPKBTN/GHR/1BDE Almegaardens Kaserne.<br />
2. SØVÆRNETS OPERATIVE KOMMANDOS OMRÅDE.<br />
CH/OPLOG FRH Flådestation Frederikshavn<br />
CH/OPLOG KOR Flådestation Korsør<br />
CH/SOS Nyholmen<br />
CH/FKP Kongsøre og Sjællands Odde<br />
STCH/SOK Århus<br />
3. FLYVERTAKTISK KOMMANDOS OMRÅDE.<br />
CH/ATW AAL Flyvestation Aalborg<br />
CH/HW KAR Flyvestation Karup<br />
CH/FW SKP Flyvestation Skrydstrup<br />
CH/FLOS Jonstruplejren<br />
4. HJEMMEVÆRNSKOMMANDOENS OMRÅDE.<br />
CH/TFR Syd Odense Kaserne<br />
CH/HVS Nymindegablejren<br />
HHD Sønderjylland Søgaardlejren<br />
HHD Storstrømmen Stensved Kaserne<br />
MHD Øst Slipshavn.<br />
1-1-1
5. FORSVARSAKADEMIETS OMRÅDE.<br />
CH/FAK Svanemøllen Kaserne.<br />
6. FORSVARETS BYGNINGS- OG ETABLISSEMENTSTJENESTES OMRÅDE.<br />
CH/LSE KAS Kastellet<br />
CH/FBE Hjørring Kaserne<br />
GK/BOR * Borrislejren<br />
GK/JPL * Jægersprislejren<br />
GK/HEV * Hevringlejren.<br />
CH/LSC MJ CAOC Finderup (nationale anliggender)<br />
7. FORSVARETS SUNDHEDSTJENESTES OMRÅDE.<br />
CH/FSU Flyvestation Skalstrup.<br />
8. FORSVARETS PERSONELTJENESTES OMRÅDE.<br />
CH/FPT FPT domicil Ballerup.<br />
9. FORSVARETS MATERIELTJENESTES OMRÅDE.<br />
CH/FMT FMT domicil Ballerup.<br />
10. FORSVARETS KONCERNFÆLLES INFORMATIKTJENESTES OMRÅDE.<br />
CH/FKIT FKIT domicil Hvidovre.<br />
*) Har ansvaret for koordinationen med besøgende enheder fsva. vagt og bevogtning.<br />
<strong>FKOBST</strong> <strong>358</strong>-1<br />
2011-02<br />
1-1-2
BILAG 2 til KAPITEL 1 <strong>FKOBST</strong> <strong>358</strong>-1<br />
2011-02<br />
1. OPGAVER<br />
SIKKERHEDSOFFICEREN<br />
OPGAVER OG UDDANNELSE<br />
1.1. Generelt.<br />
Sikkerhedsofficerens (SIKOF), informationssikkerhedsofficerernes (ISO) og kryptosikkerhedsofficerens<br />
(KRYSOF) opgaver tager først og fremmest udgangspunkt i myndighedens/enhedens<br />
opgaveportefølje, men også i omfanget og arten af informationer, systemer<br />
og materiel mm., der i forhold til en konkret risikovurdering skal beskyttes. SIKOF opgaver<br />
ved fx en operativ kommando eller funktionel tjeneste kan således omfatte alle dele<br />
af den militære sikkerhedstjeneste, mens SIKOF opgaver ved en lille enhed, der ikke er i<br />
besiddelse af højt klassificerede systemer og informationer, kan indskrænkes til fx administration<br />
og kontrol af sikkerhedsgodkendelser samt almindelig sikkerhedsinstruktion. Hvor<br />
det findes hensigtsmæssigt kan én person varetage flere af de SIKOF-funktioner, der er<br />
nævnt neden for.<br />
SIKOF, ISO og KRYSOF skal være kendt af alt personel ved myndigheden/enheden, således<br />
at enhver kan henvende sig direkte til disse vedrørende forhold af betydning for den<br />
militære sikkerhedstjeneste.<br />
SIKOF, ISO og KRYSOF kan på chefens vegne henvende sig direkte til <strong>Forsvarets</strong> <strong>Efterretningstjeneste</strong><br />
(FE) vedrørende sikkerhedsmæssige forhold, og er samtidig myndighedens/enhedens<br />
kontakt ved henvendelser fra FE.<br />
1.2. Varetagelse af sikkerhedstjenesten.<br />
SIKOF løser sine opgaver i overensstemmelse med kapitlerne i denne bestemmelse samt<br />
evt. sikkerhedsbestemmelser udgivet af foresatte myndigheder. Opgaverne, som beskrevet<br />
i det følgende, skal betragtes som eksempler på de mest forekommende opgaver for<br />
SIKOF. For enheder udsendt i internationale operationer tilpasses SIKOF opgaver de lokale<br />
forhold på stedet, herunder de operative vilkår.<br />
1.2.1. Overordnet sikkerhedsofficer.<br />
Er chefens rådgiver i alle spørgsmål vedr. den militære sikkerhed.<br />
Samordner SIKOF virke ved egen stab og underlagte myndigheder/enheder.<br />
Kan på chefens vegne godkende sikkerhedsinstrukser og give bemyndigelser.<br />
1.2.2. Sikkerhedsofficeren.<br />
Forestår risikostyring.<br />
Udarbejder risikovurdering, sikkerhedsinstruks og sikringsplan.<br />
Tilrettelægger og gennemfører sikkerhedsuddannelse.<br />
Behandler sager vedrørende den militære sikkerhedstjeneste.<br />
Rådgiver chefen i spørgsmål og sager vedrørende den militære sikkerhedstjeneste.<br />
Orienterer nytiltrådte chefer om status vedr. den militære sikkerhed ved MYN/ENH,<br />
herunder navnlig risikovurderinger og sikringsplaner.<br />
Tilrettelægger og gennemfører på chefens foranledning intern kontrol af den militære<br />
sikkerhed ved myndigheden/enheden. Fører dokumentation for gennemført kontrolvirksomhed,<br />
herunder føring af en risikolog. Der skal herunder lægges vægt på kontrol<br />
1-2-1
<strong>FKOBST</strong> <strong>358</strong>-1<br />
2011-02<br />
med højt klassificerede informationer, systemer, materiel, samt våben, ammunition og<br />
eksplosivstoffer.<br />
Initierer i samarbejde med bla. centralregistraturer eller lign. mønstring af HEM klassificerede<br />
sager og materiel og udfærdiger en årlig mønstringsrapport samt foranlediger<br />
denne forelagt for chefen til godkendelse.<br />
Følger løbende udgivelse af rettelser til bestemmelserne for den militære sikkerhedstjeneste<br />
med henblik på justering af den lokale sikkerhedsinstruks herunder instruktion<br />
af relevant personel, fx vagtpersonel.<br />
Holder myndigheden, der er pålagt koordinerende opgaver, orienteret om forhold og<br />
sager af betydning for den militære sikkerhedstjeneste. Dette gælder navnlig forhold<br />
indeholdt i risikovurderingen og sikringsplanen.<br />
Samarbejder med og koordinerer relevante dele af sikkerhedstjenesten med evt.<br />
ISO/TASO og KRYSOF.<br />
Rapporterer om brud på den militære sikkerhed og andre sikkerhedsmæssige hændelser.<br />
1.2.3. Assisterende sikkerhedsofficer.<br />
Er SIKOF assistent og kan på SIKOF vegne varetage et eller flere delområder af den militære<br />
sikkerhedstjeneste afhængig af behov. Assisterende SIKOF er SIKOF stedfortræder i<br />
dennes fravær.<br />
1.2.4. Informationssikkerhedsofficerer.<br />
ISO er en fælles betegnelse, der dækker over funktionerne som ”System Security Officer”<br />
(SYSOF) og ”Terminal Area Security Officer” (TASO). SYSOF opgaver relaterer sig primært<br />
til specifikke it-systemer, den kapacitetsansvarlige myndighed (KAM) og den ansvarlige<br />
systemmyndighed (ASM), mens TASO opgaver overvejende er relateret til den brugende<br />
myndighed/enhed.<br />
Oversigt over opgaver der skal løses af ISO fremgår af kapitel 6, afsnit III, bilag 3.<br />
1.2.4.1. Kryptosikkerhedsofficer.<br />
KRYSOF opgaver relaterer sig til krypto- og TEMPEST området. Detaljeret beskrivelse af<br />
KRYSOF opgaver fremgår af afsnit V til kapitel 6.<br />
2. UDDANNELSE<br />
Omfanget af sikkerhedsopgaver, der skal løses ved myndigheden/enheden, er styrende<br />
for, i hvilket omfang den udpegede SIKOF skal gennemgå egentlig militær sikkerhedsuddannelse<br />
som beskrevet neden for:<br />
SIKOF og assisterende SIKOF, der ved en myndighed eller enhed skal varetage alle<br />
eller flere delområder af den militære sikkerhedstjeneste, skal gennemgå et sikkerhedsofficerskursus<br />
(FE-SIKOF-271).<br />
SIKOF ved søværnets sejlende enheder skal gennemgå et særligt SIKOF-kursus (SI-<br />
KOF-SØ/TAK 884) eller FE-SIKOF-271.<br />
SIKOF, der medvirker ved kontrol af den fysiske sikkerhed i fm. gennemførelse af generelle<br />
sikkerhedseftersyn og eller medvirker i udarbejdelse af sikringsløsninger ved<br />
byggeprojekter, samt relevant personel ved byggestøttecentre under FBE, bør gennemgå<br />
<strong>Forsvarets</strong> Sikringskursus, Fysisk Sikkerhed (FBE-SIKKUR-272). Kurset gennemføres<br />
ved Nordisk Center for Sikrings- og Alarmteknik (NUSA).<br />
1-2-2
<strong>FKOBST</strong> <strong>358</strong>-1<br />
2011-02<br />
ISO skal gennemgå et informationssikkerhedsofficerskursus, der svarer til det systemniveau<br />
vedkommende skal virke på:<br />
o TASO skal som minimum gennemgå TASO-kursus (TAK 885) (se kapitel 6, afsnit<br />
VIII) og gerne SIKOF 271.<br />
o SSO skal gennemgå SSO kursus (TAK 886 (se kapitel 6, afsnit VIII).<br />
o SYSOF skal ud over TAK 885 og 886 gennemgå SYSOF-kursus (TAK 887) (se<br />
kapitel 6, afsnit VIII).<br />
o KRYSOF skal gennemgå kryptoforvaltningskursus (TAK880) eller HFS31 samt<br />
TAK885 (se kapitel 6, afsnit VIII).<br />
SIKOF eller assisterende SIKOF ved myndigheder/enheder uden sensitive informationer<br />
og systemer klassificeret højere end TTJ eller våben sprængstoffer og ammunition o. lign.<br />
kan uddannes/instrueres lokalt af en uddannet SIKOF.<br />
1-2-3
Blank<br />
<strong>FKOBST</strong> <strong>358</strong>-1<br />
2011-02<br />
1-2-4
BILAG 3 til KAPITEL 1 <strong>FKOBST</strong> <strong>358</strong>-1<br />
2012-12<br />
RETNINGSLINIER FOR UDARBEJDELSE AF UDDANNELSESPROGRAM FOR<br />
MILITÆR SIKKERHED<br />
1. GENERELT<br />
Forsvaret er i besiddelse af og anvender i stort omfang klassificerede eller på anden måde<br />
vitale og sensitive informationer, informationssystemer og materielgenstande. Dette stiller<br />
krav om sikkerhedsbeskyttelse, og om målrettet uddannelse af personellet.<br />
Alt personel, der ansættes i koncernen, skal gennemgå en grundlæggende militær sikkerhedsuddannelse<br />
hurtigst muligt efter ansættelsen. Der ud over skal der for personel, der<br />
skal beskæftige sig med højt klassificerede informationer, systemer og vitalt- og sensitivt<br />
materiel og processer, gennemføres en lokal og mere specifik sikkerhedsuddannelse. I<br />
den forbindelse skal det understreges, at intet personel må beskæftige sig med klassificerede<br />
informationer og systemer før de er blevet sikkerhedsgodkendt.<br />
Den grundlæggende og den lokale sikkerhedsuddannelse skal vedligeholdes gennem regelmæssige<br />
repetitioner, men mindst en gang årligt.<br />
Omfanget af den samlede sikkerhedsuddannelse afhænger i høj grad af:<br />
Om medarbejderen skal beskæftige sig med oplysninger og materiel klassificeret højere<br />
end TTJ.<br />
Om tjenestestedet er beliggende i sikrede, kontrollerede eller overvågede områder.<br />
Om medarbejderen skal have adgang til vitalt og eller sensitivt materiel, våben, ammunition<br />
og eksplosivstoffer o. lign.<br />
2. FORMÅL<br />
Det er den militære sikkerhedsuddannelses formål at bibringe personellet viden, færdigheder<br />
og holdninger, der gør dem i stand til at anvende de sikkerhedsregler, metoder og procedurer,<br />
der er knyttet til ansættelse i forsvaret og varetagelsen af lokale og specifikke<br />
funktioner.<br />
3. GRUNDLÆGGENDE UDDANNELSE<br />
Den grundlæggende militære sikkerhedsuddannelse har til formål at give den nyansatte<br />
viden om de basale sikkerhedskrav, der er knyttet til ansættelsen i koncernen.<br />
Uddannelsen gennemføres som et ”lær selv program” via <strong>Forsvarets</strong> Elektroniske Skole<br />
(FELS). Link til FELS findes på FE Sikkerhedsportal på såvel KFI som Internettet. Efter<br />
bestået sluttest meddeles den nyansatte et Q i DEMARS.<br />
Den grundlæggende sikkerhedsuddannelse bør finde sted i forbindelse med den øvrige<br />
ansættelsesprocedure eller snarest muligt efter mødet på tjenestestedet.<br />
Følgende mål indgår i den grundlæggende sikkerhedsuddannelse:<br />
Have kendskab til Den Militære Sikkerhedstjenestes formål.<br />
Have kendskab til Den Militære Sikkerhedstjenestes hoved og delområder.<br />
Have kendskab til generelle trusler og risici.<br />
Kunne anvende tavshedspligten.<br />
Kunne anvende ”Need to know” princippet.<br />
Have forståelse af de militære klassifikationsgrader.<br />
Kunne anvende oplysningspligten i ft. konflikter med lovgivningen.<br />
1-3-1
<strong>FKOBST</strong> <strong>358</strong>-1<br />
2012-12<br />
Kunne anvende ”kontorsikkerhed”..<br />
Have forståelse af opmærksomhed over for mistænkelige forhold i tjenesten.(se pkt. 7).<br />
Have kendskab til strafferetslige forhold ved sikkerhedsbrud.<br />
Have forståelse af rapportering af sikkerhedsbrud eller tilløb til sådanne.<br />
Have kendskab til typiske eksempler på sikkerhedsbrud og konsekvenserne heraf.<br />
4. LOKAL SIKKERHEDSUDDANNELSE<br />
Den lokale sikkerhedsuddannelse har til formål at orientere nytilgået personel om myndighedens/enhedens<br />
sikkerhedsinstruks, idet myndigheden heri allerede har klarlagt hvilke<br />
regler og procedurer, der er gældende i forhold til den militære sikkerhed.<br />
Følgende mål skal, afhængig af lokale forhold, indgå i uddannelsen:<br />
Have forståelse af den lokale militære sikkerhedsorganisation.<br />
Have forståelse af generelle krav til opbevaring af klassificerede medier og materiel.<br />
Have forståelse af de basale krav til informationssikkerhed, herunder navnlig anvendelse<br />
af bærbare lagermedier.<br />
Kunne deltage i opholdskontrol.<br />
Kunne betjene lokale adgangskontrolsystemer og elektroniske overvågningssystemer.<br />
Kunne anvende militære sikkerhedsforskrifter for specifikke systemer og arbejdsgange.<br />
Have kendskab til gennemførelse af intern kontrol af den militære sikkerhed.<br />
Være orienteret om de 5 mest stillede spørgsmål vedr. den lokale militære sikkerhed<br />
og de hyppigst forekommende sikkerhedsbrud.<br />
I den lokale sikkerhedsuddannelse skal der lægges vægt på den militære sikkerhed i forhold<br />
til våben, ammunition, eksplosivstoffer samt klassificeret eller på anden måde sensitivt<br />
materiel eller informationer. Her til kommer specifikke sikkerhedskrav til omgang med<br />
kryptomateriel og kryptomaterialer.<br />
Personel, der bestrider vagtfunktioner i relation til den militære sikkerhedstjeneste, skal<br />
være nøje instrueret i udførelsen af denne tjeneste.<br />
5. VEDLIGEHOLDENDE SIKKERHEDSUDDANNELSE<br />
Efter behov gennemføres repetition af relevante emner fra den grundlæggende og den lokale<br />
sikkerhedsuddannelse. Den vedligeholdende sikkerhedsuddannelse gennemføres<br />
mindst en gang om året og som opfølgning på sikkerhedsbrud.<br />
Ud over repetition efter behov jf., pkt. 3 og 4 bør følgende mål indgå:<br />
Have kendskab til evt. ændringer i trussels- og risikobilledet.<br />
Have kendskab til ændringer i den lokale sikkerhedsinstruks.<br />
Være orienteret om resultaterne af intern kontrol.<br />
Have kendskab til konstaterede sikkerhedsbrud og deres konsekvenser<br />
Have kendskab til forsvarets generelle sikkerhedstilstand og de emner forsvarets øverste<br />
ledelse eller myndigheds- eller enhedschefen ønsker, at der sættes fokus på.<br />
Den vedligeholdende sikkerhedsuddannelse bør gennemføres som ”tilstedeværelse”, men<br />
kan ved myndigheder og enheder, der ikke er i besiddelse af højere klassificerede informationer,<br />
systemer, våben, ammunition og eksplosivstoffer, gives i form af præsentationer<br />
på elektroniske informationssystemer.<br />
1-3-2
6. SIKKERHEDSINSTRUKTION VED AFGANG FRA TJENESTE<br />
<strong>FKOBST</strong> <strong>358</strong>-1<br />
2012-12<br />
Have viden om tavshedspligten (indskærpelse).<br />
Have viden om muligheder og bestemmelser for fortsat adgang til forsvarets etablissementer.<br />
7. OPMÆRKSOMHEDSUDDANNELSE<br />
Opmærksomhed overfor mistænkelige forhold i tjenesten indgår i såvel den grundlæggende<br />
som den vedligeholdende sikkerhedsuddannelse.<br />
Mange sikkerhedsbrud eller tilløb til disse vil kunne undgås, hvis der i tjenesten udvises<br />
opmærksomhed over for såvel eksterne som interne trusler. Eksterne trusler er fx spionage,<br />
terrorhandlinger og ulovlig indtrængen, mens interne trusler oftest kan henføres koncernens<br />
eget personel, fx, at en medarbejder har kontakt til kriminelle miljøer eller udviser<br />
manglende sikkerhedsforståelse. Der ses til stadighed eksempler på, at koncernens ansatte<br />
overgiver informationer til uvedkommende, der efterfølgende vil kunne anvende disse til<br />
fx ulovlig adgang til klassificerede områder, depotfaciliteter o. lign.<br />
Som ansat i en koncern, der arbejder med højt klassificerede informationer, våben, ammunition<br />
og eksplosivstoffer, har man derfor et særligt ansvar for, at disse forbliver i koncernens<br />
varetægt. Dette stiller krav om omhyggelighed og en høj grad af opmærksomhed i<br />
tjenesten.<br />
Følgende emner kan indgå i opmærksomhedsuddannelsen:<br />
Trusler generelt, såvel interne som eksterne.<br />
Fokus på sårbare områder og processer.<br />
Mistænkelige køretøjer.<br />
Mistænkelige pakker og breve.<br />
Mistænkelige personer.<br />
Pludselige ændringer i adfærd blandt kollegaer.<br />
Isolation fra kollegaer/gruppen.<br />
Stigende fravær.<br />
Kontakt til kriminelle eller ekstremistiske miljøer.<br />
Observationer på it-netværk, herunder Internettet (BLOGS, FACEBOOK mv.).<br />
Svind og tab fra lagre, depoter o. lign.<br />
Rod på arbejdspladsen.<br />
Kollegaers ligegyldighed i omgang med materiel og informationer.<br />
Områder og situationer, hvor der skal udvises særlig opmærksomhed.<br />
Ansvar i forbindelse med opholdskontrol og dens praktiske gennemførelse.<br />
Rapportering/meldeveje.<br />
1-3-3
Blank<br />
<strong>FKOBST</strong> <strong>358</strong>-1<br />
2012-12<br />
1-3-4
BILAG 4 til KAPITEL 1 <strong>FKOBST</strong> <strong>358</strong>-1<br />
2010-01<br />
NATO RESTRICTED<br />
NATO CONFIDENTIAL<br />
NATO SECRET<br />
COSMIC TOP SECRET<br />
NATO<br />
National<br />
DIFFUSION RESTREINTE (R)<br />
CONFIDENTIEL (C)<br />
SECRET (S)<br />
TRÈS SECRET (TS)<br />
Belgien, fransk<br />
BEPERKTE VERSPREIDING<br />
VERTROUWELIJK<br />
GEHEIM<br />
ZEER GEHEIM<br />
Belgien, flamsk<br />
NATO/ EU/ WEU/ NATIONALE KLASSIFIKATIONSGRADER<br />
INGEN 1<br />
CONFIDENTIAL<br />
SECRET<br />
TOP SECRET<br />
Canada, britisk<br />
INGEN 1<br />
CONFIDENTIEL<br />
SECRET<br />
TRÈS SECRET<br />
Canada, fransk<br />
ΠEPIΩPIΣ MENHΣ XPHΣEΩΣ<br />
EMΠIΣTEYTIKO<br />
AΠOPHTO<br />
AKPOΣ AΠOPHTO<br />
Cypern<br />
TIL TJENESTEBRUG<br />
FORTROLIGT<br />
HEMMELIGT<br />
YDERST HEMMELIGT<br />
Danmark<br />
INGEN 2<br />
KONFIDENTSIAALNE<br />
SALAJANE<br />
TÄIESTI SALAJANE<br />
Estland<br />
RESTREINT UE<br />
CONFIDENTIEL UE<br />
SECRET UE<br />
TRÈS SECRET UE<br />
EU, fransk<br />
EU RESTRICTED<br />
EU CONFIDENTIAL<br />
EU SECRET<br />
EU TOP SECRET<br />
EU, britisk<br />
INGEN<br />
LUOTTAMUKSELLINEN 4<br />
SALAINEN<br />
ERITTÄIN SALAINEN 3<br />
Finland<br />
DIFFUSION RESTREINTE<br />
(DR)<br />
CONFIDENTIEL<br />
DÉFENSE (CD)<br />
SECRET<br />
DÉFENSE (SD)<br />
TRÈS SECRET DEFENSE 5<br />
(TSD)<br />
Frankrig<br />
PERIORISMENIS CHRISSIS<br />
ΠEPIΩPIΣ MENHΣ XPHΣEΩΣ<br />
(ΠX)<br />
EMPISTEYTIKO<br />
EMΠIΣTEYTIKO (EM)<br />
APORRITO<br />
AΠOPHTO (AΠ)<br />
AKROS APORRITO<br />
AKPOΣ AΠOPHTO (AAΠ)<br />
Grækenland<br />
INGEN 6<br />
STG CONFIDENTIEEL (C)<br />
STG GEHEIM (G)<br />
STG ZEER GEHEIM (ZG)<br />
Holland<br />
RESTRICTED<br />
CONFIDENTIAL<br />
SECRET<br />
TOP SECRET<br />
Irland<br />
RISERVATO (R)<br />
RISERVATISSIMO (RR)<br />
SEGRETO (S)<br />
SECRETISSIMO (SS)<br />
Italien<br />
THJONUSTUSKJAL<br />
TRUNADARMAL<br />
LEYNDARMAL<br />
ALGERT LEYNDARMAL<br />
Island<br />
DIENESTA VAJADZĪBÂM<br />
KONFIDENCIÂLI<br />
SLEPENI<br />
SEVIŠKI SLEPENI<br />
Letland<br />
RIBOTO NAUDOJIMO<br />
KONFIDENCIALIAI<br />
SLAPTAI<br />
VISIŠKAI SLAPTAI<br />
Litauen<br />
1-4-1
NATO RESTRICTED<br />
NATO CONFIDENTIAL<br />
NATO SECRET<br />
COSMIC TOP SECRET<br />
NATO<br />
National<br />
DIFFUSION RESTREINTE(R)<br />
CONFIDENTIEL (C)<br />
SECRET (S)<br />
TRÈS SECRET (TS)<br />
Luxemburg<br />
RISTRETT<br />
KUNFIDENZJALI<br />
SIGRIET<br />
L-GHOLA SEGRETEZZA<br />
Malta<br />
BEGRENSET (B)<br />
KONFIDENSIELT (K)<br />
HEMMELIG (H)<br />
STRENGT HEMMELIG (SH)<br />
Norge<br />
ZASTRZEŻONE<br />
POUFNE<br />
TAJNE<br />
ŚCIŚLE TAJNE<br />
Polen<br />
RESERVADO (R)<br />
CONFIDENCIAL (C)<br />
SECRETO (S)<br />
MUITO SECRETO (MS)<br />
Portugal<br />
VYHRADENĖ<br />
DŌVERNĖ<br />
TAJNĖ<br />
PRĪSNE TAJNĖ<br />
Slovakiet<br />
SVN INTERNO<br />
ZAUPNO<br />
TAJNO<br />
STRONGO TAJNO<br />
Slovenien<br />
DIFUSION LIMITADA (DL)<br />
CONFIDENCIAL (C)<br />
RESERVADO (R)<br />
SECRETO (S)<br />
Spanien<br />
INGEN 7<br />
INGEN 7<br />
HEMLIG (H)<br />
KVALIFICERAT HEMLIG (KH)<br />
Sverige<br />
VYHRAZENĖ<br />
DŬVĚRNĖ<br />
TAJNĖ<br />
PŘISNĚ TAJNĖ<br />
Tjekkiet<br />
HIZMETE OZEL<br />
OZEL<br />
GIZLI<br />
COK GIZLI<br />
Tyrkiet<br />
VS-NUR FÜR DEN<br />
DIENSTGEBRAUCH 8<br />
VS-VERTRAULICH 8<br />
GEHEIM<br />
STRENG GEHEIM<br />
Tuskland<br />
RESTRICTED (R)<br />
CONFIDENTIAL (C)<br />
SECRET (S)<br />
TOP SECRET (TS)<br />
Storbritannien<br />
KORLÁTOZOTT<br />
TERJESZTÉSÜ (KT)<br />
BIZALMAS (B)<br />
TITKOS (T)<br />
KIEMELTEN SZIGORÚAN<br />
TITKOS (SZT)<br />
Ungarn<br />
INGEN 9<br />
CONFIDENTIAL (C)<br />
SECRET (S)<br />
TOP SECRET (TS)<br />
USA<br />
<strong>FKOBST</strong> <strong>358</strong>-1<br />
2010-01<br />
WEU RESTRICTED<br />
WEU CONFIDENTIAL<br />
WEU SECRET<br />
FOCAL TOP SECRET<br />
WEU 10<br />
EINGESCHRÄNKT<br />
VERTRAULICH<br />
GEHEIM<br />
STRENG GEHEIM<br />
Østrig<br />
1-4-2
<strong>FKOBST</strong> <strong>358</strong>-1<br />
2010-01<br />
1 Canada anvender ikke klassifikationsgraden RESTRICTED i sit nationale system, men håndterer<br />
og beskytter NATO RESTRICTED materialer i overensstemmelse med gældende regler i NATO.<br />
2 I Estland anvendes klassifikationsgraden RESTRICTED ikke. Dansk TTJ vil blive behandlet som<br />
ASUTUSESISESEKS KASUTAMIISEKS (må ikke offentliggøres). I det estiske forsvarsministerium<br />
og forsvar vil dansk TTJ blive behandlet som AMETKONDLIK (må ikke offentliggøres).<br />
3<br />
I det finske forsvar: SALAINEN – VAIN NIMETTYJEN HENKILÖIDEN TIETOON (HEMMELIGT,<br />
kun for navngivne personer).<br />
4 I det finske forsvar: EI TIETOJA SIVULLISILLE – SÄILYTETTÄVÄ LUKITUSSA PAIKASSA<br />
(Ikke for uvedkommende. Skal opbevares under lås).<br />
5<br />
TRÈS SECRET klassifikationsgraden er i Frankrig reserveret regeringen og bliver kun anvendt<br />
med Premierministerens godkendelse.<br />
6<br />
I Holland er der intet der svarer til NATO RESTRICTED, men NATO RESTRICTED vil blive<br />
håndteret i overensstemmelse med gældende regler i NATO.<br />
7 I Sverige anvendes klassifikationsgraderne CONFIDENTIAL og RESTRICTED ikke. Dansk FTR og<br />
TTJ vil blive behandlet som HEM. I forbindelse med projekter, hvor NATO-lande deltager, aftales<br />
klassifikationsgrader, svarende til NATO.<br />
Eks.: Projektnavn IV svarer til YHM. Projektnavn I svarer TTJ.<br />
8 Tyskland: VS = Verschlusssache.<br />
9 USA anvender ikke klassifikationsgraden RESTRICTED i sit nationale system, men håndterer og<br />
beskytter NATO RESTRICTED materialer i overensstemmelse med gældende regler i NATO.<br />
10 WEU eksisterer ikke længere.<br />
1-4-3
Blank<br />
<strong>FKOBST</strong> <strong>358</strong>-1<br />
2010-01<br />
1-4-4
BILAG 5 til KAPITEL 1 <strong>FKOBST</strong> <strong>358</strong>-1<br />
2010-01<br />
Denne vejledning skal opfattes som et supplement til de grundlæggende bestemmelser i kapitel 1, 4 og 7<br />
Nedklassificering/afklassificering/destruktion<br />
Opbevaring<br />
Påskrifter m.v.<br />
Hvornår<br />
Klassifikationsgrad<br />
hvornår<br />
hvem<br />
PRAKTISK KLASSIFIKATIONSVEJLEDNING<br />
YDERST HEMMELIGT<br />
materiale skal opbevares i<br />
godkendt og aflåst opbevaringsmiddel<br />
militær<br />
klassificering A (sikringsskab,<br />
F&P BLÅ klasse,<br />
hovedgruppe 2) med sikkerhedsgodkendtkombinationslås.Opbevaringsmidlet<br />
skal befinde<br />
sig inden for et sikret område,<br />
områdekategori 1,<br />
sikringsniveau 50.<br />
Overskydende eksemplarer<br />
og dokumenter, der ikke<br />
længere er brug for,<br />
destrueres.<br />
Afklassificering og nedklassificering<br />
må kun foretages<br />
af udstederen, som<br />
meddeler ændringen til de<br />
instanser, som efterfølgende<br />
har modtaget originaldokumentet<br />
eller et eksemplar<br />
heraf.<br />
YDERST HEMMELIGT<br />
påføres dokumenter med<br />
denne klassifikationsgrad.<br />
Hvor det er relevant, tilføjes<br />
særlig mærkning mekanisk<br />
eller i hånden.<br />
Ved lækage af oplysninger,<br />
der er klassificeret YDERST<br />
HEMMELIGT, er der sandsynlighed<br />
for:<br />
YDERST HEMMELIGT<br />
(COSMIC TOP SECRET,<br />
TRES SECRET UE, FO-<br />
CAL TOP SECRET):<br />
Materiale klassificeret<br />
YDERST HEMMELIGT må<br />
ikke opbevares på anden<br />
måde.<br />
Dokumenter, der er klassificeret<br />
YDERST HEMME-<br />
LIGT, herunder alt klassificeret<br />
affald, der stammer<br />
fra forberedelsen af dokumenter,<br />
der er klassificeret<br />
YDERST HEM-<br />
MELIGT, som fx uanvendelige<br />
eksemplarer, arbejdstekster,<br />
noter og karbonpapir<br />
destrueres under<br />
opsyn af en medarbejder,<br />
der er sikkerhedsgodkendt<br />
og bemyndiget på dette niveau,<br />
ved makulering med<br />
en findelingsgrad svarende<br />
til sikkerhedsniveau 5.<br />
Dokumenter, der er klassificeret<br />
YDERST HEMME-<br />
LIGT, skal destrueres af to<br />
der til bemyndigede og<br />
sikkerhedsgodkendte personer.<br />
Begge skal underskrivetilintetgørelsesbeviset,<br />
der opbevares i 10 år.<br />
Elektronisk udarbejdede<br />
tilintetgørelsesbeviser udskrives,<br />
underskrives og<br />
gemmes som anført oven<br />
for.<br />
Klassifikationsgraden anføres<br />
midt på hver side foroven<br />
og forneden, og hver<br />
side nummereres. Hver<br />
side i dokumentet skal være<br />
forsynet med entydig<br />
identifikation udsteder,<br />
emne- og løbenummer og<br />
dato. Hvis dokumentet<br />
skal fordeles i flere eksemplarer,<br />
skal hvert eksemplar<br />
have et nummer,<br />
som anføres på første side<br />
sammen med det samlede<br />
sideantal. Evt. bilag anføres<br />
på første side.<br />
• at stabiliteten i Danmark, i<br />
en eller flere af NATO eller EU<br />
medlemslandene eller i venligsindede<br />
lande direkte kan<br />
bringes i fare.<br />
• at forbindelserne med venligsindede<br />
regeringer direkte<br />
kan skades i overordentlig alvorlig<br />
grad.<br />
Denne klassifikationsgrad<br />
skal anvendes om informationer,<br />
hvis videregivelse<br />
uden dertil indhentet<br />
bemyndigelse ville kunne<br />
forvolde Danmark, NATO<br />
eller EU eller en eller flere<br />
medlemslandes vitale interesser<br />
overordentlig alvorlig<br />
skade.<br />
• at et stort antal menneskeliv<br />
kan gå tabt.<br />
Tilintetgørelse registreres i<br />
journalsystemet.<br />
• at Danmarks eller en eller<br />
flere af medlemslandene i<br />
NATO eller EU eller andre bidragsyderes<br />
operative effektivitet<br />
eller overordentligt vigtige<br />
sikkerheds- eller efterretningsoperationers<br />
fortsatte effektivitet<br />
kan skades i overordentlig<br />
alvorlig grad.<br />
Udstederen bør jævnligt<br />
gennemgå de tidligere udfærdigede<br />
klassificerede<br />
informationer med henblik<br />
på at nedklassificere eller<br />
afklassificere disse, i det<br />
omfang de hensyn, der<br />
betingede klassifikationsgraden,<br />
ikke længere<br />
er til stede.<br />
• at økonomien i Danmark eller<br />
en eller flere af medlemslandene<br />
i NATO eller EU<br />
kan påføres alvorlig langvarig<br />
skade.<br />
1-5-1
Opbevaring<br />
Nedklassificering/afklassificering/destruktion<br />
hvem<br />
hvornår<br />
Påskrifter m.v.<br />
Hvornår<br />
Klassifikationsgrad<br />
HEMMELIGT materiale<br />
skal opbevares i godkendt<br />
og aflåst opbevaringsmiddel<br />
militær klassificering A<br />
(sikringsskab, F&P BLÅ<br />
klasse, hovedgruppe 2)<br />
med sikkerhedsgodkendt<br />
kombinationslås. Opbevaringsmidlet<br />
skal befinde sig<br />
inden for et sikret område,<br />
minimum områdekategori<br />
2, sikringsniveau 30. Hvis<br />
opbevaringsmidlet er placeret<br />
i et sikret område,<br />
kategori 1 område, sikringsniveau<br />
30, kan det<br />
erstattes af et skab med<br />
militær klassifikation B.<br />
Ved større mængder HEM<br />
klassificeret materiale, fx<br />
ved et hovedarkiv, anvendes<br />
sikringsniveau 40, og<br />
rummet indrettes som et<br />
egentligt arkivrum.<br />
Overskydende eksemplarer<br />
og dokumenter, der ikke<br />
længere er brug for,<br />
destrueres.<br />
Afklassificering og nedklassificering<br />
må kun foretages<br />
af udstederen, som<br />
meddeler ændringen til alle<br />
senere modtagere, som<br />
har fået tilsendt dokumentet<br />
eller et eksemplar<br />
heraf.<br />
HEMMELIGT påføres dokumenter<br />
med denne<br />
klassifikationsgrad. Hvor<br />
det er relevant, tilføjes<br />
særlig mærkning mekanisk<br />
eller i hånden.<br />
Ved lækage af oplysninger,<br />
der er klassificeret HEMME-<br />
LIGT, er der sandsynlighed<br />
for:<br />
HEMMELIGT<br />
Dokumenter, der er klassificeret<br />
HEMMELIGT, herunder<br />
alt klassificeret affald<br />
fra udarbejdelsen af<br />
sådanne dokumenter, såsom<br />
uanvendelige eksemplarer,<br />
arbejdsudkast, maskinskrevne<br />
notater og<br />
karbonpapir, destrueres<br />
ved makulering med en<br />
findelingsgrad svarende til<br />
sikkerhedsniveau 4.<br />
• At der kan opstå internationale<br />
spændinger.<br />
Dokumenter, der er klassificeret<br />
HEMMELIGT, skal<br />
destrueres af to der til bemyndigede<br />
og sikkerhedsgodkendte<br />
personer,<br />
Begge skal underskrive tilintetgørelsesbeviset,<br />
der<br />
opbevares i 10 år. Elektronisk<br />
udarbejdede tilintetgørelsesbeviserudskrives,<br />
underskrives og<br />
gemmes som anført oven<br />
for.<br />
Klassifikationsgraden anføres<br />
midt på hver side foroven<br />
og forneden, og hver<br />
side nummereres. Hver<br />
side i dokumentet skal<br />
være forsynet med entydig<br />
identifikation udsteder,<br />
emne- og løbenummer og<br />
dato. Hvis dokumentet<br />
skal fordeles i flere eksemplarer,<br />
skal hvert eksemplar<br />
have et nummer,<br />
som anføres på første side<br />
sammen med det samlede<br />
sideantal. Evt. bilag anføres<br />
på første side.<br />
• At forbindelserne med venligsindede<br />
regeringer kan lide<br />
alvorlig skade.<br />
• At det kan true menneskeliv<br />
direkte eller i alvorlig grad anfægte<br />
den offentlige orden eller<br />
den enkeltes sikkerhed eller<br />
frihed.<br />
(NATO SECRET,<br />
SECRET UE):<br />
Denne klassifikationsgrad<br />
skal anvendes om informationer,<br />
hvis videregivelse<br />
uden dertil indhentet<br />
bemyndigelse ville kunne<br />
forvolde Danmark, NATO,<br />
EU, eller en eller flere<br />
medlemslandes vitale interesser<br />
alvorlig skade.<br />
Tilintetgørelse registreres i<br />
journalsystemet.<br />
Opbevares materiale klassificeret<br />
HEMMELIGT undtagelsesvis<br />
i overvåget<br />
område, områdekategori<br />
4, skal den anslåede gennembrydnings-<br />
og/eller oplukningstid<br />
være mindst 50<br />
% højere end den anslåede<br />
reaktionstid. I sådanne<br />
tilfælde skal rådgivning<br />
indhentes ved FE.<br />
Udstederen bør jævnligt<br />
gennemgå de tidligere udfærdigede<br />
klassificerede<br />
informationer med henblik<br />
på at nedklassificere eller<br />
afklassificere disse, i det<br />
omfang de hensyn, der<br />
betingede klassifikationsgraden,<br />
ikke længere<br />
er til stede.<br />
• At det kan være til alvorlig<br />
skade for Danmarks eller en<br />
eller flere lande i NATO eller<br />
EU eller andre bidragsyderes<br />
styrkers operative effektivitet<br />
eller sikkerhed eller for meget<br />
værdifulde sikkerheds- eller<br />
efterretningsoperationers fortsatte<br />
effektivitet.<br />
• At det kan forvolde væsentlig<br />
skade for Danmark eller en<br />
eller flere lande i NATO eller<br />
EU finansielle, monetære,<br />
økonomiske og handelsmæssige<br />
interesser<br />
<strong>FKOBST</strong> <strong>358</strong>-1<br />
2010-01<br />
1-5-2
Opbevaring<br />
Nedklassificering/afklassificering/destruktion<br />
hvem<br />
hvornår<br />
Påskrifter m.v.<br />
Hvornår<br />
Klassifikationsgrad<br />
FORTROLIGT materiale<br />
skal opbevares i godkendt<br />
og aflåst opbevaringsmiddel<br />
som minimum militær<br />
klassificering B (sikringsskab,<br />
F&P GUL klasse,<br />
hovedgruppe 2). Opbevaringsmidlet<br />
skal befinde<br />
sig inden for et sikret område,<br />
minimum områdekategori<br />
2, sikringsniveau<br />
30.<br />
Ved større mængder FTR<br />
klassificeret materiale, fx<br />
ved et hovedarkiv anvendes<br />
sikringsniveau 40.<br />
Overskydende eksemplarer<br />
og dokumenter, der ikke<br />
længere er behov for,<br />
destrueres.<br />
Afklassificering og nedklassificering<br />
må kun foretages<br />
af udstederen, som<br />
meddeler ændringen til alle<br />
senere modtagere, som<br />
har fået tilsendt dokumentet<br />
eller et eksemplar<br />
heraf.<br />
FORTROLIGT påføres<br />
dokumenter med denne<br />
klassifikationsgrad. Hvor<br />
det er relevant, tilføjes<br />
særlig mærkning mekanisk<br />
eller i hånden eller ved fortryk<br />
på registreret papir.<br />
Ved lækage af oplysninger,<br />
der er klassificeret FORTRO-<br />
LIGT, er der sandsynlighed<br />
for:<br />
FORTROLIGT<br />
(NATO CONFIDENTIAL,<br />
CONFIDENTIEL UE):<br />
Dokumenter, der er klassificeret<br />
FORTROLIGT, herunder<br />
alt klassificeret affald<br />
fra udarbejdelsen af<br />
sådanne dokumenter, såsom<br />
uanvendelige eksemplarer,<br />
arbejdsudkast, maskinskrevne<br />
notater og<br />
karbonpapir, destrueres<br />
ved makulering med en<br />
findelingsgrad svarende til<br />
sikkerhedsniveau 4<br />
• at de diplomatiske forbindelser<br />
kan lide skade, dvs. at<br />
det vil kunne medføre formelle<br />
protester eller andre sanktioner.<br />
Dokumenter, der er klassificeret<br />
FORTROLIGT, skal<br />
destrueres af personer,<br />
der er bemyndiget og sikkerhedsgodkendt<br />
dertil.<br />
Tilintetgørelse registreres i<br />
journalsystemet.<br />
Klassifikationen anføres<br />
midt på hver side foroven<br />
og forneden, og hver side<br />
nummereres. Hvert dokument<br />
skal være forsynet<br />
med referencenummer og<br />
dato. Evt. bilag anføres på<br />
første side.<br />
• at det kan anfægte den enkeltes<br />
sikkerhed eller frihed.<br />
Denne klassifikationsgrad<br />
skal anvendes om informationer,<br />
hvis videregivelse<br />
uden dertil indhentet<br />
bemyndigelse ville kunne<br />
forvolde Danmark, NATO,<br />
EU, eller en eller flere<br />
medlemslandes vitale interesser<br />
skade.<br />
Opbevares materiale klassificeret<br />
FORTROLIGT<br />
undtagelsesvis i overvåget<br />
område, områdekategori<br />
4, skal den anslåede gennembrydnings-<br />
og/eller oplukningstid<br />
som minimum<br />
svare til den anslåede reaktionstid.<br />
Udstederen bør jævnligt<br />
gennemgå de tidligere udfærdigede<br />
klassificerede<br />
informationer med henblik<br />
på at nedklassificere eller<br />
afklassificere disse, i det<br />
omfang de hensyn, der<br />
betingede klassifikationsgraden,<br />
ikke længere<br />
er til stede.<br />
• at det kan være til skade for<br />
Danmarks eller en eller flere<br />
af NATO eller EU medlemslandes<br />
eller andre bidragsyderes<br />
styrkers operative<br />
effektivitet eller sikkerhed<br />
eller for værdifulde sikkerheds-<br />
eller efterretningsoperationers<br />
effektivitet.<br />
• At det kan undergrave større<br />
organisationers finansielle<br />
levedygtighed i væsentlig<br />
grad.<br />
• At det kan vanskeliggøre<br />
efterforskningen af eller gøre<br />
det lettere at begå alvorlig<br />
kriminalitet.<br />
• at det i væsentlig grad kan<br />
modvirke Danmarks eller en<br />
eller flere af NATO eller EU<br />
medlemslandes finansielle,<br />
monetære, økonomiske og<br />
handelsmæssige interesser.<br />
<strong>FKOBST</strong> <strong>358</strong>-1<br />
2010-01<br />
1-5-3
Opbevaring<br />
Nedklassificering/afklassificering/destruktion<br />
hvem<br />
hvornår<br />
Påskrifter m.v.<br />
Hvornår<br />
Klassifikationsgrad<br />
TIL TJENESTEBRUG materiale<br />
skal opbevares i aflåst<br />
gemme<br />
Overskydende eksemplarer<br />
og dokumenter, der ikke<br />
længere er brug for,<br />
destrueres ved makulering<br />
med en findelingsgrad<br />
svarende til sikkerhedsniveau<br />
1.<br />
Afklassificering og nedklassificering<br />
må kun foretages<br />
af udstederen, som<br />
meddeler ændringen til alle<br />
senere modtagere, som<br />
har fået tilsendt dokumentet<br />
eller et eksemplar<br />
heraf.<br />
TIL TJENESTEBRUG påføres<br />
dokumenter med<br />
denne klassifikationsgrad,<br />
og, hvor det er relevant, tilføjes<br />
særlig mærkning, der<br />
påføres mekanisk eller<br />
elektronisk.<br />
Ved lækage af oplysninger,<br />
der er klassificeret TIL TJE-<br />
NESTEBRUG, er der sandsynlighed<br />
for:<br />
TIL TJENESTEBRUG<br />
(NATO RESTRICTED,<br />
RESTREINT UE):<br />
• at det kan påvirke de diplomatiske<br />
forbindelser negativt.<br />
Nedklassificering af TTJ<br />
materiale medfører afklassificering.<br />
Dokumenter, der er klassificeret<br />
TIL TJENESTE-<br />
BRUG, kan tilintetgøres af<br />
personer, der som minimum<br />
er sikkerhedsgodkendt<br />
til TTJ.<br />
Klassifikationsgraden anføres<br />
midt på hver side foroven<br />
og forneden, og hver<br />
side nummereres. Hvert<br />
dokument skal være forsynet<br />
med referencenummer<br />
og dato.<br />
• at det kan volde enkeltpersoner<br />
alvorlig problemer.<br />
Denne klassifikationsgrad<br />
anvendes til informationer,<br />
der ikke må offentliggøres<br />
eller komme til uvedkommendes<br />
kendskab<br />
• at det kan gøre det vanskeligere<br />
at opretholde medlemsstaternes<br />
eller andre bidragsyderes<br />
styrkers operative<br />
effektivitet eller sikkerhed.<br />
Udstederen skal så vidt<br />
muligt anføre en varighedsmærkning<br />
for klassifikationen,<br />
efter hvilken materialet<br />
kan afklassificeres.<br />
• at det kan medføre økonomiske<br />
tab for enkeltpersoner<br />
eller virksomheder eller gøre<br />
det lettere for dem at opnå<br />
urimelig vinding eller fordel.<br />
Udstederen bør jævnligt<br />
gennemgå de tidligere udfærdigede<br />
klassificerede<br />
informationer med henblik<br />
på at nedklassificere eller<br />
afklassificere disse, i det<br />
omfang de hensyn, der<br />
betingede klassifikationsgraden,<br />
ikke længere<br />
er til stede.<br />
• at det kan være et brud på<br />
garanteret tavshedspligt med<br />
hensyn til oplysninger fra tredjepart.<br />
• at det kan være en overtrædelse<br />
af lovgivningen om videregivelse<br />
af oplysninger.<br />
• at det kan vanskeliggøre efterforskningen<br />
af eller gøre<br />
det lettere at begå kriminalitet.<br />
<strong>FKOBST</strong> <strong>358</strong>-1<br />
2010-01<br />
• at det kan stille Danmark eller<br />
en eller flere af NATO eller<br />
EU medlemslande ringere i<br />
handelsmæssige eller politiske<br />
forhandlinger med andre<br />
parter<br />
1-5-4
KAPITEL 2<br />
PERSONELSIKKERHED<br />
<strong>FKOBST</strong> <strong>358</strong>-1<br />
2012-12
Blank<br />
<strong>FKOBST</strong> <strong>358</strong>-1<br />
2012-12
PERSONELSIKKERHED<br />
<strong>FKOBST</strong> <strong>358</strong>-1<br />
2012-12<br />
1. INDLEDNING<br />
Personelsikkerhed omfatter foranstaltninger, som sikrer koncernens virksomhed gennem<br />
relevant sikkerhedsgodkendelse af personel, der skal have adgang til klassificeret<br />
materiale.<br />
Endvidere omfatter personelsikkerhed foranstaltninger til beskyttelse af koncernens personel<br />
og personel med tilknytning til forsvaret mod spionage, undergravende virksomhed,<br />
kompromittering, kriminel aktivitet samt terrorisme.<br />
2. FORMÅL<br />
Formålet med dette kapitel er at beskrive de minimumskrav og procedurer, der er<br />
gældende i forbindelse med sikkerhedsgodkendelse af personel, der skal udføre<br />
klassificeret arbejde for koncernen. Kapitlet beskriver desuden de personelrelaterede<br />
beskyttelsesforanstaltninger og sikkerhedsforskrifter, der skal iagttages under tjenesten.<br />
3. ANSVAR<br />
Chefen (direktøren, lederen, mfl.) er ansvarlig for udøvelse af personelsikkerheden ved<br />
institutioner og myndigheder. Han er ansvarlig for vurdering af den enkelte medarbejders<br />
sikkerhedsmæssige kvalifikationer, så som pålidelighed, sårbarhed, diskretion, loyalitet,<br />
adfærd og sikkerhedsforståelse i relation til tjenesten og ansættelsesforholdets art.<br />
Han skal herunder sikre sig,<br />
at der foreligger nødvendig sikkerhedsgodkendelse forud for den faste ansættelse<br />
at bemyndigelse til indsigt i HEM og højere klassificeret materiale meddeles<br />
at ”NEED TO KNOW” princippet præciseres, således at adgang til indsigt i klassificeret<br />
materiale alene er begrundet i et tjenstligt behov<br />
at sikkerhedsinstruktion, -uddannelse og -kontrol gennemføres jf. kapitel 1, bilag 3.<br />
4. SIKKERHEDSGODKENDELSE AF PERSONEL<br />
Alt personel, der fastansættes i forsvaret, skal sikkerhedsgodkendes. Alt personel, der beskæftiger<br />
sig med klassificerede informationer, skal være sikkerhedsgodkendt i overensstemmelse<br />
med kravet til den stilling, som personellet bestrider.<br />
Værnepligtigt menigt personel og frivilligt personel i hjemmeværnet, for hvem der ikke<br />
kræves en egentlig sikkerhedsgodkendelse må beskæftiges med materiale, der er klassificeret<br />
TTJ, og meddeles viden med samme klassifikationsgrad. Hvis der er behov for, at<br />
sådant personel skal beskæftiges med materiale, der er klassificeret højere end TTJ, skal<br />
der foretages en sikkerhedsundersøgelse, og sikkerhedsgodkendelsen skal bekræftes<br />
skriftligt.<br />
Værnepligtige ved Livgarden, Gardehusarregimentets Hesteeskadron og Kongeskibet<br />
Dannebrog skal sikkerhedsgodkendes til FTR.<br />
For personer, der ved <strong>Forsvarets</strong> Dag udtrykker interesse for senere ansættelse på<br />
kontrakt, vil Oplysningsskema I kunne udfyldes og indsendes til FE.<br />
2-1
<strong>FKOBST</strong> <strong>358</strong>-1<br />
2012-12<br />
Udvælgelse af personel, der meddeles kryptoautorisation, finder sted i henhold til bestemmelserne<br />
i afsnit V til kapitel 6 (se afsnit V til kapitel 6). Det er væsentligt, at personellet<br />
har den fornødne uddannelse og erfaring. Krav til sikkerhedsgodkendelse fremgår af anførte<br />
kapitel.<br />
Ingen må beskæftige sig med informationer og materiel, der er klassificeret højere end<br />
TTJ, før sikkerhedsgodkendelse foreligger. Chefen kan dog inden for eget myndighedsområde<br />
midlertidigt dispensere herfra og meddele indsigt i én klassifikationsgrad højere<br />
(FTR), når omstændighederne taler for det.<br />
I tilfælde, hvor der for en medarbejder, godkendt til HEM/NS/SECRET, UE SECRET,<br />
opstår et pludseligt kortvarigt behov for indsigt i informationer klassificeret YHM/CTS/<br />
TRÉS SECRET UE/FOCAL TOP SECRET, kan chefen inden for eget myndighedsområde<br />
bemyndige den pågældende medarbejder denne indsigt. Bemyndigelsen skal være skriftlig,<br />
opgave- og tidsbestemt, og inddrages, når der intet behov er mere. Bemyndigelsen<br />
arkiveres i 10 år.<br />
Såfremt der efter meddelt sikkerhedsgodkendelse opstår tvivl om en persons sikkerhedsmæssige<br />
kvalifikationer kan chefen - ligeledes inden for eget myndighedsområde - inddrage<br />
den meddelte bemyndigelse til beskæftigelse med klassificerede informationer. Forholdene<br />
indberettes til FE.<br />
Nærmere retningslinier for indstilling om sikkerhedsgodkendelse af personel samt regler,<br />
der skal iagttages, når godkendelse foreligger, fremgår af bilag 1.<br />
5. SIKKERHEDSUDDANNELSE<br />
Alt personel, der ansættes i koncernen, skal gennemgå sikkerhedsuddannelse som<br />
beskrevet i kapitel 1 bilag 3. Det skal understreges, at personel, der efter meddelt<br />
sikkerhedsgodkendelse er bemyndiget til beskæftigelse med FTR og HEM klassificeret<br />
materiale, skal instrueres om de gældende bestemmelser for den omhandlede<br />
klassifikationsgrad.<br />
5.1. Tavshedspligt<br />
Enhver har tavshedspligt med hensyn til de forhold, som vedkommende under sin<br />
tjeneste bliver bekendt med, og hvis hemmeligholdelse ifølge sagens natur er påkrævet<br />
eller foreskrevet. Dette følger af den almindelige lovgivning og er for forsvarets militære og<br />
civile personel fastsat som en tjenestebestemmelse ved Forsvarsministeriets cirkulære nr.<br />
2.kt. 04-701-15 af 20 JAN 2006 (KFF B.3-4). Overtrædelser af tavshedspligten straffes<br />
bl.a. efter straffeloven og militær straffelov, jf. gengivelsen af relevante bestemmelser i<br />
bilag 3.<br />
Tavshedspligten omfatter:<br />
Alle informationer, der er klassificerede YDERST HEMMELIGT, HEMMELIGT,<br />
FORTROLIGT eller TIL TJENESTEBRUG (samt tilsvarende udenlandske<br />
klassifikationer), eller er påført særlig mærkning om ”need-to-know (f.eks. FTR P eller<br />
FTR K),<br />
Enhver oplysning, der ifølge lov eller anden gyldig bestemmelse er betegnet som<br />
fortrolig, og<br />
2-2
<strong>FKOBST</strong> <strong>358</strong>-1<br />
2012-12<br />
Enhver anden oplysning, som det er nødvendigt at hemmeligholde af hensyn til<br />
varetagelsen af væsentlige hensyn til offentlige og private interesser.<br />
Er man i tvivl om, hvorvidt en påtænkt videregivelse af informationer vil være i strid med<br />
tavshedspligten, skal man spørge sin nærmeste overordnede chef. Denne skal ved sit<br />
svar være opmærksom på, at forsvarets medarbejdere har den samme ytringsfrihed som<br />
andre offentligt ansatte. Er man ikke tilfreds med chefens svar, kan man klage til<br />
næsthøjere chef, som det er fastsat i KFF B.3-4, §5.<br />
Tavshedspligten ophører ikke, når man forlader tjenesten, hvorfor den i sådanne tilfælde<br />
skal indskærpes.<br />
Alt personel, der skal sikkerhedsgodkendes til HEMMELIGT eller højere, skal have<br />
tavshedspligten indskærpet og skal underskrive en særlig erklæring herom, jf. bilag 3.<br />
Hvis der vurderes at være særligt behov herfor, kan chefer for niveau III myndigheder og<br />
højere beslutte, at erklæringen også skal benyttes i forhold til personel med<br />
sikkerhedsgodkendelse til en lavere klassifikationsgrad.<br />
6. SÆRLIGE FORHOLD<br />
6.1. Tjenesterejser til udlandet.<br />
I forbindelse med tjenesterejser og udsendelser af enheder til lande, hvor der vurderes at<br />
være en sikkerhedsmæssig risiko, skal personellet gives en grundig sikkerhedsinstruktion<br />
af sikkerhedsofficeren.<br />
Vejledninger vedrørende almindelig rejsesikkerhed kan hentes på Udenrigsministeriets<br />
hjemmeside, der indeholder råd og oplysninger om en række lande og områder.<br />
Ved udsendelse af enheder til deltagelse i internationale operationer, øvelsesaktiviteter,<br />
herunder udvekslingsbesøg og flådebesøg, kræves der normalt ikke sikkerhedscertifikat<br />
for hver enkelt deltager. Den udsendende myndighed skal afklare forholdet i hvert enkelt<br />
tilfælde.<br />
For information om <strong>Forsvarets</strong> procedurer for ansøgning om adgang til at foretage<br />
tjenesterejser til udlandet og om bæring af dansk uniform i udlandet henvises til <strong>FKOBST</strong><br />
810-1, Tjenesterejser til udlandet for enkeltpersoner og mindre grupper.<br />
6.2. Ikke-tjenstlige rejser til udlandet.<br />
Der er generelt ingen restriktioner i mulighederne for at foretage ikke-tjenstlige rejser til udlandet.<br />
Chefen (direktøren, lederen, mfl.) kan dog fastsætte begrænsninger for personel, der<br />
besidder sensitive informationer.<br />
Personel, der agter at foretage en ikke-tjenstlig rejse til lande, hvor der vurderes at være<br />
en sikkerhedsmæssig risiko, kan anmode tjenestestedets sikkerhedsofficer om en<br />
sikkerhedsinstruktion.<br />
Efter hjemkomst skal den rejsende, såfremt vedkommende har været udsat for særlige<br />
hændelser af sikkerhedsmæssig karakter, meddele dette til chefen eller<br />
sikkerhedsofficeren på tjenestestedet, der skriftligt underretter <strong>Forsvarets</strong> <strong>Efterretningstjeneste</strong>.<br />
Vejledninger vedrørende almindelig rejsesikkerhed kan hentes på Udenrigsministeriets<br />
hjemmeside, der indeholder råd og oplysninger om en række lande og områder.<br />
2-3
<strong>FKOBST</strong> <strong>358</strong>-1<br />
2012-12<br />
6.3. Adgangsforhold for nationale delegerede ved møder, konferencer, kurser mv. i<br />
hovedkvarterer/-institutioner.<br />
Personel, der deltager i møder ved NATO hovedkvarterer, skal som minimum være sikkerhedsgodkendt<br />
til HEM/NS.<br />
Personel, der ikke har en sikkerhedsgodkendelse, kan deltage i møder, hvor dagsordenen<br />
ikke er klassificeret, såfremt der foreligger en godkendelse fra mødets leder/sekretær.<br />
I alle tilfælde gælder, at dansk delegation/-element/-support unit, senest 10 dage inden<br />
mødets afholdelse, skal have modtaget oplysninger på mødedeltagerne ved et Certificate<br />
of Security Clearance, jf. underbilag 7 til bilag 1.<br />
Tilsvarende regler gælder for besøg ved EU-møder. I tvivlstilfælde skal man have afklaret<br />
spørgsmålene inden tilmelding til mødet, kurset, konferencen mv.<br />
6.4. Bopæl i udlandet.<br />
For personel i forsvaret, der forretter tjeneste i Danmark, og som er bosat eller ønsker at<br />
bosætte sig i udlandet, gælder i visse tilfælde særlige regler, der fremgår af underbilag 11<br />
til bilag 1.<br />
6.5. Mistænkelig adfærd.<br />
Personel i forsvaret og personel med tilknytning til forsvaret kan udgøre potentielle mål for<br />
fremmed efterretningsvirksomhed.<br />
Det påhviler derfor alt personel at rapportere til egen institution, myndighed eller<br />
arbejdsplads om enhver kontakt med personer, hvis adfærd kan give anledning til<br />
mistanke om, at der foreligger en sikkerhedsmæssig risiko.<br />
Såfremt sikkerhedsgodkendt personel vurderes at udgøre en sikkerhedsrisiko, kan chefen<br />
(direktøren, lederen mfl.) fratage den pågældendes sikkerhedsgodkendelse midlertidigt<br />
eller permanent, afhængigt af forholdene.<br />
6.6. Forbindelse med udlændinge.<br />
For så vidt angår institutioners, myndigheders og enkeltpersoners forbindelser med udlændinge<br />
henvises til KFF B.0-2.<br />
FE skal underrettes om aktiviteter med udenlandsk deltagelse, såfremt disse ikke fremgår<br />
af FKO årsprogrammer, øvelsesoversigter eller befalinger. Underretning er ikke<br />
nødvendig, hvor den udenlandske deltagelse kun omfatter personer fra NATO- og EUlande.<br />
6.6.1. Tjenstlige aktiviteter.<br />
6.6.1.1. NATO og EU-lande.<br />
Tjenstlige aktiviteter med dansk og udenlandsk deltagelse omfattende øvelsesvirksomhed,<br />
udvekslingsprogrammer og idrætsarrangementer mv. fremgår af Forsvarskommandoens<br />
årsprogrammer, øvelsesoversigter og befalinger.<br />
6.6.1.2. Øvrige lande.<br />
Tjenstlige aktiviteter med dansk og udenlandsk deltagelse i fælles arrangementer herunder<br />
OSCE-aktiviteter (inspektioner, besøg, mv.), FN-aktiviteter, PfP-øvelsesaktiviteter,<br />
sportsarrangementer, konferencer og samarbejdsaftaler mv. skal godkendes af Forsvarsministeriet<br />
i hvert enkelt tilfælde.<br />
6.6.2. Anden forbindelse mellem forsvarets personel og udlændinge.<br />
Ved modtagelse af indbydelse til reception o.l. fra enkeltpersoner, organisationer eller repræsentationer<br />
fra lande, der vurderes at udgøre en sikkerhedsmæssig risiko, skal FE<br />
straks underrettes.<br />
2-4
<strong>FKOBST</strong> <strong>358</strong>-1<br />
2012-12<br />
6.7. Dødsfald.<br />
Når en person, der har haft adgang til klassificeret materiale, afgår ved døden, skal<br />
sikkerhedsofficeren i overværelse af et vidne snarest mønstre det klassificerede materiale,<br />
som afdøde var ansvarlig ved institutionen eller myndigheden. Med de efterladtes<br />
tilladelse og eventuelle bistand skal sikkerhedsofficeren tilsvarende sikre sig, at der ikke<br />
findes klassificeret information samt våben og ammunition i den afdødes hjem. Såfremt<br />
dette indebærer besøg i hjemmet, skal besøget gennemføres i overværelse af et militært<br />
vidne.<br />
7. BESKYTTELSE AF PERSONEL<br />
Personel i forsvaret og personel med tilknytning til forsvaret må - især i krisesituationer<br />
samt under FORHØJET BEREDSKAB og KRIGSTILSTAND - anses for potentielle mål for<br />
terroraktivitet. Der henvises i den forbindelse til FKOPLAN OP. 120-1.<br />
2-5
Blank<br />
<strong>FKOBST</strong> <strong>358</strong>-1<br />
2012-12<br />
2-6
BILAG 1 til KAPITEL 2 <strong>FKOBST</strong> <strong>358</strong>-1<br />
2012-12<br />
SIKKERHEDSGODKENDELSE AF PERSONEL<br />
Underbilag:<br />
1. Oversigt over anvendelse af oplysningsskemaer mv.<br />
2. Sikkerhedscertifikat.<br />
3. Certificate of Security Clearance (COSC).<br />
4. NATO Personnel Security Clearance Certificate (NSCC).<br />
5. EU Security Certificate.<br />
6. Forhold vedrørende sikkerhedsgodkendelse for personel ved bosættelse i udlandet.<br />
Links til skrivbare skabeloner: Fiin Internet<br />
Oplysningsskema I Åbn Åbn<br />
Oplysningsskema II (inkl. erklæring om tavshedspligt). Åbn Åbn<br />
Oplysningsskema III (inkl. erklæring om tavshedspligt).<br />
Information form I<br />
Åbn Åbn<br />
(incl. acknowledgement of obligations on secrecy) Åbn Åbn<br />
Instructions for completion of the information form I<br />
Information form II<br />
Åbn Åbn<br />
(incl. acknowledgement of obligations on secrecy) Åbn Åbn<br />
Instructions for completion of the information form II<br />
Information form III<br />
Åbn Åbn<br />
(incl. acknowledgement of obligations on secrecy) Åbn Åbn<br />
Instructions for completion of the information form III Åbn Åbn<br />
1. FORMÅL<br />
At fastsætte procedurer for indstilling om sikkerhedsgodkendelse af personel samt fastsætte<br />
regler, der skal iagttages, når godkendelse foreligger.<br />
2. OMFANG<br />
De anførte forhold gælder for personel, der er ansat eller søger ansættelse inden for Forsvarsministeriets<br />
koncernområde og i virksomheder, der udfører arbejde for dansk forsvar,<br />
NATO eller EU samt for personel, der udfører arbejde i direkte tilknytning til koncernens<br />
myndigheder og institutioner, hvor arbejdet forudsætter en sikkerhedsgodkendelse.<br />
3. GENERELT<br />
De nationale klassifikationsgrader YHM, HEM, FTR og TTJ ækvivalerer de tilsvarende<br />
NATO-klassifikationsgrader CTS, NS, NC og NR,samt de tilsvarende EU klassifikationsgrader.<br />
4. INDSTILLENDE MYNDIGHED<br />
Indstilling af personel til sikkerhedsgodkendelse kan foretages af følgende:<br />
2-1-1
<strong>FKOBST</strong> <strong>358</strong>-1<br />
2012-12<br />
4.1. Forsvarsministeriets myndigheder.<br />
Forsvarsministeriets departement, <strong>Forsvarets</strong> <strong>Efterretningstjeneste</strong> (FE), Beredskabsstyrelsen,<br />
Farvandsvæsenet, <strong>Forsvarets</strong> Auditørkorps og Militærnægter Administrationen,<br />
sender direkte til FE.<br />
4.2. Forsvarskommandoen.<br />
Forsvarskommandoen og underlagte myndigheder, fremsender via <strong>Forsvarets</strong> Personeltjeneste<br />
(FPT).<br />
4.3. Ældste danske Officer.<br />
Ældste danske Officer ved NATO eller EU-stabe og -myndigheder samt tilsvarende, forsvarsattacheer<br />
mfl., fremsender via FPT.<br />
4.4. Hjemmeværnskommandoen.<br />
Hjemmeværnskommandoen og underlagte myndigheder, fremsender via FPT.<br />
4.5. Virksomheder.<br />
Sikkerhedsgodkendte civile virksomheder, sender direkte til FE.<br />
Personer ved øvrige civile virksomheder indstilles af den brugende myndighed, som sender<br />
direkte til FE.<br />
5. KRAV OM SIKKERHEDSGODKENDELSE<br />
Chefen for den indstillende myndighed eller virksomhed fastsætter hvilken sikkerhedsgodkendelse<br />
personellet skal have, i overensstemmelse med den tjeneste eller det arbejde,<br />
der skal udføres. Godkendelsen skal som hovedregel være meddelt inden medarbejderen<br />
tiltræder stillingen, og tavshedspligten skal altid indskærpes.<br />
5.1. For følgende kategorier af personel gælder de anførte minimumskrav til sikkerhedsgodkendelse:<br />
5.1.1. Officersgruppen.<br />
HEMMELIGT.<br />
For officerer af linien og dermed ligestillede. Godkendelsen skal være meddelt inden indtræden<br />
på officersskolen.<br />
FORTROLIGT.<br />
For officerer af reserven og dermed ligestillede. Godkendelsen skal være meddelt inden<br />
påbegyndelse af reserveofficersuddannelsen.<br />
5.1.2. Sergentgruppen.<br />
FORTROLIGT.<br />
Godkendelsen skal så vidt muligt være meddelt inden påbegyndelse af sergentuddannelsen.<br />
5.1.3. Meniggruppen, herunder værnepligtige.<br />
FORTROLIGT.<br />
For kontraktansat menigt personel og værnepligtige ved Livgarden, Gardehusarregimentets<br />
Hesteeskadron og Kongeskibet Dannebrog. Sikkerhedsgodkendelsen skal så vidt muligt<br />
være meddelt inden påbegyndelsen af uddannelsen.<br />
2-1-2
5.1.4. Auditørpersonel.<br />
HEMMELIGT.<br />
5.1.5. Gejstligt personel og musikerpersonel.<br />
FORTROLIGT.<br />
<strong>FKOBST</strong> <strong>358</strong>-1<br />
2012-12<br />
5.2. IT nøglepersonel.<br />
IT nøglepersonel omfatter personel, såvel militært som civilt, der vedligeholder og driftsbetjener<br />
informationssystemer og netværk, og dermed har udvidede brugerrettigheder. Det<br />
drejer sig f. eks. om systemadministratorer, databaseadministratorer, netværksadministratorer<br />
mv. Personellet godkendes som følger:<br />
YDERST HEMMELIGT/COSMIC TOP SECRET.<br />
IT nøglepersonel på systemer, der er godkendt til behandling af informationer klassificeret<br />
HEMMELIGT/NATO SECRET eller højere.<br />
HEMMELIGT.<br />
IT nøglepersonel på systemer, der er godkendt til behandling af informationer klassificeret<br />
TIL TJENESTEBRUG/NATO RESTRICTED eller FORTROLIGT/NATO CONFIDENTIAL.<br />
FORTROLIGT.<br />
IT nøglepersonel på Internet eller systemer, der ikke er godkendt til behandling af klassificerede<br />
informationer.<br />
5.3. Personel med adgang til opbevaringssteder for våben, ammunition og eksplosivstoffer<br />
mv.<br />
HEMMELIGT.<br />
Dette gælder militært og civilt personel, der<br />
er betroet koder til nøgleskabe og alarmer og/eller nøgler, der giver adgang til opbevaringssteder<br />
for våben, ammunition og eksplosivstoffer, eller<br />
har adgang til at betjene centraludstyr i kontrolcentraler, herunder til at frakoble alarmer<br />
og anden elektronisk overvågning af de nævnte opbevaringssteder.<br />
En godkendelse til FORTROLIGT er tilstrækkelig, hvis der er foretaget indstilling af pågældende<br />
til HEMMELIGT.<br />
5.4. Personel ved Jægerkorpset og Frømandskorpset.<br />
YDERST HEMMELIGT/COSMIC TOP SECRET<br />
Dette gælder alt operativt personel.<br />
6. INDSTILLINGSPROCEDURE<br />
6.1 Ved indstilling til eller ved fornyelse af sikkerhedsgodkendelse anvendes et oplysningsskema<br />
(I-II-III) i henhold til underbilag 1. Oplysningsskema I-III findes tillige i en engelsksproget<br />
udgave (information form I-III).<br />
6.2 Oplysningsskemaerne indeholder en samtykkeerklæring, der skal underskrives af<br />
såvel den, der indstilles til sikkerhedsgodkendelse, som dennes ægtefælle eller samlever.<br />
2-1-3
<strong>FKOBST</strong> <strong>358</strong>-1<br />
2012-12<br />
6.3 Indgår en sikkerhedsgodkendt person ægteskab eller får en fast samlever, skal der<br />
på ny udfærdiges oplysningsskema.<br />
6.4 Godkendelse til HEM meddeles tidligst, når den pågældende har været ansat i tre<br />
måneder.<br />
Godkendelse til YHM kan tidligst opnås, når den pågældende har været sikkerhedsgodkendt<br />
til en lavere klassifikationsgrad i mindst seks måneder og har forrettet tjeneste eller<br />
været ansat inden for koncernen eller i den civile virksomhed i mindst ét år. FE kan i særlige<br />
tilfælde dispensere fra denne regel.<br />
6.5 For personel, der ikke umiddelbart opfylder betingelserne for erhvervelse af en godkendelse<br />
til YHM, men hvis senere tjeneste eller arbejde forudsætter en sådan sikkerhedsgodkendelse,<br />
udfyldes oplysningsskema II med henblik på en forhåndsundersøgelse<br />
til YHM. Hvis den pågældende ikke allerede er sikkerhedsgodkendt til HEM, vil der blive<br />
meddelt en sådan godkendelse, når FE forhåndsundersøgelse er afsluttet. Når de i pkt.<br />
6.4 nævnte tidsmæssige krav for godkendelse til YHM er opfyldt, fremsender tjenestestedet<br />
eller virksomheden ved skrivelse/email til FE en sikkerhedsmæssig vurdering af den<br />
pågældende og evt. ændringer til de oplysninger, der blev givet ved det tidligere indsendte<br />
oplysningsskema. På grundlag heraf meddeler FE godkendelse til YHM.<br />
6.6. Såfremt indstilling omfatter godkendelse til materiale, der indbefatter mærkninger og<br />
betegnelser, i henhold til kapitel 1, skal indstillende myndighed anføre dette på oplysningsskemaet.<br />
Ved indstilling om fornyelse af sikkerhedsgodkendelse anvendes oplysningsskema I<br />
(TTJ/NR og FTR/NC) eller oplysningsskema III (HEM/NS og YHM/CTS), som angivet i underbilag.<br />
7. SÆRLIGE FORHOLD I FORBINDELSE MED INDSTILLING<br />
For følgende personelkategorier gælder særlige forhold ved indstilling til sikkerhedsgodkendelse:<br />
7.1 Personel uden dansk statsborgerskab, der ønsker tjeneste inden for Forsvarsministeriets<br />
koncern.<br />
Ved indstilling om sikkerhedsgodkendelse af personel uden dansk statsborgerskab, som<br />
skal forrette tjeneste inden for koncernområdet, skal oplysningsskemaet bilægges den ansvarlige<br />
myndigheds skriftlige bemyndigelse til ansættelse. (Gælder ikke ansatte i civile<br />
virksomheder).<br />
Af hensyn til FE muligheder for at tilvejebringe vandelsoplysninger er det normalt en forudsætning<br />
for sikkerhedsgodkendelse, at den pågældende person inden for de seneste 7 år<br />
har været bosat i Danmark eller i lande, der er medlem af NATO og/eller EU.<br />
7.2 Udenlandske elevers deltagelse i uddannelse.<br />
Når undervisning og uddannelse af udenlandske elever finder sted ved koncernens myndigheder,<br />
herunder bl.a. Forsvarsakademiet og officersskolerne, gennemføres følgende<br />
procedure, som sikrer udenlandske elevers bedst mulige udbytte af den militære uddannelse<br />
i Danmark:<br />
2-1-4
<strong>FKOBST</strong> <strong>358</strong>-1<br />
2012-12<br />
For elever fra NATO eller EU medlemslande og lande med hvilke Forsvarsministeriet<br />
har sikkerhedsaftaler jf. kapitel 1 skal elever medbringe nationalt udstedt sikkerhedscertifikat,<br />
som umiddelbart kan accepteres.<br />
Når udenlandske forsvarsministerier eller andre udenlandske myndigheder meddeler<br />
navne og personlige data på elever, de ønsker at sende på danske militære uddannelser<br />
eller træningsophold, skal disse myndigheder tillige meddele den enkelte persons<br />
nationale grad af sikkerhedsgodkendelse. Eleven medgives et dokument eller certifikat<br />
som dokumenterer sikkerhedsgodkendelsen. Dokumentet/certifikatet skal afleveres til<br />
det danske uddannelsessted.<br />
For elever fra ikke NATO eller EU medlemslande og fra lande, hvormed der ikke er<br />
indgået sikkerhedsaftale, indsendes sikkerhedsdokumentet eller sikkerhedscertifikatet<br />
til FE for afgørelse minimum 14 dage før påbegyndelse af uddannelsen/opholdet.<br />
8. SIKKERHEDSSAMTALE<br />
FE gennemfører sikkerhedssamtale (SIKSAM) med personel, der indstilles til godkendelsen<br />
YHM og CTS. Der afholdes endvidere SIKSAM med alt personel, der beordres til tjeneste<br />
i internationale stabe i udlandet eller skal ansættes ved FE.<br />
Med mellemrum føres opfølgende sikkerhedssamtale med personel til tjeneste i udlandet.<br />
9. MEDDELELSE OM SIKKERHEDSGODKENDELSE<br />
Når sikkerhedsgodkendelsen foreligger, meddeler FE dette i DeMars. Såfremt den indstillende<br />
institution, myndighed eller virksomhed ikke har DeMars adgang, vil den modtage<br />
skriftlig underretning herom.<br />
For personel, der beordres til tjeneste i NATO eller EU-stabe, underrettes den danske repræsentation<br />
ved den pågældende stab om sikkerhedsgodkendelsen.<br />
Afslag på indstilling om sikkerhedsgodkendelse vil blive meddelt direkte til den berørte<br />
person. I skrivelsen gives der en begrundelse for afslaget. Skrivelsen vil være mærket<br />
FORTROLIGT P.<br />
Endvidere vil afslaget blive meddelt indstillende institution, myndighed eller virksomhed i<br />
særlig skrivelse. Årsagen til afslaget vil ikke blive anført. Skrivelsen vil være mærket FOR-<br />
TROLIGT P.<br />
10. SIKKERHEDSCERTIFIKAT<br />
For personel, der godkendes til YHM eller CTS udstedes et sikkerhedscertifikat på dansk<br />
(se underbilag 9), der bekræfter den pågældendes sikkerhedsgodkendelse.<br />
For personel ved nationale elementer i internationale stabe og ved forsvarsattachéembeder<br />
udstedes der desuden, uanset godkendelsesgrad, et NATO Personnel Security<br />
Clearance Certificate (Alternativt et EU Security Certificate) (se underbilag).<br />
Sikkerhedscertifikatet opbevares ved det tjenestested, hvis chef (direktør, leder, mfl.) skal<br />
bemyndige den pågældende indsigt i klassificeret materiale.<br />
Sikkerhedscertifikatet skal underskrives af vedkommende, det er udstedt på, (certifikatets<br />
pkt. 2), ligesom tjenestestedets sikkerhedsofficer ved sin underskrift bekræfter, at den pågældende<br />
er instrueret i overensstemmelse med teksten på certifikatet, (certifikatets pkt.<br />
3). Derefter bekræfter tjenestestedets chef (direktør, leder, mfl.), ved sin underskrift den<br />
2-1-5
<strong>FKOBST</strong> <strong>358</strong>-1<br />
2012-12<br />
pågældendes bemyndigelse til indsigt i klassificeret materiale i henhold til det tjenstlige behov,<br />
(certifikatets pkt. 4, bagsiden).<br />
Den i certifikatets pkt. 5 anførte sikkerhedsinstruktion skal gives mindst én gang om året,<br />
og den pågældende skal kvittere for at have modtaget instruktionen, der kan gives mundtligt<br />
til den sikkerhedsgodkendte person (evt. flere i et samlet forum) eller i skriftlig form.<br />
Anvendes sikkerhedsgodkendelsen kun i forbindelse med designering, kan instruktion og<br />
underskrift foretages efter fremmøde ved designeringsenheden, og de periodiske instruktioner<br />
kan herefter foretages ved fremmøde i forbindelse med tjeneste i designeringsfunktionen.<br />
Ved afgang fra den tjenestefunktion, der har begrundet udstedelse af sikkerhedscertifikatet,<br />
underskriver den pågældende certifikatets pkt. 6, og tjenestestedet eller designeringsstedet<br />
afmelder derefter sikkerhedsgodkendelsen ved påtegning af certifikatet, der returneres<br />
til FE.<br />
Ved fornyelse af sikkerhedsgodkendelse og udstedelse af nyt sikkerhedscertifikat destrueres<br />
det tidligere certifikat ved sikkerhedsofficerens/chefens foranstaltning.<br />
For kryptoautorisation udstedes kryptocertifikat til personel, der skal have adgang til materiale,<br />
mærket KRYPTO/CRYPTO. Certifikatet må kun udstedes, hvis der foreligger bekræftelse<br />
på den krævede sikkerhedsgodkendelse og sikkerhedsbelæring er givet.<br />
11. CERTIFIKAT TIL BRUG VED INTOPS, MØDER, KONFERENCER, KURSER MV. I<br />
NATO ELLER EU<br />
For personel, der skal deltage i INTOPS, møder, konferencer, kurser mv. inden for NATO<br />
eller EU og som skal have adgang til klassificeret materiale, udsteder tjenestestedet et<br />
CERTIFICATE OF SECURITY CLEARANCE (se underbilag), der bekræfter den pågældendes<br />
sikkerhedsgodkendelse. Certifikatet sendes til den myndighed, der er ansvarlig for<br />
at give den pågældende person bemyndigelse til indsigt i omhandlede materiale.<br />
12. PERSONEL TIL TJENESTE I NATO ELLER EU<br />
Før personel tiltræder tjeneste i NATO eller EU-stabe, skal personellet være sikkerhedsgodkendt<br />
ved beordrende myndigheds foranstaltning i overensstemmelse med<br />
kravet til den stilling, der skal bestrides. Indstillende myndighed orienterer om beordringen<br />
ved skrivelse til FE. Skrivelsen skal være FE i hænde senest 3 måneder før stillingen skal<br />
tiltrædes og skal indeholde flg. oplysninger:<br />
CPR-nummer<br />
MA-nummer<br />
Samtlige fornavne og efternavn<br />
Udstationeringsperioden<br />
Myndighed hvortil certifikatet skal sendes.<br />
FE kan udover det danske sikkerhedscertifikat, jf. pkt. 10, evt. udstede et NATO eller EU<br />
Personnel Security Clearance Certificate, jf. underbilag . Disse certifikater udstedes kun<br />
efter behov og konkret anmodning).<br />
2-1-6
13. SIKKERHEDSGODKENDELSERS GYLDIGHED<br />
Sikkerhedsgodkendelser har følgende gyldighedsperioder:<br />
Klassifikationsgrad:<br />
TIL TJENESTEBRUG NATO RESTRICTED<br />
RESTREINT UE/<br />
EU RESTRICTED<br />
FORTROLIGT NATO CONFIDENTIAL<br />
CONFIDENTIEL UE/<br />
EU CONFIDENTIAL<br />
HEMMELIGT<br />
NATO SECRET<br />
SECRET UE/<br />
EU SECRET<br />
YDERST HEMMELIGT COSMIC TOP SECRET<br />
TRÈS SECRET UE/<br />
EU TOP SECRET<br />
14. FORHOLD EFTER MEDDELT SIKKERHEDSGODKENDELSE<br />
5 år<br />
5 år<br />
5 år<br />
5 år<br />
<strong>FKOBST</strong> <strong>358</strong>-1<br />
2012-12<br />
14.1. Sikkerhedsinstruktion.<br />
Personel, der er meddelt sikkerhedsgodkendelse, skal gives en sikkerhedsinstruktion, der<br />
udover generelle sikkerhedsmæssige forhold også skal omhandle forhold af lokal karakter,<br />
jf. sikkerhedsinstruksen.<br />
Tavshedspligten skal altid indskærpes.<br />
Se også kapitel 1, bilag 3.<br />
14.2. Bemyndigelse.<br />
Chefen (direktøren, lederen, mfl.) fastsætter i hvilket omfang, den pågældende skal bemyndiges<br />
indsigt i klassificeret materiale.<br />
Personel, der er sikkerhedsgodkendt til HEM eller højere, skal enten være opført på en<br />
bemyndigelsesliste eller være omfattet af en generel bemyndigelse givet af chefen i institutionens<br />
eller myndighedens sikkerhedsinstruks.<br />
14.3. Særlige forhold.<br />
Såfremt der efter meddelt sikkerhedsgodkendelse opstår tvivl om en persons sikkerhedsmæssige<br />
kvalifikationer, skal chefen (direktøren, lederen, mfl.) efter forholdene begrænse<br />
den pågældendes adgang til klassificerede informationer eller materiel og områder. Bemyndigelsen<br />
må evt. helt inddrages.<br />
Forholdene indberettes til FE.<br />
14.3.1. Militær straf<br />
Når en sikkerhedsgodkendt person ikendes en militær straf, skal FE skriftligt orienteres<br />
ved kopi af straffebladsformular.<br />
14.4. Oplysningspligt.<br />
Personel, der er sikkerhedsgodkendt, er forpligtet til at underrette myndigheden eller virksomheden,<br />
hvis vedkommende kommer i konflikt med lovgivningen. Underretningspligten<br />
omfatter ikke bøder for overtrædelse af færdselsloven, medmindre bøden skyldes spirituskørsel<br />
eller førerretten samtidig er blevet frakendt. Myndigheden eller virksomheden tilsender<br />
FE indberetning herom.<br />
14.5. Ændringer og tilføjelser til personeloplysninger.<br />
Institutioner, myndigheder og virksomheder skal løbende underrette FE om følgende oplysninger<br />
for personel, der er meddelt sikkerhedsgodkendelse til FTR eller højere:<br />
2-1-7
<strong>FKOBST</strong> <strong>358</strong>-1<br />
2012-12<br />
Afgang fra uddannelse eller kursus, hvortil der er meddelt sikkerhedsgodkendelse, såfremt<br />
afgangen er begrundet i sikkerhedsmæssige forhold.<br />
Årsag til afskedigelse eller kontraktophævelse "i utide".<br />
Navneændring.<br />
Ændring af fast bopæl til udlandet.<br />
Der skal ske underretning ved indgåelse af ægteskab eller fast samlivsforhold. Se pkt.<br />
6.3.<br />
I tilfælde af ophævelse af ægteskab/samlivsforhold skal der tilsvarende ske underretning.<br />
15. AFMELDING AF SIKKERHEDSGODKENDELSE<br />
Ved hjemsendelse og pensionering, afskedigelse eller opsigelse af ansættelsesforholdet<br />
bortfalder sikkerhedsgodkendelsen. FPT, institutionen eller virksomheden er i disse tilfælde<br />
ansvarlig for at afmelde sikkerhedsgodkendelsen hos FE. Det samme gælder dødsfald.<br />
2-1-8
UNDERBILAG 1 til BILAG 1 til KAPITEL 2 <strong>FKOBST</strong> <strong>358</strong>-1<br />
2012-12<br />
OVERSIGT OVER ANVENDELSE AF OPLYSNINGSSKEMAER MV.<br />
VED INDSTILLING TIL ANVENDES <br />
<br />
TIL TJENESTEBRUG<br />
FORTROLIGT<br />
(NATO RESTRICTED, RESTREINT UE)<br />
(NATO CONFIDENTIAL, CONFIDENTIEL<br />
UE)<br />
HEMMELIGT (NATO SECRET, SECRET UE)<br />
SKEMA 1<br />
I II III<br />
1 EXPL 1 EXPL 1 EXPL<br />
a. Godkendelse (1. gang). X<br />
b. Fornyelse eller generhvervelse. X<br />
c. Ved indgåelse af ægteskab herunder fast samlivsforhold. X<br />
YDERST HEMMELIGT<br />
a.<br />
b.<br />
c.<br />
(COSMIC TOP SECRET, TRÉS SECRET<br />
UE, FOCAL TOP SECRET)<br />
Den indstillede har ikke tidligere været godkendt til<br />
HEMMELIGT eller YDERST HEMMELIGT.<br />
Den indstillede har en sikkerhedsgodkendelse til<br />
HEMMELIGT, der er mindre end 3 år gammel.<br />
Den indstillede har en sikkerhedsgodkendelse til<br />
HEMMELIGT, der er mere end 3 år gammel.<br />
d. Fornyelse. X<br />
e. Ved indgåelse af ægteskab herunder fast samlivsforhold. X<br />
1 Oplysningsskema I, II og III findes i både dansk- og engelsksproget udgave.<br />
X<br />
X<br />
X<br />
X<br />
SKRIVELSE<br />
X<br />
2-1-1-1
Blank<br />
<strong>FKOBST</strong> <strong>358</strong>-1<br />
2012-12<br />
2-1-1-2
UNDERBILAG 2 til BILAG 1 til KAPITEL 2 <strong>FKOBST</strong> <strong>358</strong>-1<br />
2012-12<br />
FORSVARETS<br />
EFTERRETNINGSTJENESTE<br />
Kastellet 30, 2100 København Ø.<br />
Telefon 33 32 55 66<br />
Telefax 33 93 13 20<br />
E-mail fe@fe-mail.dk<br />
SIKKERHEDSCERTIFIKAT (AFSKRIFT)<br />
TIL TJENESTEBRUG<br />
Nr.:<br />
Dato:<br />
SIKKERHEDSCERTIFIKAT<br />
(Bedes anført ved henvendelser)<br />
_____________________________________________________________________________________<br />
1. ________- __________ __________ __________ ________________________________________<br />
Personnummer Stilling Værn Fulde navn<br />
er hermed godkendt til at måtte få indsigt i nationale/NATO/EU sager klassificeret:________________________________<br />
Klassifikation<br />
Sikkerhedsgodkendelsen er gældende til: ____________________<br />
Slutdato<br />
____________________________________________________<br />
Underskrift<br />
____________________________________________________<br />
Grad/navn<br />
________________________________________________________________________________________________<br />
2. Undertegnede erklærer herved, at jeg er instrueret om de nationale/NATO/EU sikkerhedsdirektiver/-bestemmelser,<br />
der er gældende for behandling af nationale/NATO/EU sager klassificeret, som anført i pkt. 1.<br />
Jeg er herunder blevet gjort bekendt med, at sådanne sager kræver en særlig behandling, og at de indeholder<br />
oplysninger, hvis videregivelse uden tilladelse såvel kan skade den danske stat i yderst alvorlig grad, som kan<br />
forårsage overordentlig alvorlig skade for Den Nordatlantiske Traktats Organisation (NATO), og tilsvarende for EU<br />
og, samt at brud på tavshedspligten efter omstændighederne straffes efter straffelovens § 152 og den militære<br />
straffelovs §§ 15 og 31.<br />
Jeg erklærer endvidere, at jeg fuldtud har forstået det særlige ansvar, der påhviler mig med hensyn til opbevaring af<br />
sager klassificeret, som anført under pkt. 1.<br />
Sted: ____________________________________ Dato: ____________<br />
________________________________________________<br />
Underskrift<br />
________________________________________________________________________________________________<br />
3. Undertegnede sikkerhedsofficer har d.d. instrueret underskriveren om de særlige nationale/NATO/EU/WEU<br />
sikkerhedsdirektiver/-bestemmelser, der er gældende for behandling af sager klassificeret, som anført under pkt. 1.<br />
Det attesteres, at nærværende certifikat er underskrevet i mit påsyn.<br />
Sted: ____________________________________ Dato: _________________<br />
____________________________________________________<br />
Underskrift<br />
____________________________________________________<br />
Grad, navn, myndighed<br />
2-1-2-1
TIL TJENESTEBRUG<br />
<strong>FKOBST</strong> <strong>358</strong>-1<br />
2012-12<br />
4. _____________ _________________________________ bemyndiges hermed adgang til _______________<br />
Dato Grad/navn Klassifikation<br />
____________________________________________________<br />
Underskrift<br />
____________________________________________________<br />
Grad, navn, myndighed<br />
________________________________________________________________________________________________<br />
5. Undertegnede erklærer herved at have modtaget sikkerhedsinstruktion om de særlige nationale/NATO/EU sikkerhedsdirektiver/-bestemmelser,<br />
der er gældende for sager, som anført i pkt. 1.<br />
Dato Underskrift: Sikkerhedsofficer/attestation<br />
_____________ ____________________________________ ____________________________________<br />
_____________ ____________________________________ ____________________________________<br />
_____________ ____________________________________ ____________________________________<br />
_____________ ____________________________________ ____________________________________<br />
________________________________________________________________________________________________<br />
6. Undertegnede, der afgår fra tjenestestedet/virksomheden og ophører med at være beskæftiget med arbejde, der<br />
nødvendiggør adgang til sager klassificeret, som anført under pkt. 1, erklærer herved, at jeg er instrueret om<br />
det særlige og vedvarende ansvar, der er pålagt mig med hensyn til hemmeligholdelsen af de oplysninger, der in-<br />
deholdes i disse sager. Jeg er indforstået med, at jeg fortsat er underkastet tavshedspligten, og at brud på denne efter<br />
omstændighederne straffes efter straffelovens § 152 og den militære straffelovs §§ 15 og 31.<br />
Sted: _______________________________________ Dato:___________________<br />
__________________________________________________<br />
Underskrift<br />
________________________________________________________________________________________________<br />
Påtegning ved afmelding:<br />
2-1-2-2
UNDERBILAG 3 til BILAG 1 til KAPITEL 2 <strong>FKOBST</strong> <strong>358</strong>-1<br />
2012-12<br />
CERTIFICATE OF SECURITY CLEARANCE (AFSKRIFT)<br />
CERTIFICATE OF SECURITY CLEARANCE<br />
Issued by .........................................................................................................................................<br />
(member nation or NATO/EU civil or military body)<br />
Date and Place of Issue<br />
.........................................................................................................................................................<br />
.............................................. Valid until ......................................................................................<br />
This is to certify that:<br />
Full Name ........................................................................................................................................<br />
Date of Birth .....................................................................................................................................<br />
Place of Birth ...................................................................................................................................<br />
Nationality ........................................................................................................................................<br />
Where employed .............................................................................................................................<br />
Purpose and Duration of Visit ..........................................................................................................<br />
.........................................................................................................................................................<br />
.........................................................................................................................................................<br />
.........................................................................................................................................................<br />
Holder of Passport/Identity Card No. ...............................................................................................<br />
Issued at ....................................................................... Dated .....................................................<br />
Military Rank and Number (where applicable) .................................................................................<br />
.........................................................................................................................................................<br />
.........................................................................................................................................................<br />
has been granted access to NATO, EU or information classified up to and including<br />
........................................................................................................................ in accordance with<br />
current NATO, EU security regulations (NATO:including the Security Annex to C-M(64)39,<br />
and has been briefed accordingly by<br />
.........................................................................................................................................................<br />
Signed:<br />
Title: Official government stamp (Optional)<br />
Date:<br />
NOTE: This certificate must be handled in accordance with the provisions of NATO/EU Security<br />
Policy and its supporting directives.<br />
LNR 7530-22-121-7701 OKT 03<br />
2-1-3-1
Blank<br />
<strong>FKOBST</strong> <strong>358</strong>-1<br />
2012-12<br />
2-1-3-2
UNDERBILAG 4 til BILAG 1 til KAPITEL 2 <strong>FKOBST</strong> <strong>358</strong>-1<br />
2012-12<br />
NATO PERSONNEL SECURITY CLEARANCE CERTIFICAT (AFSKRIFT)<br />
DANISH DEFENCE<br />
INTELLIGENCE SERVICE<br />
Kastellet 30, DK-2100<br />
Copenhagen Ø<br />
Denmark<br />
Tel.: + 45 33 32 55 66<br />
Fax: + 45 33 93 13 20<br />
NATO UNCLASSIFIED<br />
No.:<br />
Date:<br />
NATO PERSONNEL SECURITY CLEARANCE CERTIFICATE<br />
Certification is hereby given that:<br />
Full Name:<br />
Date and Place of Birth:<br />
has been granted a personnel security clearance by the Government of<br />
DENMARK<br />
(Our reference)<br />
in accordance with current NATO regulations, including the Security Annex to C-M(64)39 in the<br />
case of ATOMAL information, and is, therefore, declared suitable to be entrusted with<br />
information classified up to and including : (1)<br />
1. The validity of this certificate will expire not later than (2)<br />
Signed:<br />
Title: Official government stamp<br />
Date:<br />
_____________________________________________________________________________<br />
(1) Insert, as appropriate, one or more of the following:<br />
(a) COSMIC TOP SECRET (d) COSMIC TOP SECRET ATOMAL<br />
(b) NATO SECRET (e) NATO SECRET ATOMAL<br />
(c) NATO CONFIDENTIAL (f) NATO CONFIDENTIAL ATOMAL<br />
(2) The date of expiry of this certificate must conform with the provisions of paragraph 17 of the Directive on Personnel Security.<br />
NATO UNCLASSIFIED<br />
LNR 7530-22-121-7700 OKT 03<br />
2-1-4-1
Blank<br />
<strong>FKOBST</strong> <strong>358</strong>-1<br />
2012-12<br />
2-1-4-2
UNDERBILAG 5 til BILAG 1 til KAPITEL 2 <strong>FKOBST</strong> <strong>358</strong>-1<br />
2012-12<br />
DANISH DEFENCE<br />
INTELLIGENCE SERVICE<br />
Kastellet 30, DK-2100<br />
Copenhagen Ø<br />
Denmark<br />
Tel: + 45 33 32 55 66<br />
Fax: + 45 33 93 13 20<br />
This is to certify:<br />
Surname and forenames:<br />
Place and date of birth:<br />
EU SECURITY CERTIFICATE<br />
EU UNCLASSIFIED<br />
EU SECURITY CERTIFICATE<br />
is the holder of a security clerance established by the Government of<br />
DENMARK<br />
No.:<br />
Date:<br />
(Our reference)<br />
In conformity with EU regulations and may receive classified information up to and including:<br />
The present certificate expires on:<br />
Signed:<br />
Rank: Official Government Stamp<br />
Date:<br />
EU UNCLASSIFIED<br />
2-1-5-1
Blank<br />
<strong>FKOBST</strong> <strong>358</strong>-1<br />
2012-12<br />
2-1-5-2
UNDERBILAG 6 til BILAG 1 til KAPITEL 2 <strong>FKOBST</strong> <strong>358</strong>-1<br />
2012-12<br />
FORHOLD VEDRØRENDE SIKKERHEDSGODKENDELSE<br />
AF PERSONEL VED BOSÆTTELSE I UDLANDET.<br />
1. FORMÅL<br />
At fastsætte retningslinier, der skal følges, når personel, der er eller påtænkes meddelt sikkerhedsgodkendelse,<br />
beslutter at bosætte sig eller allerede bor i udlandet.<br />
2. OMFANG<br />
De anførte retningslinier er gældende for militært og civilt personel, godkendt til klassifikationsgraderne<br />
HEM eller YHM, der forretter tjeneste i Danmark og er bosat eller beslutter at<br />
bosætte sig i udlandet.<br />
Militært og civilt personel, der er godkendt til FTR eller til TTJ, og som allerede er bosat i<br />
udlandet og forretter tjeneste i Danmark, vil ligeledes være undergivet nærværende<br />
retningslinier, såfremt det pågældende personel ønskes sikkerhedsgodkendt til HEM eller<br />
højere.<br />
3. GENERELT<br />
Personel, der er godkendt til klassifikationsgraden HEM og højere, er forpligtet til skriftligt<br />
at meddele tjenestestedet, såfremt pågældende agter at bosætte sig i udlandet.<br />
Chefen (direktøren, lederen, mfl.) afgør, hvorvidt den pågældende sidder inde med<br />
sensitiv viden, der skønnes ikke at være forenelig med bosættelse i udlandet. Vurderes<br />
dette at være tilfældet, træffer institutionen, myndigheden eller tjenestestedet foranstaltninger<br />
til at ændre tjenestefunktion og sikkerhedsgodkendelse i overensstemmelse<br />
hermed, såfremt den pågældende fastholder at ville bosætte sig i udlandet.<br />
Institutionen, myndigheden eller tjenestestedet meddeler i alle tilfælde skriftligt den<br />
pågældende sin stillingtagen. Der sendes efterretningskopi til FE.<br />
For personel, der er godkendt til klassifikationsgraden YHM, foretager institutionen,<br />
myndigheden eller tjenestestedet en vurdering af, hvorvidt opretholdelse af sikkerhedsgodkendelsen<br />
er forenelig med bosættelse i udlandet. Vurderingen påføres eller vedlægges<br />
en indberetning, der sendes til FE, som træffer afgørelse i sagen.<br />
4. OPLYSNINGSPLIGT<br />
Personel, der er omfattet af disse bestemmelser, er forpligtet til at underrette<br />
tjenestestedet, såfremt vedkommende kommer i konflikt med lovgivningen i det land, hvor<br />
pågældende har valgt at bosætte sig. Institutionen, myndigheden eller tjenestestedet<br />
tilsender FE indberetning herom.<br />
2-1-6-1
Blank<br />
<strong>FKOBST</strong> <strong>358</strong>-1<br />
2012-12<br />
2-1-6-2
BILAG 2 til KAPITEL 2 <strong>FKOBST</strong> <strong>358</strong>-1<br />
2011-02<br />
PROCEDURER VED UDENLANDSK VIP-BESØG<br />
Ref.:<br />
FKOPLAN OP.120-1, <strong>Forsvarets</strong> Beredskabsplan.<br />
1. INDLEDNING<br />
Det kan ikke udelukkes, at betydningsfulde udenlandske personer, der aflægger besøg<br />
ved forsvaret – politiske ledere, embedsmænd og højtstående officerer mv. – af forskellige<br />
grunde kan være potentielle mål for terroraktioner eller andre kriminelle handlinger under<br />
deres ophold i Danmark, hvorfor en nøje planlægning ved værtsmyndigheden skal finde<br />
sted.<br />
2. RAPPORTERING<br />
Værtsmyndigheden iværksætter snarest efter, at besøget er kendt, rapportering til <strong>Forsvarets</strong><br />
<strong>Efterretningstjeneste</strong> (FE) og Forsvarskommandoen (FKO).<br />
2.1. Rapportens indhold.<br />
Følgende bør fremgå af rapporten:<br />
Hvem den besøgende er.<br />
Hvornår besøget finder sted.<br />
Program for besøget, evt. et foreløbigt program.<br />
En evt. trusselvurdering og/eller særlige sikkerhedskrav fra den besøgendes sikkerhedsorganisation.<br />
Om der medbringes livvagter, bevæbnede eller ubevæbnede.<br />
De ovenfor anførte oplysninger vil normalt ikke kunne fremskaffes eller afklares i forbindelse<br />
med den indledende planlægning, men fremkommer ofte som stykvise informationer i<br />
planlægningsfasen. Det er derfor vigtigt, at værtsmyndigheden løbende orienterer om besøgets<br />
planlægning og tilgåede oplysninger. Det skal understreges, at værtsmyndigheden<br />
har det fulde ansvar for tilvejebringelsen af relevante oplysninger.<br />
2.2. Sikkerhedsmæssige krav.<br />
Medmindre der foreligger særlige sikkerhedsmæssige krav fra den besøgendes side anlægges<br />
sikkerhedsniveauet på baggrund af de danske myndigheders trusselsvurdering.<br />
2.3. Livvagter.<br />
Værtsmyndigheden skal tilsikre, hvor det foreligger oplyst at der medbringes livvagter, at<br />
der indhentes oplysninger om navne, persondata samt våbentype og -nummer. Dette skal<br />
anvendes til udfærdigelse af midlertidig våben- og bæringstilladelse, som gives af<br />
Rigspolitichefen.<br />
For udenlandske livvagters færden på dansk område gælder følgende bestemmelser, som<br />
håndhæves af Rigspolitichefen:<br />
Der gives aldrig tilladelse til bæring af automatiske våben.<br />
Der skal i hvert enkelt tilfælde søges om våben- og bæringstilladelse.<br />
2-2-1
<strong>FKOBST</strong> <strong>358</strong>-1<br />
2011-02<br />
Der vil i de tilfælde, hvor der evt. gives våben- og bæringstilladelse til medfølgende livvagter,<br />
ske attachering af danske livvagter.<br />
Afvæbning af udenlandske livvagter vil finde sted, hvis der ikke foreligger en våbentilladelse.<br />
3. TRUSSELSVURDERING<br />
På baggrund af værtsmyndighedens rapportering vil der, koordineret mellem FE og Rigspolitichefen,<br />
blive udarbejdet trusselsvurderinger for besøget, såfremt det skønnes nødvendigt.<br />
Form og indhold kan variere efter forholdene.<br />
Trusselsvurderingen er grundlaget for den anbefaling Rigspolitichefen giver lokale politimyndigheder<br />
vedrørende sikkerhedsforanstaltninger, herunder anvendelse af livvagter,<br />
samt den anbefaling, som FE giver værtsmyndigheden.<br />
4. PLANLÆGNING<br />
Afhængigt af besøgets art kan det være nødvendigt at afholde planlægningsmøder.<br />
Værtsmyndigheden skal sikre, at den lokale politikreds og evt. FE er repræsenteret med<br />
henblik på tilrettelægning af de sikkerhedsmæssige foranstaltninger, der anses for nødvendige<br />
i henhold til trusselsvurderingen.<br />
5. ANSVARSFORDELING<br />
Det sikkerhedsmæssige ansvar ved VIP-besøg skal tilstræbes fordelt således:<br />
5.1. Personsikkerhed – livvagter.<br />
Ansvaret påhviler Rigspolitichefen såvel inden- som udenfor militært område.<br />
5.2. Områdesikkerhed – bevogtning af besøgsstedet.<br />
5.2.1. Militært område.<br />
Ansvaret påhviler den lokale militære chef. Hvor et besøg inddrager flere militære områder<br />
eller militære myndigheder, har værtsmyndigheden det koordinerende ansvar således, at<br />
de sikkerhedsmæssige tiltag fremstår ensartet og afbalanceret på alle besøgssteder. Det<br />
kan være praktisk i et vist omfang at anvende enkeltforanstaltninger fra ref. kapitel 2, bilag<br />
2, underbilag 1, Sikkerhedsberedskabsforanstaltninger, idet alle myndigheder i forvejen<br />
har udarbejdet detailplaner for iværksættelse heraf.<br />
5.2.2. Civilt område.<br />
Ansvaret påhviler under alle forhold Rigspolitichefen og den lokale politikreds. Hvor<br />
særlige forhold nødvendiggør anvendelse af militært personel, skal dette ske efter de<br />
fastsatte regler i ref. kapitel 10, bilag 2, Særlige hjælp til politiet.<br />
2-2-2
BILAG 3 til KAPITEL 2 <strong>FKOBST</strong> <strong>358</strong>-1<br />
2011-02<br />
PRÆCISERING AF GÆLDENDE REGLER VEDRØRENDE TAVSHEDSPLIGT<br />
2-3-1
<strong>FKOBST</strong> <strong>358</strong>-1<br />
2011-02<br />
2-3-2
KAPITEL 3<br />
MATERIELSIKKERHED<br />
<strong>FKOBST</strong> <strong>358</strong>-1<br />
2007-11
Blank<br />
<strong>FKOBST</strong> <strong>358</strong>-1<br />
2007-11
MATERIELSIKKERHED<br />
<strong>FKOBST</strong> <strong>358</strong>-1<br />
2007-11<br />
1. INDLEDNING<br />
Materielsikkerhed omfatter foranstaltninger til beskyttelse af koncernens materiel - herunder<br />
våben, ammunition og eksplosivstoffer - mod spionage, sabotage samt hærværk, og<br />
tyveri mv.<br />
Foranstaltningerne omfatter beskyttelse af forsvarets materiel under alle forhold, herunder<br />
produktion, anskaffelse, opbevaring, drift og udfasning.<br />
De sikringsmæssige foranstaltninger fastlægges ud fra en konkret risikovurdering, hvori<br />
bla. skal indgå:<br />
fastsat sikkerhedsklassifikation<br />
vurderet operativ betydning<br />
anvendelsesmulighed<br />
mulighed for genanskaffelse<br />
økonomisk værdi.<br />
2. FORMÅL<br />
Formålet med dette kapitel er at beskrive de minimumskrav, der er gældende for beskyttelse<br />
af koncernens materiel.<br />
I de tilfælde hvor NATO, EU eller WEU sikkerhedskrav til håndtering og opbevaring af materiel<br />
er højere eller markant anderledes end tilsvarende nationale, vil det fremgå af teksten.<br />
3. ANSVAR<br />
Chefen (direktøren, lederen mfl.) er ansvarlig for udøvelse af samt kontrol med materielsikkerheden<br />
inden for eget myndighedsområde.<br />
Chefen er ansvarlig for, at klassificeret samt vitalt og/eller sensitivt materiel, herunder våben,<br />
ammunition og eksplosivstoffer, opbevares i henhold til:<br />
sikkerhedsmæssige minimumskrav som beskrevet i nærværende kapitel<br />
sikkerhedsbestemmelser for magasinering af ammunition og eksplosivstoffer (eksplosivstofsikkerhed)<br />
miljø - og arbejdssikkerhed<br />
materielfaglige bekendtgørelser.<br />
Chefen er tillige ansvarlig for, at personel, der udpeges til at beskæftige sig med materiel,<br />
som kræver sikkerhedsbeskyttelse, har den fornødne sikkerhedsgodkendelse, bemyndigelse<br />
og sikkerhedsmæssige uddannelse.<br />
3-1
<strong>FKOBST</strong> <strong>358</strong>-1<br />
2007-11<br />
4. KLASSIFIKATION, INDDELING OG MÆRKNING<br />
Materielanskaffende myndighed er ansvarlig for fastsættelse og ajourføring af klassifikation<br />
for materiel omfattende klassifikationsgraderne FTR og højere.<br />
Materiel, hvor sikringsmæssige foranstaltninger fastlægges, inddeles således:<br />
4.1. Klassificeret materiel.<br />
Materiel, hvor en egentlig klassifikation er fastsat.<br />
Klassificeret materiel har varierende dimensioner, karakter og anvendelse, og det er således<br />
ikke muligt at fastsætte generelle retningslinier for klassifikationsmærkning af materiel,<br />
materieldele og komponenter mv. Såfremt en klassificeret materielgenstand kan adskilles i<br />
flere dele, skal hver del klassificeres separat. Hvor klassifikationsmærkningen vurderes at<br />
være påkrævet, udføres denne i overensstemmelse med de i kapitel 1 anførte principper.<br />
Klassifikationsmærkning må ikke direkte kunne iagttages af uvedkommende.<br />
4.2. Vitalt materiel.<br />
Materiel, for hvilket der gælder særlige forhold vedrørende:<br />
vurderet operativ betydning<br />
vurderet mulighed for genanskaffelse<br />
økonomisk værdi.<br />
4.3. Sensitivt materiel.<br />
Materiel, for hvilket der gælder særlige forhold vedrørende:<br />
særlig sikkerhedsrisiko (rettet mod forsvaret eller andre myndigheder)<br />
uretmæssig anvendelse (attraktivt, tyvetækkeligt)<br />
materiel hvor der kontraktligt er indgået aftale om særlige sikkerhedsmæssige foranstaltninger.<br />
4.4. Øvrigt materiel.<br />
Materiel, der ikke falder ind under pkt. 5.1, 5.2 og 5.3.<br />
5. OPBEVARINGSKRAV OG OMRÅDEINDDELING<br />
Områdeinddeling og sikringsniveau, mekanisk sikring, elektronisk overvågning og bevogtning<br />
fremgår af kapitel 7 (se kapitel 7).<br />
5.1. Klassificeret materiel.<br />
5.1.1. Inden for et etablissements perimeterhegn, kategori 1-3, (Egentlig bevogtning).<br />
Materiel, der er klassificeret YHM, skal opbevares og sikres i Sikret område, kategori 1,<br />
sikringsniveau 60.<br />
Materiel, der er klassificeret HEM, skal opbevares og sikres i Sikret område,<br />
kategori 1, sikringsniveau 50.<br />
Materiel, der er klassificeret FTR, skal opbevares og sikres i Sikret område, kategori 2,<br />
sikringsniveau 40.<br />
3-2
<strong>FKOBST</strong> <strong>358</strong>-1<br />
2007-11<br />
Materiel, der er klassificeret TTJ, kan opbevares i Kontrolleret område, kategori 3, sikringsniveau<br />
10/20.<br />
Hvis materiellet har en sådan dimension, at det er muligt/rimeligt at opbevare de klassificerede<br />
dele i et klasse A eller B opbevaringsmiddel, følges bestemmelserne som gældende<br />
for dokumenter (se kapitel 4).<br />
Under særlige omstændigheder, hvor dette ikke kan opfyldes, kan klassificeret samt vitalt<br />
og/eller sensitivt materiel opbevares i et overvåget område, områdekategori 4. FE skal inddrages<br />
i det enkelte tilfælde mhp. at foretage en vurdering af de samlede sikringsmæssige<br />
tiltag. Disse skal tilgodese forholdet mellem den samlede anslåede gennembrydnings- og/<br />
eller oplukningstid jf. F&P klassificering i forhold til den forventelige indsatstid fra reaktionsstyrke<br />
og/eller politi. Dette forhold opnås ved en øget anvendelse af mekanisk sikring<br />
og elektronisk overvågning i forhold til de fastsatte sikringsniveauer jf. kapitel 7 (se kapitel<br />
7).<br />
Hjemmeværnskommandoen foretager vurderingen inden for eget myndighedsområde.<br />
5.1.2. Uden for et etablissements perimeterhegn, kategori 4, (Bevogtningsmæssigt<br />
tilsyn).<br />
Materiel, der er klassificeret TTJ kan opbevares i Overvåget område, kategori 4, sikringsniveau<br />
10-40.<br />
En samlet oversigt fremgår af efterfølgende matrix.<br />
Opbevaringskrav for klassificeret materiel områdeinddeling/sikringsniveau<br />
OMRÅDEINDDELING<br />
1<br />
2 SIKRET<br />
3<br />
4<br />
KONTROLLRET<br />
OVERVÅGET<br />
SIKRINGSNIVEAU<br />
10/ 20 30 40 50 60 KLASSIFICERET MATERIEL<br />
X YHM<br />
X (X) HEM<br />
X X FTR<br />
X TTJ<br />
X X X TTJ<br />
Beskrivelse af sikringsniveau fremgår af bilag 3 til kapitel 7 (se bilag 3 til kapitel 7).<br />
3-3
6. VITALT OG/ELLER SENSITIVT MATERIEL<br />
<strong>FKOBST</strong> <strong>358</strong>-1<br />
2007-11<br />
6.1. Materiel.<br />
Materiel, der er af vital operativ betydning, og hvor genforsyning er vanskelig, tidskrævende<br />
eller økonomisk ressourcekrævende, samt hvor materiellet er anvendeligt i uretmæssig<br />
sammenhæng, skal generelt opbevares i Sikret område, kategori 1, sikringsniveau 50-60<br />
eller Sikret område, kategori 2, sikringsniveau 30-40<br />
Oversigt over materiel - der henføres til kategorien vitalt og/eller sensitivt materiel - fremgår<br />
af bilag 1.<br />
6.2. Håndvåben generelt.<br />
Håndvåben skal – såfremt de ikke er under direkte fysisk kontrol – som minimum opbevares<br />
i Sikret område, kategori 2, sikringsniveau 40.<br />
Mindre mængder håndvåben kan – hvor de samlede sikringsløsninger vurderes tilstrækkelige<br />
- opbevares i Sikret område, kategori 2, sikringsniveau 30 med vital del udtaget. Våben<br />
uden vitale dele og vitale dele opbevares i hvert sit klasse A opbevaringsmiddel.<br />
Oversigt over håndvåben og vitale dele fremgår af bilag 1 (se bilag 1).<br />
6.2.1. Håndvåben opbevaret ved enheden (UAFD/AFD).<br />
Våben opbevares med vital våbendel udtaget.<br />
Våben opbevares i våbenopbevaringsrum.<br />
Vital våbendel opbevares separat i stålskab, klasse A, (fx våbenskab) i våbenopbevaringsrum.<br />
Våbenopbevaringsrummet etableres i Sikret område, kategori 2, sikringsniveau 40.<br />
Mindre mængder håndvåben kan – hvor de samlede sikringsløsninger vurderes tilstrækkelige<br />
- opbevares i Sikret område, kategori 2, sikringsniveau 30 med vital del udtaget. Såvel<br />
våben uden vitale dele som vitale dele opbevares i hvert sit klasse A opbevaringsmiddel.<br />
6.2.2. Håndvåben oplagt ved myndigheden (NIV III/II).<br />
6.2.2.1. Inden for et etablissements perimeterhegn, kategori 1-3 (Egentlig bevogtning).<br />
Våben oplægges i våbenopbevaringsrum, depot eller magasin. Afhængig af de samlede<br />
sikringsløsninger oplægges våben på følgende måde:<br />
Mindre mængder håndvåben kan oplægges med vital våbendel udtaget i Sikret område,<br />
kategori 2, sikringsniveau 30 i klasse A opbevaringsmidler jf. pkt. 7.2.<br />
Våben kan oplægges i depot i Sikret område, kategori 2, sikringsniveau 40 jf. pkt. 7.2.<br />
Våben kan oplægges i funktionsduelig stand i lokaliteter, der opfylder kravene til Sikret<br />
område, kategori 1, sikringsniveau 50, hvor døren erstattes med en boks- /våbenkammer-/arkivrumsdør.<br />
6.2.2.2. Uden for et etablissements perimeterhegn, kategori 4, (Bevogtningsmæssigt<br />
tilsyn).<br />
Våben oplægges i depot eller magasin, ekskl. type 1, under anvendelse af sikringsniveau<br />
40.<br />
3-4
<strong>FKOBST</strong> <strong>358</strong>-1<br />
2007-11<br />
Våben oplægges med vital våbendel udtaget. Vital våbendel opbevares adskilt fra våben i<br />
et andet depot eller magasin.<br />
Vitale våbendele skal som minimum opbevares i opbevaringsmiddel, klasse A.<br />
6.3. Håndvåbenammunition.<br />
Håndvåbenammunition skal - såfremt ammunition ikke er under direkte fysisk kontrol - generelt<br />
opbevares og sikres i Sikret område, kategori 2, sikringsniveau 40.<br />
6.3.1. Håndvåbenammunition opbevaret ved enheden (UAFD/AFD).<br />
Håndvåbenammunition opbevares i:<br />
ammunitionsmagasin (større mængde)<br />
ammunitionsskab og -boks (mindre mængde).<br />
Ammunitionsskab og -boks anvendes til opbevaring af ammunition, der skal være klar til<br />
hurtig udlevering, fx vagtammunition og beredskabsammunition.<br />
Opbevaringsmidler opstilles i enhedens våbenopbevaringsrum, og opbevaringsmidler skal<br />
som minimum svare til opbevaringsmiddel, klasse A.<br />
Våbenopbevaringsrummet etableres i Sikret område, kategori 2, sikringsniveau 40.<br />
6.3.2. Håndvåbenammunition oplagt ved myndigheden (NIV III/II).<br />
6.3.2.1. Inden for et etablissements perimeterhegn, kategori 1-3, (Egentlig bevogtning).<br />
Håndvåbenammunition oplægges i ammunitionsmagasin under anvendelse af sikringsniveau<br />
40.<br />
6.3.2.2. Uden for et etablissements perimeterhegn, kategori 4, (Bevogtningsmæssigt<br />
tilsyn).<br />
Håndvåbenammunition opbevares i ammunitionsmagasin samt lokaliteter, der er godkendt<br />
som opbevaringssteder for hjemmeværnets ammunition.<br />
Magasin samt opbevaringslokaliteter skal sikres som Overvåget område, kategori 4, sikringsniveau<br />
40.<br />
6.4. Eksplosivstoffer.<br />
Eksplosivstoffer, herunder håndgranater og miner med sampakkede detonatorer skal som<br />
minimum opbevares i ammunitionsmagasin, ekskl. Type 1, i Overvåget område, kategori<br />
4, sikringsniveau 40.<br />
Eksplosivstoffer, herunder håndgranater og miner, uden sampakkede detonatorer skal<br />
som minimum opbevares i ammunitionsmagasin ekskl. Type 1 i Overvåget område, kategori<br />
4, sikringsniveau 30.<br />
6.5. Våben og våbensystemer med særlig sikkerhedsrisiko.<br />
Våben og våbensystemer med særlig sikkerhedsrisiko skal opbevares og sikres i Sikret<br />
område, kategori 1, sikringsniveau 50-60.<br />
For visse våbensystemer er der kontraktligt aftalt særlige sikkerhedsmæssige foranstaltninger.<br />
3-5
<strong>FKOBST</strong> <strong>358</strong>-1<br />
2007-11<br />
6.6. Vitalt og/eller sensitivt materiel.<br />
Sikringskrav for opbevaring/oplægning af vitalt og/eller sensitivt materiel fremgår af bilag 1<br />
med underbilag (se bilag 1).<br />
7. OPBEVARING AF UDLÅNT VÅBEN OG AMMUNITION PÅ TJENESTESTED<br />
Myndigheden kan tillade, at et enkelt våben opbevares tillige med tilhørende beredskabsammunition<br />
på kontor eller kvarter på tjenestestedet.<br />
Bestemmelserne herfor fremgår af bilag (se bilag 2).<br />
8. OPBEVARING AF MILITÆRE- OG CIVILE SKYTTEFORENINGERS VÅBEN<br />
Myndigheden kan give militære skytteforeninger og i visse tilfælde civile skytteforeninger<br />
tilladelse til opbevaring af håndvåben på militære etablissementer inden for perimeterhegn.<br />
Myndigheden udgiver bestemmelser for opbevaring af våbnene, og disse bestemmelser<br />
skal tiltrædes skriftligt af skytteforeningen.<br />
Våbnene skal opbevares fysisk separeret fra forsvarets våben, men kan opbevares i samme<br />
fysisk sikrede lokaliteter.<br />
Våbnene opbevares således:<br />
Våben oplægges med vital våbendel udtaget<br />
Vital våbendel oplægges adskilt fra våben<br />
Våben oplægges i våbenopbevaringsrum, depot eller magasin. Opbevaringsforholdene<br />
skal opfylde minimumskrav iht. sikringsniveau 40, og vitale våbendele skal opbevares i<br />
opbevaringsmiddel, minimum klasse A.<br />
Myndigheden har til enhver tid ansvaret for, at opbevaringsbestemmelserne overholdes.<br />
9. ØVRIGT MATERIEL<br />
Øvrigt materiel herunder tunge våben opbevares under foranstaltninger, der hæmmer/hindrer<br />
tyveri. Materiellet kan opbevares i Kontrolleret område, kategori 3, sikringsniveau<br />
10/20, eller i Overvåget område, kategori 4, sikringsniveau I.<br />
10. PRODUKTION<br />
Ved planlægning og udførelse af produktion af militært materiel, skal styringsorganer mfl. -<br />
eventuelt den udpegede sikkerhedsofficer - løbende sikre sig, at de i gældende bestemmelser<br />
foreskrevne sikringsmæssige foranstaltninger gennemføres under projektets enkelte<br />
faser. Det skal herunder sikres, at udarbejdelse og ajourføring af detaljeret klassifikationsvejledning<br />
omfatter samtlige materielgenstande i det omhandlede projekt.<br />
Den sikkerhedsmæssige beskrivelse i forbindelse med projektering og installering af klassificeret<br />
materiel skal omfatte fornødne beskyttelsesforanstaltninger gældende for såvel<br />
militære myndigheder som civile firmaer. Eftersyn og reparation af klassificeret materiel<br />
må kun udføres af de militære og civile værksteder, som er sikkerhedsgodkendt til den<br />
omhandlede klassifikationsgrad.<br />
Civile firmaer/værksteder er endvidere omfattet af kapitel 8, Industrisikkerhed.<br />
3-6
<strong>FKOBST</strong> <strong>358</strong>-1<br />
2007-11<br />
11. EMBALLERING OG FORSENDELSE/TRANSPORT<br />
Ved forsendelse/transport af materiel, klassificeret FTR eller højere samt vitalt og/eller<br />
sensitivt materiel, skal afsendende myndighed sikre sig, at modtagende myndighed er autoriseret<br />
til at modtage forsendelsen. Afsendende myndighed er desuden ansvarlig for<br />
udarbejdelse af de til forsendelsen nødvendige kontroldokumenter.<br />
Bestemmelser for emballering og forsendelse/transport fremgår af bilag (se bilag3).<br />
12. MATERIELSIKKERHED UNDER OPERATIVE FORHOLD MV.<br />
Myndigheds/enhedschefer er ansvarlige for, at klassificeret eller vitalt og/eller sensitivt materiel<br />
til enhver tid er under direkte fysisk kontrol eller sikret efter minimumskravene i nærværende<br />
kapitel.<br />
I fm. med gennemførelse af internationale operationer kan chefen, hvor det vurderes nødvendigt<br />
af operative grunde, fravige de fastsatte minimumskrav til materielsikkerheden.<br />
Fravigelse skal baseres på en konkret vurdering af alle risikofaktorer. I sådanne tilfælde<br />
skal foresatte myndighed underrettes.<br />
13. MØNSTRING<br />
Ved mønstring af materiel forstås, at materiellets tilstedeværelse er konstateret, eller at<br />
kvittering for aflevering foreligger. Materiel, der er klassificeret HEM/NS og højere, skal<br />
mønstres én gang årligt, efter endt anvendelse samt før og efter forsendelse/transport.<br />
Materiel, der er klassificeret FTR/NC og lavere, mønstres ikke i sikkerhedsmæssig henseende.<br />
Mønstring i sikkerhedsmæssig henseende medfører ikke ændringer i FMT foranstaltninger<br />
til beholdningskontrol.<br />
14. KOMPROMITTERING, BORTKOMST ELLER BESKADIGELSE<br />
I tilfælde af kompromittering, bortkomst eller beskadigelse af klassificeret eller vitalt og/ eller<br />
sensitivt materiel iværksætter enheden/myndigheden de fornødne undersøgelser -<br />
eventuelt med støtte af auditør og/eller politi - herunder foranstaltninger til imødegåelse af<br />
skadevirkning.<br />
15. RAPPORTERING<br />
Såfremt klassificeret materiel og vitalt og/eller sensitivt materiel bortkommer, skal der<br />
straks indberettes herom til FE (se kapitel 10).<br />
Ved bortkomst af våben, våbendele, ammunition og eksplosivstoffer rapporteres under anvendelse<br />
af særlig rapporteringsblanket (se kapitel 10).<br />
Hvis det bortkomne atter kommer til veje, orienteres de myndigheder, som har fået anmeldelse<br />
om bortkomsten. Endvidere foretages aflysning af iværksat efterlysning ved politiet.<br />
3-7
Blank<br />
<strong>FKOBST</strong> <strong>358</strong>-1<br />
2007-11<br />
3-8
BILAG 1 TIL KAPITEL 3 <strong>FKOBST</strong> <strong>358</strong>-1<br />
2007-11<br />
OMFANG AF VÅBEN, AMMUNITION OG VITALT OG/ELLER SENSITIVT MATERIEL<br />
DER KRÆVER SÆRLIG SIKKERHEDSBESKYTTELSE<br />
Underbilag:<br />
Uddrag af opbevaringskrav for vitalt og/eller sensitivt materiel, våben og ammunition mv.<br />
1. VITALT OG/ELLER SENSITIVT MATERIEL<br />
1.1. Materiel.<br />
Til kategorien vitalt og/eller sensitivt materiel kan henføres materiel, der er af vital operativ<br />
betydning.<br />
Endvidere kan efternævnte materiel henføres:<br />
sigteoptik<br />
mørkekampudstyr, herunder håndholdt materiel<br />
laserudstyr<br />
pyroteknisk materiel<br />
radiostationer, mandbårne<br />
kommunikationsudstyr<br />
vanedannende medicin, herunder morfinpræparater, medicinsk sprit og formalin.<br />
Andre materielbeholdninger og forsyningsgenstande, fx køretøjer, uniformer og udrustning,<br />
henføres til samme kategori afhængig af en aktuel risikovurdering.<br />
1.2. Våben, våbensystemer, ammunition og eksplosivstoffer.<br />
Til kategorien vitalt og/eller sensitivt materiel skal henføres:<br />
håndvåben<br />
håndvåbenammunition<br />
eksplosivstoffer<br />
panserværnsvåben, mandbårne<br />
luftværnsmissiler, mandbårne.<br />
2. HÅNDVÅBEN<br />
Håndvåben, der ud fra en sikkerhedsmæssig vurdering er individregistreret, omfatter (inkl.<br />
9 mm):<br />
Pistol<br />
Maskinpistol<br />
Gevær/riffel<br />
Maskingevær<br />
3-1-1
Instruktionsvåben.<br />
3. VITALE VÅBENDELE<br />
VÅBEN Pibe<br />
Pistol M/49 X<br />
Tromle/<br />
kammerstykke<br />
<strong>FKOBST</strong> <strong>358</strong>-1<br />
2007-11<br />
Bundstykke/<br />
lås<br />
Pistol, øvrige X X<br />
Revolver X<br />
Maskinpistol X<br />
Gevær/riffel X<br />
Maskingevær X<br />
Tungt maskingevær X<br />
Instruktionsvåben/gevær X<br />
Særlige våben<br />
Udpeges af materielanskaffende myndighed<br />
4. SIKRINGSNIVEAU FOR OPBEVARING/OPLÆGNING AF VÅBEN, AMMUNITION OG<br />
EKSPLOSIVSTOFFER SAMT VITALT OG/ELLER SENSITIVT MATERIEL<br />
Efterfølgende sikringskrav er minimumskrav for opbevaring/oplægning af våben, ammunition<br />
og eksplosivstoffer.<br />
4.1. Inden for et etablissements perimeterhegn, kategori 1-3, (Egentlig bevogtning).<br />
4.1.1. SIKRINGSNIVEAU 60.<br />
Våben/våbensystemer, hvor der kontraktligt er aftalt særlige sikkerhedsmæssige foranstaltninger.<br />
F. eks. STINGER, Luftværnsmissil m/93.<br />
4.1.2. SIKRINGSNIVEAU 50.<br />
Våben/våbensystemer, med særlig sikkerhedsrisiko<br />
Håndvåben i funktionsduelig stand<br />
84 mm, Panserværnsvåben M/95 og M/97<br />
66 mm, Panserværnsraket M/72<br />
FLV Nærsikringsvåben M/92.<br />
4.1.3. SIKRINGSNIVEAU 40.<br />
Håndvåben generelt<br />
12,7 mm, Riffel<br />
3-1-2
<strong>FKOBST</strong> <strong>358</strong>-1<br />
2007-11<br />
Håndvåbenammunition<br />
84 mm, Dysekanon<br />
40 mm, Granatkaster<br />
37 mm, Gasgevær<br />
10 mm, Pistol<br />
Eksplosivstoffer, herunder håndgranater og miner, med sampakkede detonatorer<br />
Detonatorer<br />
Mørkekampmateriel, håndholdt<br />
Større mængder/opmagasinering af vanedannende medicin, herunder medicinsk sprit<br />
og formalin, opbevaret i klasse B opbevaringsmiddel eller tilsvarende.<br />
4.1.4. SIKRINGSNIVEAU 30.<br />
Håndvåben med vital del udtaget, hvor de samlede sikringsløsninger - mekanisk sikring,<br />
elektronisk overvågning og bevogtning - vurderes tilstrækkelige. Såvel våben uden vitale<br />
dele som de vitale dele opbevares i hver sit klasse A opbevaringsmiddel.<br />
Ammunition med sprængladninger til tunge våben<br />
Eksplosivstoffer, herunder håndgranater og miner, uden sampakkede detonatorer<br />
Øvrige tændmidler som tændere, sprængsnor, tændsnor, m.v.<br />
4.1.5. SIKRINGSNIVEAU 10/20.<br />
Funktionsudrustning udleveret til personel<br />
Tunge våben<br />
Ammunition uden sprængladninger til tunge våben.<br />
4.2. Uden for et etablissements perimeterhegn, kategori 4, (Bevogtningsmæssigt<br />
tilsyn).<br />
4.2.1. SIKRINGSNIVEAU 40.<br />
4.2.1.1. I depot eller magasin ekskl. type 1.<br />
Håndvåben med vital våbendel udtaget<br />
Vital våbendel i klasse A opbevaringsmiddel<br />
Håndvåbenammunition<br />
Detonatorer<br />
Ammunition med sprængladninger til tunge våben<br />
Eksplosivstoffer, herunder håndgranater og miner, med sampakkede detonatorer.<br />
3-1-3
4.2.2. SIKRIGSNIVEAU 30.<br />
4.2.2.1. I ammunitionsmagasin ekskl. type 1.<br />
Ammunition uden sprængladninger til tunge våben<br />
<strong>FKOBST</strong> <strong>358</strong>-1<br />
2007-11<br />
Drivladninger til tunge våben<br />
Eksplosivstoffer, herunder håndgranater og miner, uden sampakkede detonatorer<br />
Øvrige tændmidler som tændere, sprængsnor, tændsnor mv.<br />
4.2.3. SIKRINGSNIVEAU 10/20.<br />
Tunge våben.<br />
Oversigt med uddrag over minimumskrav (sikringsniveau) fremgår af underbilag 1 (se underbilag<br />
1).<br />
3-1-4
UNDERBILAG 1 til BILAG 1 KAPITEL 3 <strong>FKOBST</strong> <strong>358</strong>-1<br />
2007-11<br />
UDDRAG AF OPBEVARINGSKRAV FOR VITALT OG/ELLER SENSITIVT MATERIEL,<br />
VÅBEN, AMMUNITION OG EKSPLOSIVSTOFFER<br />
OMRÅDEINDDELING/SIKRINGSNIVEAU<br />
Tal i kolonne ref. henviser til pkt. i Bilag 1.<br />
Områdeinddeling<br />
1<br />
2<br />
3<br />
4<br />
Sikret<br />
Kontrolleret<br />
Overvåget<br />
Sikringsniveau<br />
10<br />
20<br />
30 40 50 60<br />
Våben/ammunition/eksplosivstoffer REF.<br />
X Særlig sikkerhedsrisiko. 4.1.2<br />
X Panserværnsvåben, M/72, M/95, M/97, m.v. 4.1.2<br />
X Håndvåben ved NIV II/III MYN. (funktionsduelig) 4.1.2<br />
(X) X Håndvåben generelt. 4.1.3<br />
X Mørkekamp mat., håndholdt 4.1.3<br />
(X) X Vital våbendel. 4.1.3<br />
X Håndvåbenammunition. 4.1.3<br />
X 84 mm. Dysekanon. 4.1.3<br />
X 40 mm. Granatkaster. 4.1.3<br />
X Øvrige tændmidler herunder spræng- og tændsnor. 4.1.4<br />
X Ammunition uden sprængladning til tunge våben 4.1.5<br />
X Håndvåben uden vital våbendel. 4.2.1.1<br />
X Vital våbendel. (i klasse A opbevaringsmiddel) 4.2.1.1<br />
X Håndvåbenammunition. 4.2.1.1<br />
X Eksplosivstoffer m.v. med sampakkede detonatorer. 4.2.1.1<br />
X Eksplosivstoffer m.v. uden sampakkede detonatorer. 4.2.2.1<br />
X Detonatorer 4.2.1.1<br />
X Tunge våben. 4.3.2<br />
X Ammunition med sprængladning til tunge våben 4.2.1.1<br />
X Ammunition uden sprængladning til tunge våben 4.2.2.1<br />
X Drivladninger til tunge våben 4.2.2.1<br />
X Øvrige tændmidler herunder spræng- og tændsnor. 4.2.2.1<br />
Ovennævnte genstande er anført under anvendelse af laveste sikringsniveau og kan skærpes<br />
hvor det sikkerhedsmæssigt skønnes nødvendig.<br />
Beskrivelse af sikringsniveau fremgår af bilag 3 til kapitel 7.<br />
(X): Sikringsniveauet kan anvendes når de samlede sikringsløsninger vurderes tilstrækkelige.<br />
3-1-1-1
Blank<br />
<strong>FKOBST</strong> <strong>358</strong>-1<br />
2007-11<br />
3-1-1-2
BILAG 2 TIL KAPITEL 3 <strong>FKOBST</strong> <strong>358</strong>-1<br />
2007-11<br />
SIKKERHEDSBESTEMMELSER VEDRØRENDE OPBEVARING AF<br />
UDLÅNT VÅBEN OG AMMUNITION<br />
1. OMFANG<br />
Bestemmelsen er gældende for personel i forsvaret, der får udlånt våben med tilhørende<br />
ammunition, iht. myndighedens bestemmelse.<br />
Skytter, der får våben udlånt til brug ved træning og deltagelse i konkurrencer, opbevarer<br />
sådanne våben som angivet i denne bestemmelse.<br />
For hjemmeværnet gælder endvidere supplerende bestemmelser fastsat af Chefen for<br />
Hjemmeværnet.<br />
2. OPBEVARING PÅ PRIVAT BOPÆL<br />
Våben og ammunition skal opbevares forsvarligt på bopælen hver for sig på steder, der er<br />
utilgængelige for uvedkommende. Dette er gældende uanset opbevaringsstedets sikkerhedsmæssige<br />
karakter.<br />
Våben uden vital del anbringes under lås<br />
Vital del skal altid udtages og anbringes i et aflåst gemme<br />
Ammunition skal opbevares for sig i et andet aflåst gemme.<br />
Nøgler til de aflåste gemmer skal opbevares utilgængeligt for uvedkommende.<br />
Når boligen forlades, skal døre, der giver adgang til boligen, være låst, og vinduer skal være<br />
lukkede og tilhaspet.<br />
Våben og ammunition må ikke efterlades i boligen, såfremt ovenstående regler ikke kan<br />
efterleves; men skal i så fald enten opbevares på tjenestestedet ved låntagers foranstaltning<br />
eller udleverende myndigheds foranstaltning.<br />
3. OPBEVARING PÅ TJENESTESTED<br />
Våben og ammunition, der opbevares på lejet kvarter på tjenestestedet, opbevares efter<br />
tilsvarende bestemmelse som på bopæl.<br />
Såfremt der er tale om flere våben, er myndighedens bestemmelser for opbevaring i våbenopbevaringsrum<br />
gældende.<br />
Vejledning vedrørende opbevaringsfaciliteter og fysisk sikkerhed kan indhentes ved tjenestestedets<br />
sikkerhedsofficer.<br />
3-2-1
<strong>FKOBST</strong> <strong>358</strong>-1<br />
2007-11<br />
4. TYVERI, BORTKOMST, TILVEJEKOMST<br />
Såfremt våben, dele heraf og/eller ammunition bortkommer, skal der straks indberettes<br />
herom til FE og udleverende myndighed ved benyttelse af særlig rapportblanket, (se kapitel<br />
10).<br />
Ved tyveri/bortkomst foretages følgende:<br />
Låntageren underretter sin myndighed/enhed, og anmeldelse til den lokale politimyndighed<br />
foretages straks telefonisk.<br />
Myndigheden/enheden rapporterer snarest til FE pr. telefon eller FIIN.<br />
Myndigheden/enheden underretter - ved hændelser der vurderes at blive gjort til genstand<br />
for omtale i medierne - Forsvarskommandoen og Forsvarsministeriet herom.<br />
Hjemmeværnets tjenestesteder underretter Hjemmeværnskommandoen og Forsvarsministeriet.<br />
Myndigheden/enheden indhenter ved den lokale politimyndighed journalnummer på<br />
anmeldelsen og rapporterer tyveriet/bortkomsten på rapportblanket, snarest efter at<br />
hændelsen er belyst, og senest 30 dage efter at hændelsen er konstateret.<br />
Hvis det bortkomne atter kommer til veje, orienteres de myndigheder, som har fået anmeldelse<br />
om bortkomsten, og aflysning af iværksat efterlysning ved politiet foretages, ved anvendelse<br />
af rapportblanket.<br />
Skade som følge af brand eller anden ødelæggelse indberettes til udleverende myndighed<br />
med angivelse af de nærmere omstændigheder, samt om politianmeldelse er foretaget.<br />
Eventuelle rester af våbnet sendes til den udleverende myndighed tillige med rapportblanketten.<br />
5. BEKENDTGØRELSE<br />
Personel, der får udleveret våben og ammunition, skal af den udleverende myndighed gøres<br />
bekendt med ovenstående ved udlevering af:<br />
Kopi af nærværende bestemmelse (sikkerhed)<br />
Et eksemplar af rapportblanket (rapportering), (se kapitel 10)<br />
Øvrige retningslinier for udlån efter udleverende myndigheds bestemmelse (forvaltning).<br />
3-2-2
BILAG 3 TIL KAPITEL 3 <strong>FKOBST</strong> <strong>358</strong>-1<br />
2007-11<br />
SIKKERHEDSBESTEMMELSER VED EMBALLERING<br />
OG FORSENDELSE/TRANSPORT<br />
AF KLASSIFICERET- SAMT VITALT OG/ELLER SENSITIVT MATERIEL<br />
Underbilag:<br />
Lufttransport af klassificeret materiale til/fra USA.<br />
1. FORMÅL<br />
At fastlægge sikkerhedsbestemmelser for emballering og forsendelse/transport af klassificeret<br />
-, samt vitalt og/eller sensitivt materiel.<br />
2. UDFØRELSE<br />
Disse sikkerhedsbestemmelser danner grundlag for myndighedernes forsendelse/transport<br />
af klassificeret materiel og vitalt og/eller sensitivt materiel, herunder materieltransporter<br />
arrangeret af materielkommandoerne under anvendelse af militær kurértjeneste, militær<br />
transport eller civil transport.<br />
Ved forsendelse med civile transportfirmaer/agenturer skal disse forinden være sikkerhedsgodkendt.<br />
Oplysning herom kan indhentes hos FE, Virksomhedssikkerhedssektionen.<br />
Ved forsendelse til/fra udlandet skal planlægningen gennemføres således, at klassificeret<br />
materiel ikke passerer lande, der vurderes at udgøre en sikkerhedsmæssig risiko.<br />
3. EMBALLERING<br />
Ved emballering af klassificeret materiel samt materiel med særlig sikkerhedsrisiko, der<br />
kan rummes i autoriserede kuverter eller tilsvarende emballering, herunder pakker, gælder<br />
de sikkerhedsmæssige forhold, som er anført i Kapitel 4, Dokumentsikkerhed.<br />
Materiel, der er klassificeret TTJ, pakkes i en efter forholdene forsvarlig emballering, der<br />
kan modstå normalt forekommende påvirkninger under forsendelse.<br />
Ved emballering af materiel, der er klassificeret FTR og højere, som ikke kan rummes i autoriserede<br />
kuverter eller tilsvarende emballage, skal det omhandlede materiel pakkes i en<br />
indre og en ydre emballage, hvor:<br />
Den indre emballage klassifikationsmærkes og forsegles med sikkerhedstape eller<br />
med en af afsenderen kontrolleret plombering.<br />
Den ydre emballage skal være af solidt materiale, (metal-/træemballering), der enten<br />
sikres ved aflåsning med sikkerhedsgodkendt lås, engangslås, eller med solidt fastgjort<br />
stålspændebånd.<br />
Den ydre emballage skal være af en sådan beskaffenhed, at uvedkommende ikke kan<br />
få indsigt i den indre emballage. Den ydre emballage må ikke klassifikationsmærkes.<br />
Aflåst container, aflåst lastrum eller aflåst jernbanevogn kan erstatte den ydre emballage.<br />
3-3-1
<strong>FKOBST</strong> <strong>358</strong>-1<br />
2007-11<br />
Hvor en klassificeret komponent er indbygget eller monteret i en materielgenstand, kan<br />
denne materielgenstand opfattes som den indre emballage under forudsætning af, at den<br />
klassificerede komponent ikke er synlig eller direkte tilgængelig for uvedkommende.<br />
4. FORSENDELSE<br />
Forsendelse af klassificeret materiel, samt vitalt og/eller sensitivt materiel skal fortrinsvis<br />
finde sted med militære transportmidler.<br />
Ved forsendelse af materiel klassificeret FTR og højere skal afsendende myndighed sikre<br />
sig, at modtagende myndighed er autoriseret til at modtage forsendelsen.<br />
Når den militære kurértjeneste ikke anvendes ved forsendelse af materiel, der er klassificeret<br />
FTR og højere, er afsendende myndighed ansvarlig for, at modtagende myndighed<br />
ved klassificeret signal informeres om:<br />
forsendelsens art mv.<br />
afsendelsestidspunkt og -sted<br />
transportmåde og -rute<br />
kolliantal og -mærkning<br />
klassifikationsgrad<br />
data for sikkerhedsvagt(er)<br />
forventet ankomsttid.<br />
Modtagende myndighed er ansvarlig for, at afsendende myndighed orienteres om afleveringssted<br />
og navn med data på personel, der er autoriseret til at modtage materiellet.<br />
Forsendelse finder sted således:<br />
Pakkepost<br />
Civil transport<br />
Militær transport<br />
Pakkepost<br />
(Aftale med modtager)<br />
Civil transport<br />
Militær transport<br />
FORSENDELSE INDLAND (excl. FÆRØERNE OG GRØNLAND)<br />
TTJ FTR HEM<br />
Pakkepost, rekommanderet<br />
Militær transport<br />
Civil transport<br />
Militær kurér<br />
Militær transport<br />
(Konstant overvågning)<br />
FORSENDELSE UDLAND (incl. FÆRØERNE OG GRØNLAND)<br />
TTJ FTR HEM<br />
Militær kurér<br />
Militær transport<br />
Civil transport<br />
Militær kurér<br />
Militær transport<br />
Civil transport<br />
(Konstant overvågning)<br />
Udover udarbejdelse af fornødne kontroldokumenter er afsendende myndighed desuden<br />
ansvarlig for, at der træffes foranstaltninger til, at toldbehandling mv. under forsendelsen<br />
ikke medfører kompromittering af det omhandlede materiel. Ligeledes skal det sikres, at<br />
materiellet ikke henligger på forsendelsesetablissementer (banegårde, havne, lufthavne,<br />
3-3-2
<strong>FKOBST</strong> <strong>358</strong>-1<br />
2007-11<br />
grænsestationer) uden iagttagelse af den sikkerhedsbeskyttelse, der er krævet for det omhandlede<br />
materiel.<br />
Forsendelsesmåde eller -rute må ikke medføre, at tilsynsansvaret for materiel, der er klassificeret<br />
FTR/NC eller højere, overdrages til personer fra lande, der ikke er tilsluttet NATO.<br />
4.1.1. Forsendelse med skib.<br />
Ved forsendelse med skib må NATO-klassificeret materiel kun forsendes med skib, der er<br />
hjemmehørende i et NATO-land, og hvor såvel skibets ejer som dets fører er statsborger i<br />
et NATO-land.<br />
Skibet må ikke besejle territorialfarvande henhørende under lande, der vurderes at udgøre<br />
en sikkerhedsrisiko, og skibet må kun anløbe havne i ikke NATO-lande efter samråd med<br />
FE i hvert enkelt tilfælde. Med mindre særlig aftale foreligger, er samme begrænsning gældende<br />
for nationalt klassificeret materiel.<br />
4.1.2. Forsendelse med fly.<br />
Ved forsendelse med fly må NATO-klassificeret materiel normalt kun forsendes med fly,<br />
der er indregistreret i et NATO-land, og hvor flyets fører er statsborger i et NATO-land.<br />
SAS-fly, hvor føreren er dansk eller norsk statsborger, kan dog anvendes - uanset flyets<br />
indregistreringsland. Medmindre særlig aftale foreligger, er samme begrænsning gældende<br />
for nationalt klassificeret materiel.<br />
Ved forsendelse med fly skal direkte flyvning til bestemmelsesstedet foretrækkes. Planlagt<br />
mellemlanding i et ikke NATO-land må kun finde sted efter aftale med FE, og passage af<br />
luftrummet over lande, der vurderes at udgøre en sikkerhedsrisiko, bør ikke finde sted.<br />
5. FORSENDELSE/TRANSPORT AF PERSONLIGT VÅBEN MED TILHØRENDE<br />
AMMUNITION<br />
Personligt håndvåben og eventuelt udleveret ammunition bør følge personellet.<br />
Ved landevejs-, jernbane- og søtransport skal personligt våben og ammunition være under<br />
konstant kontrol.<br />
Ved lufttransport i forsvarets fly kan funktionsdueligt håndvåben med tilhørende ammunition<br />
medbringes over den strækning, hvor det er tjenstligt påkrævet.<br />
Passagerer, der ønsker at medbringe private våben, skal fremvise fornøden våbentilladelse.<br />
Vital våbendel kan transporteres i luftfartøjets kabine, medens våbnet skal transporteres<br />
som indskrevet bagage i luftfartøjets lastrum eller et andet for passagerer utilgængeligt<br />
sted.<br />
Ved lufttransport med civile danske luftfartøjer - såvel inden for som uden for dansk område<br />
- kan våben og ammunition transporteres i luftfartøjets kabine således:<br />
Funktionsdueligt tjenestevåben med tilhørende ammunition, der medbringes af militært<br />
personel over den strækning, hvor det er tjenstligt påkrævet.<br />
Våben, der af militært personel under kommando medtages under flyvning med luftfartøj,<br />
specielt chartret til befordring af militært personel, under forudsætning af, at våben<br />
ikke indeholder ammunition, og ammunition ikke transporteres i kabinen.<br />
3-3-3
<strong>FKOBST</strong> <strong>358</strong>-1<br />
2007-11<br />
Vital våbendel, hvor militært personel som enkeltrejsende skal medføre tjenestevåben<br />
til anvendelse på ankomststedet. Våbnet skal transporteres som indskrevet bagage i<br />
luftfartøjets lastrum.<br />
Militære enheder/enkeltpersoner, der ønsker at medbringe eller forsende våben og ammunition<br />
med civile danske luftfartøjer som anført ovenfor, er pligtige til over for vedkommende<br />
luftfartsselskab at give alle oplysninger om det materiel, der ønskes medbragt eller forsendt.<br />
For luftfartøjer, som af forsvaret chartres til transport af enheder og materiel, aftales bestemmelser<br />
for transport af våben og ammunition med charterselskabet direkte.<br />
6. FORSENDELSE/TRANSPORT AF VÅBEN<br />
Ved forsendelse med militær transport uden ledsagepersonel, med civil transport eller med<br />
offentlige transportmidler skal vital våbendel udtages af våbnet. Våben og vital våbendel<br />
skal forsendes i to af hinanden uafhængige forsendelser.<br />
Afsender meddeler modtager om afsendelsestidspunkt og forventet modtagelsestidspunkt<br />
for forsendelsen af våben og våbendele.<br />
Modtager underretter afsender, såfremt forsendelsen ikke er modtaget senest 48 timer efter<br />
forventet modtagelsestidspunkt.<br />
Afsender iværksætter efterforskning af forsendelsen ved manglende modtagelse.<br />
Det må af forsendelsens ydre emballage ikke fremgå, at forsendelsen indeholder våben eller<br />
våbendele.<br />
Forsendelse af våben og våbendele skal altid plomberes og sikres ved aflåsning med sikkerhedsgodkendt<br />
lås, engangslås eller stålspændebånd.<br />
7. OVERVÅGNING, SIKRING OG BEVOGTNING AF SÆRLIGE TRANSPORTER<br />
Ved transport af vitalt og/eller sensitivt materiel (våben, ammunition og eksplosivstoffer)<br />
skal den for transporten ansvarlige myndighed foretage en risikovurdering, der danner<br />
grundlag for omfang af overvågning, sikring og bevogtning af transporten.<br />
Ved lufttransport kan de sikkerhedsmæssige overvejelser normalt begrænses til sikkerhedsforanstaltninger<br />
i lufthavne og på flyvestationer ved ind- og udladning, medens søtransport<br />
kræver sikkerhedsforanstaltninger i havneområder herunder foranstaltninger i tilslutning<br />
til laste- og lossefaciliteter. Ved landtransport ad landevej og jernbane skal sikkerhedsforanstaltningerne<br />
gennemføres ved hjælp af ledsagepersonel transporteret i ledsagekøretøj<br />
eller jernbanevogn.<br />
Ved transport af vitalt og/eller sensitivt materiel, der på baggrund af en risikovurdering<br />
kræver egentlig bevogtning, skal ledsagepersonellet være militært personel. Ved øvrige<br />
transporter af vitalt og/eller sensitivt materiel kan ledsagepersonellet være militært eller civilt<br />
personel.<br />
3-3-4
<strong>FKOBST</strong> <strong>358</strong>-1<br />
2007-11<br />
Ledsagepersonellet skal transporteres i køretøj, der ikke indgår som transportkøretøj, og<br />
være af et sådant antal og en sådan uddannelse samt være udrustet og eventuelt bevæbnet,<br />
således at den for transporten nødvendige overvågning, sikring og bevogtning kan<br />
etableres og opretholdes.<br />
8. SÆRLIGE BESTEMMELSER<br />
Ved forsendelse af materiel, hvor hensynet til materiellets art, karakter eller værdi kræver<br />
en sikkerhedsbeskyttelse, der ikke skyldes fastsat klassifikation, iværksættes denne efter<br />
omstændighederne i hvert enkelt tilfælde.<br />
Ved forsendelse af kryptoudstyr, kryptonøglematerialer og TEMPEST-udstyr mv. henvises<br />
til kapitel 6 (se kapitel 6 afsnit V).<br />
Ved forsendelse (jernbane-, blokvogns- eller skibstransport) af mobile enheder (køretøjer,<br />
containere mv.) uden ledsagepersonel skal materiel, der er klassificeret TTJ være låst inde<br />
i de mobile enheder. Materiel, der er klassificeret FTR eller højere samt vitalt og/eller sensitivt<br />
materiel, skal udtages af de mobile enheder og transporteres ved den militære styrkes<br />
foranstaltning.<br />
9. TRANSPORT AF AMMUNITION OG EKSPLOSIVSTOFFER (FARLIGT GODS)<br />
Ved forsendelse af ammunition og eksplosivstoffer henvises endvidere til sikkerhedsbestemmelser<br />
udarbejdet af <strong>Forsvarets</strong> Eksplosivstofkommission, FEKBST 2, Sikkerhedsbestemmelser<br />
for transport af Ammunition og Eksplosivstoffer.<br />
3-3-5
Blank<br />
<strong>FKOBST</strong> <strong>358</strong>-1<br />
2007-11<br />
3-3-6
UNDERBILAG 1 til BILAG 3 til KAPITEL 3 <strong>FKOBST</strong> <strong>358</strong>-1<br />
2007-11<br />
LUFTTRANSPORT AF KLASSIFICERET MATERIALE TIL/FRA USA<br />
1. OMFANG<br />
Forsendelserne omfatter nationalt klassificeret materiale til og med HEM og udføres på<br />
følgende måder:<br />
1.1. Forsendelse fra Danmark til USA.<br />
Afsender foranlediger klassificeret forsendelse afleveret til transportagenturet. Dette kan<br />
foregå enten ved aflevering med kurér til transportagenturet eller ved dettes afhentning<br />
af forsendelsen.<br />
Transportagenturet opbevarer forsendelsen i et af FE godkendt opbevaringsmiddel indtil<br />
aflevering til SAS mod kvittering. Boksen forsegles af transportagenturet.<br />
Transportagenturets medarbejder overvåger anbringelse af forsendelsen i sikkerhedsboks<br />
og ledsager SAS medarbejder under transport af sikkerhedsboks til flyet, samt<br />
overvåger anbringelse af boks i lastrum.<br />
Transportagenturets medarbejder forbliver i lufthavnen, indtil flyet er lettet.<br />
Transportagenturet underretter skriftligt kontoret i USA om, at transporten er afgået fra<br />
København.<br />
Transportagenturets godkendte medarbejder i USA modtager på SAS-Terminalen den<br />
forseglede boks straks efter ankomst, hvor agenturet kvitterer for modtagelsen.<br />
Transportagenturet afleverer forsendelsen til modtageren.<br />
1.2. Forsendelse fra USA til Danmark.<br />
Afsender sender den klassificerede post som "Registered Mail" eller med godkendt<br />
transportselskab til transportagenturet.<br />
Transportagenturet kvitterer for modtagelse af forsendelsen og opbevarer denne i et af<br />
Defence Investigative Service godkendt opbevaringsmiddel.<br />
Transportagenturet arrangerer forsendelse med SAS ved først mulige afgang.<br />
Forsendelsen bringes af transportagenturet til SAS, NEWARK AIRPORT.<br />
Forsendelsen anbringes i sikkerhedsboks, som forsegles med plombe af transportagenturet.<br />
Sikkerhedsboksen bringes ud til SAS flyet og anbringes i lastrum af SAS personale ca.<br />
en time før afgang.<br />
Transportagenturets medarbejder forbliver i lufthavnen, indtil flyet er lettet.<br />
Transportagenturet underretter skriftligt kontoret i København om, at transporten er afgået<br />
fra USA.<br />
3-3-1-1
<strong>FKOBST</strong> <strong>358</strong>-1<br />
2007-11<br />
En af transportagenturets godkendte medarbejdere møder sammen med SAS personale<br />
flyet i Kastrup og overvåger udtagning samt transport af sikkerhedsboks til terminal,<br />
hvor agenturet kvitterer for modtagelsen.<br />
Forseglingen må kun brydes af transportagenturet.<br />
Transportagenturet afleverer forsendelsen til modtageren.<br />
3-3-1-2
KAPITEL 4<br />
DOKUMENTSIKKERHED<br />
<strong>FKOBST</strong> <strong>358</strong>-1<br />
2011-02
Blank<br />
<strong>FKOBST</strong> <strong>358</strong>-1<br />
2011-02
DOKUMENTSIKKERHED<br />
<strong>FKOBST</strong> <strong>358</strong>-1<br />
2011-02<br />
1. INDLEDNING<br />
Dokumentsikkerhed omfatter foranstaltninger, der skal beskytte alle former for informationsbærende<br />
materialer mod spionage, kompromittering og tab. Beskyttelsesforanstaltningerne<br />
omfatter en kombination af klassifikation og mærkning, krav til fysisk opbevaring og<br />
håndtering, forsendelse mv. Desuden gælder ”need to know” princippet, hvilket betyder, at<br />
adgang til klassificeret materiale skal være tjenstlig begrundet.<br />
Når der i det efterfølgende nævnes TTJ, FTR, HEM eller YHM menes tillige de tilsvarende<br />
NATO, EU og WEU klassifikationsgrader jf. kapitel 1.<br />
I de tilfælde hvor NATO, EU eller WEU sikkerhedskrav til håndtering og opbevaring er højere<br />
eller markant anderledes end de tilsvarende nationale, vil det fremgå af teksten.<br />
2. FORMÅL<br />
Formålet med dette kapitel er at beskrive de minimumskrav og procedurer, der er gældende<br />
for opbevaring og håndtering af klassificerede informationsbærende materialer.<br />
3. ANSVAR<br />
Chefen (direktøren, lederen m.fl.) er ansvarlig for planlægning, udførelse og kontrol af dokumentsikkerheden<br />
inden for eget myndighedsområde.<br />
Enhver, der er beskæftiget med informationsbærende materiale, er over for chefen ansvarlig<br />
for udførelse af nødvendige sikkerhedsmæssige foranstaltninger.<br />
Ingen har alene i kraft af sin tjenestestilling, grad eller sikkerhedsgodkendelse adgang til<br />
YHM, HEM, FTR eller tilsvarende klassificerede eller mærkede dokumenter.<br />
4. BEMYNDIGELSE<br />
Ved institutioner og myndigheder skal der føres en fortegnelse over personel, der af chefen<br />
er bemyndiget til behandling af materiale, der er klassificeret YHM eller HEM. Bemyndigelsen<br />
gives på baggrund af den enkeltes sikkerhedsgodkendelse og tjenstlige behov<br />
Chefen kan, såfremt omstændighederne taler herfor, fastsætte en generel bemyndigelse til<br />
adgang til materiale, klassificeret HEM. Den generelle bemyndigelse skal i så fald fremgå<br />
af myndighedens sikkerhedsinstruks, som skal være autoriseret af chefen.<br />
5. KLASSIFIKATION OG KLASSIFIKATIONSMÆRKNING<br />
5.1. Klassifikation af informationsbærende materiale.<br />
Klassifikation af informationsbærende materiale skal gennemføres i overensstemmelse<br />
med principperne i kapitel 1.<br />
5.2. Retningslinier for klassificering.<br />
Ved klassifikation af informationsbærende materiale gælder følgende retningslinier:<br />
Skriftlige udfærdigelser uanset form skal klassificeres efter deres indhold, se bilag 5 til<br />
kapitel 1.<br />
4-1
<strong>FKOBST</strong> <strong>358</strong>-1<br />
2011-02<br />
En følgeskrivelse klassificeres efter sit indhold og mindst lige så højt som dertil hørende<br />
klassificerede tillæg og bilag.<br />
Uden tillæg og bilag kan en følgeskrivelse nedklassificeres.<br />
Uddrag af et dokument klassificeres under hensyn til uddragets indhold.<br />
Oversættelser, afskrifter og fotokopier - uanset form - klassificeres som det originale<br />
dokument, se endvidere pkt. 7.5.<br />
Journaler o.l. klassificeres normalt TTJ. Såfremt den enkelte emnebeskrivelse eller den<br />
samlede informationsmængde omfatter højere klassificerede informationer, anvendes<br />
en tilsvarende højere klassifikation. Elektroniske journaler kan dog aldrig klassificeres<br />
højere end det pågældende it-system er godkendt til.<br />
Mødereferater, arbejdspapirer, notater mv. klassificeres under hensyn til det samlede<br />
indhold.<br />
Dokumenter af større omfang klassificeres under hensyn til helheden. Enkelte afsnit og<br />
punkter kan om nødvendigt klassificeres lavere end det samlede dokument.<br />
5.3. Klassifikationsmærkning.<br />
Klassifikationsmærkningens udformning og placering på dokumenter mv. fremgår af bilag<br />
1. Regler for mærkninger og betegnelser (PfP m.fl.) fremgår af kapitel 1.<br />
For klassificerede informationer i dokumentform placeres klassifikationsgraden som tydelig<br />
mærkning på alle dokumentets sider midtstillet for oven og for neden. Blanke sider<br />
klassifikationsmærkes ikke.<br />
Klassifikationsgraden skrives, trykkes eller stemples med VERSALER, der har mindst<br />
samme størrelse som dokumentets øvrige anvendte skrifttyper.<br />
Bøger, hæfter mfl. klassifikationsmærkes på samtlige sider, inkl. omslagets for- og bagside<br />
samt ryg, hvis muligt.<br />
Består et dokument af flere ark, skal arkene være forsvarligt sammenhæftede, og siderne<br />
skal sidenummereres.<br />
Informationsbærende materiale, der ikke kræver sikkerhedsbeskyttelse, skal jf. kap. 1,<br />
ikke påføres klassifikation eller særlig mærkning.<br />
Kryptonøglemateriale o.l. kan - af hensyn til bestemmelserne for mærkning af sådant<br />
materiale - afvige fra de anførte retningslinier for klassifikationsmærkning.<br />
Film, videobånd og andre tilsvarende medier, samt emballage hertil, klassifikationsmærkes<br />
på et iøjnefaldende sted. Klassifikationen skal som minimum fremgå af billedet<br />
ved forevisningens indledning og afslutning.<br />
Ved lydoptagelser indtales klassifikationen i indledningen og afslutningen.<br />
Transparenter klassifikationsmærkes i hvert enkelt tilfælde på iøjnefaldende vis.<br />
Klassifikationsmærkning af elektroniske lagermedier, som fx USB-nøgler, CD, DVD o.<br />
lign. skal så vidt muligt være i overensstemmelse med ovenstående. Se også kapitel 6,<br />
afsnit IV.<br />
Ved enkeltafsnit og punkter, hvor klassifikationen er lavere end dokumentets generelle<br />
klassifikation, kan dette anføres umiddelbart efter afsnittets/punktets nummer. Eksempel<br />
"7.(FTR) Tekst....".<br />
4-2
For mærkninger gælder tilsvarende bestemmelser, som anført ovenfor.<br />
<strong>FKOBST</strong> <strong>358</strong>-1<br />
2011-02<br />
6. ÆNDRING AF KLASSIFIKATION<br />
Alene udstedende myndighed kan ændre klassifikationen på informationsbærende materiale.<br />
Myndigheden er i så fald ansvarlig for, at alle modtagere underrettes.<br />
Ved ændring af klassifikation overstreges den oprindelige klassifikationsgrad, og den nye<br />
påføres (evt. stemples) med anførelse af reference på samtlige eksemplarer. Endvidere<br />
rettes journal, mv. i overensstemmelse hermed. Hvis behov for sikkerhedsbeskyttelse af<br />
materialet bortfalder helt, skal det mærkes "AFKLASSIFICERET".<br />
7. UDFÆRDIGELSE OG FREMSTILLING<br />
Produktion af informationsbærende materiale omfatter udarbejdelse og fremstilling, herunder<br />
fastsættelse af klassifikation og fordeling.<br />
Materialer, herunder koncepter, der danner grundlag for udarbejdelse og fremstilling, skal<br />
tilintetgøres eller opbevares og behandles i henhold til klassifikationen.<br />
Såfremt sagsbehandlingen ikke umiddelbart afsluttes, skal materialet registreres.<br />
7.1. YHM, HEM<br />
Materiale, der er klassificeret YHM eller HEM, skal:<br />
klassifikationsmærkes, se bilag 1<br />
eksemplarnummereres<br />
forsynes med eksemplarfordeling af det samlede antal fremstillede eksemplarer<br />
indeholde angivelse af det totale sideantal<br />
sidenummereres<br />
forsynes på alle sider med entydig identifikation omfattende udsteder (i forkortet form),<br />
emne- og løbenummer samt dato, som f.eks. "FKO OPN 153.00-008 2006-02-23".<br />
7.1.1. Liste over effektive sider.<br />
Dokumenter mv. - herunder publikationer, klassificeret YHM eller HEM, der ajourføres ved<br />
udskiftning af blade, skal forsynes med "Liste over effektive sider".<br />
7.2. FTR og TTJ<br />
Materiale, der er klassificeret FTR eller TTJ, skal<br />
klassifikationsmærkes, se bilag 1<br />
sidenummereres.<br />
7.3. Emneangivelse.<br />
Emne på en skrivelse, må uanset skrivelsens indhold, ikke være klassificeret højere end<br />
TTJ. Om nødvendigt må emnet omskrives eller forkortes, så det ikke overstiger klassifikationen<br />
TTJ.<br />
7.4. Reproduktion.<br />
YHM klassificerede informationer må i almindelighed ikke fotokopieres eller anden måde<br />
reproduceres uden forud indhentet bemyndigelse fra udstederen. Hvis modtageren ikke<br />
4-3
<strong>FKOBST</strong> <strong>358</strong>-1<br />
2011-02<br />
uden væsentlig ulempe kan afvente udstederens bemyndigelse, og det anses for absolut<br />
påkrævet at gengive informationerne yderligere, må dette kun ske efter bemyndigelse fra<br />
myndighedens chef i hvert enkelt tilfælde.<br />
Reproduktion, herunder uddrag, afskrifter, fotokopier, optryk, oversættelser og kopier printet<br />
fra elektroniske medier, der er klassificeret HEM eller højere skal<br />
registreres i journal mv.<br />
forsynes med påskriften ”UDDRAG”, ”AFSKRIFT”, ”KOPI”, ”OPTRYK” eller ”OVER-<br />
SÆTTELSE”<br />
forsynes med originalinformationens journal- og eksemplarnummer tillige med angivelse<br />
af udsteder<br />
eksemplarnummereres med anvendelse af selvstændig nummerrække og fordeling.<br />
Den udstedende myndighed kan begrænse adgangen til reproduktion med følgende påskrift:<br />
”Uddrag/oversættelse/afskrift/fotokopi/optryk må ikke foretages uden udstederens tilladelse<br />
Bestemmelser for reproduktion skal indgå i den lokale sikkerhedsinstruks.<br />
7.5. Sagsbehandlingsmateriale.<br />
Klassificeret sagsbehandlingsmateriale skal tilintetgøres dagligt uden udfærdigelse af tilintetgørelsesbevis<br />
og registrering eller registreres og opbevares i henhold til klassifikationen.<br />
Bestemmelser for håndtering af sagsbehandlingsmateriale skal indgå i den lokale<br />
sikkerhedsinstruks.<br />
8. PAKNING OG EMBALLERING TIL FORSENDELSE/TRANSPORT<br />
Klargøring af klassificeret materiale til forsendelse/transport omfatter kontroloptælling af<br />
materialet, pakning og emballering.<br />
Kvitteringsblanket, jf. bilag 2, klargøres og vedlægges nationalt eller NATO materiale, der<br />
er klassificeret HEM eller højere. For EU eller WEU materiale vedlægges kvitteringsblanket<br />
for materiale, der er klassificeret FTR eller højere.<br />
Returnerede kvitteringer, som vedrører nationalt eller NATO materiale, opbevares indtil sagerne<br />
afleveres til Rigsarkivet eller nedklassificeres til FTR eller lavere. Returnerede kvitteringer<br />
som vedrører EU eller WEU materiale opbevares indtil sagerne nedklassificeres til<br />
TTJ eller lavere.<br />
Herefter kan kvitteringerne tilintetgøres.<br />
Pakkes flere enkeltsager, der er klassificeret HEM eller højere, i samme emballage, skal<br />
afsenderen desuden udarbejde en følgeskrivelse over indholdet, jf. bilag 3. Fortegnelsen<br />
vedlægges materialet, mens kopi af følgeskrivelsen forbliver hos afsenderen.<br />
Afsender skal føre kontrol med at kvitteringer returneres fra modtager. Ved manglende<br />
kvittering rykkes senest efter en måned for indenlands forsendelser. For udenlands forsendelser<br />
rykkes senest efter to måneder.<br />
8.1. YHM, HEM og FTR.<br />
YHM, HEM og FTR klassificeret materiale skal under forsendelse eller transport forsynes<br />
med en indre og en ydre emballage.<br />
4-4
8.1.1. Emballering.<br />
<strong>FKOBST</strong> <strong>358</strong>-1<br />
2011-02<br />
8.1.1.1. Indre emballage.<br />
Såfremt materialet kan rummes i kuverter, anvendes en kuvert som den indre emballage.<br />
Kuverten klæbes til, forsegles og påføres klassifikation, angivelse af modtager og afsendende<br />
myndigheds officielle stempel. Sikkerhedstape klæbes henover klæberande og<br />
stempel således, at indholdet ikke kan tages ud af den indre emballage uden at beskadige<br />
sikkerhedstapen, jf. bilag 4. Såfremt en myndighed ikke råder over autoriseret sikkerhedstape,<br />
men anvender et laksegl, skal man sikre sig, at lakseglet er tyndt og smeltet til over<br />
sammenlukningen af emballagen. Signetaftrykket skal være fuldt læsbart.<br />
I stedet for en forseglet kuvert kan der anvendes en autoriseret og godkendt manipulationssikret<br />
konvolut (forseglingskonvolut), jf. bilag 4. Klassificeret materiale, der kun må ses<br />
og/eller behandles af en begrænset personkreds, forsynes på forsiden og den indre emballage<br />
med påtegningen:<br />
"KUN FOR.(ONLY FOR).." eller " MÅ KUN ÅBNES AF.. (TO BE OPENED ONLY BY)....."<br />
med anførelse af grad, navn og myndighed. Er der tale om flere modtagere, anføres disse<br />
i prioritetsrækkefølge. Forseglingskonvoluttens unikke nummer skal fremgå af/være påført<br />
følgeskrivelsen.<br />
Såfremt materialet ikke kan rummes i autoriserede kuverter/forseglingskonvolutter, anvendes<br />
en forsvarlig indre emballage, der klassifikationsmærkes og forsegles jf. bilag 4.<br />
Den autoriserede sikkerhedstape, plomberbar taske og plomber beskyttes som materiale,<br />
der er klassificeret TTJ. Signeter til laksegl skal som minimum beskyttes som materiale<br />
klassificeret FTR. (NATO lak- og engangssegl skal beskyttes som materiale klassificeret<br />
NATO SECRET).<br />
8.1.1.2. Ydre emballage.<br />
Som ydre emballage anvendes en forsvarlig indpakning (kuvert eller andet). Den ydre emballage<br />
må ikke bære klassifikationsmærkning. Emballagen påføres adresseangivelse, afsender<br />
og et forsendelsesnummer for hver forsendelse. Den ydre emballage kan erstattes<br />
af transportkasse/indsats til mappe eller plomberet kurersæk eller plomberbar taske. I så<br />
fald skal den indre emballage forsynes med de forannævnte påtegninger. Plomberbare tasker<br />
og plomber skal rekvireres ved <strong>Forsvarets</strong> Låsetjeneste der fører individregnskab<br />
over udleverede tasker og udleverede plombe nummerserier. Rekvirenten er selv ansvarlig<br />
for den videre distribution.<br />
8.1.2. Forsendelse med <strong>Forsvarets</strong> Kurèrtjeneste eller særlig kurer.<br />
Ved forsendelse med <strong>Forsvarets</strong> kurertjeneste eller særlig kurèr, forsynes den ydre emballage<br />
med påtegningen ”KUN MED KURER”/”BY COURIER ONLY”. Hvor den ydre emballage<br />
udelades, forsynes den indre emballage med denne påtegning.<br />
8.2. TTJ<br />
Materiale, der er klassificeret TTJ, skal pakkes i en efter forholdene forsvarlig emballering<br />
(kuverter eller anden emballering), der kan modstå normalt forekommende påvirkninger<br />
under forsendelse/transport.<br />
9. INTERN FORSENDELSE/TRANSPORT<br />
Intern forsendelse/transport af klassificeret materiale omfatter forsendelse/transport:<br />
i og mellem bygninger inden for en myndigheds lokalgeografiske område<br />
4-5
mellem en myndigheds lokale, men geografisk adskilte områder<br />
<strong>FKOBST</strong> <strong>358</strong>-1<br />
2011-02<br />
mellem forskellige myndigheder inden for samme lokalgeografiske område.<br />
Intern forsendelse/transport af materiale, der er klassificeret FTR eller højere, må udføres<br />
af bemyndigede personer (kontorbetjente m.fl.), der skal være godkendt til samme klassifikation<br />
som det transporterede materiale. Det transporterede materiale skal være i forseglet<br />
emballage og/eller i aflåst transportkasse eller indsats til mappe, hvortil den person,<br />
som transporterer materialet, ikke har nøgle, eller i en plomberbar taske.<br />
Desuden må intern forsendelse/transport af materiale, som er klassificeret FTR eller højere,<br />
udføres af personer, der er bemyndigede til at behandle materialet, idet materialet<br />
overdrages fra hånd til hånd uden mulighed for uvedkommendes indsigt.<br />
Afsenderen er ansvarlig for kontrollen med den interne transport og udarbejdelse af eventuelt<br />
internt kvitteringssystem for klassificeret materiale. Under intern forsendelse/transport<br />
af materiale, der er klassificeret TTJ, skal der træffes foranstaltninger, så materialet ikke<br />
bliver tilgængeligt for uvedkommende.<br />
10. EKSTERN FORSENDELSE/TRANSPORT<br />
Ved ekstern forsendelse til ind- og udland af klassificeret materiale gælder:<br />
YHM, HEM klassificeret materiale må kun forsendes med kurér.<br />
Til udlandet må FTR kun sendes med kurér. Inden for Danmark kan FTR klassificeret<br />
materiale sendes som rekommanderet post. Forsendelse som rekommanderet post til<br />
Grønland og Færøerne bør dog kun ske, såfremt det efter en konkret vurdering i det<br />
enkelte tilfælde skønnes forsvarligt.<br />
TTJ og materiale der ikke er klassificeret, må sendes som almindelig post.<br />
Materiale, der ikke er klassificeret må sendes via Internettet, idet der dog skal tages<br />
hensyn til evt. særlig mærkning, der fordrer beskyttelse.<br />
Oversigter over beskyttelsesforanstaltninger ved forsendelse eller medbringelse af informationsbærende<br />
materiale fremgår af bilag 9 og bilag 10. Krav til transport og emballering<br />
af klassificeret materiel fremgår af kapitel 3.<br />
Forsendelse kan tillige finde sted ved anvendelse af forsvarets godkendte netværks- og<br />
kommunikationssystemer. Materialets klassifikation må ikke overskride den klassifikationsgrad,<br />
der er fastsat for det enkelte system.<br />
11. MEDBRINGELSE UDEN FOR TJENESTESTEDET<br />
Medbringelse af materiale klassificeret FTR og højere kræver:<br />
chefens bemyndigelse<br />
at fortegnelse over medbragt materiale er udarbejdet jf. bilag 5<br />
11.1. Medbringelse indenlands.<br />
11.1.1. YHM og HEM.<br />
Sådan medbringelse kræver:<br />
at materialet emballeres som anført i pkt. 8.1.1.1.<br />
4-6
<strong>FKOBST</strong> <strong>358</strong>-1<br />
2011-02<br />
at materialet medbringes i en godkendt og aflåst transportkasse eller tilsvarende indsats<br />
i mappe eller i en plomberbar taske.<br />
Materiale klassificeret YHM må ikke medbringes til privat bopæl.<br />
11.1.2. FTR.<br />
Sådan medbringelse kræver, at materialet emballeres (dobbeltkuverteres) som anført i pkt.<br />
8.1.1.1. og 8.1.1.2. eller emballeres som anført i pkt. 8.1.1.1. og føres i en godkendt og aflåst<br />
transportkasse eller tilsvarende indsats i mappe eller i en plomberbar taske.<br />
11.2. Medbringelse udenlands.<br />
11.2.1. YHM<br />
Materiale klassificeret YHM må IKKE medbringes til udlandet.<br />
11.2.2. HEM og FTR<br />
Sådan medbringelse kræver:<br />
at materialet føres i godkendt aflåst transportkasse eller tilsvarende indsats i mappe eller<br />
i en plomberbar taske.<br />
at NATO, WEU eller EU COURIER CERTIFICATE medbringes, se bilag 6, 7 og 8.<br />
11.3. TTJ materiale i ind- og udland.<br />
Materiale, der er klassificeret TTJ, kan umiddelbart medbringes.<br />
11.4. Medbringelse til missionsområder, under øvelsesvirksomhed mv.<br />
Ved medbringelse af klassificeret materiale til missionsområder eller deployering, togt og<br />
øvelse mv. i ind- og udland gælder de minimumskrav, der er beskrevet oven for. Der henvises<br />
i øvrigt til kapitel 5, Operationssikkerhed.<br />
I fm. gennemførelse af internationale operationer, kan myndighedschefen fravige minimumskravene<br />
på baggrund af en konkret risikovurdering i hvert enkelt tilfælde.<br />
11.5. Øvrige forhold der skal iagttages ved medbringelse<br />
Klassificeret materiale må kun medbringes af personer, der er sikkerhedsgodkendt og<br />
bemyndiget til behandling af det medbragte materiale.<br />
Det klassificerede materiale må ikke fremtages på offentlige steder.<br />
Materialet skal enten være i konstant personlig varetægt eller anbringes beskyttet, som<br />
foreskrevet i bilag 14.<br />
Når materialet medbringes på tjenesterejse i NATO, WEU eller EU lande, kan den rejsende<br />
normalt afvise toldeftersyn af materialet, såfremt dette er emballeret og forseglet, og<br />
den rejsende kan forevise behørigt udfyldt NATO, WEU eller EU COURIER CERTIFI-<br />
CATE, (se bilag 6, 7 og 8). Hvis toldmyndigheden alligevel insisterer på at foretage eftersyn<br />
af materialet, skal den rejsende i første omgang foreslå, at materialet bliver gennemlyst.<br />
Hvis eftersynet er uafvendeligt skal den rejsende sørge for:<br />
at åbningen af materialet foretages af den rejsende selv<br />
at materialet åbnes et sted, hvor det ikke er synligt for uvedkommende<br />
at toldmyndigheden kun ser det absolut mest nødvendige af materialet<br />
4-7
at materialet efterfølgende bliver pakket og forseglet<br />
at toldmyndigheden afgiver kvittering for åbning af materialet<br />
at få oplyst data (navn mm.) på den person, som har forestået toldeftersynet.<br />
Ved hjemkomst udfærdiges kompromitteringsrapport jf. kap. 10.<br />
Forsendelse/medbringelse af informationsbærende materiale fremgår af bilag 9.<br />
<strong>FKOBST</strong> <strong>358</strong>-1<br />
2011-02<br />
12. MODTAGELSE<br />
Myndigheder og institutioner, der modtager eller har ansvaret for videresendelse af materiale<br />
klassificeret FTR eller højere, skal udpege en eller flere personer, som bemyndiges til<br />
at modtage, kvittere for og åbne det tilsendte, klassificerede materiale. Bemyndigelsen<br />
skal fremgå af myndighedens sikkerhedsinstruks. Som minimum angives den/de bemyndigedes<br />
funktioner.<br />
Ved modtagelse af emballerede, klassificerede forsendelser skal modtageren kontrollere,<br />
at emballagen er intakt. Hvis der er indikationer på, at forsendelsen har været forsøgt åbnet,<br />
rapporteres der straks til myndighedens sikkerhedsofficer, før proceduren fortsættes.<br />
Ved åbning af HEM materiale kontrolleres, at materialet er komplet (kontrol af sider, tillæg,<br />
bilag, underbilag mv.) i henhold til den vedlagte kvittering, og at materialet er korrekt klassifikationsmærket.<br />
Kvitteringen underskrives og returneres straks til afsenderen.<br />
13. REGISTRERING<br />
Registrering af modtaget klassificeret materiale skal finde sted før materialet fordeles. Følgende<br />
oplysninger skal som minimum fremgå af journalen:<br />
udsteder, klassifikation, emnenummer, løbenummer og dato<br />
fuld angivelse af emne og dato for indførelse på postliste<br />
eksemplarnummer, tillæg og bilag<br />
modtagers eget registreringsnummer, herunder løbenummer, dato og evt. afvigende<br />
emnenummer<br />
rutning inden for egen myndighed.<br />
Materiale, der modtages via et af forsvarets godkendte netværk, registreres og behandles<br />
som øvrigt klassificeret materiale.<br />
14. SAGSVANDRING OG FORDELING<br />
14.1. Internt<br />
Enhver intern sagsvandring mellem afdelinger, sektioner, sagsbehandlere mv. skal registreres<br />
ved myndigheden enten i journalen eller ved etablerede kontrolpunkter.<br />
4-8
<strong>FKOBST</strong> <strong>358</strong>-1<br />
2011-02<br />
14.2. Uden for forsvaret<br />
Myndigheder mfl. der i medfør af det tjenstlige behov omtaler eller overdrager klassificeret<br />
materiale til enkeltpersoner, erhvervssammenslutninger, private virksomheder o.l. uden for<br />
koncernen, skal sikre sig, at:<br />
modtageren er sikkerhedsgodkendt til den pågældende klassifikation<br />
sikkerhedsdeklaration iht. til kapitel 8 bilag 2 til afsnit II er udarbejdet, inden omtale eller<br />
overdragelse finder sted<br />
kun nødvendige dele af materialet omtales eller overdrages.<br />
14.3. Internationale stabe<br />
For videregivelse af informationer til udlændinge og dansk personel i internationale stabe<br />
m.fl. gælder:<br />
Til personel i NATO-stabe og – organer må videregives de informationer, der er en følge<br />
af det tjenstlige behov i NATO-sammenhæng, forudsat at modtageren er sikkerhedsgodkendt<br />
til det pågældende klassifikationsniveau.<br />
Til personel i andre internationale stabe må informationer, der er klassificeret højere<br />
end TTJ, kun videregives, når der foreligger et tjenstligt behov, og når modtageren er<br />
autoriseret til at modtage de omhandlede informationer.<br />
14.4. Andre udenlandske myndigheder mv.<br />
Til andre udenlandske myndigheder, institutioner, virksomheder mv. må der kun videregives<br />
informationer, som fremgår af alment tilgængelige kilder, med mindre der er tale om<br />
frigivet information.<br />
Procedurer vedrørende frigivelse af klassificeret national information til ikke-NATO lande<br />
eller særlige internationale organisationer fremgår af bilag 13. Procedurer vedrørende frigivelse<br />
af klassificeret NATO/EU/WEU information fremgår af respektive organisationers<br />
sikkerhedsbestemmelser<br />
15. OPBEVARING<br />
Klassificeret informationsbærende materiale skal opbevares i overensstemmelse med bilag<br />
14 i sikkerhedsgodkendte opbevaringsmidler af militærklassificering A eller B og placeret<br />
i sikrede områder og under sikringsniveauer, jf. kapitel 7.<br />
Som sikkerhedsgodkendte opbevaringsmidler anses endvidere boksrum, arkivrum samt<br />
opbevaringsmidler, der er godkendt som anført i underbilag 7 til bilag 4 til kapitel 7.<br />
16. MØNSTRING<br />
16.1. Årlige mønstringer.<br />
Informationsbærende materiale, der er klassificeret YHM og HEM, skal mønstres mindst<br />
én gang hvert kalenderår.<br />
Materiale, der er klassificeret FTR og lavere, mønstres ikke i sikkerhedsmæssig henseende.<br />
Årlige mønstringer skal gennemføres som totalmønstringer, dvs. mønstring af den samlede<br />
beholdning ved myndigheden.<br />
4-9
<strong>FKOBST</strong> <strong>358</strong>-1<br />
2011-02<br />
Mønstringer tilrettelægges og iværksættes af myndighedens sikkerhedsofficer, der skal føre<br />
kontrol med mønstringens omfang, mønstringsgrundlagets tilstrækkelighed, mønstringens<br />
gennemførelse og den efterfølgende mønstringsrapportering.<br />
Når en person afgår fra myndigheden/enheden, skal det klassificerede materiale, den pågældende<br />
har udleveret, mønstres og afleveres.<br />
16.2. Mønstring ved afgang<br />
Når en leder af et sekretariat, arkiv eller tilsvarende afgår, skal der ved myndigheden eller<br />
myndighederne gennemføres en totalmønstring af YHM og HEM klassificeret materiale.<br />
Sådanne mønstringer skal afsluttes inden fratrædelse. Når en person, med adgang til<br />
klassificeret materiale, afgår ved døden, forholdes som anført i kapitel 2.<br />
16.3. Afslutning af mønstring<br />
Klassificeret materiale anses for mønstret, når:<br />
den faktiske tilstedeværelse er konstateret ved optælling af sider, tillæg, bilag, underbilag<br />
mv. i overensstemmelse med skrivelse, følgeskrivelse, forside, adressat- eller fordelingsliste<br />
samt eventuel liste over effektive sider.<br />
materiale, opbevaret i ubrudt forseglingskonvolut med en bemyndiget persons underskrift,<br />
er til stede.<br />
kvittering fra ekstern myndighed foreligger<br />
bevis for tilintetgørelse foreligger eller<br />
bortkomstrapportering er iværksat i henhold til kapitel 10.<br />
De uregelmæssigheder der konstateres under en mønstring, herunder bortkomster, skal<br />
fremgå af mønstringsrapporten.<br />
Mønstringsrapporten skal forelægges myndighedens chef til underskrift og opbevares ved<br />
myndigheden i mindst 10 år.<br />
17. SANERING<br />
Sanering omfatter udtagelse og tilintetgørelse af ikke bevaringsværdige arkivalier i muligt<br />
omfang. Denne proces skal så vidt muligt gennemføres løbende, men kan med fordel ske i<br />
forbindelse med den årlige mønstring.<br />
18. TILINTETGØRELSE<br />
Klassificeret informationsbærende materiale kan tilintetgøres:<br />
ifølge påtegning på materialet<br />
efter udstedende myndigheds bestemmelser (skriftlig meddelelse)<br />
efter opbevarende myndigheds eller tjenestesteds bestemmelse.<br />
18.1. Tilintetgørelse af YHM og HEM.<br />
Tilintetgørelse af YHM og HEM skal udføres af to hertil bemyndigede, sikkerhedsgodkendte<br />
personer, der efter afsluttet tilintetgørelse skal underskrive et tilintetgørelsesbevis.<br />
4-10
<strong>FKOBST</strong> <strong>358</strong>-1<br />
2011-02<br />
18.1.1. Tilintetgørelsesbevis.<br />
Tilintetgørelsesbeviser nummereres fortløbende inden for kalenderåret og opbevares i<br />
mindst 10 år. Rettelsesmeddelelser kan i attesteret stand erstatte tilintetgørelsesbeviset.<br />
Ved tilintetgørelse af YHM og HEM klassificerede dokumenter følges nedenstående procedure.<br />
Tilintetgørelsesbevis skal udfærdiges, og den ikke anvendte nederste del af blanketten<br />
annulleres med en skråstreg. Dækkende beskrivelse skal anføres. Ved rettelser anføres<br />
numrene på udtagne sider, hvis rettelsesmeddelelse ikke anvendes som tilintetgørelsesbevis,<br />
se bilag 11.<br />
Ved elektronisk udarbejdet tilintetgørelsesbevis skal dette foreligge i udskrevet form,<br />
hvor underskrift af de bemyndigede personer skal påføres, se eksempel i bilag 12.<br />
Elektronisk udarbejdede tilintetgørelsesbeviser skal som minimum indeholde samme<br />
informationer som anført på tilintetgørelsesbevis for klassificeret materiale, se bilag10.<br />
De to bemyndigede, sikkerhedsgodkendte personer skal sammen kontrollere materialet<br />
efter det forberedte tilintetgørelsesbevis, idet fuld kontrol af sider, tillæg, bilag, underbilag<br />
mv. gennemføres af begge.<br />
Når tilintetgørelsen har fundet sted ajourføres journalen mv. ved påføring af tilintetgørelsesbevisnummer/år.<br />
I elektroniske journaler angives tilintetgørelse samt tilintetgørelsesbevisnummer/år i de<br />
dertil indrettede felter.<br />
Tilintetgørelse af øvelsessignaler finder normalt sted ved afslutningen af øvelsen. Ved<br />
tilintetgørelsen vil en signallog sammenhæftet med et tilintetgørelsesbevis med korrekt<br />
udfyldt hoved samt underskrifter være dækkende. Det forudsættes, at signalerne anført<br />
på loggen er fuldt identificerbare. Hvis øvelsessignaler gemmes ud over 30 dage skal<br />
disse registreres på normal vis.<br />
Tilintetgørelsesproceduren skal gennemføres i én uafbrudt forretningsgang.<br />
18.2. Tilintetgørelse af FTR.<br />
Tilintetgørelse af FTR klassificeret materiale skal udføres af en hertil bemyndiget, sikkerhedsgodkendt<br />
person. Tilintetgørelsen skal registreres i journalen.<br />
18.3. Tilintetgørelse af TTJ.<br />
Tilintetgørelse af TTJ kan udføres af personer, der som minimum er godkendt til TTJ.<br />
18.4. Tilintetgørelsesmåder.<br />
Tilintetgørelse af klassificeret materiale gennemføres, jf. kapitel 7, ved anvendelsen af makuleringsmaskiner<br />
eller under særlige omstændigheder ved brænding.<br />
19. RETTELSE AF KLASSIFICEREDE PUBLIKATIONER M.V.<br />
Medarbejdere, der pålægges rettelsesarbejde og kontrol, skal være instrueret i fornødent<br />
omfang.<br />
Rettelser i publikationer, der er klassificeret FTR eller højere, skal ske under iagttagelse af<br />
nedennævnte kontrolforanstaltninger.<br />
19.1. HEM<br />
For publikationer, klassificeret HEM, følges nedenstående procedure:<br />
4-11
<strong>FKOBST</strong> <strong>358</strong>-1<br />
2011-02<br />
rettelsesblade skal kontroltælles ved modtagelsen på baggrund af rettelsesmeddelelsens<br />
oversigt over nye blade<br />
rettelsens udførelse skal kontrolleres af en anden person end den, der udfører rettelsen<br />
udtagne blade skal kontrolleres efter rettelsesmeddelelsen<br />
rettelse og kontrol skal attesteres af begge involverede på publikationens rettelses- eller<br />
kontrolblad.<br />
19.2. FTR.<br />
For publikationer, klassificeret FTR, følges nedenstående procedure:<br />
rettelsesblade skal kontroltælles ved modtagelsen på baggrund af rettelsesmeddelelsens<br />
oversigt over nye blade<br />
udtagne blade skal kontrolleres efter rettelsesmeddelelsen<br />
rettelse og kontrol skal attesteres på publikationens rettelses- eller kontrolblad.<br />
4-12
BILAG 1 til KAPITEL 4 <strong>FKOBST</strong> <strong>358</strong>-1<br />
2008-02<br />
KLASSIFIKATIONSMÆRKNING<br />
1. KLASSIFIKATIONSMÆRKNING AF FORSIDE<br />
YDERST HEMMELIGT<br />
FORSVARSKOMMANDOEN FKO ODA<br />
153.00<br />
0000239-008 2000-02-23<br />
(Bedes anført ved henvendelser)<br />
Xnr.: /4<br />
Sideantal 8<br />
______________________________________________<br />
Postadersse<br />
Telefon ernet<br />
Postboks<br />
202 45 67 45 67 980748 fko@fko.dk<br />
2950 Vedbæk<br />
Gennemvalg: 45 67 + lok.nr. www.fko.dk<br />
YDERST HEMMELIGT HEMMELIGT<br />
FORSVARSKOMMANDOEN FKO ODA<br />
153.00<br />
0000239-008 2000-02-23<br />
(Bedes anført ved henvendelser)<br />
Xnr.: /4<br />
Sideantal 8<br />
______________________________________________<br />
Postadersse Telefon ernet<br />
Postboks 202 45 67 45 67 980748 fko@fko.dk<br />
2950 Vedbæk Gennemvalg: 45 67 + lok.nr. www.fko.dk<br />
HEMMELIGT<br />
FORTROLIGT<br />
FORSVARSKOMMANDOEN FKO ODA<br />
153.00<br />
0000239-008 2000-02-23<br />
(Bedes anført ved henvendelser)<br />
______________________________________________<br />
Postadersse Telefon ernet<br />
Postboks 202 45 67 45 67 980748 fko@fko.dk<br />
2950 Vedbæk Gennemvalg: 45 67 + lok.nr. www.fko.dk<br />
FORTROLIGT<br />
TIL TJENESTEBRUG<br />
FORSVARSKOMMANDOEN FKO ODA<br />
153.00<br />
0000239-008 2000-02-23<br />
(Bedes anført ved henvendelser)<br />
______________________________________________<br />
Postadersse Telefon ernet<br />
Postboks 202 45 67 45 67 980748 fko@fko.dk<br />
2950 Vedbæk Gennemvalg: 45 67 + lok.nr. www.fko.dk<br />
TIL TJENESTEBRUG<br />
4-1-1
2. KLASSIFIKATIONSMÆRKNING AF FØLGENDE SIDER<br />
YDERST HEMMELIGT<br />
FKO skr. ODA 0000239-008 af 2000-02-23<br />
YDERST HEMMELIGT HEMMELIGT<br />
FKO skr. ODA 0000239-008 af 2000-02-23<br />
HEMMELIGT FORTROLIGT<br />
FORTROLIGT<br />
TIL TJENESTEBRUG<br />
TIL TJENESTEBRUG<br />
<strong>FKOBST</strong> <strong>358</strong>-1<br />
2008-02<br />
2<br />
4-1-2
BILAG 2 til KAPITEL 4 <strong>FKOBST</strong> <strong>358</strong>-1<br />
2008-02<br />
Others <br />
WEU <br />
National <br />
NATO <br />
KLASSIFIKATION/CLASSIFICATION<br />
KVITTERING/RECEIPT<br />
FORTROLIGT/CONFIDENTIAL<br />
Modtagers stempel/Receiver’s approved stamp<br />
TIL/TO<br />
HEMMELIGT/SECRET<br />
YDERST HEMMELIGT/TOP SECRET<br />
COSMIC TOP SECRET/FOCAL TOP SECRET<br />
KVITTERINGSBLANKET<br />
Sæt x/Show by "x" whether<br />
EKSPL.NR./COPY NO.<br />
ANTAL/QTY<br />
DATO/DATE<br />
SAG NR./REF.NO.<br />
Modtagers kvittering/Receiver's signature<br />
Modtaget den/<br />
Date received<br />
AFSENDERS NR./SERIAL NO.<br />
Afsendt den/Senders date<br />
Grad/Navn (Blokbogstaver)/Rank/Name(Capital letters)<br />
4-2-1
Blank<br />
<strong>FKOBST</strong> <strong>358</strong>-1<br />
2008-02<br />
4-2-2
BILAG 3 til KAPITEL 4 <strong>FKOBST</strong> <strong>358</strong>-1<br />
2008-02<br />
(Afsendende myndigheds stempel)<br />
FØLGESEDDEL<br />
Til:.............................................................................<br />
Følgeseddel Nr. _______________<br />
Dato:<br />
______________________________________________________________<br />
Denne forsendelse skal indeholde:<br />
Brev / pakke / sag nr. ..................................................................<br />
sag nr. ..................................................................<br />
sag nr. ..................................................................<br />
sag nr. ..................................................................<br />
sag nr. ..................................................................<br />
sag nr. ..................................................................<br />
sag nr. ..................................................................<br />
sag nr. ..................................................................<br />
sag nr. ..................................................................<br />
sag nr. ..................................................................<br />
sag nr. ..................................................................<br />
sag nr. ..................................................................<br />
sag nr. ..................................................................<br />
sag nr. ..................................................................<br />
sag nr. ..................................................................<br />
sag nr. ..................................................................<br />
AFSENDERS UNDERSKRIFT<br />
______________________________________________________________<br />
NB: Eventuelle afvigelser fra ovennævnte skal straks meddeles afsenderen.<br />
4-3-1
Blank<br />
<strong>FKOBST</strong> <strong>358</strong>-1<br />
2008-02<br />
4-3-2
BILAG 4 til KAPITEL 4 <strong>FKOBST</strong> <strong>358</strong>-1<br />
2012-12<br />
1. KUVERT<br />
EMBALERING OG FORSEGLING AF KLASSIFICEREDE SAMT<br />
VITALE- OG SENSITIVE MATERIALER OG DOKUMENTER<br />
Figur 4. 4. 1<br />
Eksempel på placering af sikkerhedstape og myndighedsstempel på inderkuvert<br />
2. FORSEGLINGSKONVOLUT<br />
Som alternativ til anvendelse af kuvert med sikkerhedstape kan der anvendes forseglingskonvolut.<br />
Konvolutten er af plast og findes i to typer hvoraf den ene er transparent. Konvolutterne<br />
rekvireres igennem FMT. (Varenummer)<br />
Figur 4. 4. 2<br />
Eksempel på forseglingskonvolut før- og efter lukning<br />
4-4-1
3. PAKKE<br />
<strong>FKOBST</strong> <strong>358</strong>-1<br />
2012-12<br />
Figur 4. 4. 3<br />
Eksempel på placering af sikkerhedstape sejlgarn og myndighedsstempel på inderpakke<br />
4. PLOMBERBAR TASKE<br />
Figur 4. 4. 4<br />
Billede af taskens forside.<br />
Bemærk at det er politiet, der modtager henvendelser, hvis tasken afleveres som hittegods<br />
eller lignende.<br />
De anvendte plomber er af et unikt design og skal altid undersøges for brud ved modtagelse<br />
af tasken. Tasken rekvireres igennem FMT. (Varenumer)<br />
4-4-2
Figur 4. 4. 5<br />
Taskens syning<br />
<strong>FKOBST</strong> <strong>358</strong>-1<br />
2012-12<br />
For at modvirke manipulation af tasken, er der anvendt en ind- og udvendig flerfarvet tråd.<br />
Trådens ubrudthed bør altid kontrolleres ved modtagelse af tasken. Tasken skal kasseres,<br />
hvis den ved almindelig slitage er blevet brudt eller beskadiget.<br />
5. VARENUMRE<br />
Plomberbar taske 8460-22-620-0795<br />
Plomber for taske 5340-22-620-0793<br />
Forseglingskonvolut, X-RAY 7530-22-620-8129<br />
Forseglingskonvolut, transparent 7530-22-620-8131<br />
4-4-3
Blank<br />
<strong>FKOBST</strong> <strong>358</strong>-1<br />
2012-12<br />
4-4-4
BILAG 5 til KAPITEL 4 <strong>FKOBST</strong> <strong>358</strong>-1<br />
2008-02<br />
KLASSIFICEREDE SAGER MEDTAGET FRA TJENESTESTEDET<br />
TIL TJENESTEBRUG<br />
. ................................................. Dato: ..............................................................<br />
(Myndighed)<br />
I.<br />
FORTEGNELSE OVER KLASSIFICEREDE SAGER<br />
MEDTAGET FRA TJENESTESTEDET<br />
...................................................................................................................................................................................<br />
(Grad) (Navn)<br />
godkendt til behandling af sager klassificeret til og med:.............................................<br />
har tilladelse til – i forbindelse med overnatning – at medbringe neden for anførte<br />
klassificerede sager:<br />
på tjenesterejse til: ................................................................................................<br />
til privat bopæl:......................................................................................................<br />
i tiden / - / 20 .<br />
Registreringsnr.<br />
og dato<br />
Evt. emne Xnr. Klass.<br />
For udlevering: For modtagelse:<br />
............................................................... ............................................................................................<br />
Dato, sekretariat/arkiv Dato, underskrift<br />
.................................................................................. VEND!<br />
Dato, SIKOF/Chef(afd./sek.)<br />
TIL TJENESTEBRUG LNR 7530-22-210-5655, OKT 03<br />
4-5-1
II. Instruktion til modtageren:<br />
TIL TJENESTEBRUG<br />
<strong>FKOBST</strong> <strong>358</strong>-1<br />
2008-02<br />
Sager, klassificeret FORTROLIGT eller højere, kan, når tjenstlige behov foreligger,<br />
medbringes under tjenesterejser eller til privat bopæl under iagttagelse af følgende betingelser:<br />
Sager, klassificeret YDERST HEMMELIGT, skal altid transporteres i en dertil godkendt,<br />
aflåst transportkasse. YDERST HEMMELIGT klassificerede sager må aldrig<br />
medbringes på tjenesterejse til udlandet eller til privat bopæl.<br />
Sager klassificeret HEMMELIGT skal transporteres i en godkendt aflåst transportkasse.<br />
Transportkassen skal være forsynet med tjenestestedets adresse og telefonnummer.<br />
Sager klassificeret FORTROLIGT skal transporteres i en godkendt aflåst transportkasse<br />
eller dobbeltkuverteret. Transportkassen eller den ydre kuvert skal være forsynet<br />
med tjenestestedets adresse og telefonnummer.<br />
Sagerne må ikke fremtages på offentligt sted.<br />
Sagerne skal til stadighed være i den pågældendes personlige varetægt, medmindre<br />
der foreligger mulighed for opbevaring på sikret område (kaserne eller lign.).<br />
Aflåst hotelværelse, hotelpengeskab, kahyt, motorkøretøj eller transportmappe er<br />
ikke godkendt opbevaringsmiddel. – Sager, der medbringes på tjenesterejser til<br />
udlandet, skal altid transporteres i forseglet tilstand.<br />
Ved tab eller kompromittering meldes straks til tjenestestedet.<br />
Denne formular udfærdiges i 2 eksemplarer. Originalen medbringes under fraværet<br />
til brug ved mønstring, kopien afleveres til tjenestestedets sekretariat/arkiv.<br />
I øvrigt henvises til Bestemmelser for den militære sikkerhedstjeneste, <strong>FKOBST</strong><br />
<strong>358</strong>-1, kap. 4.<br />
III. Omstående sager er mønstret ved tilbagekomst/aflevering.<br />
___________________________________________<br />
(Dato, sekretariat/arkiv)<br />
4-5-2
BILAG 6 til KAPITEL 4 <strong>FKOBST</strong> <strong>358</strong>-1<br />
2008-02<br />
COURIER CERTIFICATE (NATO) (AFSKRIFT)<br />
NATO UNCLASSIFIED<br />
COURIER CERTIFICATE<br />
Valid until ...........................................................<br />
1. This is to certify that the bearer ................................................................., holder of Passport/<br />
(name and rank where applicable)<br />
Identity Card No. ..............is a member of ...............................................................................<br />
(parent organization)<br />
2. On the journeys detailed overleaf, the bearer is travelling in the execution of his official<br />
functions and is designated as an official NATO courier. He is authorized to carry ..............<br />
(number) of packages of official NATO documents, the seals on which correspond to the<br />
specimen seal appearing against the appropriate journey.<br />
3. All customs and immigration officials concerned are, therefore, requested to extend to the<br />
official correspondence and documents being carried under official seal by the bearer, the<br />
immunity from search or examination conferred by the Agreement on the Status of the North<br />
Atlantic Treaty Organization National Representatives and International Staff, and the Agre-<br />
ement between the Parties to the North Atlantic Treaty regarding the Status of their Forces.<br />
Signature of Authorizing Official:<br />
Designation:<br />
(Name and rank in capitals)<br />
Official stamp of NATO member<br />
nation or NATO command or agency Date:<br />
ORDRE DE MISSION D´UN COURRIER<br />
Valable jusqu´au ................................................<br />
1. Il est certifié par la présente que le porteur ............................................................... détenteur<br />
(nom et grade le cas échéant)<br />
du Passeport/Carte d´identité n˚ . .............. est membre de .....................................................<br />
(organisme d'appartenance)<br />
2. Au cours des voyages mentionnés au verso, le porteur voyage en exécution de ses<br />
fonctions officielles et est accrédité comme un courrier officiel de I´OTAN. Il est autorisé<br />
a transporter<br />
.................. (nombre) paquets contenant des documents officiels de I´OTAN, dont les sceaux<br />
correspondent au modèle du sceau apposé en regard du voyage indiqué.<br />
3. Tous les fonctionnaires des services de douanes et de l'immigration sont, en conséquence,<br />
priés d´appliquer à la correspondance et aux documents officiels transportés sous sceau<br />
officiel par<br />
le porteur, l´immunité prévue en matière de visite et de contrôle douanier par la Convention<br />
sur le Statut de I´Organisation du Traité de l´Atlantique Nord, des Répresentants nationaux<br />
et<br />
du Personnel international et la Convention entre les Etats parties au Traité de l´Atlantique<br />
Nord sur le Statut de leurs Forces.<br />
Signature du fonctionnaire responsable:<br />
Désignation:<br />
Sceau officiel du pays membre (nom et grade en majuscules)<br />
de I´OTAN ou du commandement<br />
ou organisme de I´OTAN Date:<br />
NATO UNCLASSIFIED<br />
4-6-1
NATO UNCLASSIFIED<br />
DETAILS OF ITINERARY SPECIMENS OF SEAL USED<br />
DETAILS DE L´ITINERAIRE MODELE DU SCEAU UTILISE<br />
From<br />
De<br />
From<br />
De<br />
From<br />
De<br />
From<br />
De<br />
To<br />
à<br />
To<br />
à<br />
To<br />
à<br />
To<br />
à<br />
See note below<br />
Voir note ci-dessous<br />
See note below<br />
Voir note ci-dessous<br />
See note below<br />
Voir note ci-dessous<br />
See note below<br />
Voir note ci-dessous<br />
<strong>FKOBST</strong> <strong>358</strong>-1<br />
2008-02<br />
NOTE: In addition to an impression of the seal, the officer affixing the seal must print his<br />
name, rank and the name and address of his department, command, agency or facility.<br />
En complément à l´impression du sceau, le fontionnaire apposant le sceau doit<br />
mentionner en majuscules, son nom et grade ainsi que le nom et l´adresse de son<br />
service, commandement, organisme ou établissement.<br />
7-6-2
BILAG 7 til KAPITEL 4 <strong>FKOBST</strong> <strong>358</strong>-1 1<br />
2008-02<br />
This is to certify that the bearer:<br />
Mr./Ms. (name/title)<br />
COURIER CERTIFICATE (WEU) (AFSKRIFT)<br />
born on: (day/month/year). in (country)<br />
a national of (country)<br />
WEU UNCLASSIFIED<br />
(LETTERHEAD)<br />
COURIER CERTIFICATE No. ___________(*)<br />
FOR THE INTERNATIONAL HAND CARRIAGE<br />
OF CLASSIFIED DOCUMENTS,<br />
EQUIPMENT AND/OR COMPONENTS<br />
holder of passport/identity card no.: (number)<br />
issued by: (issuing authority)<br />
on: (day/month/year)<br />
employed with: (company or organization)<br />
PROGRAMME TITLE (optional)<br />
is authorized to carry on the journey detailed below the following consignment:<br />
(Number and particulars of the consignment in detail. i.e. No. of packages, weight and<br />
dimensions of each package and other identification data as in shipping documents)<br />
___________________________________________________<br />
___________________________________________________<br />
(*) may also be used by security guards.<br />
WEU UNCLASSIFIED<br />
4-7-1
WEU UNCLASSIFIED<br />
The attention of Customs, Police, and/or Immigration Officials is drawn to the following:<br />
<br />
<br />
<br />
<br />
<br />
The material comprising this consignment is classified in the interests of the National<br />
Security of:<br />
(Indicate the countries having interest. At least the country of origin of the shipment<br />
and that of the destination should be indicated. The country/ies to be crossed also may<br />
be indicated).<br />
It is requested that the consignment will not be inspected by other than properly authorized<br />
persons or those having special permission.<br />
If an inspection is deemed necessary, it is requested that it be carried out in an area to<br />
which persons not belonging to these services do not have access, and in the presence<br />
of the courier.<br />
It is requested that the package, if opened for inspection, and in order to authenticate<br />
this opening, be marked after reclosing by a seal and signature, and that the shipping<br />
documents (if any) be annotated to the effect that. the consignment has been opened.<br />
Customs, Police, and/or Immigration officials of countries to be transmitted, entered<br />
or exited are requested to give assistance if necessary to ensure successful and secure<br />
delivery of the consignment.<br />
WEU UNCLASSIFIED<br />
<strong>FKOBST</strong> <strong>358</strong>-1<br />
2008-02<br />
4-7-2
ITINERARY<br />
From: (originating country):<br />
To: (destination country):<br />
WEU UNCLASSIFIED<br />
Through: …………………………………………………………… (list intervening countries)<br />
Authorized stops: …………………………………………………………… (list locations)<br />
Date of beginning of journey (day/month/year) ………………………………………………...<br />
Signature of company's<br />
Security Officer<br />
Signature of the<br />
National Security<br />
Authority or of the<br />
Designated Security Authority<br />
………………………. ……………………….<br />
(name) (name)<br />
Company's stamp Official stamp or seal of the<br />
National<br />
Security Authority<br />
or of the Designated<br />
Security Authority<br />
………………………. ……………………….<br />
NOTE: To be signed on completion of journey:<br />
I declare in good faith that, during the journey covered by this" Courier Certificate", I am<br />
not aware of any occurrence or action, by myself or by others, that could have resulted in the<br />
compromise of the consignment.<br />
Courier's Signature:<br />
Witnessed by (company Security Officer's signature):<br />
Date of return of the "Courier Certificate": (day/month/year):<br />
WEU UNCLASSIFIED<br />
<strong>FKOBST</strong> <strong>358</strong>-1<br />
2008-02<br />
4-7-3
1.<br />
2.<br />
WEU UNCLASSIFIED<br />
(LETTERHEAD)<br />
Annex to the "Courier Certificate" No. ...<br />
for the International Hand Carriage of<br />
Classified Documents, Equipment, and/or Components<br />
NOTES FOR COURIERS (*)<br />
You have been appointed to carry/escort a classified consignment. Your "Courier Certificate"<br />
has been provided. Before starting the journey, you will be briefed on the security<br />
regulations governing the hand carriage of the classified consignments and on<br />
your security obligation s during the specific journey (behaviour, itinerary, schedule,<br />
..etc). You will also be requested to sign a declaration that you have read and understand<br />
and will comply with prescribed security obligations.<br />
The folIowing general points are brought to your attention:<br />
(a)<br />
(b)<br />
(c)<br />
(d)<br />
(e)<br />
(f)<br />
(g)<br />
you will be held liable and responsible for the consignment described in the<br />
Courier Certificate;<br />
throughout the journey, the classified consignment must stay under your personal<br />
control;<br />
the consignment will not be opened en route except in the circumstances described<br />
in sub-paragraph (j) below;<br />
the classified consignment is not to be discussed or disclosed in any public place<br />
the classified consignment is not, under any circumstances, to be left unattended.<br />
During overnight stops, military facilities or industrial companies having<br />
appropriate security clearance may be utilised. You are to be instructed on<br />
this matter by your company Security Officer;<br />
while hand carrying a classified consignment, you are forbidden to deviate from<br />
the travel schedule provided;<br />
in cases of emergency, you must take such measures as you con sider necessary<br />
to protect the consignment, but on no account will you allow the consignment<br />
out of your direct personal control); to this end, your instructions include details<br />
on how to contact the security authorities of the countries you will transit as<br />
listed in sub-paragraph (l) below. If you have not received these details, ask for<br />
them from your company Security officer;<br />
(*) may al so be used by security guards<br />
WEU UNCLASSIFIED<br />
<strong>FKOBST</strong> <strong>358</strong>-1<br />
2008-02<br />
4-7-4
WEU UNCLASSIFIED<br />
(h) you and the company Security Officer are responsible for ensuring that your<br />
personal expatriation and travel documentation (passport, currency and medical<br />
documents, etc) are complete, valid and current;<br />
(i) if unforeseen circumstances make it necessary to transfer the consignment to<br />
other than the designated representatives of the company or government you are<br />
to visit, you will give it only to authorised employees of one of the points of<br />
(j)<br />
contact listed in sub-paragraph (1);<br />
there is no assurance of immunity from search by the Customs, Police, and/or<br />
Immigration Officials of the various countries whose borders you will be crossing;<br />
therefore, should such officials inquire into the contents of the<br />
consignment, show them your "Courier Certificate" and this note and insist on<br />
showing them to the actual senior Customs, Police and/or Immigration Official;<br />
this action should normally suffice to pass the consignment through unopened.<br />
However, if the senior Customs, Police and/or Immigration Official demands<br />
to see the actual contents of the consignments you may, open it in his presence,<br />
but should be done in an area out of sight of the general public.<br />
You should take precautions to show officials only as much of the contents as<br />
will satisfy them that the consignment does not contain any other item and ask<br />
the official to repack or assist in repacking it immediately upon completion of<br />
the examination.<br />
You should request the senior Customs, Police and/or Immigration Official to<br />
provide evidence of the opening and inspection of the package s by signing and<br />
sealing them when closed and confirming in the shipping documents (if any)<br />
that the consignment has been opened.<br />
If you have been required to open the consignment under such circumstances as<br />
the foregoing, you must notify the receiving company Security Officer and the<br />
dispatching company Security Officer, who should be requested to inform the<br />
NSA/DSA of their respective governments.<br />
(k) Upon your return, you must produce a bona fide receipt for the consignment<br />
signed by the Security Officer of the company or agency receiving the<br />
consignment or by the NSA/DSA of the receiving government.<br />
(l) Along the route you may contact the following officials to request assistance:<br />
………………………………………………………………………………….<br />
………………………………………………………………………………….<br />
………………………………………………………………………………….<br />
WEU UNCLASSIFIED<br />
<strong>FKOBST</strong> <strong>358</strong>-1<br />
2008-02<br />
4-7-5
WEU UNCLASSIFIED<br />
AUTHORIZATION FOR SECURITY GUARDS<br />
Valid until: ………………………………………………………………………………………<br />
This is to certify that Mr. ………………………………………………………………………..<br />
a member of the (firm/establishment) …………………………………………………………..<br />
holder of Pas sport No…………………… is authorized to act as security guard on<br />
journey detailed below for transportation by : air (*)<br />
rail (*)<br />
road (*)<br />
sea (*)<br />
of a classified consignment relating to the work carried out by the above mentioned<br />
firm/establishment in the interests of the Western European Union.<br />
ITINERARY:<br />
From: Approximate date:<br />
To: Approximate date:<br />
Stamp of Firm/Establishment Signature of Authorizing<br />
Official<br />
Official stamp or seal of NSA/DSA Signature of NSA/DSA<br />
(*) delete as applicable<br />
WEU UNCLASSIFIED<br />
<strong>FKOBST</strong> <strong>358</strong>-1<br />
2008-02<br />
4-7-6
(Name, forename)<br />
of (name of company)<br />
(position in company)<br />
WEU UNCLASSIFIED<br />
(LETTERHEAD)<br />
DECLARATION<br />
The Security Officer of the (name of company/organization) handed to me the Notes<br />
concerning the handling and custody of classified documents/equipment to be carried by me.<br />
I have read and understood their contents.<br />
I shall always retain en route the classified documents/equipment and shall not open the<br />
package unless required by the Customs Authorities.<br />
Upon arrival, I shall band over the classified documents/equipment intended for the<br />
receiving cornpany/organization against receipt, to the designated consignee.<br />
(Place and date) (signature of courier)<br />
Witnessed by (Company Security Officer's signature)<br />
WEU UNCLASSIFIED<br />
<strong>FKOBST</strong> <strong>358</strong>-1<br />
2008-02<br />
4-7-7
Blank<br />
<strong>FKOBST</strong> <strong>358</strong>-1<br />
2008-02<br />
4-7-8
BILAG 8 til KAPITEL 4 <strong>FKOBST</strong> <strong>358</strong>-1<br />
2008-02<br />
COURIER CERTIFICATE (EU) (AFSKRIFT)<br />
(udgives senere)<br />
4-8-1
Blank<br />
<strong>FKOBST</strong> <strong>358</strong>-1<br />
2008-02<br />
4-8-2
BILAG 9 til KAPITEL 4 <strong>FKOBST</strong> <strong>358</strong>-1<br />
2011-02<br />
NC-NS-CTS<br />
ATOMAL<br />
YHM / CTS<br />
INDLAND<br />
HEM / NS<br />
FORSENDELSE/MEDBRINGELSE AF INFORMATIONSBÆRENDE<br />
NATIONALT OG NATO MATERIALE<br />
FTR / NC<br />
FORSENDELSE<br />
TTJ / NR<br />
NU<br />
Kan sendes som almindelig postforsendelse. <br />
Kan sendes som rekommanderet postforsendelse. 1)<br />
Kan sendes som kurerforsendelse.<br />
NATO-LAND, FÆRØERNE<br />
& GRØNLAND<br />
Skal sendes som kurerforsendelse. <br />
Kvitteringsformular vedlægges. <br />
<br />
MEDBRINGELSE TIL PRIVAT BOPÆL<br />
Efter indhentet tilladelse fra <strong>Forsvarets</strong> <strong>Efterretningstjeneste</strong> kan nationale<br />
klassificerede sager forsendes til adressater i lande, som ikke<br />
er tilknyttet NATO, og som ikke vurderes at udgøre en sikkerhedsrisiko,<br />
under overholdelse af kravene for forsendelse i Danmark.<br />
Kan umiddelbart medbringes.<br />
2) 2) Kan med chefens tilladelse medbringes til privat bopæl.<br />
Må under ingen omstændigheder medbringes til privat bopæl.<br />
MEDBRINGELSE PÅ TJENESTEREJSE<br />
<br />
<br />
Kan umiddelbart medbringes. <br />
NU<br />
TTJ / NR<br />
FTR / NC<br />
HEM / NS<br />
YHM / CTS<br />
NC-NS-CTS<br />
ATOMAL<br />
For personel, der forretter tjeneste<br />
i NATO-stabe m.fl.,<br />
gælder de for den pågældende<br />
stab m.fl. givne sikkerhedsbestemmelser.<br />
Kan medbringes under overholdelse af nedenstående regler for medbringelse.<br />
<br />
YHM/CTS må ikke medbringes på tjenesterejse til udlandet.<br />
NC – NS – CTS mærket “ATOMAL” må under ingen omstændigheder<br />
medbringes på tjenesterejse.<br />
Efter indhentet tilladelse fra <strong>Forsvarets</strong> <strong>Efterretningstjeneste</strong> kan nati-<br />
<br />
onale klassificerede sager medbringes på tjenesterejser til lande, som<br />
ikke er tilknyttet NATO, under overholdelse af regler for medbringelse.<br />
<br />
MEDBRINGELSE PÅ TJENESTEREJSE, NÅR FØLGENDE KRAV ER OPFYLDT<br />
– Fortegnelse (se bilag 5) over medbragte sager er udfærdiget. <br />
<br />
– Sagerne skal medbringes i godkendt og aflåst transportkasse/<br />
mappe med indsats/plomberbar taske.<br />
<br />
– Sager kan medbringes dobbeltkuverteret /forseglingskonvolut el-<br />
<br />
ler i godkendt og aflåst transportkasse/mappe med indsats/plomberbar<br />
taske.<br />
– Sager skal være i konstant personlig varetægt. <br />
<br />
– Sagerne skal, såfremt de ikke er i personlig varetægt, opbevares<br />
på et sikret område.<br />
<br />
– NATO COURIER CERTIFICATE skal medbringes. <br />
<br />
– Den rejsende skal være sikkerhedsgodkendt til den klassifikationsgrad,<br />
der medbringes.<br />
<br />
– Den rejsende skal opgive rejserute og rejseplan. <br />
– Rejsen må ikke medføre passage af et IKKE-NATO-LAND. <br />
– Flyrejse må ikke medføre mellemlanding i lande, der vurderes at<br />
udgøre en sikkerhedsrisiko.<br />
<br />
1) Forsendelse til/fra Færøerne og Grønland af FTR/NC materiale kan, hvis omstændighederne nødvendiggør dette, finde sted som<br />
rekommanderet post.<br />
2) Vedrørende transport og opbevaring - samme regler som for "Medbringelse på tjenesterejse".<br />
<br />
4-9-1
Blank<br />
<strong>FKOBST</strong> <strong>358</strong>-1<br />
2011-02<br />
4-9-2
BILAG 10 til KAPITEL 4 <strong>FKOBST</strong> <strong>358</strong>-1<br />
2011-02<br />
FORSENDELSE/MEDBRINGELSE AF INFORMATIONSBÆRENDE<br />
WEU OG EU MATERIALE<br />
INDLAND WEU/EU LANDE<br />
FOCAL TOP SECRET/<br />
TRÉS SECRET UE<br />
WEU SCRET/<br />
SECRET UE<br />
WEU CONFIDENTIAL/<br />
CONFIDENTIEL UE<br />
WEU RESTRICTED/<br />
RESTREINT UE<br />
WEU/EU<br />
UNCLASSIFIED<br />
Kan sendes som almindelig postforsendelse. <br />
Kan sendes som rekommanderet postforsendelse.<br />
Kan sendes som kurerforsendelse.<br />
WEU/EU<br />
UNCLASSIFIED<br />
WEU RESTRICTED/<br />
RESTREINT UE<br />
WEU CONFIDENTIAL/<br />
CONFIDENTIEL UE<br />
WEU SCRET/<br />
SECRET UE<br />
FOCAL TOP SECRET/<br />
TRÉS SECRET UE<br />
Skal sendes som kurerforsendelse. <br />
Kvitteringsformular vedlægges. <br />
MEDBRINGELSE PÅ PRIVAT BOPÆL<br />
1) 1) 1) 1) Kan med chefens tilladelse medbringes til privat bopæl.<br />
Må aldrig medbringes på privat bopæl.<br />
MEDBRINGELSE PÅ TJENESTEREJSE<br />
Kan umiddelbart medbringes. <br />
MEDBRINGELSE PÅ TJENESTEREJSE, NÅR FØLGENDE KRAV ER OPFYLDT<br />
– Må under ingen omstændigheder medbringes på tjenesterejse i<br />
udlandet.<br />
For personel, der forretter tjeneste<br />
i EU/WEU-stabe m.fl.,<br />
gælder de for den pågældende<br />
stab m.fl. givne sikkerhedsbestemmelser.<br />
– Fortegnelse (se bilag 5) over medbragte sager skal udfærdiges. <br />
<br />
<br />
– Sagerne skal medbringes i godkendt og aflåst transportkasse/<br />
mappe med indsats/plomberbar taske.<br />
– Sager kan medbringes dobbeltkuverteret /forseglings konvolut eller<br />
i godkendt og aflåst transportkasse/mappe med indsats/plomberbar<br />
taske.<br />
<br />
– Sager skal være i konstant personlig varetægt. <br />
<br />
<br />
– Sagerne skal, såfremt de ikke er i personlig varetægt, opbevares<br />
på et sikret område.<br />
<br />
– WEU/EU COURIER CERTIFICATE skal medbringes. <br />
– Den rejsende skal være sikkerhedsgodkendt til den klassifikationsgrad,<br />
der medbringes.<br />
<br />
– Den rejsende skal opgive rejserute og rejseplan. <br />
– Rejsen må ikke medføre passage af et IKKE-WEU/EU-LAND. <br />
– Flyrejse må ikke medføre mellemlanding i lande, der vurderes at.<br />
udgøre en sikkerhedsrisiko.<br />
1) Vedr. transport og opbevaring - samme regler som for "Medbringelse på tjenesterejse".<br />
<br />
<br />
4-10-1
Blank<br />
<strong>FKOBST</strong> <strong>358</strong>-1<br />
2011-02<br />
4-10-2
BILAG 11 til KAPITEL 4 <strong>FKOBST</strong> <strong>358</strong>-1<br />
2008-02<br />
____________________________________________<br />
Myndighedens stempel<br />
TILINTETGØRELSESBEVIS (AFSKRIFT)<br />
TIL TJENESTEBRUG<br />
Nr. ___________<br />
Dato<br />
Tilintetgørelsesbevis for klassificerede materialer<br />
Undertegnede attesterer herved, at jeg i henhold til gældende<br />
sikkerhedsbestemmelser dags dato har tilintetgjort nedennævnte<br />
klassificerede materialer:<br />
/ 20<br />
Undertegnede attesterer herved, at jeg i henhold til gældende<br />
sikkerhedsbestemmelser dags dato har været vidne til, at nedennævnte<br />
klassificerede materialer er blevet tilintetgjort:<br />
______________________________ ____________________________<br />
Dato Underskrift, grad, stilling Dato Underskrift, grad, stilling<br />
Klassi-<br />
Indg./udg. nr. Materialets nr. Dato Xnr. Udsteder<br />
fikation<br />
TIL TJENESTEBRUG<br />
7530-22-210-4266<br />
4-11-1
Blank<br />
<strong>FKOBST</strong> <strong>358</strong>-1<br />
2008-02<br />
4-11-2
BILAG 12 til KAPITEL 4 <strong>FKOBST</strong> <strong>358</strong>-1<br />
2008-02<br />
MYNDIGHED<br />
TILINTETGØRELSESBEVIS, ELEKTRONISK (EKSEMPEL)<br />
TIL TJENESTEBRUG<br />
Afdeling : Dato:<br />
JOURNAL NR. :<br />
DOK. DATO :<br />
KLASSIFIKATION :<br />
UDSTEDER :<br />
REFERENCE :<br />
XNR. SKRIVELSE :<br />
XNR. BILAG :<br />
EMNENR. :<br />
EMNE :<br />
KVITTERING<br />
..............................................................................................................................................<br />
Undertegnede attesterer herved, at jeg i henhold til<br />
gældende sikkerhedsbestemmelser d.d. har tilintetgjort<br />
ovennævnte klassificerede dokumenter.<br />
TILINTETGØRELSESBEVIS<br />
TIL TJENESTEBRUG<br />
___________________________<br />
Dato Grad/Navn/Stilling<br />
NR.: __________<br />
Undertegnede attesterer herved, at jeg i henhold<br />
til gældende sikkerhedsbestemmelser d.d. har været vidne til,<br />
at ovennævnte klassificerede dokumenter er blevet<br />
tilintetgjort.<br />
__________________________ ___________________________<br />
Dato Grad/Navn/Stilling Dato Grad/Navn/Stilling<br />
4-12-1
Blank<br />
<strong>FKOBST</strong> <strong>358</strong>-1<br />
2008-02<br />
4-12-2
BILAG 13 til KAPITEL 4 <strong>FKOBST</strong> <strong>358</strong>-1<br />
2008-02<br />
PROCEDURE FOR FRIGIVELSE AF KLASSIFICERET NATIONAL MILITÆR<br />
INFORMATION TIL IKKE-NATO LANDE OG SÆRLIGE INTERNATIONALE<br />
ORGANISATIONER<br />
Underbilag:<br />
1. Minimum Standards for the Protection of Classified Information released by Denmark.<br />
2. Security Assurance governing the Release of Classified Information to NON-NATO<br />
Nations and Organisations which include NON-NATO Nations.<br />
1. GENERELT<br />
Klassificeret information er national ejendom og denne skal varetages og beskyttes i henhold<br />
til danske sikkerhedsbestemmelser. Klassificeret national information må kun frigives<br />
til ikke-NATO lande eller internationale organisationer, i hvis medlemskreds er ikke-NATO<br />
lande efter nærmere fastsatte frigivelseskriterier.<br />
2. FRIGIVELSESKRITERER<br />
Ansøgning om frigivelse af klassificeret information til og med HEMMELIGT behandles på<br />
baggrund af bilaterale aftaler med nationer eller internationale organisationer, omfattende<br />
øvelsessamarbejde, uddannelsesprogrammer, materielprojekter mv., når der foreligger et<br />
behov herfor (need-to-know) og hvor der ligger en fælles sikkerhedsaftale underskrevet af<br />
begge parter.<br />
Ansøgning om frigivelse af klassificeret information til ikke-NATO lande og internationale<br />
organisationer, i hvis medlemskreds er ikke-NATO lande og som ikke har indgået en sikkerhedsaftale<br />
med Danmark behandles på baggrund af anmodning fra nationale militære<br />
myndigheder (sponsorerne). Sponsoren er ansvarlig for, at modtageren har bekræftet, at<br />
danske minimumskrav til sikkerhedsbeskyttelse vil blive opfyldt, og at en underskrevet sikkerhedserklæring<br />
foreligger, jf. underbilag 1 og 2.<br />
3. FRIGIVENDE MYNDIGHED<br />
Informationer klassificeret YDERST HEMMELIGT må ikke frigives.<br />
Tilladelse til frigivelse af information klassificeret HEMMELIGT udøves af <strong>Forsvarets</strong> <strong>Efterretningstjeneste</strong><br />
(FE).<br />
Tilladelse til frigivelse af information klassificeret til og med FORTROLIGT udøves af NIV II<br />
eller højere myndigheder.<br />
Det er den frigivende myndigheds ansvar, at den udvekslede information kun frigives efter<br />
indhentet udtalelse fra udstederen.<br />
4. ANMODNING OM FRIGIVELSE<br />
Anmodning om frigivelse skal indeholde følgende oplysninger:<br />
a) Formål og begrundelse (fælles projekt, andet samarbejde, øvelser etc.).<br />
b) Identifikation af dokument(er) indeholdende den klassificerede information (reference,<br />
dato og klassifikation).<br />
4-13-1
<strong>FKOBST</strong> <strong>358</strong>-1<br />
2008-02<br />
c) Beskrivelse af informationen, som skal frigives (hele dokumentet, dele af dokumentet<br />
eller uddrag af dokumentet).<br />
d) I fm. generisk frigivelse (dvs. specifikke emneområder, specifikke serier af dokumenter,<br />
fremtidige dokumenter eller serier af dokumenter etc.) oplyses højeste klassifikation.<br />
5. ADMINISTRATION MED FRIGIVELSE<br />
Frigivende myndighed iværksætter og styrer den autoriserede frigivelse af klassificeret national<br />
information. Frigivende myndighed fører detaljerede oversigter over såvel den frigivne<br />
information som modtagerne heraf.<br />
Oversigter over frigivet information til og med FORTROLIGT indsendes en gang årligt til<br />
FE af den frigivende myndighed pr. 31. december. Oversigterne skal være FE i hænde senest<br />
31. januar året efter.<br />
4-13-2
UNDERBILAG 1 til BILAG 13 til KAPITEL 4 <strong>FKOBST</strong> <strong>358</strong>-1<br />
2008-02<br />
MINIMUM STANDARDS FOR THE PROTECTION<br />
OF CLASSIFIED INFORMATION RELEASED BY DENMARK<br />
1. UNCLASSIFIED<br />
UNCLASSIFIED information will be handled as official information, but does not require<br />
any specific security protection. It may be transmitted through public postal and telecommunications<br />
systems. Documents may be reproduced as required by recipients.<br />
2. RESTRICTED<br />
RESTRICTED information will be handled and stored in areas where the public is denied<br />
access. Transmission of RESTRICTED documents may be achieved through public postal<br />
systems as registered mail. When no secure means of communications is available and<br />
speed of delivery is essential, RESTRICTED information may be transmitted by public<br />
telefax or telex. Documents may be reproduced as required by recipients.<br />
3. CONFIDENTIAL<br />
CONFIDENTIAL information will be handled and stored in areas to which access is controlled.<br />
Access to the information will be restricted to designated personnel who are security<br />
cleared and have the appropriate need-to-know for the subject matter.<br />
CONFIDENTIAL documents will be stored in containers with good quality locks, the keys<br />
or combinations to which will be held by designated security personnel. Transmission of<br />
CONFIDENTIAL documents will be through diplomatic courier or military messenger services.<br />
For electrical transmission of CONFIDENTIAL information a cryptographic system<br />
authorised by the relevant national authority is required. Documents may be reproduced<br />
by an authorised official of the receiving organisation; records will show the number of copies<br />
reproduced and their disposition.<br />
4. SECRET<br />
SECRET information will be handled and stored in areas to which access is controlled and<br />
restricted to designated, security cleared personnel. Access to the information will be restricted<br />
to designated personnel who are security cleared and have the appropriate needto-know<br />
for the subject matter. SECRET documents will be stored in containers with good<br />
quality locks, the keys or combinations to which will be held by designated security cleared<br />
personnel. Transmission of SECRET documents will be through diplomatic courier or military<br />
messenger system. For electrical transmission of SECRET information, a cryptographic<br />
system authorised by the relevant national authority is required. Documents may<br />
only be reproduced upon written authorisation by a designated control officer; records will<br />
show the number of copies reproduced and their disposition.<br />
4-13-1-1
Blank<br />
<strong>FKOBST</strong> <strong>358</strong>-1<br />
2008-02<br />
4-13-1-2
UNDERBILAG 2 til BILAG 13 til KAPITEL 4 <strong>FKOBST</strong> <strong>358</strong>-1<br />
2009-04<br />
SECURITY ASSURANCE GOVERNING THE RELEASE OF CLASSIFIED INFORMA-<br />
TION TO NON-NATO NATIONS AND ORGANISATIONS<br />
WHICH INCLUDE NON-NATO NATIONS<br />
Before classified information can be released to non-NATO nations or organisations which<br />
include non-NATO nations, the sponsor will establish a written agreement signed by the<br />
recipient that the latter undertakes to:<br />
(a) protect and safeguard the information and material of other Party;<br />
(b) ensure that classified information and material will maintain the security classifications<br />
established by any Party with respect to information and material originated by<br />
that Party and safeguard such information and material to agreed common standards<br />
based on the minimum standards contained in enclosed appendix.<br />
(c) not use the exchanged information and material for purposes other than those laid<br />
down in the framework of the respective programmes and the decisions and resolutions<br />
pertaining to these programmes;<br />
(d) not disclose such information and material to third parties without the consent of the<br />
originator;<br />
(e) have all persons of its nationality who, in the conduct of their official duties, require or<br />
may have access to classified information released, appropriately cleared before they<br />
are granted access to such information.<br />
4-13-2-1
Blank<br />
<strong>FKOBST</strong> <strong>358</strong>-1<br />
2009-04<br />
4-13-2-2
BILAG 14 til KAPITEL 4 <strong>FKOBST</strong> <strong>358</strong>-1<br />
2009-04<br />
OPBEVARING AF INFORMATIONSBÆRENDE KLASSIFICERET MATERIALE<br />
1. GENERELT<br />
Generelt skal informationsbærende materiale klassificeret FTR og højere opbevares i<br />
sikrede områder, områdekategori 1 eller 2.<br />
Under særlige omstændigheder, hvor dette ikke kan opfyldes, kan materialet opbevares i<br />
overvåget område, områdekategori 4. FE skal inddrages i det enkelte tilfælde m. h. p. at<br />
foretage en vurdering af de samlede risici og beskyttelsesforanstaltninger. Disse skal<br />
tilgodese forholdet mellem den samlede anslåede gennembrydnings- og/eller<br />
oplukningstid jf. Forsikring & Pensions (F&P) klassificering i forhold til den forventelige<br />
reaktionstid fra vagtstyrke, vagtselskab og/eller politi. Dette forhold opnås ved en øget<br />
anvendelse af mekanisk sikring og elektronisk overvågning i forhold til de fastsatte<br />
sikringsniveauer jf. kapitel 7.<br />
Hjemmeværnskommandoen foretager vurderingen indenfor eget myndighedsområde.<br />
2. YDERST HEMMELIGT<br />
Materiale klassificeret YHM skal opbevares i godkendt og aflåst opbevaringsmiddel militær<br />
klassificering A (eller sikringsskab, F&P BLÅ klasse hovedgruppe 2) med<br />
sikkerhedsgodkendt kombinationslås. Opbevaringsmidlet skal befinde sig inden for et<br />
sikret område, områdekategori 1, sikringsniveau 50.<br />
Materiale klassificeret YHM må ikke opbevares på anden måde.<br />
Opbevares materiale klassificeret YHM undtagelsesvis ved civile sikkerhedsgodkendte<br />
virksomheder, skal FE tilladelse forinden indhentes i det enkelte tilfælde.<br />
3. HEMMELIGT<br />
Materiale klassificeret HEM skal opbevares i godkendt og aflåst opbevaringsmiddel militær<br />
klassificering A (sikringsskab, F&P BLÅ klasse, hovedgruppe 2) med sikkerhedsgodkendt<br />
kombinationslås. Er reaktionstiden for indsatsstyrken mindre end 5 minutter, kan der i<br />
stedet for et klasse A opbevaringsmiddel anvendes et klasse B opbevaringsmiddel.<br />
Opbevaringsmidlet skal befinde sig inden for et sikret område, minimum områdekategori 2<br />
sikringsniveau 30 således, at der ved mindre mængder klassificeret materiale hos fx<br />
sagsbehandlere anvendes sikringsniveau 30 og ved større mængder klassificeret<br />
materiale ved fx en myndigheds hovedarkiv anvendes sikringsniveau 40. Ønskes<br />
materiale opbevaret på åbne hylder skal dette ske i arkivrum jf. bestemmelserne i kapitel<br />
7.<br />
Opbevares materiale klassificeret HEM undtagelsesvis i overvåget område,<br />
områdekategori 4 skal den anslåede gennembrydnings- og/eller oplukningstid være mindst<br />
50% højre end den anslåede reaktionstid. Dette opnås bla. ved anvendelse af<br />
opbevaringsmidler af F&P RØD klasse, hovedgruppe 2 (eller andet opbevaringsmiddel,<br />
godkendt efter EN-1143-1 norm, min. klasse I) med sikkerhedsgodkendt elektronisk eller<br />
mekanisk kombinationslås suppleret med yderligere elektronisk overvågning etableret som<br />
verificeret alarm.<br />
4. FORTROLIGT<br />
Materiale klassificeret FTR skal opbevares i godkendt og aflåst opbevaringsmiddel som<br />
minimum militær klassificering B (sikringsskab, F&P GUL klasse hovedgruppe 2).<br />
4-14-1
<strong>FKOBST</strong> <strong>358</strong>-1<br />
2009-04<br />
Opbevaringsmidlet skal befinde sig inden for et sikret område, minimum områdekategori 2,<br />
sikringsniveau 30 eller 40 således, at der ved mindre mængder klassificeret materiale hos<br />
fx sagsbehandlere anvendes sikringsniveau 30 og ved større mængder klassificeret<br />
materiale ved fx en myndigheds hovedarkiv anvendes sikringsniveau 40.<br />
Opbevares materiale klassificeret FTR undtagelsesvis i overvåget område,<br />
områdekategori 4 skal den anslåede gennembrydnings- og/eller oplukningstid svare til den<br />
anslåede reaktionstid. Dette kan bla. opnås ved anvendelse af kraftigere<br />
opbevaringsmidler med sikkerhedsgodkendt kombinationslås kombineret med yderligere<br />
elektronisk overvågning evt. etableret som verificeret alarm.<br />
5. TIL TJENESTEBRUG<br />
Materiale klassificeret TTJ skal opbevares i aflåst gemme.<br />
6. OPBEVARING VED CIVILE MYNDIGHEDER OG INSTITUTIONER<br />
Overdrages undtagelsesvis klassificeret informationsbærende materiale til enkeltpersoner,<br />
erhvervssammenslutninger, private virksomheder o. lign. samt den offentlige<br />
administration skal FE godkendelse indhentes i det enkelte tilfælde inden overdragelsen<br />
finder sted. FE foranlediger gennemførelse af den fornødne sikkerhedsgodkendelse og<br />
sikkerhedsinstruktion.<br />
4-14-2
KAPITEL 5<br />
OPERATIONSSIKKERHED<br />
<strong>FKOBST</strong> <strong>358</strong>-1<br />
2012-12
Blank<br />
<strong>FKOBST</strong> <strong>358</strong>-1<br />
2012-12
OPERATIONSSIKKERHED<br />
Bilag:<br />
Plan for og eksempler på opretholdelse af operationssikkerhed.<br />
<strong>FKOBST</strong> <strong>358</strong>-1<br />
2012-12<br />
1. DEFINITIONER<br />
Operationssikkerhed er den løbende proces, som giver egne operationer og øvelser den<br />
fornødne sikkerhed, og som gennem anvendelse af passive og/eller aktive tiltag, hindrer en<br />
modstander eller tredjepart i at indhente oplysninger om egne og allierede styrkers dispositioner,<br />
kapaciteter og intentioner (AAP 6).<br />
Operationssikkerhed er den del af styrkebeskyttelsen (Force Protection), der skal beskytte<br />
de informationer og aktiviteter, som chefen vurderer vitale, og som kan indikere, at en operation<br />
planlægges, forberedes eller iværksættes.<br />
Styrkebeskyttelse defineres som alle de forholdsregler og foranstaltninger, der iværksættes<br />
for at minimere sårbarheden fra alle trusler og i alle situationer mod personel, anlæg, materiel<br />
og operationer og aktiviteter for at sikre styrkens handlefrihed og operative effektivitet<br />
(AAP-6).<br />
En operation er en militær aktivitet eller gennemførelse af en strategisk -, taktisk -, støtte -,<br />
trænings - eller administrativ opgave herunder processen at føre en kamp inklusiv nødvendige<br />
bevægelser, forsyninger, angreb, forsvar og manøvrer for at løse opgaven (AAP-6).<br />
Operationssikkerhed anvendes i forbindelse med operationer, der har et specifikt mål og et<br />
tidsmæssigt begrænset forløb. Som eksempler på planlagte operationer kan nævnes deployeringer<br />
af styrker fra Danmark til et missions-, operations- eller baseområde, indsættelse<br />
af en styrke i et missionsområde mod et specifikt mål eller støtte til allieredes operationer.<br />
Endvidere kan opgaver som modtagelse af VIP besøg i lejren, særlige transportopgaver,<br />
personelrotationer og modtagelse af forstærkninger betragtes som operationer, der kræver<br />
en plan for operationssikkerhed.<br />
2. FORMÅL<br />
Operationssikkerhed har til formål 1 at opretholde en effektiv beskyttelse af planlægning, forberedelse<br />
og udførelse af militære operationer 2 og de dertil knyttede aktiviteter under alle<br />
forhold ved at hindre modstanderen eller en tredjepart indsigt i operationen. Operationssikkerhed<br />
skal<br />
identificere de aktiviteter, der kan observeres af modstanderens indhentningskapaciteter,<br />
identificere de indikatorer, som modstanderens indhentningskapaciteter over tid, kan analysere<br />
og stykke sammen til kritisk information, der i rette tid kan udnyttes af en modstander,<br />
og<br />
1<br />
Jf. ACO DIR (AD) 80-25 Annex A<br />
2<br />
Militære operationer dækker også operationer og opgaver, der udføres i fredsskabende og fredsbevarende<br />
missioner.<br />
5-1
<strong>FKOBST</strong> <strong>358</strong>-1<br />
2012-12<br />
udvælge og iværksætte passive og/eller aktive modtiltag, som eliminerer eller reducerer<br />
sårbarheden overfor modstanderens indhentningskapaciteter til et acceptabelt risikoniveau<br />
(risikostyring).<br />
3. ANSVAR<br />
Operationssikkerhed er en operativ funktion, der er omfattet af chefansvaret.<br />
4. GENERELT<br />
Operationssikkerhed er som personel-, materiel-, dokument-, informationssikkerhed og fysisk<br />
sikkerhed en del af sikkerhedssøjlen 3 i styrkebeskyttelsen. Planen for operationssikkerhed<br />
skal beskrive de særlige tiltag, der eventuelt iværksættes før, under og efter en operation<br />
for at begrænse modstanderens mulighed for at skaffe sig vital viden om enhedens dispositioner,<br />
kapaciteter, intentioner og sårbarheder.<br />
Operationssikkerhed skal ikke bare fokusere på de aktiviteter, der vedrører operationen men<br />
også på de ændringer i aktiviteter og rutiner, som operationen medfører i såvel støttestrukturen<br />
som i de daglige arbejdsrutiner og patruljemønstre. Der skal være fokus på de ændringer,<br />
der kan observeres af en modstander, og dermed giver ham indikationer på forberedelser<br />
til specielle operationer.<br />
Operationssikkerhed er tæt forbundet med sløring og vildledning. Hvor operationssikkerhed<br />
skal forhindre modstanderen eller en tredjepart i at skaffe sig reel viden, sigter sløring og<br />
vildledning på at give et falsk eller forvrænget billede af egne styrkers aktuelle og fremtidige<br />
dispositioner, kapaciteter, intentioner og sårbarheder. Sløring og vildledning kan anvendes<br />
både som et passivt og et aktivt tiltag.<br />
De kilder, som en modstander kan anvende til at skaffe informationer om egne og allierede<br />
styrker, kan være direkte forbundet med enhederne; men kritiske informationer kan også<br />
skaffes fra kilder, der ligger udenfor enhedernes kontrol, så som observationer mod civile og<br />
militære logistiske leverancer, politiske beslutninger, medieomtale, forsvaret samt forsvarets<br />
ansattes brug af internet og sociale medier. Effekten af operationssikkerhedsmæssige tiltag<br />
er tæt forbundet med personellets generelle sikkerhedsforståelse.<br />
5. PRINCIPPER FOR OPERATIONSSIKKERHED<br />
Operationssikkerhed er en proces som analyserer sikkerheden ved en operation ud fra<br />
modstanderens efterretningsbehov og indhentningskapaciteter. Enhver operation skal vurderes<br />
som en helhed ud fra modstanderens synspunkt, og alle aktiviteter relateret til operation<br />
skal medtages, herunder også øvelser, støtte operationer, kommunikations- og informationssystemer<br />
samt de logistiske netværk og andre baglands- eller lejraktiviteter.<br />
Da det ikke er muligt at skjule alle aktiviteter, skal operationssikkerhed koncentreres om de<br />
aktiviteter, der kan indikere, at en operation er forestående og de aktiviteter, der kan afsløre<br />
3 Jf. ACO DIR (AD) 80-25 baseres styrkebeskyttelse på 6 søjler: 1. Sikkerhed, 2. Styrkebeskyttelse fysisk, 3.<br />
Beskyttelse af infrastruktur, 4 Sundhedsbeskyttelse, 5. Krisestyring og 6. CBRN indsats.<br />
5-2
<strong>FKOBST</strong> <strong>358</strong>-1<br />
2012-12<br />
sårbarheder 4 . Hvor kritiske aktiviteter kan observeres, skal det overvejes at bruge sløring eller<br />
vildledning.<br />
5.1. Modstanderen eller tredjeparts synsvinkel.<br />
Operationssikkerhed bør grundlæggende vurderes fra modstanderens side. For at identificere<br />
kritisk information må det vurderes, hvad modstanderen ved, og hvilke informationer, han<br />
kan udlede af specifikke hændelser og informationer. I den forbindelse kan såvel faste rutiner<br />
som ændringer af faste rutiner afsløre en operation.<br />
5.2. Kritiske oplysninger.<br />
Operationssikkerhed omfatter en vurdering af hvilke informationer om en operation og de<br />
dertil knyttede aktiviteter, der er kritiske. Vurderingen omfatter endvidere hvilke informationer<br />
om kapaciteter, materiel og logistiske forhold, der er kritiske. Operationssikkerhed skal identificere<br />
de kritiske informationer, som en modstander kan anvende til at forudsige en operation.<br />
Operationssikkerhed skal forhindre, at en modstander får kritisk viden, der sætter ham i<br />
stand til at angribe og sabotere vitale elementer eller til at imødegå og bekæmpe den indsatte<br />
styrke, således at målet for den planlagte operation ikke opnås. Målet for operationssikkerhed<br />
er således at beskytte kritisk information for at sikre en operation.<br />
5.3. Koordination.<br />
Planlægning af operationssikkerhed skal koordineres på alle niveauer såvel internt i staben<br />
og enheden som eksternt med overordnede og underlagte myndigheder, herunder internationale<br />
og allierede partnere på ”need to know” basis, således at operationssikkerheden opretholdes<br />
på alle niveauer.<br />
5.4. Omfang og rettidighed.<br />
Operationssikkerhed omfatter alle aspekter i en operation herunder overordnede og detaljerede<br />
tidsplaner, administrative tiltag, logistiske planer og forhold, kommunikationsplaner og –<br />
trafik samt bevægelser for alle elementer i den pågældende styrke. Identifikation af kritiske<br />
oplysninger skal gennemføres tidligst muligt i planlægningen af en operation. Manglende<br />
operationssikkerhed kan nødvendiggøre aflysning af en operation, hvis planen er blevet<br />
kompromitteret.<br />
5.5. Tilpasning af tiltag.<br />
De tiltag, der iværksættes med henblik på at opretholde operationssikkerhed, skal afstemmes<br />
efter modstanderens efterretningskapaciteter. En overvurderet trussel kan således fjerne<br />
egne ressourcer fra operationen. De iværksatte tiltag skal accepteres af modstanderen<br />
som en del af normalbilledet, og de må i sig selv ikke indikere, at en operation er under forberedelse.<br />
4 Disse indikatorer omtales som: ”Essential Elements of Friendly Information (EEFI).<br />
5-3
<strong>FKOBST</strong> <strong>358</strong>-1<br />
2012-12<br />
5.6. Fleksibilitet.<br />
Planen for operationssikkerhed skal løbende tilpasses ændringer i situationen, herunder såvel<br />
ændringer i planlægningsfasen som ændringer i forbindelse med mulige kompromitteringer<br />
af kritiske oplysninger. Ved en mulig kompromittering af dele af planen skal den operative<br />
leder vurdere, om planen kan gennemføres, om den kan ændres eller om operationen<br />
skal aflyses.<br />
6. TILTAG<br />
De tiltag, der iværksættes med henblik på at opretholde operationssikkerhed, kan bestå af<br />
generelle tiltag for hele styrken og specifikke, eventuelt tidsbegrænsede tiltag for enkelte enheder,<br />
udstyr, installationer eller områder. Tiltag iværksættes ud fra en risikovurdering og afstemmes<br />
efter modstanderens efterretningskapaciteter, herunder modstanderens indhentningsmidler<br />
i området så som rekognoscering, overvågning, specialstyrker, sympatisører eller<br />
agenter. De iværksatte tiltag kan være passive med skærpede sikkerhedstiltag eller aktive<br />
i form af øget bevogtning, patruljering samt angreb på eller eliminering af modstanderens<br />
indhentningskapaciteter for at begrænse indhentning. De iværksatte tiltag kan suppleres<br />
med sløring og vildledning for at hindre indhentning og give modstanderen et ufuldstændigt<br />
eller fejlagtigt billede af egne dispositioner, kapaciteter og intentioner (se bilag: Plan for og<br />
eksempler på opretholdelse af operationssikkerhed).<br />
7. PLANLÆGNING AF OPERATIONSSIKKERHED<br />
Det er operationselementet og efterretningselementerne, der sammen planlægger operationssikkerhed.<br />
Tilrettelæggelsen udføres af operationselementet i tæt samarbejde med stabens<br />
øvrige elementer. I enheder, hvor der ikke er operations- eller efterretningselementer<br />
er chefen ansvarlig for planlægningen. I alle tilfælde inddrages sikkerhedsofficeren, CIofficeren<br />
og evt. andet relevant sikkerhedspersonel i nødvendigt omfang.<br />
Operationssikkerhed er en løbende proces, der planlægges, tilrettelægges og gennemføres i<br />
fire faser, der udgør en repeterende cyklus.<br />
7.1. Analyse af truslen.<br />
Truslen analyseres og vurderes ud fra kendskabet til modstanderens indhentningskapaciteter<br />
samt hans evne til at udnytte informationer og imødegå eller forhindre en operation i at<br />
gennemføres med succes.<br />
7.2. Identifikation af kritiske informationer.<br />
På baggrund af trusselsanalysen vurderes hvilke informationer en modstander kan havekendskab<br />
til samt hvilke informationer modstanderen mangler tilstrækkeligt kendskab til for<br />
at forudsige, imødegå eller forhindre en operation.<br />
7.3. Sårbarhed.<br />
I forbindelse med en operation vurderes hvilke aktiviteter og forhold, der i planlægnings- forberedelses-<br />
iværksættelses- og afslutningsfasen kan give en modstander kritisk information.<br />
5-4
<strong>FKOBST</strong> <strong>358</strong>-1<br />
2012-12<br />
Ud fra en vurdering af modstanderens indhentningskapacitet og viden analyseres og fastlægges<br />
hvilke oplysninger om egne forestående og igangværende aktiviteter, der skal betragtes<br />
som vitale eller sensitive for aktivitetens gennemførelse.<br />
7.4. Valg af midler for operationssikkerhed.<br />
Den operative chef skal ud fra en analyse og vurdering af trusler og sårbarheder udgive et<br />
direktiv for hvilke særlige beskyttelsestiltag, der skal effektueres i forbindelse med planlægning<br />
og gennemførelse af en operation. Planen bør fastlægge hvilke informationer/områder,<br />
der vurderes som vitale eller sensitive for operationen i den givne situation, og som derfor<br />
bør være belagt med særlige restriktioner. Planen bør ligeledes indeholde tidsplan for, hvornår<br />
og i hvilket omfang delplaner og detaljer vedr. operationen kan meddeles til de deltagende<br />
enheder.<br />
Planen for operationssikkerhed bør udgives som et bilag eller et tillæg til operationsplanen<br />
for en specifik operation for at sætte fokus på de kritiske elementer i operationen. De enkelte<br />
tiltag for operationssikkerhed kan efter den operative chefs vurdering indgå i de relevante<br />
dele af operationsplanen. Planen for operationssikkerhed skal nøje koordineres med eventuelle<br />
planer for sløring og vildledning.<br />
8. TILTAG TIL GENNEMFØRELSE AF OPERATIONSSIKKERHED<br />
Tiltag til opretholdelse af operationssikkerhed er primært tilknyttet en specifik operation, men<br />
tiltagene kan have relation til de daglige aktiviteter f.eks. i en lejr. Eventuelle tiltag bør kun<br />
sættes i værk, hvis det vurderes, at effekten står mål med indsatsen.<br />
De daglige rutiner og stereotype procedurer bør varieres således at forberedelse af større<br />
operationer ikke afsløres ved ændringer i hverdagen. Personellets generelle sikkerhedsforståelse<br />
i hverdagen er en forudsætning for at opretholde operationssikkerhed.<br />
9. KONTROL<br />
Kontrol af operationssikkerhed forudsætter, at der i forbindelse med operationer udgives<br />
særlige direktiver med skærpede tiltag vedr. enkeltdele af planen. Selve kontrollen vil herefter<br />
være fokuseret på, om de udgivne direktiver og sikkerhedsbestemmelser efterleves, herunder<br />
en vurdering af det involverede personels sikkerhedsforståelse. Kontrol af operationssikkerhed<br />
er ikke et sikkerhedseftersyn af hele sikkerhedsområdet jf. <strong>358</strong>-1.<br />
5-5
Blank<br />
<strong>FKOBST</strong> <strong>358</strong>-1<br />
2012-12<br />
5-6
BILAG 1 til KAPITEL 5 <strong>FKOBST</strong> <strong>358</strong>-1<br />
2012-12<br />
PLAN FOR OG EKSEMPLER PÅ OPRETHOLDELSE AF OPERATIONSSIKKERHED<br />
1. GENERELT.<br />
Planen for operationssikkerhed skal baseres på brug af de muligheder, der er i bestemmelserne<br />
for personel -, materiel -, dokument -, informations - og fysisk sikkerhed men bør<br />
dog ikke begrænses til disse. Mange af de indikatorer, der kan observeres af en modstander,<br />
så som daglige rutiner og procedurer, patruljeringsmønstre, øvelser og aktiviteter forud<br />
for en operation er ikke nødvendigvis klassificerede, men de kan dog være med til at<br />
afsløre den forestående operation. I forbindelse med operationssikkerhed skal det overvejes<br />
at bruge sløring og vildledning for at forhindre modstanderen i at opnå det fulde billede<br />
af operationen.<br />
2. PLANEN.<br />
Det er en operativ vurdering hvilke operationer, der kræver en særskilt plan for operationssikkerhed.<br />
Planen kan udgives som en selvstændig plan i form af bilag eller tillæg til en<br />
operationsplan, eller den kan indarbejdes i delplanerne for operationen som f. eks kommunikationsplan,<br />
logistikplan etc.<br />
3. TILTAG.<br />
Planen skal beskrive de tiltag, der skal iværksættes for at begrænse modstanderens mulighed<br />
for at få kendskab til de vitale informationer, der kan give ham mulighed for at<br />
standse en operation eller forhindre succes. Tiltag skal iværksættes i hele forløbet fra<br />
planlægning, forberedelse, gennemførelse og til afslutning af operationen. Alle iværksatte<br />
tiltag bør være en del af normalbilledet og gennemføres indenfor styrkens faste rutiner og<br />
procedurerne. I planlægningen skal det overvejes, i hvilket omfang særlige tiltag på nedenstående<br />
sikkerhedsområder skal iværksættes til brug for operationssikkerhed.<br />
3.1. Personelsikkerhed.<br />
Det personel, som skal arbejde med operationen, skal være sikkerhedsgodkendt til de dele<br />
af planen, som de skal arbejde med. Det gælder både nøglepersoner og teknik- og støttepersonel<br />
som f.eks. it supportere, sekretærer, tolke, arkiv personale m.fl. med adgang til<br />
informationerne. I planlægnings- og forberedelsesfasen bør kun nøglepersoner, der har et<br />
behov kende til og arbejde med operationen i alle dens faser, have adgang efter ”Need to<br />
Know” princippet. Planen bør endvidere beskrive, hvornår det involverede personel orienteres<br />
om hele eller for dem, relevante dele af operationen.<br />
Operationssikkerhed kan udgøre et særligt problem i relation til allierede partnere, som<br />
enten skal deltage i eller være vidende om operationen, hvis disse partnere ikke behandler<br />
informationerne på det samme sikkerhedsniveau.<br />
I missioner, hvor egne styrker skal samarbejde med nationale og lokale militære eller civile<br />
sikkerhedsstyrker (Embedded Partnering), skal der være særligt fokus på operationssikkerhed<br />
i fælles operationer.<br />
5-1-1
<strong>FKOBST</strong> <strong>358</strong>-1<br />
2012-12<br />
3.2. Materielsikkerhed.<br />
I missioner, hvor det materiel, der er til rådighed til opbevaring og aflåsning, ikke er tilstrækkeligt<br />
til at sikre vitale informationer, skal chefen iværksætte tiltag til at sikre vitale<br />
informationer ved bevogtning, opbevaring i døgnbemande rum eller ved andre tiltag, der i<br />
situationen giver tilstrækkelig sikkerhed mod kompromittering.<br />
3.3. Dokumentsikkerhed.<br />
Planen for operationssikkerhed skal beskrive om og i hvilket omfang, der for hele eller dele<br />
af planlægningen skal anvendes særlige restriktioner på dokumenter som beskrevet i kapitel<br />
1 til <strong>FKOBST</strong> <strong>358</strong>-1 med særlige mærkninger. Det bør overvejes at anvende ”Need to<br />
Know” mærkning, suppleret med angivelse af den personelgruppe, der har adgang til informationerne.<br />
Der kan endvidere iværksættes særlige procedurer for opbevaring, fordeling<br />
og makulering af disse dokumenter.<br />
3.4. Informationssikkerhed.<br />
Planen for operationssikkerhed skal angive hvilke restriktioner, der evt. skal iværksættes<br />
ved behandling i informatiksystemer. Planen skal beskrive brugen af netværk (missionsnetværk,<br />
nationalt eller stand alone). Endvidere skal planen beskrive evt. restriktioner så<br />
som behandling i lukkede brugergrupper og adgangsbegrænsninger til mapper og filer,<br />
samt evt. brug af password. Endvidere skal eventuelle begrænsninger i brugen af USB stik<br />
og andre lagermedier, dedikerede printere og behandling af udskrifter beskrives. Ligeledes<br />
skal der udarbejdes en policy for brug af e-mail vedr. operationen for at undgå spredning<br />
af informationer. Operationssikkerhed i forbindelse med brug af it-systemer i en operation<br />
kan med fordel udarbejdes som en standardinstruks, der kan iværksættes, når der er behov<br />
for ekstra sikkerhed.<br />
3.5. Fysisk sikkerhed.<br />
Planen skal indeholde eventuelle restriktioner for adgang til områder, hvor operationen<br />
planlægges og forberedes. Der kan således være restriktioner for enkelte kontorer, operationsrum,<br />
briefingrum og lignende, men det skal også overvejes om der skal være restriktioner<br />
for adgang til logistikområder, klargøringsområder og lignende, idet såvel ændringer i<br />
forsyningsmængde og type samt klargøringsaktiviteter kan være med til at give indikationer<br />
på en forestående operation. Hvor de fysiske forhold vurderes at være utilstrækkelige<br />
til at sikre informationer, kan der efter den operative leders vurdering iværksættes yderlige<br />
tiltag så som samlet opbevaring under bevogtning, alarmer eller alternativ opbevaring i<br />
arkiv eller andet sikret sted. Endvidere kan fysisk sikkerhed suppleres med slørings- og<br />
vildledningsaktiviteter.<br />
3.6. Informations – og presse politik.<br />
Planen skal indeholde en tidsplan for, hvornår nødvendige informationer til brug for forberedelser<br />
kan formidles til berørte enheder og evt. til pressen. Tidsplanen skal endvidere<br />
beskrive, hvornår involveret personel og støttefunktioner informeres. Tidsplanen skal koordineres<br />
med kommandomyndigheder og allierede enheder, der deltager i operationen<br />
eller opererer i området. Der kan i forbindelse med særlige operationer i missionsområdet,<br />
5-1-2
<strong>FKOBST</strong> <strong>358</strong>-1<br />
2012-12<br />
forøget indsats i området, VIP besøg m.fl. fra allierede, fra kommandomyndigheder eller af<br />
politisk interesse være ønske om pressedækning af enhedens indsats. Der bør i disse tilfælde<br />
aftales med medierne, hvornår informationerne kan offentliggøres f.eks. i forbindelse<br />
med VIP besøg. Soldaterne skal ligeledes informeres om på hvilket tidspunkt, de kan informere<br />
pårørende m.fl. om operationer eller besøg i lejren.<br />
3.7. Andre forhold.<br />
Den operative leder og alle, der arbejder med operationssikkerhed, bør løbende identificere<br />
aktiviteter og forhold, der for en modstander afslører forestående operationer. En modstander<br />
vil dels se på faste rutiner i operationsmønstre og dels på ændringer i disse for at<br />
forudsige en operation.<br />
3.7.1. Faste rutiner.<br />
Faste rutiner kan afsløre at en operation er på vej. Det kan f.eks. være forløbet op til en<br />
operation, hvor der udføres intensiveret rekognoscering i et område, evt. med fly eller<br />
UAV’er fulgt af en operation, radiotavshed før en særlig vigtig operation, afbestilling af kost<br />
før en operation, aflysning af planlagte CIMIC opgaver eller besøg, som alle kan være faktorer,<br />
der kan være tegn på en kommende operation.<br />
3.7.2. Ændrede rutiner.<br />
Forberedelse af en større operation kan være svær at skjule i de daglige rutiner. Planen<br />
skal tage hensyn til de vitale aktiviteter, der ikke kan skjules i de daglige rutiner, og vurdere,<br />
hvordan man med fordel kan anvende sløring eller vildledning til gradvis at ændre de<br />
faste rutiner mod de ønskede tiltag. Løbende ændringer og uregelmæssigheder i dagligdagen<br />
vil være med til at sløre eller vildlede en modstander om, at en operation er under<br />
forberedelse.<br />
3.7.3. Kritiske faktorer.<br />
Kritisk materiel er ikke i sig selv en del af operationssikkerheden for en operation. Operationssikkerhedsmæssigt<br />
er det nogle af de faktorer, som en modstander over tid kan observere<br />
og identificere som kritiske, og dermed kan modstanderen ved aktioner i rette tid forhindre<br />
en forestående operation. Modstanderens viden om kritiske områder har kun betydning,<br />
hvis angreb på eller sabotage af materiellet kan forhindre den forestående operation.<br />
Et angreb på styrkens drivmiddel depot behøver f.eks. ikke være kritisk for operationen,<br />
hvis alle køretøjer er tanket.<br />
4. DIREKTIVER<br />
Selv om operationssikkerhed knytter sig til en specifik operation, kan chefen udarbejde<br />
standard direktiver for tiltag, der kan iværksættes i operationsplanen eller være gældende i<br />
hverdagen f. eks. for adgang til operationsområder og brug af informatiksystemer i planlægningsfasen.<br />
5-1-3
<strong>FKOBST</strong> <strong>358</strong>-1<br />
2012-12<br />
5. FORUDSEENHED<br />
Ved planlægning af operationssikkerhed skal chefen og de øvrige planlæggere vurdere<br />
hvilke forhold i missionen, der kan være med til at afsløre informationer. Det bør løbende<br />
vurderes, hvordan forholdende i lejrindretningen, planlægning af de daglige rutiner og procedurer<br />
løbende kan bruges til at sløre eller vildlede modstanderens indhentningskapaciteter.<br />
Mange rutiner er forårsaget eller styret af støttefunktioner så som faste tider for levering<br />
af forsyninger, rotationsflyvninger, kostforplejning, morgenbriefinger og ordreudgivelser.<br />
Hvor rutiner ikke kan ændres, bør de udnyttes til at skjule operationsforberedelser.<br />
Hvor der er mulighed for fleksibilitet, bør denne fleksibilitet anvendes bedst muligt til at<br />
skjule andre dele af forberedelserne.<br />
5-1-4
KAPITEL 6<br />
INFORMATIONSSIKKERHED<br />
<strong>FKOBST</strong> <strong>358</strong>-1<br />
2009-04
Blank<br />
<strong>FKOBST</strong> <strong>358</strong>-1<br />
2009-04
AFSNIT I<br />
INFORMATIONSSIKKERHED SAMMENFATNING<br />
<strong>FKOBST</strong> <strong>358</strong>-1<br />
2009-04<br />
1. INDLEDNING<br />
Kapitel 6 omfatter elektronisk informationssikkerhed, men omtales i hele kapitlet blot som<br />
informationssikkerhed.<br />
Kapitlet er inddelt i otte afsnit, der summarisk er beskrevet i dette afsnit. Afsnit I og II er<br />
generelle og henvender sig til alle, mens øvrige afsnit primært henvender sig til personer,<br />
der skal deltage i udarbejdelse af sikkerhedsdokumentation og planlægge installationer<br />
samt til informationssikkerhedsofficerer. Til de enkelte afsnit kan der i bilag være supplerende<br />
og mere specifikke informationer.<br />
Kapitlet er opdelt i følgende emneområder:<br />
Afsnit I Informationssikkerhed sammenfatning.<br />
Afsnit II Informationssikkerhed generelt.<br />
Afsnit III Sikkerhed i systemer.<br />
Afsnit IV Sikkerhedskrav til andet it-udstyr.<br />
Afsnit V Kommunikationssikkerhed.<br />
Afsnit VI Udstrålingssikkerhed (TEMPEST).<br />
Afsnit VII Teknisk sikkerhedseftersyn.<br />
Afsnit VIII informationssikkerhedsuddannelser.<br />
Informationssikkerhedsbestemmelsen er afstemt og koordineret med NATO, EU og WEU<br />
bestemmelseskomplekser samt med Dansk Standard DS 484, Standard for informationssikkerhed,<br />
basale krav. Ved evt. uoverensstemmelser er nærværende bestemmelse gældende<br />
uanset evt. tolkningsforskelle.<br />
2. AFSNIT II INFORMATIONSSIKKERHED GENERELT<br />
Afsnittet er en overordnet beskrivelse af de informationssikkerhedsmæssige bestemmelser,<br />
der er gældende inden for Forsvarsministeriets (FMN) koncernområde.<br />
Afsnittet fastlægger bestemmelsernes gyldighedsområde, ansvarsfordeling samt de overordnede<br />
informationssikkerhedspolitikker.<br />
Informationssikkerhedsorganisationen og dens overordnede opgaver beskrives spændende<br />
fra sikkerhedsmyndigheden, projektorganisationen, informationssikkerhedsofficerer til<br />
øvrige informationssikkerhedsfunktioner.<br />
Informationssikkerhed kan ikke garantere fuldstændig beskyttelse, hvorfor det bærende<br />
princip er risikostyring, der skal fokusere på de operative og forretningsmæssige risici,<br />
som en myndighed er udsat for. På denne baggrund træffes beslutning om de sikkerhedsforanstaltninger<br />
ud over minimumskrav, der skal implementeres. Dette baseres bl.a. på<br />
den trussel og sårbarhed, der vurderes at være mod eller i et informationssystem.<br />
Såfremt disse bestemmelser overtrædes fremgår sanktionsmuligheder – primært med ref.<br />
til dansk lovgivning.<br />
6-I-1
<strong>FKOBST</strong> <strong>358</strong>-1<br />
2009-04<br />
Sikkerhedsgodkendelsesprocessen for, hvordan et system bliver godkendt, er overordnet<br />
beskrevet i dette afsnit, idet det praktiske arbejde fremgår i øvrige afsnit.<br />
For at holde styr på forsvarets installationer skal der årligt rapporteres en status til sikkerhedsmyndigheden.<br />
Hertil kommer krav om rapportering af informationssikkerhedsmæssige<br />
hændelser, hvor der på informationssikkerhedsområdet lægges vægt på hurtig rapportering.<br />
Afslutningsvis beskrives, hvordan kontrol med informationssikkerheden skal udføres –<br />
herunder eftersynsvirksomhed og til- og afgangsprocedurer.<br />
3. AFSNIT III SIKKERHED I NETVÆRK OG SYSTEMER<br />
Dette afsnit skal anvendes ved implementering af nationale systemer og indeholder detaljerede<br />
anvisninger på de sikkerhedsmæssige krav, der skal opfyldes af systemerne afhængigt<br />
af klassifikationsgraden.<br />
Sikkerhedskravene til et system på et givet klassifikationsniveau udgøres af generelle<br />
krav, specifikke krav for den pågældende klassifikationsgrad samt kravene til alle evt. lavere<br />
klassifikationsgrader.<br />
Uanset klassifikationsgraden af et system skal den almindelige danske lovgivning, som fx<br />
Persondataloven, overholdes.<br />
Sikkerhedsmiljøet i et system skal fastlægges i et tæt samarbejde mellem Kapacitetsansvarlig<br />
Myndighed (KAM) og <strong>Forsvarets</strong> <strong>Efterretningstjeneste</strong> (FE).<br />
Ved udarbejdelse af kravspecifikationen for et system skal sikkerhedskravene indarbejdes.<br />
Der må ikke foretages indkøb eller kontraheringer vedr. systemer, der er klassificeret FTR<br />
eller højere, før FE har principgodkendt de valgte sikkerhedsmekanismer. KAM har ansvaret<br />
for, at den aftalte sikkerhed i systemet dokumenteres i sikkerhedsdokumentationen.<br />
4. AFSNIT IV SIKKERHEDSKRAV TIL ANDET IT-UDSTYR<br />
Afsnittet indeholder sikkerhedskrav til visse specifikt nævnte udstyr - fx bærbart udstyr og<br />
lagermedier herunder mærkning, registrering, opbevaring, forsendelse, frigivelse og genbrug.<br />
Endvidere omfatter afsnittet anvendelse af kopimaskiner, printere og multifunktionsmaskiner,<br />
switchbokse samt anvendelse af videokonferenceudstyr.<br />
5. AFSNIT V KOMMUNIKATIONSSIKKERHED<br />
Afsnittet indeholder særlige sikkerhedskrav til kommunikation og kommunikationsudstyr -<br />
fx trådløse telefoner/teknologier, telefoncentraler, krydsfelter mv.<br />
Endvidere omfatter afsnittet kryptosikkerhed, der beskriver krypto-, transmissions-, udstrålingsmæssige<br />
og fysiske sikkerhedsforanstaltninger, der anvendes for at sikre fortroligheden,<br />
integriteten og tilgængeligheden i et kommunikationssystem eller lagermedie.<br />
I hovedparten af koncernens informationssystemer er kryptosikkerhed en del af den samlede<br />
systemsikkerhed.<br />
6-I-2
<strong>FKOBST</strong> <strong>358</strong>-1<br />
2009-04<br />
Hvor kryptering anvendes som en del af de beskyttelsesforanstaltninger, der etableres i<br />
forbindelse med kommunikation eller lagermedie, gælder de i afsnit V fastsatte bestemmelser.<br />
Opmærksomheden skal henledes på, at krypto behandles i en selvstændig organisation,<br />
der dækker forvaltning af alle kryptonøgler og kryptoudstyr, herunder forsendelse, tilintetgørelse,<br />
mønstring mv.<br />
Afsnittet beskriver de enkelte myndigheders og kryptopersonels opgaver, hvordan en kryptoforvaltning<br />
oprettes og nedlægges, oprettelse og ændring af et kryptonet samt krav til<br />
kryptocertifikater.<br />
6. AFSNIT VI UDSTRÅLINGSSIKKERHED<br />
Fra alt elektronisk udstyr udstråles radiobølger, hvoraf nogle vil være relateret til de data<br />
udstyret behandler. Denne del af udstrålingen benævnes TEMPEST og udgør en risiko for<br />
kompromittering.<br />
Afsnittet giver baggrunden og vejledning for de sikkerhedsmæssige tiltag og metoder, der<br />
skal iværksættes for en installation for at forhindre udstrålingen i at nå områder, som er<br />
uden for myndighedskontrol. Afsnittet omtaler tillige de sikkerhedstekniske målinger og<br />
målemetoder, der udgør en væsentlig del af sikkerheden mod TEMPEST kompromittering.<br />
7. AFSNIT VII TEKNISK SIKKERHEDSEFTERSYN<br />
Teknisk sikkerhedseftersyn (TSE) er en disciplin, som ved hjælp af en række tekniske målinger<br />
og en visuel undersøgelser af faciliteter, lokaler mv. skal fastslå, om der forsætligt<br />
eller uforsætligt kan ske aflytning af tale eller anden akustisk informationsformidling.<br />
Afsnittet indeholder proceduren for rekvirering, planlægning og gennemførelse af TSE.<br />
TSE bør gennemføres, hvor der dagligt, periodisk eller lejlighedsvist gennemføres aktiviteter,<br />
der vurderes at være sensitive og af den grund skal beskyttes.<br />
8. AFSNIT VIII INFORMATIONSSIKKERHEDSUDDANNELSER<br />
Afsnittet beskriver de uddannelsesmæssige krav til informationssikkerhedspersonel samt<br />
informationssikkerhedsforståelse for alle ansatte.<br />
Det fremgår endvidere, at niveau 0,1 og 2 myndigheder er ansvarlige for uddannelsen i informations-<br />
og kryptosikkerhed, og at enhver chef er ansvarlig for sit personels sikkerhedsuddannelse<br />
og informationssikkerhedsforståelse.<br />
6-I-3
Blank<br />
<strong>FKOBST</strong> <strong>358</strong>-1<br />
2009-04<br />
6-I-4
AFSNIT II<br />
INFORMATIONSSIKKERHED GENERELT<br />
<strong>FKOBST</strong> <strong>358</strong>-1<br />
2011-02<br />
Bilag:<br />
1. Kapacitetsansvarlig Myndigheds (KAM) opgaver.<br />
2. Ansvarlig Systemmyndigheds (ASM) opgaver.<br />
3. Informationssikkerhedsofficerernes (ISO) opgaver.<br />
4. Military Computer Emergency Response Team (MILCERT)<br />
5. Systemgodkendelses procesdiagram.<br />
6. Rapporteringsskema for årlig rapportering af sikkerhedsrelevante installationer.<br />
7. Ordliste og definitioner.<br />
1. INDLEDNING<br />
Disse bestemmelser er gældende inden for koncernens område for alle informationssystemer,<br />
herunder enkeltstående pc’er og lignende eller udstyr, der evt. stilles til rådighed<br />
for personel til ikke tjenstlige formål, samt kommunikationssystemer, herunder mobilt udstyr<br />
og mobiltelefoner, netværk mm., som lagrer, behandler eller transmitterer informationer.<br />
Endvidere gælder bestemmelserne for koncernens informationssystemer, der er installeret<br />
ved andre offentlige myndigheder (MYN), civile virksomheder mv.<br />
Når der i dette kapitel anføres informationssikkerhed menes elektronisk informationssikkerhed.<br />
Dokumentsikkerhed fremgår af kap. 4.<br />
Det skal understreges, at et system godkendt til en national klassifikationsgrad også automatisk<br />
er godkendt til den tilsvarende NATO, EU og WEU klassifikationsgrad, men at et<br />
system godkendt til en NATO, EU, WEU eller missionsrelateret klassifikationsgrad ikke<br />
samtidig er godkendt til den tilsvarende nationale klassifikationsgrad, og må derfor ikke<br />
umiddelbart anvendes til nationale klassificerede informationer.<br />
2. FORMÅL<br />
Formålet med disse bestemmelser er at skabe og vedligeholde den nødvendige beskyttelse<br />
af koncernens eller de til koncernen udleverede informationer (bl.a. fra NATO, EU og<br />
WEU), der eksisterer i elektronisk form eller tilgås med elektronisk udstyr.<br />
Dette gennemføres ved beskrivelse af de sikkerhedspolitikker og de grundlæggende principper<br />
og minimumskrav, der gælder for alle informationssystemer, kommunikationssystemer,<br />
netværk og andre former for elektroniske systemer og udstyr, som lagrer, behandler<br />
eller transmitterer informationer.<br />
Bestemmelserne har endvidere til formål løbende at tilsikre informationers fortrolighed, integritet<br />
og tilgængelighed. Dette sker ved at fastlægge bestemmelser for informations- og<br />
kommunikationssystemernes sikkerhedsmæssige indretning samt forskrifter for deres drift<br />
og vedligehold gennem systemernes levetid.<br />
6-II-1
<strong>FKOBST</strong> <strong>358</strong>-1<br />
2011-02<br />
3. ANSVAR<br />
<strong>Forsvarets</strong> <strong>Efterretningstjeneste</strong> (FE) leder og kontrollerer informationssikkerheden inden<br />
for Forsvarsministeriets koncernområde.<br />
FE varetager og udøver endvidere inden for koncernen Danmarks forpligtigelse over for<br />
NATO for så vidt angår funktionerne som National Sikkerhedsmyndighed (NSA) og National<br />
Sikkerhedsgodkendende Myndighed (SAA).<br />
Sikkerheden i koncernens informationssystemer styres efter princippet om risikostyring og<br />
grundlæggende minimumskrav. FE kan som den sikkerhedsgodkendende myndighed i<br />
særlige tilfælde godkende et informationssystem, der afviger fra gældende sikkerhedsbestemmelser.<br />
Enhver chef er inden for eget område ansvarlig for, at sikkerhedsbestemmelserne bliver<br />
efterlevet. Han kan i en akut situation beslutte at afvige fra bestemmelserne. En sådan afvigelse<br />
skal herefter snarest muligt rapporteres til sikkerhedsmyndigheden (FE).<br />
(Se i øvrigt under sikkerhedsorganisationen under pkt. 6).<br />
4. SYSTEMDEFINITION<br />
Ved et system forstås alle elektroniske, magnetiske og tilsvarende enheder, der kan behandle,<br />
lagre og/eller transmittere data.<br />
Et system kan således være alt fra et enkeltstående håndholdt udstyr til et stort antal pc’er,<br />
der indgår i et lokalt, landsdækkende eller globalt netværk.<br />
5. KONCERNENS OVERORDNEDE INFORMATIONSSIKKERHEDSPOLITIK<br />
5.1. Grundlag.<br />
Den overordnede informationssikkerhedspolitik er fastlagt inden for rammerne af Statsministeriets<br />
cirkulære vedrørende sikkerhedsbeskyttelse af informationer (se kap.1 pkt. 2.).<br />
Ligeledes danner informationssikkerhedskrav indeholdt i FMN overordnede informationsstrategi<br />
grundlag for disse bestemmelser. Denne strategi fastlægger blandt andet, at principperne<br />
for kvaliteten af informationsdrift, hvilket omfatter sikkerhed, skal være baseret på<br />
”Information Technology Infrastructure Library” (ITIL).<br />
Endvidere indgår den fælles statslige informationssikkerhedsstandards (DS 484 2005) basale<br />
krav.<br />
5.2. Indhold.<br />
Informationssikkerhedspolitikken fastlægger de principper og standarder for styring af informationssikkerheden,<br />
der skal følges for at nå de fastsatte mål indenfor ovennævnte<br />
rammer.<br />
5.2.1. Overordnede styringsprincipper.<br />
Sikkerheden i koncernens informationssystemer skal styres efter princippet om risikostyring<br />
og grundlæggende minimumskrav. Der oprettes en sikkerhedsaftale mellem Kapacitetsansvarlig<br />
Myndighed (KAM) og den sikkerhedsgodkendende myndighed, som skal resultere<br />
i en sikkerhedsgodkendelse og opstilling af specifikke krav for det pågældende in-<br />
6-II-2
<strong>FKOBST</strong> <strong>358</strong>-1<br />
2011-02<br />
formationssystem. Aftalen skal endvidere identificere den tilbageværende risiko, samt<br />
hvorledes denne risiko håndteres.<br />
Det bærende princip er, at risikostyringen skal fokusere på de operative og forretningsmæssige<br />
risici, myndigheden er udsat for, når den benytter sig af informationsteknologi.<br />
Driftsmæssige sikkerhedsforhold gennemføres, hvor ikke andet er anført i disse bestemmelser,<br />
i henhold til principperne for kvaliteten af informationsdrift baseret på ITIL processerne.<br />
5.2.2. Koncernens informationsaktiver og deres beskyttelse.<br />
Informationssikkerhed omfatter bestemmelser for sikkerhedskrav til informations- og kommunikationssystemerne,<br />
men bygger også på krav fastsat inden for øvrige delområder af<br />
den militære sikkerhedstjeneste.<br />
Informationssikkerhed omfatter desuden bestemmelser for koordination og gennemførelse<br />
af kontrol og eftersyn af informations- og kommunikationsudstyr.<br />
Koncernens informationer, både koncernejede og de som er modtaget udefra, skal inden<br />
for koncernens ansvarsområde lagres, behandles og transmitteres i overensstemmelse<br />
med deres klassifikation og kun på systemer, der er godkendt hertil. Et systems klassifikationsgrad<br />
kan ikke reduceres til et niveau, der er lavere end det, der gælder for dets fysiske<br />
lagermedier.<br />
Informationsudstyr, der ikke er ejet af koncernen, og som sikkerhedsmyndigheden ikke har<br />
accepteret anvendt, må ikke tilkobles koncernens informationssystemer.<br />
Det er heller ikke tilladt at benytte sådant udstyr til lagring, behandling og transmission af<br />
koncernens informationer.<br />
Lagermedier, der benyttes til flytning af data mellem systemer med forskellig klassifikationsgrad<br />
(herunder systemer, der ikke er klassificeret), skal være dedikeret hertil og der<br />
skal anvendes en godkendt flytningsprocedure. Ved flytningen skal det sikres, at skadevoldende<br />
programmer ikke spredes og flytningsmetoden skal tilsikre, at der ikke utilsigtet<br />
overføres uvedkommende data. Flytning af data mellem systemer med forskellig klassifikationsgrad<br />
må kun ske efter forudgående tilladelse/autorisation (se i øvrigt afs. III bilag 3).<br />
For at minimere fejl, tab, uautoriserede ændringer eller misbrug af informationer skal der i<br />
koncernens systemer indarbejdes sådanne sikringsforanstaltninger og procedurer, at informationer,<br />
der lægges ind, behandles i eller trækkes ud, bliver valideret, dvs., at der i systemet<br />
er indbygget en kontrolmekanisme, der sikrer, at det kun er korrekt formaterede data,<br />
der kan ind- eller udlæses.<br />
5.2.3. Forhold vedrørende personel og informationsaktiver.<br />
Ansatte skal håndtere de informationsaktiver, der som et led i ansættelsesforholdet stilles<br />
til rådighed, i henhold til informationernes klassifikationsgrad og i overensstemmelse med<br />
gældende sikkerhedsbestemmelser.<br />
Koncernens informationer og systemer skal beskyttes mod uautoriseret brug, herunder<br />
misbrug. Medarbejderne har krav på at blive gjort bekendt med, at der er iværksat foranstaltninger,<br />
der har til formål at overvåge misbrug/uautoriseret brug.<br />
6-II-3
<strong>FKOBST</strong> <strong>358</strong>-1<br />
2011-02<br />
Personelsikkerhedspolitikken skal sammen med informationssikkerhedspolitikken tilsikre,<br />
at brugere af koncernens informationssystemer har den nødvendige sikkerhedsgodkendelse<br />
som forudsætning for at behandle koncernens informationer. Adgang til information<br />
forudsætter ud over sikkerhedsgodkendelse endvidere, at den pågældende har behov for<br />
informationen for at kunne udføre sin funktion. Det vil sige ”Need to know”. Det er informationsmodtagerens<br />
ansvar nøje at overveje behovet for øvriges adgang til informationen.<br />
Der skal dog være balance mellem hensynet til ”Need to know” og en vurdering af andres<br />
behov for informationen.<br />
Udenlandsk personel må ikke gives adgang til nationalt (dansk) klassificerede systemer.<br />
Sikkerhedsmyndigheden kan dog i særlige tilfælde udstede en tidsbegrænset tilladelse. En<br />
sådan tilladelse vil normalt være betinget af, at det pågældende personel er sikkerhedsgodkendt<br />
af hjemlandets myndigheder, og at der iværksættes særlige sikkerheds- og kontrolforanstaltninger.<br />
Brugere, der behandler klassificeret information, skal forinden have modtaget en instruktion,<br />
der sætter dem i stand til at håndtere denne information i overensstemmelse med<br />
gældende sikkerhedsbestemmelser. Ligeledes skal det tilsikres, at personellet løbende bibringes<br />
en sikkerhedsforståelse, der fortsat sætter dem i stand til at betjene koncernens<br />
informationssystemer i overensstemmelse med gældende sikkerhedsbestemmelser.<br />
6. INFORMATIONSSIKKERHEDSORGANISATION OG ANSVAR<br />
6.1. Overordnede sikkerhedsorganisation.<br />
FE er som sikkerhedsmyndighed og sikkerhedsgodkendende myndighed på informationssikkerhedsområdet<br />
ansvarlig for:<br />
Fastlæggelse af en overordnet politik for informationssikkerhed.<br />
Fastlæggelse og udarbejdelse af sikkerhedsbestemmelser og vejledninger.<br />
Sikkerhedsgodkendelse af koncernens informationssystemer forud for ibrugtagning,<br />
herunder godkendelse af sikkerhedsdokumentationen.<br />
Sikkerhedsrådgivning til myndigheder i forbindelse med anskaffelse af informationssystemer<br />
eller, hvor der planlægges ændringer til allerede godkendte systemer.<br />
Sikkerhedseftersyn af godkendte informationssystemer.<br />
Assistance til lokalt sikkerhedsansvarlige i forbindelse med såvel erkendte som formodede<br />
sikkerhedsbrud.<br />
Sikkerhedsundersøgelse i forbindelse med forsøg på eller ved konstateret ulovlig indtrængen<br />
i koncernens informationssystemer.<br />
Samarbejde med andre sikkerhedsgodkendende myndigheder (fx NATO) i de tilfælde,<br />
hvor informationssystemet skal bruges i flere myndigheders ansvarsområder.<br />
Fastlæggelse af krav til uddannelse i informationssikkerhed.<br />
6-II-4
6.2. Projektorganisation.<br />
<strong>FKOBST</strong> <strong>358</strong>-1<br />
2011-02<br />
6.2.1. Kapacitetsansvarlig myndighed.<br />
Ansvaret for sikkerhedsaspekterne vedrørende et informationssystem ligger hos Kapacitetsansvarlig<br />
myndighed (KAM), idet KAM har ansvaret for det samlede system i hele dets<br />
levetid. Ansvaret omfatter bl.a.:<br />
Udarbejdelse af risikoanalyse og -vurdering<br />
Opstilling af krav til sikkerhedsforanstaltninger.<br />
Ansvar for at sikkerhedskravene implementeres i systemet.<br />
Udarbejdelse og vedligeholdelse, herunder periodisk revurdering af risikovurderingen<br />
og sikkerhedsdokumentation.<br />
Udpegning af en System Security Officer (se pkt. 6.3.1.).<br />
Forelæggelse af sikkerhedsdokumentation til godkendelse ved FE.<br />
Sikkerhedsgodkendelse af et system skal foregå i et snævert samarbejde mellem KAM og<br />
FE.<br />
Detaljeret ansvar for KAM fremgår af bilag 1.<br />
6.2.2. Ansvarlig Brugermyndighed.<br />
Ansvarlig Brugermyndighed (ABM) er overfor KAM ansvarlig for, at brugerkravene (herunder<br />
sikkerhedskrav) er implementeret i systemets funktioner samt for planlægning og gennemførelse<br />
af brugeruddannelse herunder sikkerhedsuddannelse samt for udarbejdelse af<br />
brugerbestemmelser.<br />
6.2.3. Ansvarlig Systemmyndighed.<br />
Ansvarlig Systemmyndighed (ASM) er overfor KAM ansvarlig for den tekniske implementering<br />
og drift i hele informationssystemets levetid. ASM er tillige ansvarlig for, at systemet<br />
overholder nærværende sikkerhedsbestemmelser samt de specifikke sikkerhedskrav,<br />
som fremgår af sikkerhedsdokumentationen.<br />
Detaljerede krav til ASM fremgår af bilag 2.<br />
6.2.4. Generelt for projektorganisationen.<br />
KAM, ABM og ASM generelle opgaver og ansvar fremgår i øvrigt af FKODIR 380-1, Direktiv<br />
for informatikvirksomheden i koncernen.<br />
6.3. Informationssikkerhedsofficerer.<br />
Sikkerhedsstrukturen for et hvert informationssystem skal opbygges ud fra en systemmæssig<br />
og funktionel side således, at informationssikkerheden bliver varetaget på alle systemets<br />
niveauer. Der skal etableres Informationssikkerhedsofficerer (ISO) funktioner på<br />
systemniveau, driftsniveau og på brugerniveau jf. efterfølgende.<br />
6.3.1. System Security Officer.<br />
For hvert informationssystem skal KAM udpege en System Security Officer (SYSOF), der<br />
skal fungere som sådan i både design-, implementerings- og driftsfasen samt under en<br />
evt. afviklingsfase. SYSOF opgaver omfatter bl.a. deltagelse i beskrivelse, implementering<br />
og vedligeholdelse af de sikkerhedsmæssige foranstaltninger, der skal gælde for det pågældende<br />
system – herunder:<br />
6-II-5
<strong>FKOBST</strong> <strong>358</strong>-1<br />
2011-02<br />
Formulering af sikkerhedsmæssige krav til systemet for alle sikkerhedsområder (personel-,<br />
materiel-, fysisk-, dokument-, operations- og informationssikkerhed).<br />
Udarbejdelse af sikkerhedsdokumentation – herunder skabeloner til underliggende sikkerhedsniveauer.<br />
Kontrol med implementering af de sikkerhedsmæssige krav.<br />
Vejledning for og kontrol med de underliggende sikkerhedsfunktioner (Site Security Officer<br />
og Terminal Area Security Officer)<br />
Detaljeret beskrivelse af SYSOF opgaver fremgår af bilag 3.<br />
6.3.2. Site Security Officer.<br />
For alle informationssystemer skal ASM udpege en eller flere Site Security Officer (SSO),<br />
som skal virke som sådan på alle lokationer, hvorfra systemet drives. SSO bør virke<br />
driftsmæssigt fra første test og senest fra overgangen til egentlig drift og indtil udfasning<br />
har fundet sted. SSO har på baggrund af skabeloner fra SYSOF til opgave at beskrive lokale<br />
sikkerhedsmæssige krav, at kontrollere om de sikkerhedsmæssige krav er implementeret<br />
samt sikkerhedsmæssig kontrol med den daglige drift af systemet – herunder kontrol<br />
med, at TASO funktionen varetages.<br />
SSO må ikke i øvrigt have relationer til den daglige drift af systemet.<br />
Detaljeret beskrivelse af SSO opgaver fremgår af bilag 3.<br />
6.3.3. Terminal Area Security Officer.<br />
Enhver chef, der har stillet et informationssystem til rådighed, skal udpege en Terminal<br />
Area Security Officer (TASO), der på hans vegne fører kontrol med den lokale informationssikkerhed<br />
samt kontrol med brugeradgangen.<br />
Detaljeret beskrivelse af TASO opgaver fremgår af bilag 3.<br />
6.3.4. Kryptosikkerhedsofficer.<br />
Ved enhver myndighed, hvor der anvendes kryptoudstyr og -nøglemateriel, skal der udpeges<br />
en kryptosikkerhedsofficer (KRYSOF), som har til opgave, at varetage de særlige sikkerhedsforhold<br />
omkring kryptosikkerhed (se afsnit V).<br />
6.3.5. Generelt for informationssikkerhedsofficerer.<br />
Såfremt det vurderes hensigtsmæssigt ved større MYN at have en koordinerende ISO<br />
(KISO), kan en sådan udpeges. Hans opgaver kan fx omfatte koordination af informationssikkerhedsmæssige<br />
aktiviteter ved:<br />
MYN med stor geografisk udstrækning<br />
MYN med mange underlagte enheder<br />
MYN med et stort antal systemer<br />
Hvis en enhed/myndighed har flere systemer, kan ISO opgaverne tildeles den samme person,<br />
han bliver da blot ISO på flere systemer.<br />
En TASO kan udpeges til at dække flere myndigheder inden for et snævert geografisk område,<br />
men det hensigtsmæssige i dette bør af hensyn til den operative struktur nøje overvejes<br />
inden et sådan valg træffes.<br />
6-II-6
<strong>FKOBST</strong> <strong>358</strong>-1<br />
2011-02<br />
6.3.6. Sammenblanding af sikkerhedsopgaver/interessekonflikter.<br />
Ved valg af sikkerhedspersonel skal interessekonflikter undgås. Der må derfor ikke ske en<br />
sammenblanding af sikkerhedsfunktioner med administrative og driftsmæssige funktioner.<br />
De nævnte ISO må ikke samtidig have administrations- eller driftsansvar for de systemer,<br />
som de varetager sikkerheden for, da en af deres væsentligste opgaver er at føre kontrol.<br />
6.4. Øvrige informationssikkerhedsfunktioner.<br />
6.4.1. Kryptokustode.<br />
Ved enhver myndighed, hvor der skal føres kryptoregnskab, skal der udpeges en Kryptokustode<br />
(KRYKUST) samt en alternativ KRYKUST, som har det administrative sikkerhedsansvar<br />
for den oprettede kryptoforvaltning. (Se afsnit V).<br />
6.4.2. Kryptofordelingscenter Danmark.<br />
Kryptofordelingscenter Danmark (KFC DA) varetager de nationale krypto og TEMPEST<br />
forvaltningsmæssige opgaver samt Danmarks forpligtigelse over for NATO, for så vidt angår<br />
funktionen som National Distribution Agency. (Se afsnit V).<br />
6.4.3. Military Computer Emergency Response Team.<br />
Til støtte for den etablerede sikkerhedsorganisation er der ved FE oprettet et Military<br />
Computer Emergency Response Team (MILCERT), hvis hovedformål er at iværksætte<br />
foranstaltninger til forebyggelse af brud på og sikring af fortroligheden, integriteten og tilgængeligheden<br />
i koncernens informationssystemer.<br />
MILCERT yder teknisk støtte i forbindelse med opklaring af brud på<br />
informationssikkerheden.<br />
(Se pkt. 13.2 samt bilag 4)<br />
6.4.4. Informationsdriftsorganisationen.<br />
Hele driftsorganisationen har i sin funktion bl.a. til opgave at observere evt. unormale sikkerhedsmæssige<br />
forhold, der måtte opstå i systemet og rapportere disse til sikkerhedsmyndigheden.<br />
I øvrigt skal driften gennemføres i henhold til ITIL processerne.<br />
6.4.5. It nøglepersonel.<br />
It nøglepersonel omfatter personel med særlige rettigheder på et informationssystem som<br />
fx systemadministratorer, netværksadministratorer, databaseadministratorer og superbrugere<br />
mv. Dette personel har i deres funktion bl.a. til opgave at være opmærksom på evt.<br />
unormale sikkerhedsmæssige forhold, der kan opstå i systemet og rapportere disse til sikkerhedsmyndigheden.<br />
Sikkerhedsgodkendelse af informationsnøglepersonel fremgår af kap. 2 bilag 1.<br />
6.4.6. Brugere.<br />
Brugerne er det yderste led i sikkerhedsorganisationen og er den gruppe, der kan konstatere<br />
lokale forhold, som kan have indflydelse på de sikkerhedsmæssige forhold. Evt. sikkerhedsmæssige<br />
afvigelser skal rapporteres i sikkerhedsorganisationen.<br />
7. SIKKERHEDSFORANSTALTNINGER<br />
På grundlag af en konkret vurdering skal der til hvert enkelt informationssystem udfærdiges<br />
sikkerhedskrav og implementeres foranstaltninger med henblik på at kunne beskytte,<br />
konstatere, og reagere på skadevoldende hændelser samt begrænse skadevirkningen<br />
6-II-7
<strong>FKOBST</strong> <strong>358</strong>-1<br />
2011-02<br />
heraf. Udarbejdelsen af et sikkerhedsgrundlag kræver ikke blot, at man følger dette kapitels<br />
anvisninger, men også at alle relevante dele af denne bestemmelses øvrige kapitler<br />
medinddrages for at skabe et tilstrækkeligt sikkert miljø, som informationssystemet kan arbejde<br />
i.<br />
7.1. Informationssikkerhedsområder.<br />
Informationssikkerhed omfatter begreberne:<br />
Fortrolighed.<br />
Integritet.<br />
Tilgængelighed.<br />
Uafviselighed<br />
Autenticitet<br />
7.1.1. Fortrolighed.<br />
Fortrolighed betyder, at adgang til informationer skal begrænses til personel, der er autoriseret<br />
til at læse informationerne (need-to-know princippet). Det vil typisk være en kombination<br />
af klassifikation og behov for indsigt. Som oftest vil behov for indsigt indskrænkes i<br />
takt med, at informationer tildeles en højere klassifikation. Dette medfører ikke, at lavt<br />
klassificerede eller informationer, der ikke er klassificeret, skal være tilgængelige for alle.<br />
Derfor skal der tages stilling til hvilke krav, der skal stilles til begrænsning af samt overvågning<br />
og kontrol med uautoriserede forsøg på adgang til informationer uanset klassifikation.<br />
7.1.2. Integritet.<br />
Integritet betyder, at informationer skal bevares i deres originale form, medmindre de ændres<br />
eller slettes af dertil autoriseret personel og handler principielt om, at man skal kunne<br />
stole på originaliteten af de informationer, man har adgang til. Der er ingen sammenhæng<br />
mellem informationers klassifikation og kravet om at bevare deres integritet. Langt hovedparten<br />
af de informationer, der behandles, er lavt klassificerede eller slet ikke klassificerede.<br />
Det er vigtigt at sikre såvel lavt som højt klassificerede informationer mod, at uautoriserede<br />
kan manipulere eller foretage ændringer eller sletninger i dem. Derfor skal der tages<br />
stilling til hvilke krav, der skal stilles til begrænsning af samt overvågning og kontrol med<br />
uautoriserede forsøg på at manipulere, ændre eller slette data.<br />
7.1.3. Tilgængelighed.<br />
Tilgængelighed betyder, at informationerne skal være tilgængelige for autoriseret personel,<br />
når behov opstår og handler principielt om, at alle data uanset klassifikation skal kunne<br />
anvendes hvor og når som helst af autoriseret personel. Software, hardware og kommunikationslinier<br />
skal være opbygget, sammensat, dimensioneret og sikret på en sådan<br />
måde, at man under alle krævede forhold skal kunne få fat i, bearbejde, lagre og transmittere<br />
nødvendige informationer. Derfor skal der tages stilling til hvilke krav, der skal stilles til<br />
sikring af tilgængeligheden samt til overvågning og kontrol med forsøg på at begrænse eller<br />
ødelægge tilgangen.<br />
7.1.4. Uafviselighed.<br />
Uafviselighed betyder, at alle aktiviteter registreres således, at ingen involverede parter i<br />
en kommunikationssession kan benægte sin deltagelse i kommunikationen samt modtagelse<br />
og afsendelse af informationer i denne forbindelse.<br />
6-II-8
7.1.5. Autenticitet.<br />
Autentifikation er den handling, der bekræfter en påstået identitet.<br />
<strong>FKOBST</strong> <strong>358</strong>-1<br />
2011-02<br />
7.2. Sikringsforanstaltninger.<br />
Sikring af informationssystemer omfatter stillingstagen til bl.a. følgende foranstaltninger:<br />
Begrænsning af adgang til materiel, materialer og processer.<br />
Fastsættelse af arbejdsmetoder, hvor disse ikke er reglementarisk fastsat.<br />
Fastsættelse af procedurer for anvendelse, opbevaring og destruktion af lagermedier.<br />
Begrænsning af adgang til informationer i forhold til need-to-know princippet samt fastsættelse<br />
af rettigheder i forhold hertil.<br />
Begrænsning af muligheder for uautoriseret indhentning af informationer ved aflytning<br />
af akustiske signaler.<br />
Begrænsning og afskærmning af kompromitterende elektriske/magnetiske felter og<br />
elektromagnetisk udstråling (TEMPEST).<br />
Etablering af sikkerhedszoner.<br />
Overvågning og kontrol ved installations-, vedligeholdelses- og reparationsarbejder.<br />
Beskyttelse af transmission.<br />
Fysisk beskyttelse af materiel, materiale og personel.<br />
Automatiske og manuelle kontrolfunktioner herunder mønstring.<br />
Disse emner behandles detaljeret i de efterfølgende afsnit.<br />
8. RISIKOSTYRING<br />
Det bærende princip for informationssikkerheden er, at styringen skal fokusere på de operative<br />
og forretningsmæssige risici myndigheden er udsat for, når den benytter sig af informationsteknologi.<br />
Målet med risikostyring er at vælge en løsning, der resulterer i en tilfredsstillende balance<br />
mellem brugerkrav, omkostninger og risici under hensyntagen til at minimumskravene til<br />
sikkerhedsforanstaltninger jf. sikkerhedspolitikken er opfyldt for at beskytte informationer.<br />
Kortfattet udtrykker risikoen den del af truslen, der fortsat kan indvirke, efter at sikkerhedsforanstaltningerne<br />
er iværksat. Styringen er således baseret på en forståelse af, at ikke alle<br />
trusler kan imødegås fuldt ud, og at efterfølgende risici må accepters. Trusler og risici er<br />
dynamiske i hele systemets levetid, hvorfor risikostyringen er en fortløbende proces, der<br />
kræver ressourcer.<br />
Styring af informationssikkerhed kræver en konstant og systematisk overvågning og analyse<br />
af trusselsbilledet for at reducere, eliminere, undgå eller acceptere risici. Risikostyring<br />
er den proces, der afvejer omkostninger i forhold til forskellige sikkerhedsforanstaltninger,<br />
der tilføres ud over minimumskravene således, at risikoen efterfølgende kan accepteres.<br />
Risikoanalysen består at to trin. I første trin skabes en overordnet vurdering af risikobilledet<br />
ved en kombination af vurdering og analyse. I andet trin gennemføres en detaljeret<br />
6-II-9
<strong>FKOBST</strong> <strong>358</strong>-1<br />
2011-02<br />
analyse af de mest kritiske områder i prioritetsorden. Den detaljerede risikoanalyse skal<br />
som minimum indeholde følgende punkter:<br />
Udpegning af deltagere i analysen.<br />
Udarbejdelse af trusselsliste.<br />
Vurdering af sandsynlighed og konsekvens af truslernes indvirkning på informationerne.<br />
Udarbejdelse af trusselsniveau.<br />
Vurdering/analyse af sikkerhedsforanstaltningernes imødegåelse af truslerne.<br />
Udarbejdelse af det samlede risikobillede.<br />
Iværksættelse af risikobegrænsning.<br />
FE udarbejder støttet af KAM en trusselsliste med tilhørende trusselsvurderinger. KAM<br />
fastlægger i samarbejde med FE baseret på trusselsvurderingen og indenfor rammerne af<br />
love og bestemmelser samt indgåede aftaler (fx NATO, EU og WEU) et sikkerhedsniveau<br />
og et sikkerhedsmiljø for det foreliggende system.<br />
På baggrund heraf udarbejder KAM risikovurderingen og –analysen, støttet af ABM og relevante<br />
brugermyndigheder samt iværksætter risikobegrænsende sikkerhedsforanstaltninger.<br />
Disse skal fremgå af sikkerhedsdokumentationen (SIKDOK) således, at det tydeligt<br />
fremgår, hvilke trusler de imødegår, og om de reducerer sandsynligheden og/eller konsekvensen.<br />
SIKDOK skal godkendes af FE. Ved godkendelsens udløb skal der udarbejdes<br />
en ny risikovurdering, såfremt systemet fortsat skal anvendes.<br />
FE kan kræve, at der for visse områder gennemføres en detaljeret risikoanalyse. Den metode,<br />
der anvendes til udarbejdelse af risikovurdering, skal godkendes af FE.<br />
9. TRUSSEL OG SÅRBARHED<br />
Den nødvendige og tiltagende anvendelse af informationssystemer medfører en betydelig<br />
risiko for såvel tilsigtede som utilsigtede hændelser, der kan medføre brud på fortroligheden,<br />
integriteten eller tilgængeligheden. Informationssystemer er attraktive mål, ikke alene<br />
for forskellige landes efterretningsmyndigheder og -organisationer, men også for undergravende<br />
organisationer og enkeltpersoner som fx hackere. Det må derfor forudses, at der<br />
vil blive gjort forsøg på at udnytte alle former for sikkerhedssvagheder med henblik på at<br />
indhente informationer, at bringe en del af eller en hel organisation i miskredit, at tilfredsstille<br />
simpel teknisk nysgerrighed eller af kriminelle årsager. Sammenkobling af flere informationssystemer<br />
vil øge risikoen for det enkelte system, da svagheder i et system vil<br />
påvirke den samlede svaghed i det andet system.<br />
Truslen mod informationssystemer kan komme fra enhver, som har den nødvendige ekspertise,<br />
viden og/eller adgang til et system. Det er også muligt, at en person med den nødvendige<br />
ekspertise kan uddanne en ikke ekspert til at udføre enkle målrettede angreb mod<br />
et system. Herudover kan brugere utilsigtet og tilfældigt udføre handlinger, der bringer sikkerheden<br />
i fare. Det bør stå klart, at det er den autoriserede bruger, som har den største<br />
mulighed for uretmæssigt at skaffe sig adgang til informationer, forvanske data eller tillade<br />
transmission af data med henblik på, at uautoriseret personel kan udskrive eller kopiere<br />
disse data.<br />
6-II-10
<strong>FKOBST</strong> <strong>358</strong>-1<br />
2011-02<br />
Et informationssystems sårbarhed er svagheder eller manglende kontrolmuligheder, som<br />
muliggør gennemførelsen af ovennævnte trusler. Sårbarheden kan være af teknisk, proceduremæssig<br />
eller betjeningsmæssig art. Sårbarheden forøges, hvis systemerne kan skades<br />
ved ubevidste handlinger, undladelser eller manglende konsekvent gennemførelse af<br />
kontrolforanstaltninger.<br />
10. SANKTIONER<br />
Overtrædelse af sikkerhedsbestemmelserne kan medføre retslig forfølgelse jf. dansk lov.<br />
Herudover kan en overtrædelse medføre disciplinære sanktioner.<br />
Informationssystemer, der ikke opfylder de opstillede sikkerhedskrav, kan af sikkerhedsmyndigheden<br />
kræves lukket eller delvis lukket indtil det krævede sikkerhedsniveau er<br />
etableret.<br />
Sikkerhedsmyndigheden kan som en forebyggende foranstaltning midlertidigt kræve et informationssystem<br />
lukket.<br />
Ligeledes kan en operativ chef kræve et informationssystem lukket inden for eget ressortområde,<br />
såfremt han vurderer, at fortsat drift vil kompromittere sikkerheden i en løbende<br />
eller kommende operation. Sikkerhedsmyndigheden og ASM skal i sådanne tilfælde umiddelbart<br />
underrettes således, at den nødvendige sikkerhed kan genetableres.<br />
11. SIKKERHEDSGODKENDELSESPROCES<br />
11.1. NATO<br />
Informationssystemer, der skal indgå i NATO sammenhænge, skal overholde gældende<br />
NATO bestemmelser jf. CM(2002)49 med underliggende direktiver og guidelines.<br />
11.2. Nationale systemer.<br />
Processen ved sikkerhedsgodkendelse af nationale informationssystemer må ikke indledes,<br />
før der er givet accept fra den relevante niveau (NIV) 1 MYN af, at systemets arkitektur<br />
er i overensstemmelse med den overordnede systemarkitektur.<br />
For hvert enkelt informationssystem skal der udpeges KAM, ASM og ABM, hvilket bør ske<br />
allerede i ”business casen” for det enkelte system.<br />
NIV 2 og lavere myndigheder må kun etablere informationssystemer på baggrund af en<br />
business case. Denne skal godkendes af den relevante NIV 1 myndighed. Under hastende<br />
omstændigheder kan business casen fraviges med tilladelse fra NIV 1 MYN. I denne situation<br />
har NIV 1 MYN ansvaret for, at rollerne som KAM, ASM og ABM er udpeget.<br />
For nationale systemer er de overordnede trin i sikkerhedsgodkendelsesprocessen beskrevet<br />
ved procesdiagrammer i bilag. (se bilag 5)<br />
11.2.1. Sikkerhedsdokumentation.<br />
Grundregel:<br />
Forudsætningerne for at opnå sikkerhedsgodkendelse af et informationssystem er:<br />
At SIKDOK er udarbejdet<br />
6-II-11
At der er som led i SIKDOK er udarbejdet:<br />
<strong>FKOBST</strong> <strong>358</strong>-1<br />
2011-02<br />
de relevante instrukser og brugervejledninger<br />
den nødvendige dokumentation af installationen, og at den er godkendt af FE.<br />
At der – om fornødent – findes en godkendt kryptoplan.<br />
Herefter kan FE godkende informationssystemet, og informationssystemet kan tages i<br />
brug.<br />
En sikkerhedsgodkendelse gives for en begrænset tidsperiode - som hovedregel 3 år.<br />
Krav til udarbejdelse af SIKDOK og sikkerhedsgodkendelse fremgår af flg. skema:<br />
Klassifikation Dokumentationskrav Godkendelseskrav Bemærkninger<br />
Ikke<br />
klassificerede<br />
Til<br />
Tjenestebrug<br />
Fortroligt og<br />
Hemmeligt<br />
Yderst<br />
Hemmeligt<br />
Nej<br />
FE skal informeres<br />
(se afsnit III bilag 1)<br />
Ja<br />
(SIKDOK fremsendes<br />
til FE til info)<br />
Ja<br />
(se afsnit III bilag 2)<br />
Nej<br />
Se bemærkning 1<br />
Nej<br />
Se bemærkning 1<br />
og 2<br />
Ja<br />
Ja Ja<br />
1. Hvis informationssystemet<br />
er særligt følsomt i forbindelse<br />
med integritet<br />
og/eller tilgængelighed, skal<br />
der indhentes vejledning<br />
hos FE<br />
2. FE skal kontaktes, hvis<br />
der er behov for udveksling<br />
af data mellem TTJ og ikke<br />
klassificerede systemer.<br />
Sikkerhedskravene skal<br />
fastlægges i samarbejde<br />
med FE.<br />
11.2.2. Midlertidige godkendelser.<br />
Under udviklingen af et informationssystem kan det være nødvendigt/hensigtsmæssigt at<br />
gennemføre test eller i særlige tilfælde fx begrænset drift. Før sådanne aktiviteter iværksættes,<br />
skal der indhentes en midlertidig godkendelse hos FE (fx i forbindelse men øvelse<br />
eller længerevarende afprøvning).<br />
Ved ibrugtagning af et informationssystem kan manglende implementering af alle planlagte<br />
sikkerhedsfunktionaliteter i et system medføre et behov for en midlertidig godkendelse. I<br />
sådanne tilfælde skal anmodning om en midlertidig godkendelse indeholde en plan for implementering<br />
af udestående sikkerhedsfunktionaliteter.<br />
En anmodning om en midlertidig godkendelse skal bl.a. indeholde følgende:<br />
Varighed.<br />
Begrænsning i geografisk udstrækning.<br />
Særlige betingelser for anvendelsen af informationssystemet.<br />
Den aktuelle kryptoplan, hvis krypteret kommunikation er nødvendig.<br />
Plan for implementering af manglende sikkerhedsfunktionaliteter.<br />
6-II-12
<strong>FKOBST</strong> <strong>358</strong>-1<br />
2011-02<br />
11.2.3. Dokumentation af sikkerheden i nationale systemer.<br />
Målet med at dokumentere sikkerheden i koncernens informationssystemer er, at fastholde<br />
de aftaler om sikkerhed i systemet, som er indgået mellem KAM og sikkerhedsmyndigheden.<br />
SIKDOK skal udarbejdes i en struktureret og kortfattet form.<br />
For nationale systemer opbygges dokumentationen af sikkerheden i et enkelt dokument.<br />
Systemet og sikkerheden i systemet skal beskrives i hovedteksten.<br />
Installationsdokumentation, vejledninger og brugerinstrukser skal fremgå af bilag.<br />
Skabelonen for udarbejdelse af SIKDOK for nationale systemer findes i bilag (se bilag 2 til<br />
afs. III).<br />
Hvis det er nødvendigt at anvende software, hardware eller andet udstyr, der ikke i forvejen<br />
er godkendt, skal KAM kontakte FE med henblik på en godkendelse af det pågældende<br />
udstyr.<br />
12. RAPPORTERING<br />
12.1. Årlig rapportering.<br />
Alle MYN, der har ansvar for informationssystemer eller dele af systemer, uanset klassifikationsgrad,<br />
skal årligt rapportere status på disse installationer til FE (se bilag 6).<br />
Rapporten skal være FE i hænde senest den 1. oktober.<br />
12.2. Rapportering af sikkerhedsmæssige hændelser.<br />
Alle ansatte i koncernen, samarbejdspartnere og andre brugere har pligt til at rapportere<br />
ved begrundet mistanke om eller ved konstatering af hændelser, der har haft eller kan få<br />
indflydelse på fortrolighed, integritet eller tilgængelighed af informationer behandlet i koncernens<br />
informationssystemer eller disse systemers funktionalitet.<br />
Rapporteringspligten er ligeledes gældende for koncernens anvendelse af systemer, der<br />
ikke er ejet af koncernen som fx Internettet.<br />
12.2.1. Rapporteringsformer.<br />
Sikkerhedsbrud behandles indledningsvis ens og skal altid indledes med en telefonisk<br />
rapportering til FE samt til driftsmyndigheden.<br />
Det er vigtigt med den indledende telefoniske henvendelse, idet informationssikkerhedsmæssige<br />
hændelser ofte er tidskritiske i forhold til udbedring af evt. skade, efterforskning<br />
mm. FE vil på grundlag af den telefoniske rapportering vejlede om det videre sagsforløb<br />
og samtidig tage stilling til, om sagen har en sådan karakter, at der skal rapporteres i henhold<br />
til KAP 10. Uden for normal arbejdstid skal henvendelse ske via vagthavende ved FE.<br />
12.2.2. Procedurer (eksempler) for håndtering af forskellige typer sikkerhedsbrud.<br />
Der foretages indledende telefonisk henvendelse til FE og driftsmyndigheden ved:<br />
Hackerangreb.<br />
Hændelsesstedet skal alt efter vurderet skadevirkning isolere angrebet. FE vil herefter<br />
iværksætte de nødvendige foranstaltninger til opsporing af hacker og vil sammen med<br />
ASM vurdere eventuelle yderligere sikkerhedsforanstaltninger.<br />
Kendt ondsindet program.<br />
Ved angreb med kendte vira iværksætter hændelsesstedet opklaring med henblik på at<br />
finde kilden, lader antivirus programmet slette virussen samt kontrollerer for evt. manglende<br />
patches/opdatering.<br />
6-II-13
<strong>FKOBST</strong> <strong>358</strong>-1<br />
2011-02<br />
Konstaterede trojanske heste, der har til formål at overtage styring af server/pc eller<br />
kopiere data mm., rapporteres særskilt. FE vil i hvert enkelt tilfælde tage stilling til det<br />
videre forløb.<br />
Ukendt ondsindet program.<br />
Ved angreb med ukendte vira/trojanske heste isolerer hændelsesstedet angrebet og<br />
kopierer programmet, hvis det er muligt. FE vil iværksætte den videre aktion.<br />
Fejl i informationssystemer og tab af tilgængelighed.<br />
Ved konstatering af tekniske fejl i systemer, som medfører tab af tilgængelighed, rapporteres<br />
kun, når hændelsen tilskrives ”unormale” omstændigheder. FE vil iværksætte<br />
den videre aktion.<br />
Blokering af tjenester.<br />
Ved konstatering af ”Denial of Service” og/eller portscanninger i unormalt omfang rapporteres<br />
omgående. FE vil iværksætte den videre aktion.<br />
Brud på fortrolighed og integritet.<br />
Ved konstatering af brud på fortrolighed og/eller integritet rapporteres hændelsen<br />
straks. FE iværksætter den fornødne efterforskning.<br />
Misbrug af informationssystemer.<br />
I tilfælde af konstateret misbrug af koncernens systemer (fx brug af FSV Internetservere<br />
til lagre for illegale film mm.) rapporteres straks. FE iværksætter evt. i samarbejde<br />
med ASM fornødne tiltag.<br />
12.2.3. Tilbagemelding.<br />
FE vil tilsikre, at tilbagemelding på enhver rapporteret hændelse finder sted så snart hændelsen<br />
er afværget og evt. endelig rapportering har fundet sted. Tilbagemelding skal som<br />
minimum tilbage til samme niveau, som har rapporteret hændelsen.<br />
12.2.4. FE brug af rapporteringen.<br />
Det er FE opgave systematisk at gennemgå alle rapporterede hændelser for derigennem<br />
at afdække, om der er behov for yderligere sikringsforanstaltninger, der kan begrænse<br />
hyppigheden af samt skaderne og omkostningerne ved fremtidige brud, eller om der skal<br />
tages højde for disse ved næste gennemgang af sikkerhedsbestemmelserne. Det er derfor<br />
vigtigt, at rapportering finder sted.<br />
13. KONTROL MED INFORMATIONSSIKKERHEDEN.<br />
I forbindelse med udøvelsen af koncernens ret til at sikre sine data mod uautoriseret brug<br />
samt misbrug kan sikkerhedsmyndigheden iværksætte monitering af alle former for datakommunikation,<br />
lagermedier mv. på koncernens informationssystemer.<br />
Koncernens MYN skal klart og utvetydigt informere de ansatte om, at der kan forekomme<br />
kontrol og overvågning. Dette skal fremgå af de enkelte informationssystemers informationssikkerhedsinstruks<br />
(ISI) og brugerinstruks samt være en del af introduktionskurser eller<br />
lignende for nytilgået personel. Det skal endvidere fremgå af MYN blivende bestemmelser<br />
eller tilsvarende bestemmelser, som enhver har pligt til at holde sig orienteret om.<br />
Koncernen skal til enhver tid kunne få adgang til alle informationer i koncernens informationssystemer.<br />
Informationer skal derfor uanset beskyttelsesform (kryptering, passwordbeskyttelse<br />
el. lign.) til enhver tid kunne anvendes af koncernen, og adgangen hertil skal væ-<br />
6-II-14
<strong>FKOBST</strong> <strong>358</strong>-1<br />
2011-02<br />
re uafhængig af enkeltpersoner. Endvidere skal sikkerhedsmyndigheden umiddelbart kunne<br />
få adgang til informationerne i kontrolmæssigt øjemed.<br />
Kontrollen med informationssikkerheden gennemføres bl.a. inden for følgende områder.<br />
Generelle sikkerhedseftersyn<br />
Særlige sikkerhedseftersyn<br />
Information assurance:<br />
Informationssikkerhedsefterforskning<br />
Sårbarhedssikring (fx samarbejde på CERT 1 området)<br />
Monitering.<br />
Logning (se afs. III)<br />
Årlig rapportering (se pkt. 12)<br />
Til- og afgangsprocedurer for personel.<br />
13.1. Eftersynsvirksomhed.<br />
Eftersyn på informationssikkerhedsområdet følger de normale sikkerhedseftersyn jf. kap.<br />
1. For eftersyn ved udsendte enheder gælder særlige bestemmelser (se afsnit III).<br />
Eftersyn på informationssikkerhedsområdet bør søges gennemført som eftersyn af informationssystemer.<br />
Ved denne form for eftersyn efterses systemer på tværs af MYN og organisatoriske<br />
niveauer.<br />
FE kan iværksætte/gennemføre særlige eftersyn af systemer, og kan i den forbindelse<br />
etablere ekspertteams ved at trække på teknisk og sikkerhedsrelateret personel fra koncernens<br />
NIV 1 og 2 MYN. Sammensætning af ekspertteams vil kunne ske på tværs af<br />
værn og funktionelle tjenester mhp. eftersyn af et vilkårligt system eller MYN. Det skal dog<br />
tilstræbes, at kontrolleret NIV 1 og 2 MYN deltager med eget personel for derved at tilsikre,<br />
at MYN får bedst mulige kendskab til den generelle sikkerhedsstilstand inden for eget<br />
myndighedsområde.<br />
Ved eftersyn af systemer skal der bl.a. efterses:<br />
SIKDOK<br />
Systemopsætning<br />
Serverparker<br />
Kommunikationslinier<br />
Drift<br />
Arbejdsstationer<br />
ISO arbejde.<br />
1 CERT: Computer Emergency Response Team. Der findes nationale CERT organisationer i mange lande.<br />
6-II-15
<strong>FKOBST</strong> <strong>358</strong>-1<br />
2011-02<br />
13.2. Military Computer Emergency Response Team.<br />
Military Computer Emergency Response Team (MILCERT) udfører som en del af sine opgaver<br />
jf. pkt. 6.4.3. periodisk afprøvning af sikkerheden i koncernens informationssystemer<br />
samt af udvalgte væsentlige dele af informationsberedskabsplanerne. MILCERT opgaver<br />
mv. fremgår i øvrigt af bilag (se bilag 4).<br />
Afhængig af informationssystem og konkret opgave kan MILCERT supplere sig med eksperter<br />
fra koncernens MYN samt øvrige eksperter efter vurdering af situationen.<br />
MILCERT personel legitimerer sig altid med et af FE udstedt ID-kort.<br />
MYN skal uden unødig forsinkelse bistå MILCERT ved løsning af deres opgave og herunder<br />
bl.a. stille de nødvendige administratorkonti med tilhørende password samt i fornødent<br />
omfang driftspersonel til rådighed.<br />
FE etablerer/vedligeholder samarbejdet på såvel det civile som det militære CERT område<br />
(herunder NATO) med henblik på erfaringsudveksling og tidlig varsling i forbindelse med fx<br />
virusangreb.<br />
13.3. Til- og afgangsprocedurer.<br />
Der skal ved alle MYN og enheder etableres procedurer, der tilsikrer, at personel der tilgår<br />
eller afgår henholdsvis oprettes og nedlægges korrekt som brugere og at relevante rettigheder<br />
tildeles/inddrages.<br />
Når personel med systemadministrative rettigheder, herunder personel med udvidede rettigheder<br />
og privilegerede systembrugere, ophører med denne funktion, skal det tilsikres at<br />
disse rettigheder samtidigt inddrages. Ved opsigelse eller fritstilling skal chefen vurdere<br />
hensigtsmæssigheden i den pågældendes fortsatte adgang til forsvarets systemer - fysisk<br />
såvel som logisk.<br />
Ved afgang af øvrigt personel skal chefen vurdere hensigtsmæssigheden i den pågældendes<br />
fortsatte adgang til forsvarets systemer.<br />
Det skal desuden sikres, at alle informationsaktiver afleveres til tjenestestedet.<br />
6-II-16
BILAG 1 til AFSNIT II til KAPITEL 6 <strong>FKOBST</strong> <strong>358</strong>-1<br />
2007-11<br />
KAPACITETSANSVARLIG MYNDIGHED<br />
OPGAVER<br />
1. FORMÅL<br />
Dette bilag har til formål at beskrive de opgaver, KAM bl.a. har eller skal overveje i relation<br />
til informationssikkerhed.<br />
2. OPGAVER<br />
KAM er ansvarlig for:<br />
Alle sikkerhedsmæssige aspekter i hele et systems levetid.<br />
Udarbejdelse af risikoanalyse og – vurdering og periodisk revurdering af disse.<br />
At der løbende stilles nødvendige ressourcer til rådighed i takt med ændring af trusselsbilledet<br />
for at imødegå evt. nye trusler.<br />
Opstilling krav til sikkerhedsforanstaltninger.<br />
I samarbejde med FE, at træffe beslutninger angående sikkerhedsforanstaltninger, der<br />
skal gælde for informationssystemet.<br />
At sikkerhedsdokumentation og Informatiksikkerhedsinstrukser udarbejdes og godkendes<br />
af FE.<br />
Udarbejdelse og vedligeholdelse, herunder periodisk revurdering af sikkerhedsdokumentation.<br />
Implementering og kontrol af sikkerhedsfaciliteter, der er indeholdt i det samlede system.<br />
At tilsikre at klassificeret arbejde ikke udføres uden, at godkendt informatiksikkerhedsinstruks<br />
er i kraft.<br />
At tilsikre sikkerhedsmæssig forsvarlig brug af systemet i hele dets levetid.<br />
At udpege en SYSOF.<br />
Årlig opdatering af informationsberedskabsplaner.<br />
I forbindelse med udarbejdelse af informationsberedskabsplanen, at udpege lokaler og<br />
nødvendige kommunikationsmidler til rådighed for MILCERT/FE.<br />
Efter henvendelse fra MILCERT/FE, at yde støtte med nødvendige eksperter.<br />
6-II-1-1
Blank<br />
<strong>FKOBST</strong> <strong>358</strong>-1<br />
2007-11<br />
6-II-1-2
BILAG 2 til AFSNIT II til KAPITEL 6 <strong>FKOBST</strong> <strong>358</strong>-1<br />
2007-11<br />
ANSVARLIG SYSTEMMYNDIGHED<br />
OPGAVER<br />
1. FORMÅL<br />
Dette bilag har til formål at beskrive de opgaver, ASM bl.a. har eller skal overveje i relation<br />
til informationssikkerhed.<br />
2. OPGAVER<br />
ASM er ansvarlig for:<br />
Driftsmæssig implementering og vedligeholdelse af de i sikkerhedsdokumentationen<br />
krævede sikkerhedsforanstaltninger.<br />
At drive et informationssystem sikkerhedsmæssigt i overensstemmelse med ITIL og<br />
den tilhørende sikkerhedsdokumentation.<br />
At deltage i/bidrage til KAM udarbejdelse af informationsberedskabsplaner.<br />
At udpege en SSO for et informationssystem. SSO må ikke have noget med driften at<br />
gøre for det pågældende system.<br />
Efter henvendelse fra MILCERT/FE, at yde støtte med nødvendige eksperter.<br />
Efter henvendelse fra FE, at deltage i/støtte eftersynsvirksomhed på informationssikkerhedsområdet.<br />
6-II-2-1
Blank<br />
<strong>FKOBST</strong> <strong>358</strong>-1<br />
2007-11<br />
6-II-2-2
BILAG 3 til AFSNIT II til KAPITEL 6 <strong>FKOBST</strong> <strong>358</strong>-1<br />
2009-04<br />
INFORMATIONSSIKKERHEDSOFFICERERNES OPGAVER<br />
Nedenstående oversigt viser opgaver som ISO bl.a. skal løse.<br />
Opgave<br />
Medvirke til udarbejdelse af SIKDOK. √<br />
Medvirke til vedligeholdelse af SIKDOK. √<br />
Brugerstøtte. √<br />
Orientering af (nye)brugere √<br />
Rapportering af fejl og sikkerhedsbrud. √<br />
Medvirke til udarbejdelse af ISI del 2. √ √<br />
CH støtte: rådgive CH om informationssikkerhed. √ √ √<br />
Medvirker på de administrative områder til brugeroprettelse og nedlæg-<br />
√<br />
gelse.<br />
Sikre at brugere har den rette sikkerhedsgodkendelse. √<br />
Liste over autoriserede brugere. √<br />
Kontrol med brugere og deres rettigheder. √ √<br />
Lokalkontrol af sikkerhed (er udstyret der, er den fysiske sikkerhed i or-<br />
√<br />
den o. lign).<br />
Medvirke til udarbejdelsen af trusselsvurderingen/-analysen. √<br />
Eftersyn af logfiler. √ √<br />
Kontrollere backup. √ √<br />
Kontrollere at katastrofeplanen afprøves.<br />
Kontrollere konfigurationsstyringen. Han skal sikre, at konfigurationssty-<br />
√ √<br />
ringen bliver anvendt. Ikke hvilke ændringer, der lægges ind, men at de<br />
dokumenteres, og at ændringerne følger de fastlagte procedurer fra<br />
√<br />
ide/ændringsanmodning til implementering.<br />
Tilse, at vedligeholdelse af hardware og software gennemføres på forsvarlig<br />
vis. Dette gælder både når en leverandør kommer på militært område<br />
og når HW sendes ud i byen til reparation.<br />
Føre tilsyn med de procedurer, der er fastlagt via IDS/IPS/BPD for at<br />
danne et normalbillede af, hvad der foregår i systemet.<br />
SYSOF<br />
√<br />
SSO<br />
TASO<br />
√ √<br />
Udarbejdelse af til- og afgangsprocedurer √<br />
Generel melde-/rapporteringspligt til KAM/ASM/FE √ √ √<br />
Virke som kontaktled til KAM/ASM og FE ved undersøgelser af evt. sikkerhedsbrud.<br />
√ √ √<br />
Skal generelt have kontakt til FE vedrørende alle aspekter af sikkerheden.<br />
√<br />
Føre tilsyn med egne systemer, hvor der udlånes udstyr til fremmede<br />
√ √<br />
enheder.<br />
Medvirke til valg af udstyr, baseret på den fastlagte Facility TEMPEST<br />
zone.<br />
√<br />
BEM<br />
6-II-3-1
Opgave<br />
<strong>FKOBST</strong> <strong>358</strong>-1<br />
2009-04<br />
Sikre, at udvidelser/opdateringer af systemet foregår indenfor rammerne<br />
af den fastlagte sikkerhed.<br />
√ (√) (√)<br />
Bistår SIKOF ved mønstring af højt klassificerede informationsmaterialer/-medier.<br />
√ √ √<br />
Føre tilsyn med at højtklassificerede medier opbevares efter bestemmelserne.<br />
Sikre, at alle højtklassificerede informationsmaterialer – bortset fra mate-<br />
√ √ √<br />
rialer, der forvaltes via kryptokanalerne – registreres i det til enhver tid<br />
anvendte sagsstyrings/-registrerings system.<br />
√ √ √<br />
Højere niveau skal yde støtte til lavere niveau. √ √<br />
Deltage i/bistå ved FE eftersyn. √ √ √<br />
Hvor en opgave er listet ved flere funktioner, indikerer dette, at opgaven kan løses, hvor<br />
det, afhængig af systemets karakteristika, er mest hensigtsmæssigt. I tvivlstilfælde er det<br />
SYSOF ansvar, at den enkelte opgave placeres på det rette niveau.<br />
1 SSO og TASO deltager efter anvisning fra SYSOF<br />
SYSOF<br />
SSO<br />
TASO<br />
BEM<br />
1<br />
6-II-3-2
BILAG 4 til AFSNIT II til KAPITEL 6 <strong>FKOBST</strong> <strong>358</strong>-1<br />
2007-11<br />
MILITARY COMPUTER EMERGENCY RESPONSE TEAM<br />
1. FORMÅL<br />
Formålet med dette bilag er at fastlægge bestemmelser for Military Computer Emergency<br />
Response Team (MILCERT) virke, herunder fastlægge organisation og opgaver i relation<br />
til afsatte ressourcer.<br />
2. ANSVARSFORDELING<br />
2.1. Opgaver og organisation.<br />
MILCERT er etableret ved FE og behandler sikkerhedsmæssige opgaver, som naturligt<br />
henhørende under fx:<br />
Computer Incident Response Capability (CIRC)<br />
Computer Emergency Response Team (CERT)<br />
Red Teams (ekstern sikkerhedskontrol af informationssystemer)<br />
Blue Teams (intern sikkerhedskontrol af informationssystemer).<br />
Det er MILCERT opgave at indsamle informationer om hændelser, der har speciel interesse<br />
for sikkerheden i koncernens informationssystemer. MILCERT bearbejder og videreformidler<br />
informationer til koncernens myndigheder m.fl. med henblik på at advare mod potentielle<br />
trusler samt for at øge eller stabilisere sikkerheden i informationssystemerne. Det<br />
er ligeledes MILCERT opgave at bidrage til kontrollen med og medvirke i vurderingen af<br />
den samlede sikkerhed i koncernens informationssystemer ved at udføre en periodisk aktiv<br />
ekstern og intern sikkerhedskontrol af disse. Herunder at kontrollere for uautoriseret/ulovlig<br />
aktivitet samt for brud på fortrolighed, integritet og tilgængelighed.<br />
Det er endvidere MILCERT opgave at støtte koncernens myndigheder i undersøgelse af<br />
evt. uregelmæssigheder på koncernens informationssystemer, der har sikkerhedsmæssig<br />
karakter.<br />
Hvis et sikkerhedsbrud afstedkommer et retsligt efterspil, skal der, uanset om sikkerhedsbruddet<br />
er foretaget af en person eller en organisation, indsamles, opbevares og præsenteres<br />
et fyldestgørende bevismateriale, der er i overensstemmelse med reglerne for bevismaterialers<br />
antagelighed under gældende lovgivning. MILCERT varetager koordinationen<br />
med politiet samt sikrer det nødvendige bevismateriale.<br />
MILCERT etableres, ledes, uddannes, udrustes og bemandes af FE.<br />
FE rapporterer i nødvendigt omfang til Forsvarsministeriet, øvrige NIV I myndigheder samt<br />
eksterne myndigheder.<br />
KAM for det enkelte informationssystem har ansvaret for at udarbejde og vedligeholde en<br />
informationsberedskabsplan. KAM skal på baggrund af de i MILCERT trufne beslutninger<br />
beordre de nødvendige tiltag for iværksættelse af mod-, opklarings- og genetableringsforanstaltninger.<br />
ASM for hvert informationssystem skal rådgive om tekniske muligheder samt udføre/ videreformidle<br />
de trufne beslutninger.<br />
6-II-4-1
<strong>FKOBST</strong> <strong>358</strong>-1<br />
2007-11<br />
2.2. Faciliteter.<br />
KAM skal i forbindelse med udarbejdelse af informationsberedskabsplanen udpege lokaler<br />
og nødvendige kommunikationsmidler til rådighed for MILCERT.<br />
3. TILKALDEPROCEDURE<br />
Ved mistanke om eller ved et konstateret angreb kontaktes FE, der herefter alarmerer<br />
MILCERT medlemmer med henblik på at skabe personlig kontakt. Yderligere aktion sker<br />
herefter iht. MILCERT vurdering.<br />
4. STØTTE TIL MILCERT<br />
FE har kompetence til at supplere MILCERT med nødvendige eksperter fra koncernens<br />
myndigheder samt øvrige eksperter efter vurdering af situationen – herunder KAM og ASM<br />
for det aktuelle informationssystem.<br />
Supplering kan ske:<br />
Mhp. forebyggelse af brud på informationssikkerheden og sikring mod trusler, fx i forbindelse<br />
med etablering af eller væsentlige ændringer i et informationssystem.<br />
Mhp. iværksættelse af modforanstaltningerne i forbindelse med formodet mistanke om<br />
eller konstateret uautoriseret anvendelse eller angreb.<br />
MYN skal på opfordring fra MILCERT oprette de nødvendige administratorkonti med tilhørende<br />
password, samt i fornødent omfang driftspersonel, til rådighed med henblik på løsning<br />
af MILCERT opgaver. Når opgaven er løst nedlægges oprettede konti.<br />
MILCERT legitimerer sig, når de er ude ved MYN, ved særligt FE id-kort. Såfremt MIL-<br />
CERT ønsker støtte via telefon, skal MYN foretage kontrolopkald.<br />
5. INFORMATIONSFORMIDLING<br />
I forbindelse med angreb er det væsentligt, at der sker en korrekt og hurtigt informationsudveksling<br />
mellem MILCERT, myndigheder, systemadministratorer og slutbrugere. Omfanget<br />
af et angreb kan medføre, at hele eller dele af netværket ikke kan anvendes, hvorfor<br />
håndteringen af information skal tilpasses den enkelte situation. Følgende informationsmåder<br />
kan indgå i en konkret situation:<br />
INFOSERVER<br />
Elektronisk post (intern, herunder X-POST/ekstern, herunder Internet).<br />
Telefax<br />
Telefon<br />
Andre<br />
6. AFGRÆNSNINGSPROCEDURER VED ANGREB<br />
MILCERT vurderer indledningsvis angrebets type og omfang. På baggrund af denne vurdering<br />
iværksættes afgrænsningsaktiviteter, bekæmpelsesmetoder, skadevurdering, retablering,<br />
skabelse af grundlag for efterforskning mm.<br />
6-II-4-2
7. BEREDSKABSPLANER<br />
<strong>FKOBST</strong> <strong>358</strong>-1<br />
2007-11<br />
7.1. Afprøvning.<br />
MILCERT er ansvarlig for periodisk afprøvning af udvalgte, væsentlige dele af informationsberedskabsplanerne.<br />
Denne afprøvning skal dokumenteres og skal indeholde forslag til, hvordan eventuelle<br />
mangler/uhensigtsmæssigheder kan afhjælpes.<br />
Rapportering sker til berørte myndigheder.<br />
6-II-4-3
Blank<br />
<strong>FKOBST</strong> <strong>358</strong>-1<br />
2007-11<br />
6-II-4-4
BILAG 5 til AFSNIT II til KAPITEL 6 <strong>FKOBST</strong> <strong>358</strong>-1<br />
2007-11<br />
SYSTEMGODKENDELSES PROCESDIAGRAM<br />
UNDER UDARBEJDELSE<br />
6-II-5-1
Blank<br />
<strong>FKOBST</strong> <strong>358</strong>-1<br />
2007-11<br />
6-II-5-2
BILAG 6 til AFSNIT II til KAPITEL 6 <strong>FKOBST</strong> <strong>358</strong>-1<br />
2009-04<br />
RAPPORTERINGSSKEMA FOR ÅRLIG RAPPORTERING AF<br />
IT INSTALLATIONER.<br />
1. FORMÅL<br />
Den årlige rapportering skal tilsikre, at sikkerhedsmyndigheden har et retvisende overbliksbillede<br />
af alle it installationer i forsvaret, herunder at alle højt klassificerede systemer<br />
har en gyldig sikkerhedsgodkendelse.<br />
Endvidere skal rapporteringen give den enkelte sikkerhedsansvarlige et statusoverblik<br />
over informationssikkerheden inden for hans/hendes ansvarsområde.<br />
Rapporteringen skal omfatte alle systemer – både klassificerede og ikke klassificerede og<br />
såvel stationære som mobile/deployerbare. Særligt for systemer, der behandler FTR og<br />
højere klassifikationsgrader skal rapporteringen bl.a. omfatte:<br />
Installationsgodkendelser.<br />
Føringsveje.<br />
Facility TEMPEST zoninger.<br />
Ø-godkendelser.<br />
Rapporten kan også benyttes i forbindelse med den løbende kontrol af de sikkerhedsrelevante<br />
installationer samt som en status- og overdragelsesrapport i forbindelse med skift af<br />
sikkerhedspersonel.<br />
2. RAPPORTERINGSSKEMA<br />
(Se næste side)<br />
6-II-6-1
RAPPORTERINGSSKEMA FOR ÅRLIG RAPPORTERING AF<br />
IT INSTALLATIONER. (AFSKRIFT)<br />
TIL TJENESTEBRUG<br />
Når udfyldt<br />
RAPPORTERINGSSKEMA FOR ÅRLIG RAPPORTERING AF<br />
SIKKERHEDSRELEVANTE INSTALLATIONER<br />
1. GENERELLE OPLYSNINGER<br />
1.1. Myndighed<br />
1.2. Adresse<br />
2. SIKKERHEDSPERSONEL<br />
2.1. Ansvarlig chef<br />
2.2. KISO<br />
2.3. FIIN mailadresse for ansvarlig for<br />
rapportering<br />
Dato:<br />
3. BESKRIVELSE AF SYSTEMER KLASSIFICERET FORTROLIGT ELLER HØJERE.<br />
<strong>FKOBST</strong> <strong>358</strong>-1<br />
2009-04<br />
3.1. Alle kendte systemer klassificeret FTR eller højere skal listes, og hvor FE installationsgodkendelse(r)<br />
er kendt skal den/de anføres.<br />
System SSO og/eller TASO FE godk. skr. nr. og dato. Bemærkninger<br />
3.2. BEMÆRKNINGER AF BETYDNING FOR SIKKERHEDEN.<br />
Hvis installationerne ikke er i overensstemmelse med dokumentationen, skal der redegøres<br />
for planlagte tiltag og tidsterminer. Det skal endvidere fremgå, hvornår FE kan forvente at<br />
modtage anmodning om godkendelse.<br />
4. BESKRIVELSE AF IKKE KLASSIFICEREDE OG TIL TJENESTEBRUG SYSTEMER.<br />
4.1. Alle kendte ikke klassificerede og TTJ systemer skal listes, og hvor MYN anmeldelsesskrivelse<br />
er kendt eller for TTJ systemer MYN skrivelse vedr, femsendelse af SIKDOK, skal disse<br />
anføres.<br />
System SSO og/eller TASO MYN skr. nr. og dato. Bemærkninger<br />
6-II-6-2
BILAG 7 til AFSNIT II til KAPITEL 6 <strong>FKOBST</strong> <strong>358</strong>-1<br />
2011-02<br />
ORDFORKLARING<br />
ABM: Ansvarlig Brugermyndighed.<br />
Akkreditering NATO betegnelse, der dækker over en aktivitet, der munder<br />
ud i et dokument fra den ansvarlige sikkerhedsmyndighed,<br />
der verificerer, at det pågældende system kan håndtere data<br />
til en given klassifikationsgrad. Samt at de kendte restrisici<br />
er accepterede og håndterede. Akkrediteringen er tidsbegrænset.<br />
ALT KRYKUST Alternativ kryptokustode<br />
Applikation Software for en specifik brugeranvendelse, der kan betegnes<br />
som slutbrugerprogrammel. Operativsystemer er ikke<br />
applikationer.<br />
Approval NATO betegnelse, der dækker over den formelle godkendelse<br />
af, at et givet kryptoprodukt evner at beskytte informationer<br />
op til en givet klassifikationsgrad.<br />
ASM Ansvarlig Systemmyndighed.<br />
Audit: At foretage en uafhængig gennemgang og kontrol af<br />
systemlog og –aktivitet.<br />
Auditlog Et sæt specificerede registreringer af systemdata, hvormed<br />
det kan konstateres, hvilke transaktioner, der er udført, hvornår<br />
og af hvem.<br />
Autentifikation Egenskab, der sikrer, at en ressource eller person er den,<br />
som den udgive sig for at være. (Kan anvendes ved fx logon<br />
Brugerbestemt<br />
Adgangskontrol<br />
eller elektronisk underskrift/digital signatur).<br />
Adgangskontrol, hvor systemejeren eller driftmyndigheden<br />
bestemmer hvilke brugere eller grupper af brugere, der kan<br />
få adgang til data og hvilke rettigheder, de tildeles.<br />
CC Common Criteria.<br />
CCI Controlled Cryptographic Items.<br />
CE-mærke Et mærke, der påføres elektrisk udstyr, og som herved garanterer,<br />
at EU-regler og -direktiver er overholdt med hensyn<br />
til personsikkerhed og EMC.<br />
CERT Computer Emergency Response Team.<br />
Certificering NATO betegnelse, der dækker den aktivitet, der verificerer,<br />
at et givet produkt/system lever op til de valgte sikkerhedskrav<br />
fx ”Common Criteria”.<br />
For kryptoprodukter gælder specielle regler.<br />
CIK: Crypto Ignition Key.<br />
CIRC: Computer Incident Response Capability.<br />
COTS udstyr: Commercial off the Shelf – ”Hyldevare”<br />
CSRS: Community Security Requirement Statement. En beskrivelse<br />
af sikkerhedskrav til en samling eller forening af allerede<br />
med hinanden forbundne systemer og net for hvilke, der i<br />
forvejen er udarbejdet både SSRS og SISRS.<br />
Data: En repræsentation af information, formaliseret på en sådan<br />
måde, at den enten manuelt eller automatisk egner sig til<br />
kommunikation, læsning eller behandling.<br />
6-II-7-1
<strong>FKOBST</strong> <strong>358</strong>-1<br />
2011-02<br />
Datakommunikation: Overførsel af data ved hjælp af elektriske, elektromagnetiske<br />
eller optiske hjælpemidler. Dette inkluderer lyd, video, tekst,<br />
billeder, grafik m.m.<br />
Degauser: Et apparat, der ved magnetisk påvirkning sletter data fra<br />
magnetiske lagringsmedier.<br />
Demilitariseret zone: Demilitarized Zone (DMZ) er et netværkssegment placeret<br />
mellem det beskyttede og det ubeskyttede netværk. DMZ<br />
fungerer som en buffer mellem <strong>Forsvarets</strong> systemer og fx Internettet.<br />
DMZ indeholder ofte Web og E-mail servere.<br />
Et system kunne derfor se ud som følger: <strong>Forsvarets</strong> net ---<br />
Firewall1 – Web/E-mail server—Firewall2 -- Internet.<br />
Med en DMZ søges angreb på systemet begrænset til Firewall2<br />
og Web/E-mail server.<br />
Digital signatur: En digital signatur dannes ved en kryptografisk transformation<br />
af en hashværdi beregnet ved hjælp af meddelelsen, og<br />
som knyttes til denne. Den bruges til verifikation af meddelelsens<br />
integritet og til verifikation af afsenderens autenticitet.<br />
DMZ: Demilitariseret zone<br />
DS 484: Dansk Standard 484 – Standard for informationssikkerhed.<br />
Emittertest: Emittertest er en måling af faktisk kompromitterende udstråling,<br />
som udføres ”i marken”.<br />
ETZ: Equipment Tempest Zoning er en laboratoriemåling, der udføres<br />
på ikke Tempest godkendt udstyr.<br />
Fast datalagringsmedie: Datalagringsmedie, som er fast monteret i datamaskinen.<br />
FC: Forsvarschefen.<br />
FE: <strong>Forsvarets</strong> <strong>Efterretningstjeneste</strong>.<br />
FIIN: <strong>Forsvarets</strong> Integrerede Informatiknetværk.<br />
Firewall: En kombination af hard- og software, der skal forsøge at begrænse<br />
eller sikre informationsflow mellem to datasystemer<br />
eller internt i ét datasystem.<br />
FKIT: <strong>Forsvarets</strong> Koncernfælles Informatik Tjeneste.<br />
FMN: Forsvarsministeriet.<br />
FMT: <strong>Forsvarets</strong> Materieltjeneste.<br />
Fortrolighed: Egenskaben, at informationer ikke gøres tilgængelig eller<br />
kan afsløres for uautoriserede personer eller processer.<br />
FTZ: Facility Tempest Zoning er en relativ måling af den elektronmagnetiske<br />
dæmpning mellem to målepunkter.<br />
Godkendelsesniveau: Den højeste klassifikation et system er godkendt til.<br />
Hub: Netknudepunkt.<br />
HFS: Hærens Føringsstøtteskole<br />
Informationsaktiver: De aktiver, der har tilknytning til og er nødvendige for virk-<br />
Informationssikker-<br />
hedsinstruks (ISI):<br />
somhedens informationsbehandling.<br />
Informationssikkerhedsinstruks er en beskrivelse af indarbejdelsen<br />
af den ønskede sikkerhedspolitik, de operative<br />
procedurer, der ønskes fulgt, samt den enkelte brugers ansvar.<br />
6-II-7-2
<strong>FKOBST</strong> <strong>358</strong>-1<br />
2011-02<br />
Inspicerbart område: Det område, hvor myndigheden har autoritet til at undersøge<br />
og evt. fjerne, hvad myndigheden måtte anse som en TEM-<br />
PEST trussel.<br />
Integritet: Egenskaben, at der er sikkerhed for, at indholdet af en meddelelse<br />
eller en datapost i et register er korrekt og komplet.<br />
ISI: Informationssikkerhedsinstruks.<br />
ISO: Informationssikkerhedsofficer – overordnet begreb for en<br />
række sikkerhedspersoner. (SYSOF, SSO, TASO og KRY-<br />
SOF)<br />
ITIL: Information Technology Infrastructure Library – en fælles referenceramme<br />
for drift og ledelse.<br />
KAM: Kapacitets Ansvarlig Myndighed<br />
KFC DA: Kryptofordelingscenter Danmark.<br />
KFF: Kundgørelse for forsvaret.<br />
Klartekst: Ubeskyttet og umiddelbart læselig tekst.<br />
Klartekstforbindelse: Dataforbindelse, hvor data overføres i klartekst.<br />
Kompromittering: Information bliver tilgængelig for uvedkommende.<br />
Konfiguration: Den funktionelle og fysiske sammensætning af hard- og<br />
software i et informations- og kommunikationsbehandlingssystem.<br />
Konfigurationskontrol: Kontrol med ændringer i et informations- og kommunikationsbehandlingssystem<br />
med tilhørende dokumentation i for-<br />
hold til en godkendt konfiguration.<br />
Kontrolspor:<br />
En specificeret udtrækning og samling af data, hvormed det<br />
kan konstateres, hvilke transaktioner der er udført, hvornår<br />
og af hvem, og hvilke direkte og indirekte konsekvenser de<br />
har haft på tidligere eller oprindelige data.<br />
KRYKUST: Kryptokustode.<br />
Kryptering: Omsætning (kodning) af klartekst, således at teksten ikke er<br />
læsbar for udenforstående, uden at de er i besiddelse af<br />
krypteringsforskriften og den tilhørende krypteringsnøgle.<br />
Kryptoudstyr: En maskinel enhed, som omdanner klartekst til kryptotekst<br />
og omvendt, ved hjælp af en kryptoalgoritme og en kryptonøgle<br />
(se nøglemateriale).<br />
KRYSOF: Kryptosikkerhedsofficer.<br />
Local Area Network<br />
(LAN):<br />
Et datakommunikationsnet, der er karakteriseret ved at<br />
have en begrænset geografisk udbredelse,<br />
være ansvarsmæssigt dækket af én chef, og<br />
være sikkerhedsmæssigt varetaget af én sikkerhedsofficer.<br />
Logning: Regelmæssig og kronologisk registrering af hændelser og<br />
fysiske tilstande, som opstår under driften af et edb-system.<br />
MILCERT: Military Computer Emergency Response Team, behandler<br />
sikkerhedsmæssige opgaver, som naturligt hører under<br />
CIRC og CERT.<br />
MOA: Memorandum of Agreement.<br />
MOU: Memorandum of Understanding.<br />
NCSA: National Communications Security Authority.<br />
NDA DEN: National Distribution Agency Denmark (NATO terminology).<br />
6-II-7-3
<strong>FKOBST</strong> <strong>358</strong>-1<br />
2011-02<br />
No-lone zone: Et område eller rum til hvilket ingen må have uledsaget adgang,<br />
og som når bemandet altid skal være bemandet med<br />
mindst to dertil godkendte personer.<br />
Need-to-know: Adgang til information ud fra betinget tjenstligt behov og<br />
tjenstlig autorisation.<br />
NSA: National Security Authority – Den nationale Sikkerhedsmyndighed.<br />
Nøglemateriale: Kryptografisk nøgle, der enten fremstår i form af selve nøg-<br />
Operationsmåde<br />
System High:<br />
len eller som en enhed, der indeholder nøglen.<br />
En operationsmåde, hvor alle brugere med adgang til systemet<br />
er sikkerhedsgodkendt til den højst forekommende<br />
klassifikationsgrad for informationer, der skal lagres, behandles<br />
eller transmitteres i det elektroniske system. Men<br />
ikke alle brugere har en generel ”need-to-know” til informationer,<br />
som er lagret, behandlet eller transmitteret i systemet.<br />
Godkendelse af adgang til systemet kan gives uformelt eller<br />
på et individuelt niveau (administrator el.lign.).<br />
Det elektroniske system er ved hard- og software foranstaltninger<br />
udviklet til kun at tillade brugerne adgang til emneområder,<br />
hvor de har "need-to-know" behov.<br />
Password: En gruppe/kombination af tal, specialtegn og bogstaver<br />
brugt til at bekræfte en identitet eller til at autorisere adgang<br />
til et informationsbehandlingssystem samt de tilhørende da-<br />
Personal Digital Assistant <br />
ta..<br />
Personal Digital Assistant. Er en fællesbetegnelse for elektroniske<br />
notesbøger, elektroniske kalendere mv.<br />
Periferiudstyr Enhed i nettet, som ikke er en del af centraludstyret, eller<br />
som ikke er en netkomponent. Fx en pc, terminal, skanner,<br />
kopimaskine eller printer.<br />
PDA Se Personel Digital Assistant.<br />
PLF Power Line Filter.<br />
Redundante (dublerede) Fejltolerante systemer, der forbedrer driftssikkerheden.<br />
systemer<br />
Regenerering Behandling af TTJ harddiske for at slette indholdet uden mulighed<br />
for at genskabe tidligere indhold.<br />
Risiko Udtrykker muligheden for, at der indtræffer en hændelse (en<br />
konkret udmøntning af en trussel), der påvirker fastlagte mål<br />
og strategier i uønsket retning, med de implementerede minimumskrav<br />
til sikkerheden inddraget i vurderingen.<br />
En risiko udtrykkes således ved sin sandsynlighed<br />
(lav/middel/høj) og konsekvens (lav/middel/høj) samt sikker-<br />
hedsmiljøets styrke.<br />
Risikoanalyse:<br />
En detaljeret og systematisk procedure til at afdække myndighedens<br />
trusler og sårbarheder samt konsekvenserne af<br />
uønskede hændelser.<br />
Risikostyring: Den ledelsesmæssige styring af myndighedens indsats for<br />
at imødegå forretningsmæssige risici.<br />
6-II-7-4
<strong>FKOBST</strong> <strong>358</strong>-1<br />
2011-02<br />
Risikovurdering: En overordnet afvejning af myndighedens risikobillede. Proces<br />
til at identificere sikkerhedsrisici, bestemme deres betydning<br />
og identificere områder, som bør sikres bedre..<br />
SAA: Security Accreditation/Approval Authority – Den Sikkerhedsgodkendendemyndighed.<br />
SDIP 29: SECAN Doctrine and Information Publication nr. 29 – Beskriver<br />
installationskrav i klassificerede systemer forhold til<br />
TEMPEST truslen.<br />
SEISRS: System-specific Electronic Information Security Requirement<br />
Statement. En mere detaljeret udgave af SSRS. Skal på forlangende<br />
udarbejdes for edb-systemer, der skal evalueres<br />
og certificeres i henhold til NATO sikkerhedspolitik.<br />
Server: Central nettilkoblet computer med fælles funktioner for lagring<br />
og behandling af data.<br />
Sikkerhedskravsspecifi- Del af sikkerhedsdokumentation. Beskriver opstillede sikker-<br />
kation <br />
Sikkerhedsimplementeringsverifikationstest <br />
hedskrav i detaljer for det pågældende system.<br />
Kontrol af at krav i sikkerhedsdokumentation er i overenstemmelse<br />
med de faktiske forhold. Gennemføres inden sikkerhedsgodkendelse.<br />
SISRS: System Interconnection Security Requirement Statement.<br />
En slags sikkerhedsaftale mellem forskellige systemers<br />
KAM. Udarbejdes, når to eller flere informationssystemer, for<br />
hvilke der allerede er udarbejdet SSRS, skal tilsluttes hinanden<br />
med henblik på at udveksle informationer.<br />
SM: Statsministeriet.<br />
Smart-card: Et ”id-kort” indeholdende en elektroniske informationer der fx<br />
anvendes i forbindelse med to faktor identifikation. Anvendes<br />
normalt sammen med et password. Noget man har og<br />
noget man ved – se også ”Two-factor authentication”.<br />
SRS: Security Requirement Statement. Sikkerhedskravsspecifikation.<br />
Den sikkerhedsdokumentation, som danner grundlag<br />
for, at systemer kan godkendes i ht. NATO bestemmelserne<br />
af sikkerhedsgodkendende myndighed.<br />
SRS udformes alt afhængig af, hvad de skal dække som en<br />
CSRS, SEISRS, SISRS eller SSRS; se disse.<br />
SSRS: System-specific Security Requirement Statement. En beskrivelse<br />
af sikkerhedskravene til et system. Skal udarbejdes<br />
for alle systemer, som skal godkendes af FE i ht. NATO bestemmelserne,<br />
før systemet tages i brug.<br />
SSO: Site Security Officer.<br />
SYSOF: System Security Officer.<br />
System: Et system er en organiseret samling af programmer, databehandlingsudstyr,<br />
periferiudstyr og/eller netværk.<br />
Sårbarhed: En svaghed i systemet, som muliggør realisering af en trussel.<br />
TAK: Søværnets Taktikkursus.<br />
TASO: Terminal Area Security Officer.<br />
6-II-7-5
<strong>FKOBST</strong> <strong>358</strong>-1<br />
2011-02<br />
TEMPEST: Et fælles udtryk for alle forhold, der kan forårsage, at sensitive<br />
informationer kan kompromitteres af elektromagnetisk<br />
udstråling fra elektronisk udstyr, samt de modforanstaltninger,<br />
der kan anvendes for at reducere udstrålingen.<br />
TEMPEST ZONING: Tempest Zoning er en proces, der kombinerer resultaterne<br />
af ETZ og FTZ.<br />
Terminalområde: Et område, hvor periferiudstyr er placeret.<br />
Tilgængelighed: Informationer skal være tilgængelige for autoriserede brugere,<br />
når behov opstår.<br />
Token: En genstand (fx USB nøgle), der fx anvendes i forbindelse<br />
med to faktor identifikation. Anvendes normalt sammen med<br />
et password. Noget man har og noget man ved – se også<br />
”Two-factor authentication”.<br />
Transaktionsspor: Se “kontrolspor”.<br />
Trojansk hest: Et tilsyneladende normalt fungerende program, som i virkeligheden<br />
indeholder en skjult tillægsfunktion (ondsindet kode),<br />
der tillader uautoriseret kopiering, forfalskning eller ødelæggelse<br />
af data.<br />
Trussel Betegner en skadevoldende eller sikkerhedstruende hændelse,<br />
der potentielt kan medføre (betydelig) skade for en<br />
myndighed.<br />
En trussel beskrives ved sandsynlighed for forekomst<br />
(lav/middel/høj) samt ved hvor høj grad af skade<br />
(lav/middel/høj), den kan volde virksomheden.<br />
Trusselsvurdering Udtrykker en samlet vurdering eller sammenregning af<br />
sandsynligheder og konsekvenser for alle trusler. Trusselsniveauet<br />
udtrykkes som LAV-MIDDEL-HØJ.<br />
TSE Teknisk Sikkerhedseftersyn – har til formål at fastslå, om faciliteter,<br />
lokale o.lign. på grund af indretning, anbringelse af<br />
aflytningsudstyr mv., forsætligt eller uforsætlig muliggør af-<br />
Two-factor authentication <br />
lytning af akustisk informationsformidling eller visuel indsigt.<br />
Anvendes hvor der ønskes stor sikkerhed i forbindelse med<br />
identificeringen af personer over for et system. Der skal være<br />
to elementer til at identificere personen – noget man ved<br />
(fx et password) og noget man har (fx en token, smart-card,<br />
fingeraftryk el. lign.)<br />
Virus En programkode, der er skjult og udfører handlinger, som<br />
brugeren ikke har tiltænkt. Handlingen har typisk en skadende<br />
eller ødelæggende virkning på data eller programmer. En<br />
virus laver kopier af sig selv og kan sprede sig selv til harddiske<br />
og netværk eller til andet udstyr via netværk og flytbare<br />
datalagringsmedier.<br />
Viruskontrol Kontrol udført ved hjælp af specialsoftware med henblik på<br />
at afdække, om data eller programmer indeholder virus.<br />
6-II-7-6
AFSNIT III<br />
SIKKERHED I SYSTEMER<br />
<strong>FKOBST</strong> <strong>358</strong>-1<br />
2011-02<br />
Bilag:<br />
1. Rapporteringsskema for ikke klassificerede systemer.<br />
2. Skabelon til sikkerhedsdokumentation for nationale systemer (inkl. 3 underbilag).<br />
3. Retningslinier for overførelse af data mellem net med forskellig klassifikation.<br />
4. Oversigt over krav til fysisk sikring af it-hardware.<br />
1. GENERELT.<br />
Dette afsnit skal anvendes ved implementering af nationale systemer. For så vidt angår<br />
systemer, der skal indgå i NATO sammenhæng, henvises til de relevante NATO dokumenter,<br />
CM(2002)49 med underliggende dokumenter.<br />
Afsnittet indeholder detaljerede bestemmelser på de sikkerhedsmæssige foranstaltninger,<br />
der skal implementeres i systemer afhængig af klassifikationsgraden. Der skelnes i det efterfølgende<br />
mellem følgende typer af systemer:<br />
Systemer der ikke er klassificeret<br />
Systemer der er klassificeret til tjenestebrug<br />
Højt klassificerede systemer, hvorved forstås fortrolige og hemmelige systemer.<br />
Systemer klassificeret yderst hemmeligt.<br />
Sikkerhedskravene til et system på et givet klassifikationsniveau udgøres af de relevante<br />
generelle krav (pkt. 2 – 6) samt af kravene til alle de lavere klassifikationsgrader plus de<br />
krav, der specifikt er nævnt for den pågældende klassifikationsgrad.<br />
Uanset klassifikationsgraden af et system, skal den almindelige danske lovgivning, som fx<br />
Persondataloven, overholdes.<br />
Klassificerede nationale informationer må ikke ukrypteret lagres, behandles eller transmitteres<br />
på ikke nationale systemer.<br />
På grundlag af nedenstående minimumskrav, skal der gennemføres en risikoanalyse/vurdering.<br />
Gennem denne risikoanalyse/-vurdering skal der fastsættes skærpede eller<br />
lempede krav.<br />
Risikoanalysen/-vurderingen skal gennemføres efter principperne i afsnit II, pkt. 8<br />
Sikkerhedsniveauet i et system skal fastlægges i et tæt samarbejde mellem Kapacitetsansvarlig<br />
Myndighed (KAM) og <strong>Forsvarets</strong> <strong>Efterretningstjeneste</strong> (FE). Ved udarbejdelsen af<br />
kravspecifikationen for et system, skal sikkerhedskravene indarbejdes. Der må ikke foretages<br />
indkøb eller kontraheringer før FE har principgodkendt de valgte sikkerhedsmekanismer.<br />
Under det videre arbejde skal det tætte samarbejde mellem KAM og FE opretholdes<br />
med henblik på, at fastlægge detaljerne i de sikkerhedsmæssige foranstaltninger. Afslutningsvis<br />
har KAM ansvaret for, at den aftalte sikkerhed i systemet dokumenteres i sikkerhedsdokumentation<br />
(SIKDOK), hvorefter FE sikkerhedsgodkender systemet. Herefter<br />
kan systemet tages i operativ brug.<br />
6-III-1
<strong>FKOBST</strong> <strong>358</strong>-1<br />
2011-02<br />
Hvis der er behov for/ønske om at anvende digital signatur, OCES eller andre produkter,<br />
skal FE kontaktes for rådgivning.<br />
2. FORHOLD I FORBINDELSE MED UDSENDTE ENHEDER.<br />
Ved udsendte enheder har de relevante operative kommandoer (OKO) ansvaret for alle<br />
aspekter af it-sikkerheden. Dette gælder uanset om systemet drives centralt fra Danmark<br />
eller lokalt i missionen. OKO er endvidere ansvarlig for, i det omfang de ikke allerede findes,<br />
at alle rollerne (KAM, Ansvarlig Systemmyndighed (ASM) og Ansvarlig Brugermyndighed<br />
(ABM) samt informationssikkerhedsorganisationen) er besat.<br />
I forbindelse med udsendte styrker kan der være behov for, at koalitionspartnere og danske<br />
styrker skal anvende fælles informationer.<br />
De systemer, der etableres til det formål, må kun indeholde informationer, der er frigivet til<br />
partnerne. I disse tilfælde skal der oprettes særlige missionsnetværk, som skal mærkes<br />
med missionsnavn og godkendes af FE til den relevante klassifikationsgrad (fx ISAF<br />
Secret).<br />
Sådanne systemer skal implementeres efter retningslinierne i pkt. 9 og 10 afhængig af den<br />
aktuelle klassifikationsgrad.<br />
Systemerne skal dokumenteres og godkendes efter retningslinierne i dette afsnit, og SIK-<br />
DOK skal indeholde informationer om, hvem der kan/må få adgang til systemet.<br />
3. OPERATIONSMÅDER DEFINITIONER, ANVENDELSE.<br />
Den sikkerhedsfunktionalitet, der skal implementeres i et system, afhænger blandt andet<br />
af forholdet mellem sammensætningen af brugernes sikkerhedsgodkendelser og rettigheder<br />
samt informationernes klassifikation og sensitivitet. Dette forhold beskrives i en operationsmåde.<br />
Ved systemer, der skal anvendes i NATO regi, skal NATO bestemmelserne for operationsmåder<br />
anvendes.<br />
I nationale systemer anvendes som hovedregel kun én operationsmåde, nemlig ”System<br />
High”:<br />
Alle brugere med adgang til systemet er godkendt til den højst forekommende klassifikationsgrad,<br />
men ikke alle brugere har almindeligvis ”need-to-know” behov for alle informationerne<br />
i systemet.<br />
4. BRUGERADMINISTRATION<br />
Der skal i ethvert system være etableret en procedure for, hvorledes brugere oprettes og<br />
nedlægges. Denne procedure skal som minimum omfatte flg.:<br />
Al brugeradgang skal autoriseres af relevant chef eller leder.<br />
Der skal forefindes en beskrevet proces, der sikrer, at rekvirering, godkendelse, oprettelse,<br />
ændring, låsning, tildeling af adgangskoder samt nedlæggelse af brugere sker efter<br />
MYN bestemmelser.<br />
MYN skal føre dokumentation for oprettelse, ændring af og nedlæggelse af brugeradgange.<br />
6-III-2
<strong>FKOBST</strong> <strong>358</strong>-1<br />
2011-02<br />
Der skal gennemføres kontrol af, at den, der får udleveret en bruger-id til et system, er<br />
den rette person. Kontrollen skal dokumenteres.<br />
Implementering af brugeradgang skal foretages af anden autoriseret person end godkender.<br />
En bruger-id skal altid kunne henføres til en og kun en person (ejeren af kontoen). Der<br />
må som hovedregel ikke være adgang for andre personer til denne konto.<br />
Fælleskonti må kun oprettes med tilladelse fra FE.<br />
I de tilfælde, hvor der gives tilladelse til anvendelse af en fælleskonto, skal der fortsat<br />
være en og kun en ejer af den pågældende konto. Det er ejeren af kontoen, der har<br />
ansvaret for anvendelsen af kontoen. De nærmere regler vil i hvert enkelt tilfælde være<br />
beskrevet i FE tilladelse.<br />
Fælleskonti på FIIN oprettes med tilladelse fra FKIT. De nærmere regler vil i hvert enkelt<br />
tilfælde være beskrevet i FKIT tilladelse.<br />
Der skal periodisk gennemføres kontrol med, at brugernes rettigheder og adgang til data,<br />
stemmer overens med de operative/forretningsmæssige behov. Perioden afhænger<br />
af det enkelte system og brugernes niveau (Almindelig bruger eller brugere med udvidede<br />
rettigheder). Perioden skal dokumenteres i SIKDOK.<br />
Der skal for hvert enkelt system etableres en procedure for, hvorledes kontrollen gennemføres.<br />
Proceduren samt de anvendte værktøjer skal dokumenteres henholdsvis<br />
beskrives i et bilag til SIKDOK.<br />
Der skal ved alle MYN etableres regler for oprettelse af midlertidige brugere, brugere<br />
med begrænsede rettigheder (konsulenter).<br />
Der skal i alle systemer i koncernen på et hvilket som helst tidspunkt kunne genereres en<br />
liste over alle brugere og disses rettigheder<br />
Der må i koncernen kun anvendes systemer, hvor en administrator umiddelbart kan lukke<br />
adgangen til en konto.<br />
En brugerkonto må ikke overdrages fra en person til en anden. Når en tjenestestilling overtages<br />
af en anden, skal den tilknyttede brugerkonto nedlægges og på ny oprettes og de<br />
nødvendige rettigheder tildeles. Dette betyder dog ikke, at data ikke kan arves.<br />
5. PASSWORDPOLITIK<br />
Validering af en bruger i koncernens systemer skal gennemføres ved, at brugeren indtaster<br />
sammenhørende bruger-id og password. I højt klassificerede systemer skal der anvendes<br />
smart-card, tokens eller anden godkendt ”two-factor-authentication”.<br />
Anvendelse af password skal sikre, at ingen bruger kan få adgang til en klient, et netværk<br />
eller en server uden at være valideret.<br />
De operativsystemer, der anvendes i koncernen, må ikke først validere bruger-id, og derefter<br />
password. Bruger-id og password skal valideres samtidig. Hvis der er fejl i enten bruger-id<br />
eller password, må den viste fejlmelding ikke afsløre, om det er bruger-id eller<br />
password, der er forkert.<br />
6-III-3
<strong>FKOBST</strong> <strong>358</strong>-1<br />
2011-02<br />
Password må ikke vises på skærmen under indtastning. Såfremt det er nødvendigt at<br />
transmittere et password over en kommunikationslinie, må det ikke ske i klar tekst.<br />
Såfremt et system leveres med bruger-id og password fra en leverandør, skal bruger-id<br />
slettes eller deaktiveres. Hvis en sletning/deaktivering af bruger-id ikke kan lade sig gøre,<br />
skal password skiftes umiddelbart efter systemet er modtaget i koncernen.<br />
For personel, der varetager administrative eller driftsmæssige opgaver på systemer,<br />
skal password altid nedskrives, kuverteres og opbevares i henhold til systemets klassifikationsgrad.<br />
Et password må ikke udgøre et ord, der kan findes i en ordbog. Der må heller ikke anvendes<br />
begreber, der er knyttet til brugeren eller dennes familie. Der må ikke anvendes<br />
systematik i valg af password. Det betyder eksempelvis, at et password ikke må bestå<br />
af en kombination af år, måned og dag/dato.<br />
5.1. For password gælder følgende minimumsregler.<br />
Udløb efter max. 180 dage.<br />
Tidligst ændring efter en dag.<br />
Mindst 9 karakterer.<br />
Der skal anvendes tre ud af de fire karakter sæt (store/små bogstaver, tal og specialtegn)<br />
de 10 senest benyttede password må ikke anvendes.<br />
Brugeres adgang skal spærres efter 3 logon forsøg. Fornyet adgang kræver assistance<br />
fra en person, der har administrative rettigheder. Ved mindre end 3 mislykkede forsøg<br />
nulstilles tæller efter 1 time.<br />
Ved oprettelse af en bruger skal brugeren enten selv indtaste sit password, eller der<br />
skal være en mekanisme, der tvinger brugeren til at ændre password i forbindelse med<br />
første logon.<br />
Hvis en bruger har behov for oplåsning af password, skal det foretages af en person<br />
med administrative rettigheder. Før ændringen foretages skal brugerens identitet være<br />
verificeret.<br />
6. SÆRLIGE MÆRKNINGER<br />
6.1. FORTROLIGT- P.<br />
Hvor der i koncernens systemer behandles, lagres og transmitteres personrelaterede informationer<br />
(FORTROLIGT-PERSONEL (FTP-P)), skal der i hvert enkelt tilfælde tages stilling<br />
til indholdets klassifikation. FTR-P skal uanset klassifikation opbevares i særlige<br />
filstrukturer med en godkendt rettighedsstyring.<br />
FTR-P skal behandles, lagres og transmitteres efter klassifikation og under hensyntagen til<br />
de særlige krav, der stilles til mærkning jf. FPT 401-2. Dog skal FTR-P altid som minimum<br />
behandles, lagres og transmitteres som TTJ.<br />
Det skal for det enkelte system fremgå af SIKDOK om systemet behandler FTR-P og i den<br />
forbindelse hermed hvilke særlige sikkerhedsforanstaltninger, der er implementeret.<br />
FTR-P skal så vidt muligt lagres og transmitteres krypteret, men skal, når opbevaret på<br />
bærbare computere eller flytbare lagermedier, herunder Personal Digital Assistant (PDA)<br />
og lignende, altid være krypteret med et af FE godkendt krypteringsprodukt.<br />
6-III-4
<strong>FKOBST</strong> <strong>358</strong>-1<br />
2011-02<br />
For personfølsomme oplysninger, der lagres i personeladministrative systemer eller anden<br />
drevstruktur, og som er anmeldelsespligtige til Datatilsynet jf. Persondataloven gælder<br />
specielle regler, herunder krav om kontrolspor og transaktionsspor samt logning – fx Danish<br />
Defence Management and Ressource System (DeMars).<br />
6.2. FORTROLIGT- K.<br />
Koncernens MYN skal respektere samarbejdspartnere og virksomheders behov for fortrolighed<br />
således, at en evt. mærkning ”kommercielt fortroligt” (FTR-K) respekteres både ved<br />
opbevaring af data samt ved korrespondance. Dette kan evt. opnås ved anvendelse af digital<br />
signatur.<br />
Hvor der i koncernens systemer behandles, lagres og transmitteres FTR-K, skal der i hvert<br />
enkelt tilfælde tages stilling til indholdets klassifikation.<br />
FTR-K skal behandles, lagres og transmitteres efter klassifikation. FTR-K skal dog internt i<br />
koncernen som hovedregel altid behandles, lagres og transmitteres klassificeret som minimum<br />
til TTJ.<br />
7. KATASTROFE/BEREDSKABSPLANLÆGNING<br />
Katastrofeplanlægningen har til formål at imødegå de situationer, der ikke er dækket af de<br />
normale driftsprocedurer herunder Information Technology Information Library (ITIL) processer,<br />
service level agreements mv.<br />
Katastrofeplanen skal basere på en analyse af, hvilke data og enkelt dele af et givet system,<br />
der er forretnings-/missionskritiske. Den enkelte Niveau (NIV) 0 og 1 MYN har ansvaret<br />
for, at der udarbejdes planer for reetablering af alle systemer inden for eget ressort.<br />
NIV 0 og 1 MYN har desuden ansvaret for, at nye systemer indarbejdes i katastrofeplanen<br />
og at prioritering finder sted. Det skal, hvor det er relevant, ske i samarbejde med koncernens<br />
driftsmyndigheder. Disse planer skal være indbyrdes prioriterede. Planerne skal afprøves<br />
mindst hver 18. måned. Afprøvningen skal tilsikre, at planerne lever op til deres<br />
formål. Dvs. at it-driften kan videreføres på det planlagte niveau.<br />
For alle systemer skal der være udarbejdet planer, der bl.a. omfatter:<br />
Opbevaring af sikkerhedskopier.<br />
Fastlæggelse af ansvarsområder og beredskabsprocedurer.<br />
Identifikation af acceptabelt tab af informationer og tilgængelighed.<br />
Fastlæggelse af procedurer, der sikrer reetablering inden for den fastsatte tidsfrist. Der<br />
skal rettes særlig opmærksomhed mod både interne og eksterne afhængigheder og de<br />
hertil knyttede kontrakter.<br />
Operationelle procedurer, der skal følges under arbejdet med reetablering og genstart.<br />
Dokumentation af aftalte procedurer.<br />
Tilstrækkelig uddannelse af medarbejdere i de fastlagte beredskabsprocedurer, inklusive<br />
krisehåndtering.<br />
Opdateringsterminen af planen skal fremgå af SIKDOK.<br />
Rapporten for afprøvningen af katastrofeplanen skal forelægges ved FE periodiske eftersyn<br />
af det pågældende system.<br />
6-III-5
8. SIKKERHED I SYSTEMER, DER IKKE ER KLASSIFICERET<br />
<strong>FKOBST</strong> <strong>358</strong>-1<br />
2011-02<br />
8.1. Sikkerhedspolitik.<br />
MYN, der etablerer ikke klassificerede systemer, herunder tilslutter sig til Internettet, skal<br />
iagttage særlige sikkerhedsmæssige forhold. Det skal ske for at sikre mod indtrængen i<br />
koncernens systemer, mod malware og mod utilsigtet frigivelse af informationer. Desuden<br />
skal der træffes foranstaltninger til beskyttelse af integritet og tilgængelighed. Når, der<br />
træffes beslutning om etablering af et system, skal de sikkerhedsmæssige behov beskrives<br />
og fremgå af de operative krav til systemet. FE kan efter behov kontaktes mhp. rådgivning.<br />
Når en MYN opretter et system, der ikke er klassificeret, skal FE informeres (se bilag 1).<br />
8.2. Sikkerhedskrav.<br />
8.2.1. Systemsikkerhed.<br />
Der må kun anvendes udstyr, hardware (HW) eller software (SW), som er godkendt/accepteret<br />
af FE, NATO eller <strong>Forsvarets</strong> Koncernfælles Informatiktjeneste (FKIT).<br />
Der stilles derudover ingen krav til valg og placering af udstyr, der udelukkende behandler<br />
informationer, der ikke er klassificeret. Udstyr skal dog altid søges placeret eller beskyttet,<br />
så risikoen for mulige fysiske trusler som tyveri, brand, varme, eksplosioner, røg, vand,<br />
støv, rystelser, kemiske påvirkninger, strømforstyrrelser, kommunikationsforstyrrelser,<br />
elektromagnetisk stråling, hærværk osv. minimeres. (Oversigt over krav til fysisk sikring<br />
fremgår af bilag 4).<br />
Al SW, såvel operativsystemer som applikationer, skal løbende holdes opdateret med<br />
sikkerhedsrelaterede rettelser.<br />
Systemadministration skal altid ske fra særlige brugerkonti. Disse konti må ikke anvendes<br />
til almindelig brug. Systemer skal være indrettet således, at anvendelse af værktøjer<br />
til systemadministration kun kan ske fra de særlige administratorkonti. Disse konti<br />
må kun give adgang til de nødvendige systemværktøjer.<br />
Systemværktøjer må kun anvendes af autoriseret personel.<br />
Ved anvendelse af systemværktøjer skal logges start og slut tidspunkt samt bruger-id.<br />
Loggen skal gemmes i mindst et halvt år.<br />
Der må kun anvendes dedikerede systemer (enkeltstående pc) eller Local Area Network<br />
(LAN).<br />
Systemer, der ikke er klassificeret, må ikke forbindes til andre systemer med højere<br />
klassifikation.<br />
Data må som hovedregel ikke lagres i foldere, hvortil der kun er adgang af en enkelt<br />
person.<br />
Der skal være installeret automatisk viruskontrol, der er konfigureret til kontrol af alle<br />
typer vira. Der skal til stadighed være installeret nyeste version af såvel programmer<br />
som af signaturfiler.<br />
Ved opsætning af systemer skal det sikres, at ”Pauseskærm med password beskyttelse”<br />
aktiveres efter 15 minutter.<br />
Det skal fremgå af ISI, at brugeren skal aktivere ”lås computer” når denne forlades.<br />
6-III-6
<strong>FKOBST</strong> <strong>358</strong>-1<br />
2011-02<br />
Hvis et system, der ikke er klassificeret, kobles sammen med enten internettet eller et andet<br />
ikke klassificeret system, skal grænsefladen beskyttes mod uautoriseret indtrængen<br />
ved en firewall. Eventuelle Web-servere, der publicerer informationer i det eksterne system,<br />
skal placeres i en demilitariseret zone (DMZ) i tilknytning til firewallen.<br />
8.2.1.1. Hjemmesider.<br />
Informationen, der offentliggøres på en hjemmeside, må ikke være klassificeret, og chefen<br />
eller en af ham udpeget ansvarlig redaktør skal godkende informationen før den frigives.<br />
Hjemmesiden skal være autoriseret af myndigheden.<br />
Myndigheden skal jævnligt kontrollere, at der ikke er foretaget uautoriserede ændringer på<br />
hjemmesiden.<br />
8.2.1.2. E-mail.<br />
Regler for brug af funktionaliteten ”automatisk videresend”, ”ikke tilstede assistent”, og videregivelse<br />
af e-mail adresser skal fremgå af den lokale sikkerhedsinstruks.<br />
8.2.1.3. Anvendelse af privat udstyr.<br />
Der må ikke anvendes privat udstyr i forbindelse med koncernens lukkede systemer.<br />
Der kan anvendes privat udstyr på forsvarets systemer, hvor det udelukkende anvendes til<br />
kontakt til Internettet.<br />
Logningskravene fra pkt. 8.2.3.2 kan kræves overholdt af FE. MYN skal kontakte FE ved<br />
design af sådanne systemer. Der skal dog altid etableres entydig logning af bruger-id.<br />
FE forbeholder sig ret til at etablere overvågning af sådanne systemer.<br />
8.2.1.4. Netværksudstyr.<br />
Diagnose og konfigurationsporte i netværksudstyr må kun være aktive, når de anvendes.<br />
Kun autoriseret personel, har adgang til udstyr via disse porte. Adgang til netværksudstyr<br />
skal beskyttes af password.<br />
8.2.1.5. Afmærkning af udstyr.<br />
Alt it-udstyr skal afmærkes, primært for at undgå fejlbrug. Udstyr skal mærkes med deres<br />
anvendelse fx FIIN, INTERNET, REGNEM eller lign. Der skal desuden afmærkes med<br />
klassifikation.<br />
FE stiller ingen krav til, hvorledes denne afmærkning gennemføres<br />
Harddiske og andre lagermedier skal altid afmærkes (se afsnit IV).<br />
8.2.2. Installationssikkerhed<br />
Der må anvendes trådløse forbindelser, såfremt det tilsikres, at det ikke er muligt at få<br />
uautoriseret adgang til systemet.<br />
8.2.3. Driftsikkerhed.<br />
8.2.3.1. Sikkerhedskopiering.<br />
Behovet for sikkerhedskopiering skal fastlægges af KAM og ABM. Der skal som minimum<br />
være fastlagt regler for:<br />
Omfang og hyppighed<br />
Opbevaring<br />
Afprøvning af retablering af systemerne, både for hele systemer og enkeltdele.<br />
6-III-7
<strong>FKOBST</strong> <strong>358</strong>-1<br />
2011-02<br />
Regelsættet skal afspejle følsomheden af de data, der findes i systemet.<br />
Sikkerhedskopier skal opbevares i sikker afstand fra hovedsystemer, således at skadevirkninger<br />
undgås eller i et databrandskab med mindst to timers gennembrændingstid.<br />
Der skal foreligge dokumentation for gennemførte reetableringsafprøvninger og resultatet<br />
af disse.<br />
8.2.3.2. Vedligeholdelse.<br />
Udstyr skal vedligeholdes efter leverandørens anvisninger. Kun personel, der han faglig<br />
uddannelse i relation til det pågældende udstyr, må udføre reparation og vedligeholdelse.<br />
Er der tale om klassificeret udstyr, skal personellet endvidere være godkendt til den pågældende<br />
klassifikation.<br />
8.2.3.3. Logning.<br />
Med henblik på at kunne udrede sikkerhedshændelser skal der foretages logning. Omfanget<br />
af logningen skal være i overensstemmelse med følsomheden af de data, der behandles<br />
i systemet.<br />
Alle brugeraktiviteter, afvigelser og sikkerhedshændelser skal logges og opbevares i en<br />
fastlagt periode af hensyn til eventuel efterforskning af fejl, misbrug og sikkerhedshændelser.<br />
Det specifikke omfang, opsætning og behandling af logning fastlægges og dokumenteres i<br />
de enkelte systemers SIKDOK.<br />
Denne logning kan omfatte:<br />
Brugeridentifikation.<br />
Dato og klokkeslæt for væsentlige aktiviteter som eksempelvis log-on og log-off.<br />
Arbejdsstationens identitet.<br />
Registrering af systemadgange og forsøg herpå.<br />
Registrering af dataadgange og forsøg herpå.<br />
Ændringer i systemkonfigurationen.<br />
Brug af særlige rettigheder.<br />
Brug af hjælpeværktøjer.<br />
Benyttede datafiler.<br />
Benyttede netværk og protokoller.<br />
Alarmer fra adgangskontrolsystemet.<br />
Start og stop af log<br />
Aktivering og deaktivering af beskyttelsessystemer, fx antivirus og indbrudsalarmer.<br />
Alle logs skal være beskyttet mod enhver form for ændringer af indholdet herunder sletning.<br />
Specielt gælder for systemadministratorer og andre med særlige rettigheder, at de<br />
ikke må have mulighed for at slette logningen af deres egne aktiviteter.<br />
Behandling af logs skal i størst mulig udstrækning være værkstøjsunderstøttet.<br />
Loggen skal tømmes så ofte, at data ikke går tabt ved overskrivning<br />
6-III-8
<strong>FKOBST</strong> <strong>358</strong>-1<br />
2011-02<br />
8.3. Kommunikationssikkerhed.<br />
Der må kun transmitteres ikke klassificerede informationer på ikke klassificerede systemer.<br />
Personfølsomme data må kun transmitteres under anvendelse af en godkendt kryptering.<br />
8.4. Sikkerhedsdokumentation.<br />
Det skal dokumenteres i den lokale sikkerhedsinstruks, at ovenstående krav er opfyldt.<br />
9. SIKKERHED I SYSTEMER KLASSIFICERET TTJ.<br />
Nedenstående krav til systemer klassificeret TTJ er krav, der supplerer de krav, der er stillet<br />
til systemer, der ikke er klassificeret.<br />
9.1. Sikkerhedspolitik.<br />
Der skal træffes foranstaltninger til beskyttelse af fortroligheden, integriteten og tilgængeligheden<br />
i systemerne.<br />
Det er ikke tilladt at etablere forbindelse til systemer, der ikke er klassificerede.<br />
Der skal for hvert enkelt system være fastsat regler for, hvorledes data flyttes til og fra systemer<br />
med samme eller anden klassifikation. Reglerne skal fastsættes både for flytning<br />
fra lavere til højere og højere til lavere klassifikation. Reglerne skal fremgå af det enkelte<br />
systems SIKDOK. Hovedretningslinier for flytning af data (se bilag 3).<br />
9.2. Sikkerhedskrav.<br />
9.3. Systemsikkerhed.<br />
Der må kun anvendes operativsystemer, der er godkendt af FE.<br />
9.4. E-mail.<br />
Såfremt, der skal anvendes e-mail i et informationssystem, skal dette implementeres således,<br />
at en e-mail ikke kan afsendes før klassifikationsgraden er angivet i e-mailen.<br />
9.5. Installationssikkerhed.<br />
Der må anvendes trådløse forbindelser, såfremt der anvendes godkendt krypto,<br />
og det sikres, at det ikke er muligt at få uautoriseret adgang til systemet.<br />
9.5.1.1. Kabling.<br />
Kabler, der bærer informationer TTJ, skal føres indenfor kontrolleret område (se kap. 7.).<br />
Kabler skal føres nedgravet eller inspicerbare over jorden mellem bygninger.<br />
FE anbefaler, at der i størst mulig udstrækning benyttes fiberoptiske kabler.<br />
9.6. Driftsikkerhed.<br />
9.6.1. Vedligeholdelse.<br />
Reparation og vedligeholdelse af kryptoudstyr varetages af <strong>Forsvarets</strong> Materieltjeneste<br />
(FMT) eller andre, der er autoriseret af FE.<br />
Når elektronisk udstyr, der behandler klassificerede informationer, bliver vedligeholdt af<br />
civile leverandører uden for tjenestestedet, skal det tilsikres, at alle lagermedier er fjernet.<br />
Hvis reparationen vedrører lagermedier, skal det kontrolleres, at klassificere-<br />
6-III-9
<strong>FKOBST</strong> <strong>358</strong>-1<br />
2011-02<br />
de/sensitive informationer er slettet, eller at reparationsvirksomheden er sikkerhedsgodkendt<br />
til håndtering af den pågældende klassifikationsgrad.<br />
Hvis reparation eller vedligeholdelse finder sted på tjenestestedet af en udefra kommende<br />
reparatører, skal personellet sikre sig, at reparatøren er sikkerhedsgodkendt.<br />
Hvis reparatøren ikke har den fornødne sikkerhedsgodkendelse, skal arbejdet overvåges<br />
af en af myndigheden udpeget person – den udpegede person bør så vidt muligt<br />
have fornødent indsigt i indgrebet.<br />
9.7. Kommunikationssikkerhed.<br />
TTJ systemer skal, når der transmitteres over offentlige linier, være krypteret med en af FE<br />
godkendt krypto.<br />
Der må anvendes trådløse forbindelser, såfremt der anvendes en af FE godkendt krypto.<br />
ABM/OKO mfl. skal ved brugen af trådløse systemer være opmærksom på risikoen for<br />
nedsat eller manglende tilgængelighed og derfor overveje alternative kommunikationsmuligheder.<br />
9.8. Sikkerhedsdokumentation.<br />
Sikkerhedsdokumentation af nationale systemer gennemføres jf. bilag 2:<br />
Når, der er behov for engelsksproget SIKDOK, kan NATO standard for SIKDOK anvendes,<br />
efter aftale mellem KAM og FE.<br />
SIKDOK skal fremsendes til FE til orientering.<br />
SIKDOK skal bero ved KAM og ASM.<br />
10. SIKKERHED I SYSTEMER KLASSIFICERET FTR OG HEM.<br />
Nedenstående krav til højt klassificerede systemer (FTR og HEM) er krav, der skal supplere<br />
de krav, der er stillet til systemer klassificeret TTJ.<br />
10.1. Sikkerhedspolitik.<br />
For at beskytte højt klassificerede systemers fortrolighed, integritet og tilgængelighed, skal<br />
der anvendes specielle operativsystemer og udvalgt HW.<br />
Det skal ved design af et system tilstræbes, at nedenstående principper efterleves:<br />
Kun de protokoller, funktioner og services, der er nødvendige, må installeres og anvendes.<br />
Brugere må kun have de rettigheder og tilladelser, der er nødvendige for, at de kan løse<br />
deres opgaver.<br />
Alle systemer skal betragte andre systemer som ikke sikre. Der skal implementeres<br />
beskyttelsesforanstaltninger for at kontrollere udvekslingen af informationer med andre<br />
systemer.<br />
Der skal i alle systemer indføres beskyttelsesforanstaltninger på forskellige komponenter<br />
fordelt over hele systemet (forsvar i dybden).<br />
Der skal i de enkelte systemer være etableret et kontrolregime, der sikrer, at implementeringen<br />
af sikkerhedsforanstaltningerne verificeres. Dette kontrolregime skal være udtrykt<br />
i en plan for, hvorledes systemet kontrolleres. Planen skal være et bilag til SIK-<br />
DOK. Dette skal ske ved systemets overgang til operativ drift. Desuden skal der periodisk<br />
gennemføres kontroller.<br />
6-III-10
10.2. Sikkerhedskrav.<br />
<strong>FKOBST</strong> <strong>358</strong>-1<br />
2011-02<br />
10.3. Systemsikkerhed.<br />
I operativsystemer skal der anvendes sikkerhedsopsætninger, der er godkendt af FE. Disse<br />
kan rekvireres ved FE.<br />
Ved opsætning af systemer skal det sikres, at ”Pauseskærm med password beskyttelse”<br />
aktiveres efter 5 minutter.<br />
10.3.1. Brugeridentifikation.<br />
I alle højt klassificerede systemer skal der anvendes ”two-factor authentication”.<br />
Der skal i SIKDOK for de enkelte systemer være regler for håndtering af tokens. Disse<br />
regler skal som minimum indeholde:<br />
Regler for udlevering og aflevering<br />
Regler for spærring<br />
Regler for opbevaring<br />
Regler for adfærd ved tab eller bortkomst.<br />
10.4. Installationssikkerhed.<br />
For hardware og installationer skal bestemmelserne i SDIP 29 anvendes for at minimere<br />
TEMPEST truslen.<br />
Mobile installationer skal som andre installationer sikres mod TEMPEST kompromittering.<br />
Afhængig af mobiliteten vil installationskravene være mere eller mindre restriktive (se<br />
SDIP 29 pkt. 4).<br />
10.4.1. Strømforsyning.<br />
Detaljerede bestemmelser fremgår af SDIP 29.<br />
10.4.1.1. Kabling.<br />
10.4.1.1.1 Signalkabler.<br />
Der skal anvendes fiberoptiske kabler.<br />
For at undgå kompromittering skal der etableres separat RØD og SORT kabling.<br />
RØDE signalkabler skal i hele deres udstrækning forløbe indenfor sikret område og være<br />
tilgængelig for inspektion.<br />
Hvis røde kabler skal føres indenfor det inspicerbare område, men udenfor sikret område,<br />
skal kablerne føres i stålrør, der er nedgravet i mindst 75 cm dybde.<br />
10.4.1.1.2 Kabelbrønde.<br />
Hvor det er nødvendigt med kabelbrønde, skal disse sikres således:<br />
Kabelbrønden være forsynet med et aflåseligt dæksel (metal/beton).<br />
Låsen skal være sikkerhedsgodkendt.<br />
Der etableres en åbningskontakt, der tilkobles et alarmsystem.<br />
Kabelbrønde kan alternativt udføres som jorddækkede brønde med betondæksel, der skal<br />
være beliggende minimum 40 cm under terræn. I dette tilfælde kan åbningskontakt og lås<br />
udelades.<br />
6-III-11
10.4.1.1.3 Ingeniørgange og varmekanaler.<br />
Ingeniørgange og varmekanaler skal etableres som sikrede områder (se kap 7).<br />
<strong>FKOBST</strong> <strong>358</strong>-1<br />
2011-02<br />
10.4.1.1.4 Lederfrit område.<br />
Omkring udstyr, der behandler højt klassificerede informationer, skal der være et lederfrit<br />
område. Der må gennem det lederfri område ikke føres sorte metalkabler, der ufiltreret forlader<br />
det inspicerbare område. Som eksempel kan nævnes telefon- og alarmkabler. Samme<br />
forhold gælder for metalliske ledere såsom vandrør, varmerør mv.<br />
Detaljerne vedrørende det lederfri område fremgår af SDIP 29.<br />
10.4.1.1.5 Filtrering og isolering af signalkabler.<br />
Vedr. regler for filtrering og isolering henvises til afsnittet vedr. udstrålingssikkerhed (se afsnit<br />
VI).<br />
Fiberoptiske kabler, Røde kabler, skal som hovedregel føres inden for sikret område.<br />
RØD og SORT information må fremføres på separate fibre i samme multifiber kabel<br />
under forudsætning af, at de røde fibre er ubrudte (evt. fusions-splejsede) fra udstyr til<br />
udstyr.<br />
Hvis det fiberoptiske kabel ikke indeholder metalliske komponenter, stilles der ingen<br />
krav om separationsafstand til andre kabler.<br />
10.5. Valg af hardware.<br />
Hardware skal vælges under hensyntagen til klassifikationsgraden af de informationer, der<br />
skal behandles, og den af FE tildelte Facility TEMPEST Zone.<br />
Detaljerede retningslinjer vedr. zoninger fremgår af afsnit VI.<br />
10.5.1. Stationære pc’er<br />
Disse skal være forsynet med udtagelig harddisk. Når udstyret ikke er bemandet, skal<br />
harddisken udtages og anbringes i et opbevaringsmiddel, der er godkendt til den aktuelle<br />
klassifikationsgrad.<br />
Hvis arbejdsstationen placeres i et område der er fysisk beskyttet som områdekategori 2<br />
sikrings niveau 40 (se kap. 7) og det sikres, at det ikke er muligt at gemme data på harddisken,<br />
kan der anvendes en fast monteret harddisk.<br />
Der skal træffes sådanne foranstaltninger, at det er muligt at erkende om et udstyr har været<br />
åbnet (kompromitteret).<br />
10.5.2. Bærbare pc’er<br />
Disse er også omfattet af ovenstående regler. Hvis bærbare pc’er ikke er forsynet med udtagelig<br />
harddisk, skal der dog etableres mulighed for, at de bærbare pc’er kan opbevares<br />
efter deres klassifikationsgrad, når de ikke er under fuld fysisk kontrol.<br />
Arbejdsstationer skal altid placeres således, at uvedkommende hindres i at få indsigt i,<br />
kunne aflytte eller udnytte den kompromitterende elektromagnetiske udstråling.<br />
Ved tvivlsspørgsmål kan FE kontaktes for rådgivning.<br />
10.6. Fysisk sikring.<br />
Bygninger og rum skal sikres således, at der må opbevares materiel og informationer af<br />
den ønskede klassifikationsgrad. I det omfang, der er behov for det, skal der være pas-<br />
6-III-12
<strong>FKOBST</strong> <strong>358</strong>-1<br />
2011-02<br />
sende opbevaringsmidler mv. til klassificerede materialer. (Se detaljerede bestemmelser i<br />
kap. 7).<br />
Vedrørende opbevaring og transport af TEMPEST udstyr henvises til afsnit V.<br />
10.7. Driftsikkerhed.<br />
Der skal for alle systemer træffes beslutning om og i givet fald, hvordan systemet skal køre<br />
videre, hvis hovedstrømforsyningen svigter. Dette skal være fastlagt i de operative krav og<br />
være dokumenteret i SIKDOK.<br />
Vedligeholdelse af TEMPEST udstyr skal foretages af særligt uddannet og autoriseret personale.<br />
10.7.1. Logning.<br />
Der skal føres log over fejl og mangler samt reparationer og forebyggende vedligeholdelse<br />
ved server-, netværksinstallationer og gateways.<br />
10.7.2. Vedligeholdelse.<br />
Reparation og vedligeholdelse af kryptoudstyr varetages af <strong>Forsvarets</strong> Materieltjeneste.<br />
10.8. Sikkerhedsdokumentation.<br />
Endelig SIKDOK skal fremsendes til FE til godkendelse i forbindelse med eller inden et system<br />
ibrugtages.<br />
10.9. Installationsdokumentation.<br />
Installationsdokumentationen er en del af SIKDOK.<br />
I forbindelse med etablering af højt klassificerede installationer skal designet af disse aftales<br />
med FE. Herefter kan FE give en installationsgodkendelse. Samtidig giver installationsdokumentationen<br />
inspicerende myndigheder samt informationssikkerhedspersonel et<br />
redskab til kontrol af, at installationen fortsat er i overensstemmelse med den af FE givne<br />
sikkerhedsgodkendelse.<br />
Installationsdokumentationen kan laves på flere forskellige måder. Enten som stregtegninger,<br />
skitser (Visio eller lign.) eller fx som (digitale) foto. Installationsdokumentationen skal<br />
illustrere, at de specifikke installationskrav, der er til den pågældende installation, er overholdt.<br />
Installationsdokumentationen kan uagtet, det er en del af SIKDOK, fremsendes selvstændigt<br />
til FE til godkendelse. Den fremsendes i to eksemplarer. Et eksemplar forbliver ved<br />
FE, medens det andet returneres i godkendt stand.<br />
11. SIKKERHED I SYSTEMER KLASSIFICERET YHM.<br />
Ved etablering af YHM systemer skal der grundlæggende anvendes samme principper<br />
som i FTR og HEM klassificerede systemer.<br />
FE skal altid konsulteres i forbindelse med etablering af YHM systemer. FE rådgiver med<br />
hensyn til trusselsvurdering/risikoanalyse. På den baggrund fastsætter FE de yderligere<br />
sikkerhedsmæssige krav, der stilles til det pågældende system.<br />
6-III-13
<strong>FKOBST</strong> <strong>358</strong>-1<br />
2011-02<br />
12. SIKKERHED VED SAMMENKOBLING AF SYSTEMER<br />
Sikkerheden ved sammenkobling af systemer (interfaces) skal, uanset de involverede systemers<br />
klassifikationsgrad, sikre, at der ikke utilsigtet overføres data fra system til system.<br />
For at opnå dette har den systemspecifikke KAM ansvaret for at udarbejde en Interfacespecifikation<br />
(se bilag 2).<br />
6-III-14
BILAG 1 til AFSNIT III til KAPITEL 6 <strong>FKOBST</strong> <strong>358</strong>-1<br />
2009-04<br />
RAPPORTERINGSSKEMA FOR SYSTEMER DER IKKE ER KLASSIFICEREDE<br />
1. FORMÅL<br />
FE skal orienteres, når der inden for Forsvarsministeriets område oprettes systemer, der<br />
ikke er klassificerede. Rapporteringen har til formål at give FE et overblik over, hvilke ikke<br />
klassificerede systemer - herunder Internet, der er etableret i koncernområdet.<br />
Rapporteringen kan også benyttes i forbindelse med den løbende kontrol af MYN installationer<br />
samt som en status- og overdragelsesrapport i forbindelse med skift af sikkerhedspersonel.<br />
2. RAPPORTERINGSSKEMA<br />
(Se næste side)<br />
6-III-1-1
<strong>FKOBST</strong> <strong>358</strong>-1<br />
2009-04<br />
RAPPORTERINGSSKEMA FOR IKKE KLASSIFICEREDE SYSTEMER. (AFSKRIFT)<br />
TIL TJENESTEBRUG<br />
Når udfyldt<br />
RAPPORTERINGSSKEMA FOR IKKE KLASSIFICEREDE SYSTEMER<br />
1. GENERELLE OPLYSNINGER<br />
Myndighed<br />
Adresse<br />
Formål<br />
2. PERSONELOPLYSNINGER<br />
Ansvarlig chef<br />
KISO<br />
(hvis relevant)<br />
SSO eller TASO eller lokal itsikkerhedsansvarlig.<br />
FIIN mailadresse eller Internetmailadresse<br />
for ansvarlig for rapporteringen.<br />
Dato:<br />
3. BESKRIVELSE AF DET IKKE KLASSIFICEREDE SYSTEM<br />
Navn<br />
Funktion<br />
Udstrækning (BYG, RUM, Installation)<br />
Typer af udstyr der indgår i systemet.<br />
Anvendt software<br />
Anvendt firewall, virus beskyttelse<br />
TIL TJENESTEBRUG<br />
Når udfyldt<br />
6-III-1-2
BILAG 2 til AFSNIT III til KAPITEL 6 <strong>FKOBST</strong> <strong>358</strong>-1<br />
2007-11<br />
SIKKERHEDSDOKUMENTATION FOR NATIONALE SYSTEMER.<br />
Underbilag til bilag II:<br />
1. Sikkerhedskravspecifikation.<br />
2. Informationssikkerhedsinstruks (ISI) del 1 (generel).<br />
3. Informationssikkerhedsinstruks (ISI) del 2 (lokal).<br />
1. GENERELT<br />
FE skal kontaktes før et projekt initieres mhp. at medvirke ved udarbejdelsen af en akkrediteringsstrategi<br />
og fastlægge omfanget af SIKDOK.<br />
Vedrørende design og etablering af NATO systemer henvises der til relevante NATO dokumenter<br />
for udarbejdelse af sikkerhedsdokumentation for disse. FE yder bistand med<br />
fremskaffelse og anvendelsen af disse dokumenter.<br />
Nedenfor er anført punkter i de respektive dokumenter, som kan anvendes til støtte for<br />
udarbejdelsen af sikkerhedsdokumentation (SIKDOK) for nationale systemer. Listen af<br />
punkter er ikke udtømmende. Indholdet af dokumenterne er systemspecifik.<br />
National SIKDOK skal som minimum omfatte:<br />
Sikkerhedskravspecifikation (se underbilag 1).<br />
Installationsdokumentation (se punkt 2 nedenfor).<br />
Informationssikkerhedsinstrukser:<br />
ISI del 1 generel, udarbejdes af SYSOF (se underbilag 2).<br />
ISI del 2 lokal udarbejdes af SYSOF som generisk dokument hvor TASO udfylder<br />
oplysninger om lokale forhold (se underbilag 3).<br />
Sikkerhed ved sammenkobling af systemer (Interfaces). Del af SIKDOK hvor det er relevant<br />
(se punkt 4).<br />
Sikkerheds implementerings verifikations plan (SIV PLAN) (se punkt 5).<br />
2. INSTALLATIONSDOKUMENTATION<br />
Installationsdokumentationen skal udgøres af principskitser og/ eller billeder og beskrivelser,<br />
der tilsammen beskriver systemets sikkerhedsmæssige funktionalitet/placering visende<br />
de relevante dele af installationen.<br />
Installationsdokumentationen kan fremsendes og behandles separat.<br />
Ansvaret for vedligeholdelsen af installationsdokumentationen påhviler KAM.<br />
3. INFORMATIONSSIKKERHEDSINSTRUKSER<br />
Der skal til alle systemer udarbejdes en række instrukser der udmønter de sikkerhedskrav<br />
der er aftalt i SIKDOK, omfanget af disse er systemspecifik. De skal indeholde den information<br />
der er nødvendig for at de respektive målgrupper kan overholde sikkerhedskravene<br />
for systemet.<br />
6-III-2-1
<strong>FKOBST</strong> <strong>358</strong>-1<br />
2007-11<br />
Det kan være hensigtsmæssigt at opdele ISI i en generel del, der beskriver alle de sikkerhedsmæssige<br />
procedurer og faktorer, der er fælles for alle elementer af systemet (se underbilag<br />
2).<br />
Desuden kan der udarbejdes en lokal ISI (se underbilag 3), der beskriver de lokale forhold<br />
og som ”ejes” og vedligeholdes af fx TASO.<br />
Omfanget af de respektive ISI fastsættes i akkrediteringsstrategien. (Ved mindre systemer<br />
kan der udarbejdes én ISI, det vil sige at ISI del 1 og 2 samles i et dokument)<br />
Forslag til indhold af ISI del 1 og 2 fremgår af underbilag 2 og 3.<br />
4. SIKKERHED VED SAMMENKOBLING AF SYSTEMER (INTERFACES)<br />
Sikkerheden ved sammenkobling af systemer skal, uanset de involverede systemers klassifikationsgrad,<br />
sikre, at der ikke utilsigtet overføres data fra et system til et andet.<br />
For at opnå dette har den systemspecifikke KAM ansvaret for at udarbejde en Interfacespecifikation,<br />
der beskriver nedenstående forhold:<br />
Den indbyrdes forbindelses art:<br />
Typen og klassifikationen af de data, der ønskes udvekslet.<br />
Anvendte protokoller.<br />
Sikkerhedskrav.<br />
Formuleringen af sikkerhedskravene er en vurdering af i hvilket omfang det ene system<br />
udgør en trussel mod det andet system og hvilke konkrete trusler, der skal tages højde<br />
for.<br />
Sikkerhedsforanstaltninger.<br />
Her skal anføres de særlige mekanismer der skal implementeres i forståelse mellem de<br />
respektive sikkerhedsmyndigheder eller sikkerhedsmyndigheden, der kan fx være tale<br />
om foranstaltninger inden for områderne:<br />
Identifikation og adgangskontrol.<br />
Logning.<br />
Etablering af DMZ.<br />
Opsætning af firewall.<br />
Principper for checksummer.<br />
Behov for kontrolspor.<br />
Principper for opfølgning og afstemning af/på dataoverførsel.<br />
Systemdiagrammer.<br />
Skal vise alle komponenter i sammenkoblingsmekanismen i skematisk form og anskueliggøre<br />
deres virkemåde. Diagrammerne skal være suppleret af en forklarende tekst.<br />
Alle sikkerhedsforanstaltninger og gateways, der udfører sikkerheds funktionalitet skal<br />
være illustreret.<br />
Interfacespecifikationen skal godkendes af respektive systemers sikkerhedsmyndighed(er).<br />
6-III-2-2
<strong>FKOBST</strong> <strong>358</strong>-1<br />
2007-11<br />
Ved etablering af interfaces til systemer i andre nationer eller i NATO kan det være nødvendigt<br />
at udfærdige en samarbejdsaftale, for her at fastsætte de overordnede regler for<br />
interfacet.<br />
Inden MYN i øvrigt etablerer interfaces mellem systemer, skal FE kontaktes for detaljeret<br />
rådgivning på området.<br />
5. SIKKERHEDS IMPLEMENTERINGS VERIFIKATIONS PLAN<br />
Inden et givet system godkendes og tages i brug, kan der gennemføres en egentlig kontrol<br />
af, at de sikkerhedskrav, der er aftalt i sikkerhedskravspecifikationen, er implementeret.<br />
Denne test gennemføres som en metodisk kontrol, efter en plan (SIV PLAN) udarbejdet af<br />
KAM i samarbejde med FE. Såvel testresultat som plan danner grundlag for beslutningen<br />
om endelig godkendelse af systemet.<br />
6. EKSEMPLER<br />
FE planlægger at oprette en hjemmeside på FIIN ultimo 2007. På denne vil der ligge eksempler<br />
på de respektive dokumenter.<br />
6-III-2-3
Blank<br />
<strong>FKOBST</strong> <strong>358</strong>-1<br />
2007-11<br />
6-III-2-4
UNDERBILAG 1 til BILAG 2 til AFSNIT III til KAPITEL 6 <strong>FKOBST</strong> <strong>358</strong>-1<br />
2009-04<br />
1. INDHOLDSFORTEGNELSE<br />
2. INDLEDNING<br />
SIKKERHEDSKRAVSPECIFIKATION<br />
Systemets navn og organisatoriske tilhørsforhold.<br />
KAM, ABM og ASM roller udpeget.<br />
Kontakt information til systemets nøglepersonel.<br />
3. SYSTEMBESKRIVELSE<br />
Klassifikationsgrad.<br />
Systemets formål.<br />
Systemets virkemåde.<br />
Principskitse over systemet.<br />
Geografiske lokationer.<br />
Anvendt HW og SW.<br />
Ved missionsnetværk/systemer skal der her anføres de nødvendige brugergrupper (nationaliteter<br />
mv.), der skal have adgang til systemet, og om der evt. skal være begrænsning<br />
i adgang til data.<br />
4. RISIKOANALYSE<br />
Her indskrives evt. risikoanalyse.<br />
5. AKKREDITERINGSSTRATEGI/METODIK<br />
Hvilke bilag/dokumenter skal udarbejdes før godkendelse kan finde sted.<br />
Reakkreditering, hvornår.<br />
Regler for midlertidig godkendelse i projektfasen.<br />
Regler for tilføjelse af lokationer.<br />
6. SIKKERHEDSPRINCIP<br />
Evt. afvigelser fra <strong>FKOBST</strong> <strong>358</strong>-1 skal dokumenteres i SIKDOK.<br />
Anvendt standard for sikkerhedsopsætning af alle relevante type SW.<br />
Anvendelse af TEMPEST udstyr hvor og type (evt. i skemaform eller kan fremgå direkte<br />
af systembeskrivelsen).<br />
6-III-2-1-1
7. MINIMUM SIKKERHEDSKRAV I DETALJER HERUNDER BL.A.:<br />
Personelsikkerhed, herunder krav til ADMIN/drifts personale.<br />
<strong>FKOBST</strong> <strong>358</strong>-1<br />
2009-04<br />
Dokumentsikkerhed.<br />
Kommunikationssikkerhed (se kryptoplan).<br />
Principper for UPS/nødstrøm.<br />
Principper for håndtering af Tokens.<br />
Principper for flytning af data.<br />
Principper for opbevaring af password i operative systemer.<br />
Principper for logning.<br />
Procedure for udbedring af skader ved angreb af malware.<br />
Procedurer for rettigheder og adgang til data og den periodiske kontrol af disse.<br />
Principper for backup og katastrofeplanlægning.<br />
Etc.<br />
8. RISIKOBEGRÆNSENDE SIKKERHEDSFORANSTALTNINGER<br />
Her indføjes de risikobegrænsende sikkerhedsforanstaltninger, der er identificeret via en<br />
evt. trusselsvurdering/-analyse.<br />
9. SIKKERHEDS ADMINISTRATION, HERUNDER SIKKERHEDSORGANISATION<br />
Sikkerhedsorganisation herunder stabsnr/ identifikations af og kontaktdata på SYSOF,<br />
SSO og TASO.<br />
Specifikke sikkerhedsuddannelser og awareness behov.<br />
Forhold ved sikkerhedsbrud.<br />
6-III-2-1-2
UNDERBILAG 2 til BILAG 2 til AFSNIT III til KAPITEL 6 <strong>FKOBST</strong> <strong>358</strong>-1<br />
2007-11<br />
INFORMATIONSSIKKERHEDSINSTRUKS DEL 1 (GENEREL).<br />
1. INDLEDNING<br />
Dette og følgende sektioner i Generel informationssikkerhedsinstruks (ISI) Del 1, fastlægger<br />
de handlinger og procedurer, der skal efterleves for at opretholde sikkerheden under<br />
udførelse af klassificeret arbejde i systemet<br />
2. ADMINISTRATION OG ORGANISATION<br />
Kort systembeskrivelse<br />
Ansvar.<br />
Kapacitetsansvarlig Myndighed (KAM).<br />
Ansvarlig Bruger Myndighed (ABM).<br />
Ansvarlig System Myndighed (ASM).<br />
System koordinator.<br />
Sikkerhedsorganisation.<br />
Systemsikkerhedsofficer (SYSOF).<br />
Den lokale informationssikkerhedsofficer (ISO).<br />
Lokal Kryptokustode (KRYKUST).<br />
Slutbrugere.<br />
3. FYSISK SIKKERHED<br />
Generelle krav til installationer og system<br />
4. PERSONEL SIKKERHED<br />
Overordnede krav til personelsikkerheden<br />
5. DOKUMENT SIKKERHED<br />
Overordnede krav til dokumentsikkerheden<br />
6. IT-SIKKERHED<br />
Overordnede retningslinier for HW og SW sikkerhed<br />
7. OVERORDNEDE KRAV TIL LOGNING, KONTROL OG OVERVÅGNING<br />
8. KRAV TIL NØDPLANER<br />
6-III-2-2-1
9. GODKENDENDE OG KONTROLLERENDE MYNDIGHED<br />
10. EFTERSYN<br />
Hvem efterser<br />
Eftersynscyklus<br />
Rapportering<br />
11. PROCEDURER VED SIKKERHEDSBRUD<br />
12. ANSVAR OG BRUG AF EVT. TWO-FACTOR AUTENTIFIKATION<br />
13. SIKKERHEDSKRAV<br />
<strong>FKOBST</strong> <strong>358</strong>-1<br />
2007-11<br />
Fremgår af sikkerhedskravspecifikationen. Kravene herfra skal i nødvendigt omfang<br />
indarbejdes i den lokale ISI af den lokale sikkerhedsansvarlige tilpasset de lokale forhold.<br />
Håndtering af data fra systemet.<br />
Administrative procedurer.<br />
Procedurer for oprettelse og nedlæggelse af brugere<br />
14. OVERORDNEDE KRAV TIL KOMMUNIKATIONSSIKKERHED<br />
Kryptosikkerhed<br />
15. KONTAKT OPLYSNINGER FOR SYSOF, SYSTEMKOORDINATOR OG FE<br />
Skema form<br />
6-III-2-2-2
UNDERBILAG 3 til BILAG 2 til AFSNIT III til KAPITEL 6 <strong>FKOBST</strong> <strong>358</strong>-1<br />
2007-11<br />
INFORMATIONSSIKKERHEDSINSTRUKS (ISI) DEL 2 (LOKAL).<br />
1. INDLEDNING<br />
Dette og følgende sektioner i lokal informationssikkerhedsinstruks (ISI) Del 2, fastlægger<br />
de handlinger og procedurer, der skal efterleves lokalt for at opretholde sikkerheden under<br />
udførelse af klassificeret arbejde i systemet.<br />
Indledningen skal indeholde information om, at der er iværksat foranstaltninger, der har til<br />
formål at overvåge misbrug/uautoriseret brug. (Dette er et krav til at alle brugere skal være<br />
orienteret om herom jf. <strong>FKOBST</strong> <strong>358</strong>-1 kap. 6. afs. II pkt. 5.2.3.)<br />
2. FYSISK SIKKERHED<br />
Beskrivelse af lokalitet.<br />
Nøgler og koder.<br />
Adgangskontrol for personel og udstyr.<br />
Alarmanlæg og drift.<br />
3. PERSONELSIKKERHED<br />
Oprettelse og nedlæggelse af brugere.<br />
4. DOKUMENTSIKKERHED<br />
Al uddata, skal transporteres i ht. klassifikation.<br />
Klassifikationsbestemmelse af mail.<br />
Mærkning (labeling) af print.<br />
Harddiske.<br />
5. IT-SIKKERHED<br />
Generelt.<br />
Nyt udstyr.<br />
Identifikation.<br />
Flytning af data (detaljeret beskrivelse af procedurer).<br />
Virus.<br />
Ved konstatering af eller mistanke om sikkerhedsbrud se del 1.<br />
Destruktion af udstyr/medier.<br />
6. KRAV TIL LOGNING, KONTROL OG OVERVÅGNING<br />
I den grad det er muligt på det lokale niveau.<br />
6-III-2-3-1
7. NØDPLANER<br />
Procedurer.<br />
8. KOMMUNIKATIONSSIKKERHED<br />
Kryptosikkerhed<br />
9. KONTAKTPERSONER LOKALT<br />
Skema form<br />
<strong>FKOBST</strong> <strong>358</strong>-1<br />
2007-11<br />
6-III-2-3-2
BILAG 3 til AFSNIT III til KAPITEL 6 <strong>FKOBST</strong> <strong>358</strong>-1<br />
2007-11<br />
RETNINGSLINIER FOR OVERFØRSEL AF DATA MELLEM NET MED FORSKELLIG<br />
KLASSIFIKATION.<br />
1. INDLEDNING<br />
Målet med dette bilag er at fastlægge generelle retningslinier for overførsel af data mellem<br />
net med forskellig klassifikation.<br />
Formålet er at forhindre, at data med en højere klassifikationsgrad utilsigtet flyttes fra et<br />
højere klassificeret system til et lavere klassificeret system.<br />
Disse retningslinier skal operationaliseres til de respektive systemer, der har behov for<br />
denne funktionalitet<br />
Det er KAM ansvar, at der udarbejdes detaljerede procedurer med udgangspunkt i dette<br />
bilag. Disse skal fremgå af de relevante instrukser for systemerne.<br />
Hvis der er behov for rådgivning, kan FE kontaktes.<br />
2. GENNEMFØRELSE<br />
Generelt gælder at:<br />
Dokumenter/datas klassifikation må højst have klassifikation som det system de overføres<br />
til.<br />
Nationale og andre klassifikationsgrader (NATO, EU, missionsrelateret mv.) kan ikke<br />
sidestilles.<br />
Flytning af data fra nationale systemer til andre systemer (NATO, EU, missionsrelateret<br />
mv.) med samme klassifikationsniveau er at betragte som flytning af data til et system<br />
med lavere i klassifikationsgrad.<br />
Data, der føres ned i hierarkiet, skal renses for metadata (se punkt 3),<br />
Der må kun anvendes afmærkede, registrerede lagermedier jf. nedenstående.<br />
Lagermedier må kun anvendes iht. det afmærkede formål og data, der overføres, skal<br />
viruscheckes (sker ofte automatisk).<br />
Det skal fastlægges om enkelte medarbejdere kan tillades at flytte data på deres respektive<br />
arbejdspladser.<br />
Det primære medie til flytning af data skal være USB memory sticks, sekundære medier til<br />
overførsel kan være cd-brænding; hvor cd’en efter brug destrueres, samt ubrugte disketter,<br />
der enten destrueres efter brug eller afmærkes, registreres og behandles efter deres<br />
klassifikationsgrad.<br />
Der skal ved hvert kontrolpunkt eller lignende, hvor der flyttes data, være et antal dedikerede<br />
og registrerede USB memorysticks og/eller disketter til dette formål.<br />
Disse skal være mærkede med det formål, de skal anvendes til fx:<br />
”Må kun anvendes til flytning af data fra DANSWAN til FIIN og omvendt.”<br />
6-III-3-1
<strong>FKOBST</strong> <strong>358</strong>-1<br />
2007-11<br />
Klassifikations-afmærkningen for disse medier skal altid svare til klassifikationen på det<br />
højst klassificerede system.<br />
Disse medier skal mønstres en gang årligt. Dette gælder dog ikke, såfremt de alene anvendes<br />
mellem TTJ systemer og systemer, der ikke er klassificeret.<br />
Alt involveret terminaludstyr skal have aktiveret et opdateret anti-virusprogram, der er opsat<br />
til at scanne for virus.<br />
Der må ikke anvendes private datamedier til flytning af data.<br />
3. METADATA<br />
Metadata er "data om data" skjult i de enkelte filer. De kan bl.a. omfatte brugernavn, organisation,<br />
information om tidligere versioner, slettede dele, kommentarer mm.<br />
Disse oplysninger må ikke findes i filer, der flyttes til et system med lavere klassifikationsgrad.<br />
For Microsoft Word filer kan det gøres ved at anvende værktøjet ”fjern skjulte data”.<br />
Generelt kan det gøres ved at konvertere filen til ”.pdf” format.<br />
6-III-3-2
BILAG 4 til AFSNIT III til KAPITEL 6 <strong>FKOBST</strong> <strong>358</strong>-1<br />
2011-02<br />
OVERSIGT OVER KRAV TIL FYSISK SIKRING AF IT-HARDWARE<br />
Udstyrstype Klassifi- Områdekategori/sikringsniveau Henvisning i <strong>FKOBST</strong> <strong>358</strong>-1,<br />
kation.<br />
Aktive stik i væg<br />
underbilag 1 til bilag 3 til kap. 7<br />
TTJ Områdekategori 3 Sikringsniveau 10 Figur 2.3.<br />
FTR/HEM Områdekategori 2 Sikringsniveau 30 Tilstræbes undgået.<br />
IT-Arbejdstationer<br />
TTJ Områdekategori 3 Sikringsniveau 10 Figur 2.3.<br />
FTR/HEM Områdekategori 2 Sikringsniveau 30 Figur 2.5. 1<br />
FTR/HEM Områdekategori 2 Sikringsniveau 40 Figur 2.6. 2<br />
Servere<br />
TTJ Områdekategori 2 Sikringsniveau 30 Figur 2.5.<br />
TTJ Områdekategori 4 Sikringsniveau 40 Figur 2.2.<br />
FTR/HEM Områdekategori 1 Sikringsniveau 50 Figur 2.7.<br />
FTR/HEM Områdekategori 2 Sikringsniveau 30 Figur 2.5. 3<br />
Netværksudstyr (krydsfelter, switche osv.)<br />
TTJ Områdekategori 4 Sikringsniveau 30 Figur 2.1.<br />
FTR/HEM Områdekategori 2 Sikringsniveau 40 Figur 2.6.<br />
VTC-udstyr<br />
TTJ Områdekategori 3 Sikringsniveau 10 Figur 2.3.<br />
TTJ Områdekategori 4 Sikringsniveau 10<br />
FTR/HEM Områdekategori 2 Sikringsniveau 30 Figur 2.5<br />
Nøglet kryptoudstyr<br />
TTJ Områdekategori 2 Sikringsniveau 40 Figur 2.6.<br />
TTJ Områdekategori 4 Sikringsniveau 40 Figur 2.2.<br />
FTR/HEM Områdekategori 2 Sikringsniveau 40 Figur 2.6.<br />
FTR/HEM Områdekategori 4 Sikringsniveau 40 Figur 2.2. 5<br />
Kryptonøglermateriel<br />
TTJ Områdekategori 2 Sikringsniveau 40 Figur 2.6.<br />
FTR/HEM Områdekategori 2 Sikringsniveau 40 Figur 2.6.<br />
Secure voice telefoner<br />
FTR/HEM Områdekategori 3 Sikringsniveau 20 Figur 2.4.<br />
Printere<br />
TTJ Områdekategori 3 Sikringsniveau 10 Figur 2.3.<br />
FTR/HEM Områdekategori 2 Sikringsniveau 40 Figur 2.6.<br />
1 Udtagelig hard disk skal opbevares i opbevaringsmiddel klasse A.<br />
2 Udtagelig hard disk skal opbevares i et opbevaringsmiddel klasse B.<br />
3 Servere skal opbevares i serversafe.<br />
4 Udenfor bevogtet etablissements perimeterhegn skal anvendes en sikkerhedsgodkendt lås, der<br />
er monteret af <strong>Forsvarets</strong> Låsetekniske Tjeneste (FLTT)<br />
5 Kryptoudstyr skal være i serversafe skab.<br />
4<br />
6-III-4-1
Blank<br />
<strong>FKOBST</strong> <strong>358</strong>-1<br />
2011-02<br />
6-III-4-2
AFSNIT IV<br />
SIKKERHEDSKRAV TIL ANDET IT-UDSTYR<br />
<strong>FKOBST</strong> <strong>358</strong>-1<br />
2011-02<br />
1. GENERELT<br />
Dette afsnit omhandler særlige sikkerhedskrav til komponenter og teknologier i systemer<br />
og til visse specifikt nævnte udstyr. I tvivlstilfælde skal der rettes henvendelse direkte til<br />
<strong>Forsvarets</strong> <strong>Efterretningstjeneste</strong> (FE).<br />
2. BÆRBART UDSTYR<br />
Bærbart udstyr omfatter it-udstyr (laptops, pda o. lign.), som er specielt egnet og udformet<br />
til brug væk fra den daglige arbejdsplads og på tjenesterejser. Denne type udstyr er generelt<br />
omfattet af bestemmelserne i afsnit III, og skal, når det er databærende, behandles og<br />
opbevares efter klassifikation.<br />
2.1. Tjenstlig bærbar pc.<br />
Bærbare pc’er, som medtages fra tjenestestedet, skal uanset klassifikation være krypteret<br />
med et af FE godkendt produkt (særlige bestemmelser gælder for FIIN fjernarbejdspladser).<br />
Godkendte produkter fremgår af <strong>Forsvarets</strong> Koncernfælles Informatiktjenestes (FKIT)<br />
produktkatalog.<br />
Bærbare pc’er, der udelukkende indeholder og anvendes til informationer, der kan frigives<br />
til Internet (kan ligge på en hjemmeside), behøver ikke at være krypteret.<br />
Den bærbare pc skal være afmærket (se pkt. 3.2) og godkendt til at behandle de aktuelle<br />
informationers klassifikationsgrad.<br />
For bærbare pc’er, der anvendes uden for kontrolleret område, og som skal behandle informationer<br />
klassificeret FTR eller højere, anbefales det, at den kun er tilsluttet lysnettet<br />
under opladning, samt at den under anvendelse placeres i størst mulig afstand fra telefoninstallationer<br />
o.l.<br />
Bærbar pc, der behandler klassificerede informationer, må kun kobles til det offentlige telenet<br />
o.l. efter godkendelse af FE og kun under anvendelse af godkendt kryptoudstyr.<br />
Bærbare pc’er skal fysisk beskyttes, opbevares og transporteres i henhold til klassifikationsgraden<br />
af de informationer, der behandles på systemet. Endvidere skal nedenstående<br />
efterleves:<br />
Hvis pc’en er udstyret med udtagelig harddisk, kan denne udtages og opbevares i henhold<br />
til den klassifikationsgrad harddisken er afmærket til.<br />
Hvis den bærbare pc har fast harddisk, skal den bærbare pc opbevares i henhold til<br />
den højeste klassifikationsgrad, som den er godkendt til at behandle. Er harddisken<br />
krypteret er klassifikationsgraden bestemt ved den krypteringsløsning, der benyttes.<br />
Hvis den bærbare pc er TEMPEST materiel, skal den med udtaget harddisk opbevares<br />
efter gældende regler for opbevaring af TEMPEST materiel.<br />
Bærbart udstyr skal medbringes som håndbagage under rejser og må ikke efterlades<br />
uovervåget på offentlige steder.<br />
6-IV-1
<strong>FKOBST</strong> <strong>358</strong>-1<br />
2011-02<br />
2.2. Personal Digital Assistent.<br />
Personal Digital Assistent (PDA) omfatter elektroniske notesbøger, elektroniske kalendere<br />
m.v. der kan sammenkobles med en PC med henblik på at synkronisere information i fx<br />
Windows Outlook.<br />
Kabelforbindelse/dockingstation må kun etableres til pc eller netværk klassificeret til og<br />
med TTJ efter nedenstående regler.<br />
Såfremt PDA anvendes på et TTJ netværk eller pc skal flg. overholdes:<br />
Der må kun anvendes en af tjenestestedet udleveret PDA.<br />
PDA er klassificeret TTJ og skal mærkes (se pkt. 3.2).<br />
Tilkobling til pc må alene ske til TTJ pc, som indgår i et af koncernens TTJ netværk (aldrig<br />
til Internet eller andre offentlige netværk) og som er udstyret med et af koncernens<br />
antivirusprogrammer.<br />
Kun den indbyggede infrarøde port må anvendes til kommunikation mellem to TTJ<br />
PDA. Dataudveksling ved anvendelse af lagermedier må alene ske mellem to TTJ<br />
PDA, og lagermedierne må ikke have været tilsluttet eller tilsluttes Internet eller andre<br />
offentlige netværk.<br />
Der må til PDA ikke tilkobles nogen form for ekstraudstyr, der ikke er godkendt til TTJ<br />
jf. ”FKIT produktkatalog”.<br />
Opdatering af software, herunder nye programmer samt programmer på lagermedier,<br />
må alene ske med software godkendt af FKIT.<br />
PDA skal fysisk beskyttes, opbevares og transporteres i overensstemmelse med klassifikation.<br />
ISI for netværk, der har PDA brugere, skal indeholde specifikke forholdsregler vedr.<br />
brug af PDA.<br />
Privat udstyr af denne type må ikke tilkobles koncernens pc’er.<br />
Der må ikke uden specifik tilladelse fra FE kobles PDA på pc eller netværk, der behandler<br />
FTR eller højere.<br />
3. LAGERMEDIER<br />
3.1. Lagermedier.<br />
Ved lagermedier forstås disketter, harddiske (fastmonterede eller udtagelige), magnetbånd<br />
(spole eller kassette), CD-ROM, DVD, USB memory key, flashkort og lignende, som kan<br />
indeholde/opbevare elektronisk information.<br />
Lagermedier adskiller sig bl.a. fra dokumenter i traditionel forstand ved at kunne indeholde<br />
meget store mængder information på et fysisk lille medie og ved at være i stand til at overføre<br />
edb-virus og anden ondartet kode til koncernens systemer. Anvendelse af lagermedier<br />
udgør derfor en større sikkerhedsrisiko end traditionelle dokumenter. Flg. regler er gældende:<br />
Lagermedier skal klassificeres i henhold til højeste indeholdt klassificerede information.<br />
Lagermedier må ikke nedklassificeres.<br />
Lagermedier skal kontrolleres for virus.<br />
6-IV-2
<strong>FKOBST</strong> <strong>358</strong>-1<br />
2011-02<br />
Lagermedier, der tilhører koncernen, må efter de er taget i brug, ikke forlade koncernens<br />
kontrol (må ikke sendes til myndigheder uden for koncernen), men skal destrueres<br />
efter endt brug.<br />
Kun de lagermedier, der bliver registreret i forbindelse med postforsendelser, må efter<br />
chefs godkendelse forlade koncernen. Til sådanne postforsendelser skal der anvendes<br />
lagermedier, der ikke tidligere har været anvendt.<br />
Harddiske og andre permanente lagermedier, som medtages fra tjenestestedet, skal<br />
uanset klassifikation være krypteret med et af FE godkendt produkt. Godkendte produkter<br />
fremgår af <strong>Forsvarets</strong> Koncernfælles Informatiktjenestes (FKIT) produktkatalog.<br />
Anvendelse af private lagermedier i koncernens systemer er ikke tilladt.<br />
Harddiske, der har været klassificeret til TTJ, kan regenereres med henblik på genanvendelse<br />
i netværk, der ikke er klassificerede (fx Internet). Regenererede harddiske og<br />
pc’er med sådanne må ikke forlade koncernens kontrol, og må derfor ikke gives bort, sælges<br />
eller på anden måde anvendes uden for koncernens ressort.<br />
Regenerering skal finde sted under anvendelse af det til enhver tid af FE godkendte produkt<br />
og metode.<br />
Regenereringen skal udføres af personel autoriseret af sikkerhedsofficeren eller informatiksikkerhedsofficeren<br />
(ISO).<br />
3.2. Mærkning.<br />
Lagermedier skal ved ibrugtagning mærkes med:<br />
”<strong>Forsvarets</strong> Ejendom” eller ” ejendom”.<br />
Bruger.<br />
Klassifikation.<br />
Den anvendte klassifikationsgrad skal svare til den højeste klassifikation af information,<br />
som er eller har været lagret på mediet. For HEM og højere skal det tillige mærkes med<br />
individnummer, og det påhviler brugeren at meddele myndighedens registratur denne<br />
klassifikation. Mediet skal beholde sin klassifikation (eller højere), indtil det er tilintetgjort.<br />
TTJ harddiske kan dog regenereres (se pkt. 3.1.). Hvor lagermediet er integreret i udstyret,<br />
skal udstyret mærkes som ovenfor anført.<br />
3.3. Registrering.<br />
Myndigheden skal oprette et register for lagermedier, klassificeret HEM og højere.<br />
Ind- og udgående lagermedier registreres tilsvarende som for dokumenter.<br />
3.4. Opbevaring og forsendelse.<br />
Klassificerede lagermedier skal fysisk opbevares, transporteres og sendes i overensstemmelse<br />
med bestemmelserne for dokumentsikkerhed (se kap. 4.).<br />
Arkivværdige medier skal behandles i overensstemmelse med <strong>FKOBST</strong> 324-1 "Bestemmelser<br />
for aflevering, bevaring og kassation af arkivalier".<br />
3.5. Frigivelse.<br />
Et klassificeret lagermedie kan frigives til en anden bruger, myndighed eller virksomhed,<br />
der er sikkerhedsgodkendt til pågældende klassifikation, og som har den nødvendige<br />
"need to know" autorisation. Mediet skal beholde sin oprindelige klassifikationsmærkning.<br />
6-IV-3
<strong>FKOBST</strong> <strong>358</strong>-1<br />
2011-02<br />
3.6. Genbrug af lagermedier.<br />
Et klassificeret lagermedie kan genbruges inden for samme System High sikkerhedsgodkendte<br />
system uden særlige forholdsregler. Et klassificeret lagermedie kan genbruges i et<br />
andet sikkerhedsgodkendt system med samme klassifikationsgrad eller højere. Inden<br />
genanvendelse skal der gennemføres sletning af data med en af FE godkendt metode.<br />
Lagermediet skal afmærkes i henhold til klassifikationen.<br />
For harddiske klassificerede TTJ gælder, at de efter regenerering (se pkt. 3.1) også kan<br />
genbruges i ikke klassificerede systemer.<br />
3.7. Tilintetgørelse af lagermedier.<br />
Når lagermedier har været anvendt til lagring af data i koncernen, skal tilintetgørelse ske<br />
således, at genskabelse af data ikke er mulig.<br />
3.7.1. FTR eller højere.<br />
Lagermedier klassificeret FTR/NC eller højere skal uanset type fremsendes til Kryptofordelingscenter<br />
Danmark (KFC DA) med henblik på tilintetgørelse.<br />
Floppydisk, CD og DVD kan dog tilintetgøres lokalt under forudsætning af, at myndigheden<br />
har rådighed over makuleringsudstyr i henhold til bestemmelserne for fysisk sikkerhed<br />
(se kapitel 7, bilag 8).<br />
Tilintetgørelsesmetode skal være godkendt af FE.<br />
Relevante journaler skal føres og evt. tilintetgørelsesbevis udstedes i henhold til bestemmelserne<br />
for dokumentsikkerhed (se kapitel 4).<br />
3.7.2. TTJ eller lavere.<br />
Lagermedier klassificeret TTJ eller lavere skal tilintetgøres lokalt eller efter aftale fremsendes<br />
til KFC DA med henblik på tilintetgørelse.<br />
Vælges lokal tilintetgørelse skal metoden være godkendt af FE.<br />
Fremsendes harddiske til KFC DA, skal disse være adskilt således, at det alene er de<br />
databærende skiver, der fremsendes.<br />
Alle funktionsduelige lagermedier skal formateres inden fremsendelse, idet disse dog beholder<br />
deres klassifikation.<br />
3.8. Genskabelse af information fra slettede/defekte lagermedier.<br />
Hvis genskabelse af klassificerede informationer skal foretages uden for koncernen, må<br />
dette kun foretages af firmaer, der er godkendt af FE.<br />
3.9. Malware og antivirus.<br />
Forekomst af destruktive programmer så som trojanske heste, logiske bomber, orm og virus,<br />
herefter samlet omtalt som malware, øges konstant, hvorfor det er vigtigt at imødegå<br />
denne trussel.<br />
Malware vil typisk stamme fra udefra kommende lagermedier som disketter og CD-ROM,<br />
USB-nøgler mm.<br />
Beskyttelse mod malware på enkeltstående pc’er og pc’er tilsluttet lokalt netværk opnås<br />
dels ved regelmæssig scanning af harddisk ved hjælp af et af FKIT godkendt antivirusprogram<br />
og dels ved scanning af filer på læsningstidspunktet på alle lagermedier, der isættes<br />
pc’en. For servernes vedkommende opnås beskyttelse ved scanning af filer på læsnings-<br />
6-IV-4
<strong>FKOBST</strong> <strong>358</strong>-1<br />
2011-02<br />
tidspunktet på alle lagermedier, der isættes serveren samt ved daglig scanning af alle<br />
harddiske.<br />
Myndigheden kan i de tilfælde, hvor det vurderes praktisk umuligt at gennemføre daglig<br />
scanning på grund af diskstørrelse, udarbejde en særlig procedure i samarbejde med FE.<br />
Viruskontrollen skal udføres med et af FKIT godkendt antivirusprogram, der til stadighed<br />
holdes opdateret.<br />
Såfremt, der under brugen af arbejdspladsen opstår unormale forhold, der kan indikere infektion<br />
med virus, skal ISO straks underrettes.<br />
4. KOPIMASKINER, PRINTERE, SCANNERE, TELEFAX OG MULTIFUNKTIONSMA-<br />
SKINER<br />
Printere, scannere, kopimaskiner, telefax og multifunktionsmaskiner skal overholde følgende:<br />
Hvis tilsluttet et netværk, må der ikke kopieres/printes dokumenter, der er klassificeret<br />
højere, end det pågældende netværk er godkendt til.<br />
Være mærket med højeste klassifikation, de må anvendes til, uanset om udstyret tilkobles/anvendes<br />
på netværk eller ej.<br />
Fysisk beskyttes i overensstemmelse med den højeste klassifikation, de må anvendes<br />
til, jf. bilag 4 til afsnit III og kap. 7.<br />
Såfremt udstyret indeholder en e-mail funktion og er en del af et klassificeret netværk,<br />
må denne facilitet kun anvendes, hvis udstyret er tilkoblet ét og kun ét netværk. Der må<br />
i denne situation ikke være nogen forbindelse til offentlige net. E-mail-faciliteten må også<br />
anvendes, hvis udstyret udelukkende er tilkoblet et ikke klassificeret net. I alle andre<br />
tilfælde skal denne funktionalitet være deaktiveret. Brug af ”Telefax” funktionalitet fra<br />
denne type udstyr må alene ske efter godkendelse fra FE.<br />
Må ikke via switchbokse kunne tilkobles flere net med forskellig klassifikation.<br />
Såfremt udstyret er lejet, leaset, eller omfattet af en garanti, skal det fremgå af disse aftaler,<br />
at eventuelle harddiske eller andre lagermedier, forbliver koncernens ejendom.<br />
Hvis der er tale om klassificerede lagermedier, må sådanne lagermedier ikke forlade<br />
koncernen – heller ikke i forbindelse med vedligeholdelse, med mindre det pågældende<br />
firma oppebærer den tilsvarende sikkerhedsgodkendelse.<br />
Ved servicepersonels anvendelse af elektronisk diagnosticeringsudstyr (bærbare pc’er<br />
eller lignende) skal det tilsikres, at der ikke tilsigtet eller utilsigtet fjernes klassificerede<br />
eller sensitive data fra udstyr eller systemer.<br />
Ved kopiering, afsendelse af telefax, datascanning og lignende af følsomme/klassificerede<br />
dokumenter/udskrifter skal det tilsikres, at disse ikke henligger så<br />
uvedkommende kan få adgang til dem. Ved evt. fejl i kopieringen skal det bemærkes,<br />
at moderne maskiner gemmer data som automatisk udskrives, når fejlen er rettet.<br />
4.1. TTJ klassificerede netværk.<br />
Hvis en printer, scanner, kopimaskine eller multifunktionsmaskine anvendes på systemer,<br />
der behandler data klassificeret TTJ, har indbygget harddisk/lagringsmedie, og udstyret er<br />
placeret uden for et etablissements perimeterhegn (bevogtningsmæssigt tilsyn), skal det<br />
sikres til områdekategori 4 sikringsniveau 30 (se kapitel 7). Såfremt dette ikke kan opfyl-<br />
6-IV-5
<strong>FKOBST</strong> <strong>358</strong>-1<br />
2011-02<br />
des, skal diskene uden for arbejdstid kunne udtages og opbevares i overensstemmelse<br />
med klassifikationen.<br />
Hvis en printer, scanner, kopimaskine eller en multifunktionsmaskine anvendes på systemer,<br />
der behandler data klassificeret TTJ, har indbygget harddisk/lagringsmedie, og udstyret<br />
er placeret indenfor et etablissements perimeterhegn (egentlig bevogtning), skal det tilsikres,<br />
at uvedkommende ikke har adgang til disse.<br />
4.2. FTR eller HEM klassificerede netværk.<br />
Hvis en printer, scanner, kopimaskine eller multifunktionsmaskine anvendes på systemer,<br />
der behandler data FTR eller HEM, har indbygget harddisk/lagringsmedie skal udstyret<br />
placeres i et lokale, der er godkendt som områdekategori 1, sikringsniveau 50. Dette kræver<br />
i hvert enkelt tilfælde godkendelse fra FE. Såfremt dette krav ikke kan opfyldes, skal<br />
harddisk/lagringsmedie uden for normal arbejdstid udtages og opbevares i ht. klassifikation.<br />
5. SWITCHBOKSE<br />
Der kan installeres switchbokse mellem pc’er (arbejdsstationer), der henholdsvis behandler:<br />
Samme klassifikation.<br />
Ikke klassificeret (herunder Internet) og TTJ informationer.<br />
FTR og HEM informationer (switch skal godkendes af FE).<br />
Anvendelse af switchbokse i forbindelse med andre kombinationer end ovenstående skal i<br />
hvert enkelt tilfælde godkendes af FE.<br />
Godkendt switch fremgår af FKIT produktkatalog.<br />
6. VIDEOKONFERENCE<br />
Etablering af egentlige videokonferencesystemer (VTC), klassificerede såvel som ikke<br />
klassificerede skal ske på baggrund af en konkret sikkerhedsmæssig vurdering i hvert enkelt<br />
tilfælde. I fastsættelsen af sikkerhedskravene skal bl.a. indgå vurdering af den fysiske<br />
sikkerhed, placering af mødelokale, brugsmønster etc.<br />
Ved valg af lokale til videokonference skal der lægges vægt på integriteten. Det skal tilstræbes<br />
at vælge et lokale, hvortil kun sikkerhedsmæssigt autoriserede personel har adgang.<br />
Daglig brug af tilstødende lokaler skal desuden indgå i overvejelserne.<br />
Der kan til etablering af klassificerede VTC installationer anvendes kommercielt udstyr efter<br />
en konkret vurdering og tilladelse fra FE.<br />
Myndigheden skal mindst en gang om året anmode om at få foretaget et teknisk sikkerhedseftersyn<br />
af videokonferencelokalet og i nødvendigt omfang tilstødende lokaler (se afsnit<br />
VII).<br />
6-IV-6
AFSNIT V<br />
KOMMUNIKATIONSSIKKERHED<br />
<strong>FKOBST</strong> <strong>358</strong>-1<br />
2011-02<br />
1. INDLEDNING<br />
Kommunikationssikkerhed er en fælles betegnelse for de forhold, der gælder for behandling<br />
af kommunikation og kommunikationsudstyr og som ikke er dækket af sikkerhed i systemer<br />
jf. afsnit III, samt de særlige forhold, der gælder for omgang med kryptoudstyr og<br />
kryptomateriale.<br />
Dette afsnit er opdelt i to hoveddele – Kommunikationsudstyr, som behandles under pkt. 4,<br />
samt de særlige forhold vedr. krypto, som behandles under pkt. 5.<br />
2. FORMÅL<br />
Formålet med dette afsnit er at fastsætte nationale bestemmelser for kommunikationssikkerhed<br />
som en del af informationssikkerheden i koncernen.<br />
3. ANSVAR<br />
<strong>Forsvarets</strong> <strong>Efterretningstjeneste</strong> (FE) varetager og udøver Danmarks forpligtelse over for<br />
NATO for så vidt angår funktionerne som National Kommunikationssikkerhedsmyndighed<br />
(National Communications Security Authority (NCSA)) og som National TEMPEST Sikkerhedsmyndighed<br />
(National TEMPEST Authority (NTA)) inden for koncernen.<br />
Opgaverne udføres som en integreret del af varetagelsen af informationssikkerheden i<br />
koncernen i øvrigt.<br />
4. KOMMUNIKATIONSUDSTYR<br />
4.1. Telefoni.<br />
Overordnet dækker området telefoni udstyr, der ikke er klassificeret, til fx analog og digital<br />
telefoni, telefax, DECT teknologi samt diverse mobiltelefonsystemer (fx GSM). Dette udstyr<br />
må uden anvendelse af kryptering kun anvendes til tale og dataudveksling, der ikke er<br />
klassificeret. Hvis tale og dataudveksling er klassificeret, så skal det krypteres svarende til<br />
minimum den anvendte klassifikation.<br />
4.1.1. Akustisk kobling.<br />
Ved akustiks kobling forstås det fænomen, at baggrundsstøj opfanges af telefonernes mikrofoner<br />
og transmitteres samtidigt med den tilsigtede samtale. Mikrofonerne i moderne telefoner<br />
er uhyre følsomme og gengiver med stor nøjagtighed det lydmæssige billede af alle<br />
aktiviteter, som finder sted i det pågældende rum. Hvis baggrundsstøjen består af samtaler<br />
om klassificerede emner, udgør ovennævnte forhold en betydelig sikkerhedsmæssig<br />
risiko.<br />
For at imødegå akustisk kobling er det nødvendigt, at både den person, som fører en telefonsamtale,<br />
og personer, som diskuterer klassificerede samtaler, er opmærksom på forholdet<br />
- dvs. den samtaleførende person må advare mod "åben mikrofon", og samtalende<br />
må ophøre med omtale af klassificerede emner.<br />
6-V-1
<strong>FKOBST</strong> <strong>358</strong>-1<br />
2011-02<br />
For at reducere risikoen for akustisk kobling, skal telefonapparater, der anvendes i forsvaret<br />
i sensitive områder, være forsynet med en taletast. Denne taletast kan fastlåses af en<br />
pal, hvorved den tilsigtede virkning af taleknappen ophæves.<br />
4.2. Analoge/digitale telefoncentraler, krydsfelter, telefoner mv.<br />
For at sikre integritet og tilgængelighed skal koncernens telefoncentraler, etableres i sikrede<br />
områder minimum områdekategori 4, sikringsniveau 30 (se kapitel 7).<br />
Yderligere for at sikre fortrolighed og integritet skal telefoncentraler være typegodkendt af<br />
FE.<br />
Nærmere retningslinjer for etablering findes i afsnit III.<br />
4.3. Krydsfelter.<br />
Krydsfelter o. lign., hvor offentlige/eksterne forbindelser indføres på militært område, skal<br />
etableres i sikrede områder, minimum områdekategori 4, sikringsniveau 30 (se kapitel 7).<br />
Øvrige krydsfelter skal være forsynet med lås. Nærmere retningslinjer for etablering findes<br />
i se afsnit III.<br />
4.4. Mobiltelefoner/trådløse telefoner (Ikke sikrede).<br />
En mobil- og/eller trådløs telefon er en radiosender/-modtager, der kan udgøre en potentiel<br />
risiko for overførsel af kompromitterende elektromagnetiske signaler. En telefon kan på<br />
grund af betjeningsfejl eller efter teknisk manipulation udgøre en trussel. Den udgør ligeledes<br />
en trussel mod kompromitterende overførsel af klassificeret tale (akustik kobling).<br />
Mobil- og/eller trådløse telefoner kan medbringes i kommunikationscentre, situationsrum,<br />
samt mødelokaler mv., hvor der udveksles FTR og højere klassificerede/sensitive informationer,<br />
såfremt følgende efterleves:<br />
At der er udarbejdet lokale regler for brug af mobiltelefoni. Disse skal være godkendt af<br />
chefen.<br />
At der altid opretholdes en respektafstand på 1 meter til udstyr, der behandler ukrypteret<br />
klassificeret information.<br />
At Bluetooth og andre trådløse teknologier altid er slukkede, når de ikke bevidst anvendes.<br />
At der er etableret forholdsregler til at imødegå overførsel af klassificeret tale (akustisk<br />
kobling). Det vil sige, at det i den lokale sikkerhedsinstruks skal fremgå,at klassificerede<br />
samtaler skal undgås i nærheden af ikke klassificerede/ukorrekt klassificerede telefoner.<br />
Ved indgangen til ovennævnte centre og rum skal der opsættes skilte, der informerer om<br />
de lokale bestemmelser på området, ligesom der skal iværksættes procedurer for midlertidig<br />
opbevaring af nævnte telefoner.<br />
Nærmere forholdsregler skal fremgå af den lokale sikkerhedsinstruks.<br />
Mobiltelefoner herunder også ”Smartphones” må ikke synkroniseres med klassificerede<br />
arbejdsstationer.<br />
4.5. Bluetooth/trådløse teknologier<br />
Bluetooth og andre trådløse teknologier anvendes typisk i diverse udstyr til at forbinde perifere<br />
enheder. Rækkevidden er under gunstige forhold op til 1000 meter. Dette gør det<br />
muligt at aflytte kommunikationen mellem enhederne. De indbyggede sikkerhedsmeka-<br />
6-V-2
<strong>FKOBST</strong> <strong>358</strong>-1<br />
2011-02<br />
nismer vurderes ikke at være stærke nok til at imødegå denne trussel, hvorfor nedenstående,<br />
så vidt det er muligt, skal følges:<br />
Deaktivere disse forbindelser, når de ikke bruges.<br />
I Bluetooth-indstillinger skal synlighed ændres til ”skjult” (Undiscoverable/Hidden).<br />
Acceptér ikke forbindelser fra telefoner eller personel, der ikke er kendte.<br />
Åbn ikke ukendte filer, som modtages fra personel eller telefoner, der ikke er kendte.<br />
Anvend Bluetooth Parring / Bonding.<br />
Hold operativsystemet opdateret.<br />
Afvis installation af programmer, du ikke selv har bedt om at få installeret.<br />
4.6. Telefonsvarere.<br />
Der må ikke lægges klassificerede eller sensitive oplysninger på telefonsvarer.<br />
4.7. Klassificerede telefonisystemer<br />
Ved etablering af klassificerede telefoni installationer kan der efter en konkret vurdering<br />
anvendes kommercielle telefoner og centraler/serverudstyr. Kabling skal ved IP telefoni<br />
systemer altid være fiberkabler. Central konfigurering og serveropsætning skal ske jf. de<br />
sikkerhedskrav, der er listet i den aktuelle sikkerhedskravspecifikation.<br />
Centraler/serverudstyr skal fysisk beskyttes jf. klassifikationsgraden.<br />
5. KRYPTOSIKKERHED<br />
5.1. Indledning<br />
Kryptosikkerhed omfatter den fysiske og kryptologiske beskyttelse, der kræves i forbindelse<br />
med omgang med kryptoudstyr, -publikationer og -nøgler, herunder fastsættelse af dette<br />
materiel/materialers operative brug.<br />
5.2. Omfang<br />
Hvor hard- eller softwarekryptering anvendes som en del af de beskyttelsesforanstaltninger,<br />
der etableres i forbindelse med kommunikation og/eller lagermedie gælder de i dette<br />
afsnit fastsatte bestemmelser. Anvendelsesområder er fx digitale signaturer, kryptering af<br />
Personal Digital Assistant (PDA), harddisk kryptering, fil/mappe kryptering, kryptering af<br />
øvrige lagermedier som USB stiks mv.<br />
I hovedparten af koncernens informationssystemer er kryptosikkerhed en del af den samlede<br />
systemsikkerhed.<br />
5.2.1 Anvendelse af tjenstligt udstyr med kryptering i udlandet.<br />
Inden medbringelse af tjenstligt udstyr med kryptering til udlandet, skal det undersøges,<br />
om det enkelte land accepterer anvendelsen af kryptering. Såfremt det ikke er tilfældet,<br />
skal der inden indhentes forholdsregler ved FE. Dette gælder ikke i f.m. militære operationer.<br />
5.3. Ansvar<br />
5.3.1. <strong>Forsvarets</strong> <strong>Efterretningstjeneste</strong>.<br />
FE varetager som NCSA og NTA følgende overordnede opgaver på krypto-/TEMPEST<br />
området:<br />
Er godkendende og underskrivende myndighed, hvor der bilateralt/multinationalt er behov<br />
for aftaler, der involverer nationale krypto- TEMPEST udstyr og/eller -nøgler.<br />
6-V-3
<strong>FKOBST</strong> <strong>358</strong>-1<br />
2011-02<br />
Aftalerne skal sikre, at nationale interesser tilgodeses, samt at Danmarks evt. juridiske<br />
forpligtigelser overfor tredje lande respekteres. Aftalerne udformes normalt som Memorandum<br />
of Agreement (MOA), hvor det er de nationale sikkerhedsmyndigheder, der<br />
indgår aftalen. Memorandum of Understanding (MOU) udformes, når aftalen omhandler<br />
store økonomiske og/eller politiske forhold.<br />
Fører tilsyn med, at kryptosikkerheds- og forvaltningsmæssige forskrifter for NATO,<br />
EU, WEU respekteres ved at disse indarbejdes i nationale sikkerheds- og forvaltningsbestemmelser.<br />
Er autoriserende og godkendende myndighed for nationale kryptopublikationer.<br />
Er autoriserende og godkendende myndighed for nationalt fremstillede high-grade<br />
kryptonøglematerialer.<br />
Forestår fremstilling af hardcopy, high-grade kryptonøglematerialer. Fremstillingen<br />
iværksættes normalt på baggrund af en af FE godkendt kryptoplan.<br />
Fastsætter i hvert enkelt tilfælde sikkerhedskrav (herunder placering) til Elektroniske<br />
Kryptonøglefordelingscentre (Key Distribution Center (KDC)). Kravene fastsættes i en<br />
kryptoplan.<br />
Godkender anvendelse af den/de typer kryptoudstyr eller kryptosoftware, der ønskes<br />
implementeret til det enkelte nationale informationssystem/net. Godkendelsen skal foreligge<br />
inden, der træffes endelig beslutning om anskaffelse og dermed inden underskrivelse<br />
af aftale eller kontrakt med leverandøren.<br />
Tilsikre i forbindelse med godkendelser, at der opnås interoperabilitet mellem nationale,<br />
NATO, EU og WEU systemer, hvor dette er nødvendigt.<br />
Godkender kryptoudstyr/-systemer, der omfatter alle klassifikationsgrader under forudsætning<br />
af, at de udelukkende skal kryptere informationer med nationale klassifikationsgrader.<br />
Godkender kryptoudstyr/-systemer, der omfatter NATO klassifikationsgrader til og med<br />
NATO CONFIDENTIAL inden for Forsvarsministeriets (FMN) ressort.<br />
Godkender kryptoudstyr/-systemer, der omfatter EU og WEU klassifikationsgrader til<br />
og med CONFIDENTIAL EU, såfremt kryptoudstyr/-systemer benyttes inden for FMN<br />
ressort.<br />
5.3.2. <strong>Forsvarets</strong> Materieltjeneste.<br />
<strong>Forsvarets</strong> Materieltjeneste (FMT) varetager forvaltning og fordeling af kryptonøgler og -<br />
udstyr samt løser de tekniske opgaver, der er forbundet med drift, vedligeholdelse og udfasning<br />
af krypto- og TEMPEST udstyr i koncernen.<br />
5.3.2.1. Forvaltning og administration.<br />
FMT udarbejder oplæg til kryptoforvaltningsbestemmelser med sikkerhedsmæssigt indhold<br />
med henblik på godkendelse ved FE.<br />
Indstiller til FE om sikkerhedsgodkendelse af værksteder og laboratorium, der skal reparere/kontrollere<br />
krypto- og TEMPEST udstyr.<br />
Forestår udgivelse af betjeningsvejledninger for krypto- og tempest udstyr. For så vidt<br />
angår det sikkerhedsmæssige indhold, sker dette i samarbejde med FE.<br />
6-V-4
<strong>FKOBST</strong> <strong>358</strong>-1<br />
2011-02<br />
En integreret del af forvaltningsansvaret er årlig afholdelse af revision af kryptobeholdninger<br />
(ANNUAL AUDIT) jf. bestemmelserne ”Forvaltning af Kryptomaterialer” samt<br />
supplerende kryptosikkerhedsbestemmelser” FMTBST <strong>358</strong>-2 (DAMSG 205).<br />
FE efterrettes vedr. resultatet af revisionerne.<br />
5.3.2.2. Anskaffelse af krypto/tempest udstyr.<br />
FMT udøver teknisk og økonomisk rådgivning i forbindelse med projektering, anskaffelse,<br />
installation og drift af krypto- og tempest udstyr.<br />
Indkøber kryptoudstyr i samarbejde med FE.<br />
Førstegangs anskaffelse af kryptoudstyr skal være godkendt af FE, inden der træffes<br />
endelig beslutning om anskaffelse og dermed inden underskrivelse af aftale eller kontrakt<br />
med leverandøren.<br />
Anskaffelse af kryptoudstyr med en typebetegnelse, der tidligere er godkendt til et specifikt<br />
projekt, kan umiddelbart foretages af FMT på baggrund af den Kapacitetsansvarlige<br />
Myndigheds (KAM) anmodning.<br />
Anskaffer og vejleder ved installation af TEMPEST udstyr, der er certificeret i et NATO<br />
land.<br />
5.3.2.3. Anskaffelse af Equipment TEMPEST Zonet udstyr.<br />
FMT indstiller elektronisk udstyr til godkendelse ved FE.<br />
Denne indstilling foretages på baggrund af konkrete målinger, hvor udstyr kan godkendes<br />
som Equipment TEMPEST Zone (ETZ) 1 udstyr jf. SDIP 27.<br />
Afmærker godkendt equipment zone udstyr med ”SDIP 27/ETZ 1” label.<br />
ETZ mærket udstyr forvaltes jf. FMTBST <strong>358</strong>-2 DAMSG 205.<br />
5.3.2.4. Bortskaffelse af udfaset/kasseret krypto- og TEMPEST udstyr.<br />
NATO finansieret/ejet kryptoudstyr bortskaffes eller returneres på ordre/instruktion fra<br />
NATO.<br />
Nationalt ejet kryptoudstyr bortskaffes ved at FMT identificerer og udtager sikkerhedsbetydende<br />
emner af kryptoudstyret (fx kryptomodul, filtre mv.), således at restproduktet<br />
kan betragtes som elektronisk skrot. De identificerede sikkerhedsbetydende emner<br />
samt destruktionsmetoden skal være godkendt af FE.<br />
Tilintetgørelse af TEMPEST udstyr skal foretages på en sådan måde, at udstyrets særlige<br />
TEMPEST egenskaber ikke kan afsløres. Dette krav går altså videre end til blot at<br />
forhindre fortsat anvendelse af udstyret. Som eksempel skal stærkstrøms- og signalfiltre<br />
bortskaffes ved makulering, ligesom kabinetter skal deformeres med henblik på at<br />
umuliggøre identifikation af TEMPEST målereferencer.<br />
5.3.3. Kryptofordelingscenter Danmark.<br />
Kryptofordelingscenter Danmark (KFC DA) indgår organisatorisk i FMT.<br />
KFC DA varetager Danmarks forpligtigelse over for NATO for så vidt angår funktionen som<br />
National Distribution Agency Denmark (NDA DEN) jf. North Atlantic Military Committee Final<br />
Decision Sheet MC 74/3 (final).<br />
Desuden varetager KFC DA de krypto-/TEMPEST forvaltningsmæssige opgaver for nationen.<br />
6-V-5
<strong>FKOBST</strong> <strong>358</strong>-1<br />
2011-02<br />
5.3.3.1. Ansvar og opgaver ved Kryptofordelingscenter Danmark.<br />
Leder KFC DA har - efter FMT direktiver og bestemmelser - ansvaret for den daglige drift<br />
af KFC DA, herunder at kryptoforvaltningen udføres i henhold til kryptoforvaltningsbestemmelserne<br />
FMTBST <strong>358</strong>-2 DAMSG 205.<br />
Lederen udpeger i samarbejde med FMT kryptokustode (KRYKUST) personel for KFC DA.<br />
Som KRYKUST samt første alternative kan udpeges officerer samt senior personel af sergentgruppen<br />
(min. seniorsergent) eller tilsvarende civile.<br />
For udførelse af den forvaltningsmæssige kontrol må der ikke være personsammenfald<br />
mellem lederen og kustodepersonellet.<br />
KFC DA modtager koncernens lagermedier, der er klassificerede FTR/NC eller højere med<br />
henblik på tilintetgørelse. Der henvises i øvrigt til afsnit IV vedr. tilintetgørelse af lagermedier.<br />
5.3.4. Kryptosikkerhedsofficeren.<br />
Ved institutioner, myndigheder og enheder, hvor der anvendes kryptoudstyr og -<br />
nøglematerialer dvs., hvor der er oprettet en kryptoforvaltning, skal der udpeges en Kryptosikkerhedsofficer<br />
(KRYSOF).<br />
Som KRYSOF kan udpeges officerer, civile på chef/lederniveau og stampersonel/civile af<br />
mellemledergruppen (minimum seniorsergent niveau).<br />
Der må ikke være personsammenfald mellem KRYSOF og KRYKUST, men af hensyn til<br />
evt. begrænset personelressourcer eller hvor det af operative, faglige og/eller uddannelsesmæssige<br />
årsager vurderes hensigtsmæssig, kan den enkelte myndighed beslutte, at<br />
opgaverne for KRYSOF og KRYKUST pålægges den samme person.<br />
KRYSOF varetager følgende overordnede opgaver i relation til krypto-/TEMPESTområdet:<br />
Rådgiver chefen i spørgsmål vedr. kryptotjenesten.<br />
Tilsikrer, at kryptopersonellet er i besiddelse af den fornødne sikkerhedsgodkendelse<br />
og kryptoforvaltningsuddannelse, som anført i VIII.<br />
Tilsikrer, at kryptopersonellet er i besiddelse af kryptoautorisation (certifikat), at dette<br />
personel min. årligt modtager en vedligeholdende kryptosikkerhedsbelæring, der anføres<br />
på vedkommendes kryptocertifikat (se FMTBST <strong>358</strong>-2 DAMSG 205).<br />
Tilsikrer, at der gives debriefing i forbindelse med personels afgang fra kryptotjenesten<br />
og at denne anføres på vedkommendes kryptocertifikat.<br />
Tilsikrer, at FE har godkendt installationer, der elektronisk behandler informationer<br />
klassificeret FTR og højere, før systemerne tages i brug.<br />
Tilsikrer, udfærdigelse af lokal instruks for opbevaring, evt. udlevering og adgang til<br />
kryptonøglematerialer og -udstyr.<br />
Tilsikrer, udfærdigelse af lokale bestemmelser for rutinemæssig tilintetgørelse, herunder<br />
den daglige såvel som den månedlige tilintetgørelse af kryptonøglemateriale. Bestemmelserne<br />
skal indeholde hvor, hvem, hvordan og hvornår, det tilintetgøres.<br />
I samarbejde med relevante KISO, SSO og TASO, at udarbejde årlig rapportering af<br />
forsvarets it systemer. Rapporteringen er beskrevet i Afsnit II pkt. 12.<br />
Tilsikrer, at der er udfærdiget en nødfaldsplan (se FMTBST <strong>358</strong>-2 DAMSG 205).<br />
6-V-6
<strong>FKOBST</strong> <strong>358</strong>-1<br />
2011-02<br />
5.3.5. Kryptokustoden.<br />
Kryptokustoden (KRYKUST) samt alternativ kryptokustode (ALT KRYKUST) skal udpeges<br />
ved institutioner, myndigheder, enheder eller etablissementer, hvor der føres kryptoregnskab.<br />
KRYKUST har det administrative sikkerhedsansvar for den oprettede kryptoforvaltning<br />
jf. kryptoforvaltningsbestemmelserne (se FMTBST <strong>358</strong>-2 DAMSG 205).<br />
Som KRYKUST kan udpeges officerer, civile på chef/lederniveau og stampersonel/civile af<br />
mellemledergruppen. Såfremt det på grund af evt. begrænset personelressourcer eller, hvor<br />
det af faglige og/eller af uddannelsesmæssige årsager vurderes hensigtsmæssigt, kan der efter<br />
indhentet tilladelse fra FE undtagelsesvis udpeges personel, der er på manuelt niveau.<br />
Som ALT KRUKUST kan udpeges personel, der er på manuelt niveau, såfremt det vurderes<br />
hensigtsmæssigt.<br />
Ved udpegning af KRYKUST og ALT KRYKUST skal det tilsikres, at personen har den<br />
nødvendige uddannelse og erfaring, ligesom vedkommende bør kunne bestride stillingen<br />
gennem en længere periode.<br />
5.4. Brud på kryptosikkerhed<br />
Personel, der har begrundet formodning om brud på kryptosikkerheden eller konstaterer<br />
brud herpå, skal snarest rapportere herom jf. vejledning i FMTBST <strong>358</strong>-2 DAMSG 205.<br />
5.5. Kryptoforvaltning generelt.<br />
Forvaltning af krypto og TEMPEST materiel/-udstyr er organiseret i en selvstændig forvaltningsorganisation<br />
og skal ske i henhold til de sikkerheds- og forvaltningskrav, der er fastsat<br />
i kryptopublikationen ”Forvaltning af kryptomaterialer samt supplerende kryptosikkerhedsbestemmelser”<br />
(FMTBST <strong>358</strong>-2 DAMSG 205). Dette omfatter bl.a.:<br />
Oprettelse/nedlæggelse af kryptoforvaltning.<br />
Minimumskrav til sikkerhedsgodkendelse af personel.<br />
Krav til kryptoautorisation (kryptocertifikat).<br />
Oprettelse/ændring af kryptonet.<br />
Krav til fysisk sikkerhed for kryptomaterialer.<br />
Nødfaldsforanstaltninger.<br />
Brud på kryptosikkerheden.<br />
Uddannelse i kryptoforvaltning fremgår af afs. VIII.<br />
6-V-7
Blank<br />
<strong>FKOBST</strong> <strong>358</strong>-1<br />
2011-02<br />
6-V-8
AFSNIT VI<br />
UDSTRÅLINGSSIKKERHED (TEMPEST)<br />
<strong>FKOBST</strong> <strong>358</strong>-1<br />
2007-11<br />
1. INDLEDNING<br />
I elektronisk udstyr genereres støj i form af elektromagnetiske felter, der udstråles som radiobølger<br />
eller bortledes som elektriske strømme i kabler, ledninger og andre metalliske<br />
ledere.<br />
En del af denne støj vil være relateret til de data, som udstyret behandler. Denne del af<br />
støjen kaldes TEMPEST, og med passende udstyr kan TEMPEST signaler opsamles og<br />
data genskabes. Betegnelsen anvendes tillige om udstyr og installationer, som overholder<br />
grænseværdier for udstråling af informationsbærende felter.<br />
TEMPEST kan ikke elimineres, men kan undertrykkes ved korrekt installation og valg af<br />
udstyr.<br />
Tempest modforanstaltninger i form af målinger på udstyr, bygninger og operative installationer<br />
iværksættes kun for installationer, der behandler data med klassifikationsgrad FOR-<br />
TROLIGT og højere.<br />
2. FORMÅL<br />
Formålet med dette afsnit er at fastlægge bestemmelser for håndtering af den kompromitterende<br />
udstråling, som utilsigtet genereres af elektronisk udstyr samt give en vejledning til<br />
valg og installation af elektronisk udstyr som sikkerhed mod kompromitterende udstråling.<br />
3. ANSVAR<br />
<strong>Forsvarets</strong> <strong>Efterretningstjeneste</strong> (FE) varetager og udøver Danmarks forpligtelse over for<br />
NATO for så vidt angår funktionen som National TEMPEST Sikkerhedsmyndighed (National<br />
TEMPEST Authority (NTA)) inden for koncernen.<br />
Opgaverne udføres som en integreret del af varetagelsen af informationssikkerheden i<br />
koncernen i øvrigt.<br />
4. TEMPEST MÅLINGER<br />
TEMPEST måling udføres på:<br />
Bygninger som en Facility TEMPEST Zoning (FTZ) mhp. at fastlægge udstrålingsforholdene<br />
fra bygningen til perimeteren for det inspicerbare område (typisk civilt område).<br />
Udstyr som Equipment TEMPEST Zoning (ETZ) for at fastlægge det enkelte udstyrs<br />
udstråling.<br />
Operative installationer (oftest mobile) som on-site Emittertest.<br />
4.1. Facility TEMPEST Zoning.<br />
FTZ er en måling af/i installationsområdet med henblik på at afgøre, om der skal benyttes<br />
TEMPEST udstyr eller om forholdene tillader brug af Commercial Of The Shell (COTS)<br />
(EMC Dir.) udstyr. FTZ udføres af FE forud for alle større installationer. Målingerne udmøntes<br />
i 3 zoner, hvor FTZ 0 er laveste zone (største installationskrav) og FTZ 2 er højeste<br />
zone (laveste installationskrav).<br />
6-VI-1
<strong>FKOBST</strong> <strong>358</strong>-1<br />
2007-11<br />
4.2. Equipment TEMPEST Zoning.<br />
ETZ er en laboratoriemåling, der udføres på kommercielt udstyr for at fastslå styrken af<br />
udstyrets TEMPEST udstråling. Udstyret placeres i 2 kategorier: ETZ-1 (mindst udstråling)<br />
og ETZ-2 (størst udstråling). ETZ udføres af <strong>Forsvarets</strong> Materieltjeneste (FMT) og resultatet<br />
godkendes af FE.<br />
4.3. Emittertest.<br />
On-site Emittertest udføres "i marken" på operative installationer. Testen har til formål at<br />
kontrollere, om de implementerede TEMPEST foranstaltninger er tilstrækkelig virksomme.<br />
Testen udføres af FMT og resultatet godkendes af FE som NTA.<br />
5. TEMPEST UDSTYR<br />
Udstyr, der er kontrolleret for elektromagnetisk udstråling, benævnes TEMPEST udstyr.<br />
Grænseværdierne for udstråling fra TEMPEST udstyr er fastlagt i NATO standarden SDIP-<br />
27.<br />
5.1. TEMPEST produceret udstyr.<br />
TEMPEST udstyr produceres af firmaer, som af NATO er godkendt som leverandør af<br />
TEMPEST udstyr. TEMPEST udstyr anskaffes via FMT/Kryptofordelingscenter Danmark<br />
(KFC DA), som fører regnskab med udstyret, indtil det er udfaset. Udstyret inddeles i forhold<br />
til graden af udstråling i 3 TEMPEST klasser:<br />
SDIP 27 (Level A) udstyr har en lav kompromitterende udstråling og filtreret strøm. Level<br />
A udstyr yder den højeste TEMPEST beskyttelse og er beregnet til brug i installationer<br />
med ringe beskyttelse og/eller installationer, der skønnes at være udsat for en høj<br />
trussel.<br />
SDIP 27 (Level B) udstyr har værdier for kompromitterende udstråling og ledningsstrømme,<br />
der er højere end værdierne for SDIP-27 (Level A) og anvendes i et Facility<br />
TEMPEST zonet område.<br />
SDIP 27 (Level C) udstyr har værdier for kompromitterende udstråling og ledningsstrømme,<br />
der er højere end værdierne for Level B og er primært beregnet til anvendelse<br />
i lavt klassificerede og mobile installationer. Udstyret kan dog også anvendes i faste<br />
installationer i et Facility TEMPEST zonet område.<br />
5.2. EQUIPMENT TEMPEST ZONET udstyr.<br />
Andet godkendt udstyr er ETZ udstyr, som er kommercielt udstyr, der er nationalt målt og<br />
godkendt i overensstemmelse med grænseværdierne i SDIP-27. Udstyret inddeles i klasserne<br />
ETZ-1 og ETZ-2.<br />
ETZ 1 udstyr har ved måling vist sig at overholde Level B limit.<br />
ETZ 2 udstyr har ved måling vist sig at overholde Level C limit.<br />
5.3. Kommercielt udstyr.<br />
Kommercielt udstyr betegnes COTS. Overholder udstyret det civile EMC direktiv og er det<br />
CE mærket, betegnes udstyret som COTS (EMC dir.).<br />
COTS (EMC dir.)/CE mærket udstyr indkøbes via FKIT indkøbsaftaler og anvendes jf.<br />
SDIP-29.<br />
Udstyr uden CE mærke kan ikke anvendes til klassifikationsgrad FTR og højere uden en<br />
forudgående måling og FE godkendelse.<br />
6-VI-2
<strong>FKOBST</strong> <strong>358</strong>-1<br />
2007-11<br />
5.4. Reparation og forvaltning.<br />
TEMPEST udstyr skal repareres af personel og på værksteder, som er godkendt hertil.<br />
Forvaltning af TEMPEST udstyr varetages af KFC DA.<br />
6. TEMPEST INSTALLATION<br />
Grundlaget for planlægning og design af en TEMPEST installation er højeste data klassifikationsgrad<br />
og en godkendt TEMPEST zoning, som anviser mulige valg af udstyr.<br />
6.1. Installationskrav.<br />
For en given installation vil installationskravene være dikteret af de valg af udstyr, der træffes<br />
iht. en TEMPEST zoning og den for installationen fastlagte højeste klassifikation (se<br />
SDIP-29 figurerne 2.1. og 2.2.). Da ressourceforbruget ved TEMPEST sikring kan være<br />
betydeligt, er det vigtigt, at forhold som højeste klassifikation og installationens fysiske placering<br />
indgår i den tidlige planlægningsfase, og at valg af udstyr vurderes i forhold til de<br />
installationskrav, der er knyttet til valget.<br />
Generelt vil udstyr med en høj TEMPEST beskyttelse medføre mindre restriktive installationskrav<br />
i forhold til udstyr med en lav eller ingen TEMPEST godkendelse.<br />
De installationskrav, der skal være tilgodeset som forudsætning for en installationsgodkendelse,<br />
består af nogle generelle og nogle specifikke installationskrav, som fremgår af<br />
SDIP-29 pkt. 3.2. og 3.3.<br />
I det omfang de specifikke installationskrav ikke kan imødekommes, kan måling og/eller<br />
brug af filtrering/isolering af kabler, ledninger mv. bringes i anvendelse. Vedr. brug af filtrering<br />
henvises til ø-løsning (se pkt. 6.3.).<br />
Evt. ændringer af en godkendt TEMPEST installation, kræver fornyet godkendelse ved FE.<br />
6.2. Mobile installationer.<br />
For mobile installationer gælder installationskrav, som er afhængig af mobiliteten (se<br />
SDIP-29).<br />
6.3. Ø-løsning.<br />
I situationer, hvor udstyr ikke kan eller ikke ønskes installeret iht. de specifikke installationskrav<br />
for koblingsfri zoner til sort udstyr, kan filtrering/isolering af kabler, ledninger og tilfældige<br />
ledere, som forlader det inspicerbare område, bringes i anvendelse. Filtrering/isolering<br />
udføres med passive filtre, aktive isolatorer og kryptoudstyr.<br />
Udgangskabler fra filter- og kryptoudstyr må ikke føres i rødt område. Kan dette ikke forhindres,<br />
skal kablerne filtreres, før de forlader det inspicerbare område.<br />
6.3.1. Etablering.<br />
I en ø-løsning skal udstyr for filtrering/isolering installeres jf. de specifikke installationskrav<br />
for zonen.<br />
Radiosendere i en ø-løsning skal altid strømfødes med sort strøm evt. via et Power Line<br />
Filter og installeres i ht. de generelle installationskrav gældende for den pågældende klassifikation<br />
og Facility TEMPEST zone.<br />
I FTZ 0 og FTZ 1 kan det være påkrævet at montere ikke metalliske muffer på vandrør,<br />
ventilationskanaler mv., som forlader det inspicerbare område (se SDIP-29).<br />
Røde kabler skal føres inspicerbart.<br />
6-VI-3
<strong>FKOBST</strong> <strong>358</strong>-1<br />
2007-11<br />
6.4. Dokumentation.<br />
Som forudsætning for en installationsgodkendelse skal de etablerede TEMPEST sikkerhedsforanstaltninger<br />
og system opkoblinger beskrives og dokumenteres. En anmodning<br />
om FE godkendelse udgøres af følgende:<br />
En detaljeret beskrivelse af de udførte TEMPEST foranstaltninger.<br />
En reference til foreliggende zoningsgodkendelse.<br />
En situationsplan med markering af den/de bygninger, der huser installationen,<br />
En bygningsplan med markeret placering af evt. sikkerhedsudstyr (Power Line Filter/krypto<br />
udstyr).<br />
Fotos af de etablerede TEMPEST foranstaltninger med reference til placering.<br />
For Ø-løsninger kræves yderligere et systemdiagram, der viser TEMPEST sikringen af<br />
kabler og ledninger, der forlader det inspicerbare område.<br />
7. SKÆRMRUM<br />
Et skærmrum er specielt konstrueret og indrettet til at dæmpe elektromagnetisk udstråling.<br />
Det anbefales, at skærmrum kun anvendes, når andre metoder ikke skønnes at yde tilstrækkelig<br />
TEMPEST beskyttelse, eller hvor andre særlige forhold gør sig gældende, da<br />
anskaffelse og drift er ressourcekrævende. Hertil kommer skærmrummets ofte problematiske<br />
arbejdsmiljø. En fortløbende og korrekt vedligeholdelse af et etableret skærmrum er af<br />
stor sikkerhedsmæssig betydning, idet selv mindre slitage eller beskadigelse kan medføre<br />
kompromitterende udstråling.<br />
Anvendelse af et skærmrum kan komme på tale, fx<br />
Når udstyr, som kun findes i en kommerciel udgave, skal anvendes for at løse en opgave.<br />
Når TEMPEST udstyr vurderes ikke at yde tilstrækkelig beskyttelse mod udstråling eller<br />
Når en installation ønskes beskyttet mod eksterne elektromagnetiske felter.<br />
Modifikation af et godkendt skærmrum, må kun ske efter aftale med FE.<br />
7.1. Rutinemæssig kontrolmåling.<br />
Kontrolmåling af skærmrum udføres som rutine mindst én gang pr. år og skal sikre, at<br />
skærmrummets TEMPEST specifikationer til stadighed er opfyldt. Rutinemæssige kontrolmålingerne<br />
initieres og udføres af FE.<br />
Efter hver kontrolmåling udfærdiger FE en målerapport, hvori påpeges evt. fejl til brug for<br />
reparation. Målerapporten fordeles til FMT og brugermyndigheden, hvor sidstnævnte snarest<br />
muligt efter aftale med FE foranledige reparation udført.<br />
7.2. Udfasning.<br />
Udfasning og demontering af skærmrum skal meddeles FE.<br />
8. BUNKERE<br />
Bunkere og tilsvarende lukkede og solide konstruktioner, placeret over eller under jord,<br />
kan på grund af deres særlige konstruktion forventes at yde en stor grad af beskyttelse<br />
mod kompromitterende udstråling.<br />
6-VI-4
<strong>FKOBST</strong> <strong>358</strong>-1<br />
2007-11<br />
I en bunker kan COTS (EMC Dir.) udstyr anvendes til og med klassifikationsgrad HEM<br />
uden forudgående zoning og installeres i overensstemmelse med installationskravene C2c<br />
og C2s (se SDIP-29 figur 2.1 og 2.2).<br />
6-VI-5
Blank<br />
<strong>FKOBST</strong> <strong>358</strong>-1<br />
2007-11<br />
6-VI-6
AFSNIT VII<br />
TEKNISK SIKKERHEDSEFTERSYN<br />
<strong>FKOBST</strong> <strong>358</strong>-1<br />
2007-11<br />
1. INDLEDNING<br />
Tekniske sikkerhedseftersyn (TSE) er baseret på en række tekniske målinger og en visuel<br />
undersøgelser af faciliteter, lokaler, materiel og udstyr. Eftersynet skal fastslå, om det undersøgte<br />
på grund af indretning eller på grund af ændringer af teknisk eller anden art, herunder<br />
anbringelse af aflytningsudstyr, forsætligt eller uforsætlig muliggør aflytning af tale<br />
eller anden akustisk informationsformidling. Endvidere undersøges for visuel indsigt med<br />
fx minikamera (video).<br />
Eftersynet omfatter planlægning og gennemførelse samt rådgivning mhp. etablering af<br />
modforanstaltninger.<br />
TSE bør gennemføres, hvor der dagligt, periodisk eller lejlighedsvist gennemføres aktiviteter,<br />
der vurderes at være sensitive og af den grund skal beskyttes.<br />
2. UDFØRELSE<br />
TSE udføres af og rekvireres ved <strong>Forsvarets</strong> <strong>Efterretningstjeneste</strong> (FE) ved signal eller<br />
skrivelse klassificeret og fremsendt som FTR. Detaljer vedrørende udførelse af TSE kan<br />
således ikke drøftes på almindelig telefon.<br />
FE planlægger i samarbejde med involverede myndigheds sikkerhedsofficer eftersynets<br />
omfang.<br />
Planlægning og gennemførelse af et TSE skal behandles som FTR med et minimum af<br />
parter/personel medinddraget.<br />
Eftersynet må under ingen omstændigheder omtales forud eller under udførelse af TSE i<br />
omhandlende lokaliteter.<br />
Forud for et eftersyn af fx et mødelokale bør alle møbler og tekniske hjælpemidler være på<br />
plads i lokalet og ikke udskiftes, før mødet er slut.<br />
Rekvirerende myndighed skal i forbindelse med et TSE forudse at kunne fremlægge beskrivelse<br />
af følgende:<br />
Situationsplan (bygningsplacering med afstande til andre bygninger, perimeterhegn<br />
mv.).<br />
Bygningskonstruktion (indretning, byggematerialer, faste installationer mv.).<br />
Tegninger over særlige installationer, herunder installationer omfattet af bestemmelser<br />
for elektronisk informatiksikkerhed.<br />
Beskrivelse af sikringsforanstaltninger, herunder adgangsmuligheder.<br />
Evt. udførte ombygninger, installationsændringer, nymøbleringer mv. siden det sidst<br />
gennemførte TSE.<br />
Efter udført TSE vil berørte myndighed blive orienteret om resultatet og evt. modforanstaltninger<br />
blive aftalt. Efterfølgende vil rekvirerende myndighed modtage en skriftlig rapport.<br />
FE kan, når der er tale om møder med særlig sensitive emner, også udføre TSE, imens<br />
mødet pågår. Dette er for at kontrollere, om der bevidst eller ubevidst er medbragt radiosendere<br />
i mødelokaliteten, eller om evt. udstyr placeret inden mødets start bliver aktiveret.<br />
6-VII-1
<strong>FKOBST</strong> <strong>358</strong>-1<br />
2007-11<br />
Det påhviler enhver chef/leder gennem sin sikkerhedsofficer at rekvirere et TSE, når det<br />
vurderes, at der er en realistisk risiko for at aflytning kan finde sted.<br />
2.1. Udpegning af lokaler.<br />
Enhver myndighed bør efter behov udpege et eller flere lokaler, hvori sensitiv informationsudveksling<br />
jævnligt forekommer med henblik på at gøre disse lokaler til genstand for<br />
rutinemæssige TSE. Disse og tilstødende lokaliteter skal være aflåst, når de ikke er i<br />
brug.<br />
Det skal generelt bemærkes, at rum, hvori der er installeret telefoner, samtaleanlæg, højttaleranlæg,<br />
fjernsyn, radio og lignende, ikke er velegnede til drøftelse af højt klassificerede<br />
emner. Aflytningsmuligheden via disse apparater kan dog næsten elimineres ved fysisk at<br />
afbryde forbindelse til apparaterne dvs. at tage stikkene ud. For mobiltelefoner og andet<br />
radiokommunikationsudstyr er gældende, at de ikke må medbringes i det eftersete lokale.<br />
Efter gennemførelse af TSE og afhjælpning af evt. sikkerhedsmæssige svagheder er det<br />
nødvendigt, at den omhandlede lokalitet mv. holdes under konstant kontrol/bevogtning, såfremt<br />
den ved gennemførelse af TSE opnåede sikkerhedstilstand skal opretholdes. Så<br />
snart uvedkommendes færden i eller i nærheden af den undersøgte lokalitet ikke længere<br />
er under kontrol, er værdien af det gennemførte sikkerhedseftersyn bortfaldet.<br />
2.2. Faciliteter og objekter, der er omfattet af TSE.<br />
Lokaler, der kræver permanent beskyttelse mod aflytning, såsom vigtige kontorer, arbejds-<br />
og møderum, hvor visse mindstekrav til fysiske sikkerhedsforanstaltninger skal<br />
være opfyldt.<br />
Lokaler, der kræver midlertidig beskyttelse mod aflytning, så som konferencerum, som<br />
normalt benyttes til flere formål og derfor befærdes af mange personelgrupper.<br />
Lukkede anlæg og områder, der midlertidigt har været åbnet for ikke autoriseret personel.<br />
Sådanne anlæg og områder kan være ingeniørgange og rum, der ligger tæt på beskyttede<br />
lokaler, og derfor normalt vil være aflåst og forseglet.<br />
Nyindrettede anlæg, der kræver godkendelse inden ibrugtagning.<br />
Køretøjer, fly og skibe, der for normalt en kortere periode ønskes beskyttet mod aflytning.<br />
3. UVARSLET TSE<br />
FE kan efter egen vurdering gennemføre uvarslet TSE som kontrol af lokaler mv., som<br />
jævnligt anvendes til møder og briefinger med sensitive informationer.<br />
6-VII-2
AFSNIT VIII<br />
INFORMATIONSSIKKERHEDSUDDANNELSER<br />
Bilag:<br />
Eksempler på aktiviteter til fremme af informationssikkerhedsforståelsen.<br />
<strong>FKOBST</strong> <strong>358</strong>-1<br />
2011-02<br />
1. GENERELT<br />
Informationssikkerhedsuddannelse skal bibringe koncernens personel den nødvendige viden,<br />
holdninger og færdigheder som sætter dem i stand til, hver på deres område at medvirke<br />
til, at informationssikkerheden opretholdes i overensstemmelse med koncernens sikkerhedsbestemmelser.<br />
Dette omfatter også opretholdelse af en generel informationssikkerhedsforståelse<br />
for samtlige af koncernens ansatte.<br />
Det er ikke væsentligt, hvor uddannelsen gennemføres – inden- eller udenfor koncernen,<br />
men det er vigtigt, at uddannelsen bliver givet således, at personellet får de nødvendige<br />
forudsætninger for at varetage den del af sikkerheden, som falder inden for deres område.<br />
2. ANSVAR<br />
Respektive NIV 0, 1 og 2 MYN er ansvarlig for uddannelsen i informations- og kryptosikkerhed.<br />
Enhver chef har ansvaret for, at informationssikkerhedspersonellet til enhver tid har den<br />
nødvendige informationssikkerhedsuddannelse, således at de kan varetage deres funktioner.<br />
Endvidere skal han ved en årlig sikkerhedsinstruktion tilsikre, at alt hans personel opretterholder<br />
en generel forståelse for informationssikkerhed (security awareness). Det er<br />
KAM ansvar i forbindelse med udfærdigelsen af SIKDOK at afdække og dokumentere behovet<br />
for it sikkerhedsuddannelse, herunder opbygning af sikkerhedsforståelse.<br />
Søværnets Taktikkursus (TAK) er ansvarlig for planlægning og gennemførelse af informationssikkerhedsmodul<br />
1, 2 og 3. FE yder instruktørstøtte hertil.<br />
3. UDDANNELSE<br />
Inden for koncernen skal der overordnet planlægges på følgende informations- og kryptosikkerhedsuddannelser,<br />
idet nogle kun udbydes af forsvaret, andre kun ved civile udbydere<br />
og nogle udbydes begge steder:<br />
Uddannelsen i informationssikkerhed er opdelt i tre kurser svarende til TASO, SSO og<br />
SSO/SYSOF. Disse kurser afvikles ved Søværnets Specialskoles foranstaltning.<br />
Kryptokustodekursus er et kursus, der sætter deltagerne i stand til at varetage kryptoforvaltning/-administration<br />
ved en kryptoaccount.<br />
Systemadministratorkurser er kurser, der sætter deltagerne i stand til at administrere<br />
og implementere sikkerhedsmæssige foranstaltninger i et informationssystem.<br />
Information Technology Infrastructure Library (ITIL) er et kursus, der udgør en samling<br />
”best practices” og en fælles referenceramme og drift og ledelse.<br />
PRoject IN Controlled Environments (PRINCE2) er et kursus, der gennemgår en generisk<br />
projektledelsesmetodik.<br />
6-VIII-1
<strong>FKOBST</strong> <strong>358</strong>-1<br />
2011-02<br />
Herudover kan evt. suppleres med uddannelser fra diverse civile udbydere. På systemniveau<br />
kunne det fx være CISSP (sikkerhedsplanlægning), CPSA (sikkerhedsanalyse),<br />
CISM (sikkerhedsledelse), ESL (Eksamineret sikkerhedsleder) eller lign.<br />
3.1. Uddannelseskrav for Informationssikkerhedsofficerer.<br />
3.1.1. Terminal Area Security Officer.<br />
TASO skal gennemføre Terminal Area Security Officer uddannelse.<br />
3.1.2. Site Security Officer.<br />
SSO skal gennemføre Site Security Officer uddannelse<br />
SSO bør endvidere have en systemadministratoruddannelse på det pågældende operativsystem<br />
eller anden tilsvarende uddannelse/erfaring.<br />
Det vil endvidere ofte være hensigtsmæssigt, at SSO uddannelsen suppleres med gennemgang<br />
af ”Sikkerhedsofficerskursus”<br />
3.1.3. System Security Officer.<br />
SYSOF skal gennemføre System Security Officer uddannelse (TAK 887).<br />
SYSOF bør i øvrigt også have et bredt kendskab til PRINCE2 og ITIL processerne.<br />
SYSOF bør endvidere have en uddannelse i sikkerhedsanalyse (fx CSPA certificering) eller<br />
tilsvarende erfaringer.<br />
SYSOF bør i øvrigt også have kendskab til PRINCE 2 og ITIL processerne.<br />
Det vil endvidere ofte være hensigtsmæssigt, at SYSOF uddannelsen suppleres med gennemgang<br />
af ”Sikkerhedsofficerskursus”<br />
3.2. Uddannelseskrav i forbindelse med kryptosikkerhed.<br />
Ved anskaffelse af kryptoudstyr samordner <strong>Forsvarets</strong> Materieltjeneste (FMT) - i form af<br />
fabrikskurser eller tilsvarende – den indledende uddannelse. Dette gælder uddannelse af<br />
instruktører, operatører og teknikere. Efter den indledende uddannelse overtager værnenes<br />
skoler den videre planlægning og udførelse af operatøruddannelsen.<br />
3.2.1. Kryptosikkerhedsofficer.<br />
Kryptosikkerhedsofficer (KRYSOF) skal gennemføre uddannelse i informationssikkerhed<br />
modul 1 og 2 samt være uddannet som KRYKUST.<br />
3.2.2. Kryptokustode (KRYKUST).<br />
Uddannelse af kryptokustode såvel som operatøruddannelse kan udføres lokalt eller ved<br />
værnenes skoler.<br />
TAK og Hærens Førings- og støtteskole (HFS) tilbyder kurser, der er åbne for deltagere<br />
fra alle værn og myndigheder.<br />
For personer med begrænsede kryptoforvaltningsopgaver kan uddannelsen udføres lokalt<br />
under forudsætning af, at der er kvalificeret instruktør til rådighed.<br />
4. INFORMATIONSSIKKERHEDSFORSTÅELSE (SECURITY AWARENESS)<br />
Koncernens ansatte samt personer, der i øvrigt anvender koncernens informationssystemer,<br />
skal bibringes en generel forståelse for informationssikkerhed. Dette skal bl.a. ske<br />
gennem informationssikkerhedsuddannelser og sikkerhedsinstruktioner. For at opnå en<br />
god sikkerhedsforståelse er det vigtigt, at formålet er klart identificeret. Det kan eksempelvis<br />
være følgende:<br />
6-VIII-2
<strong>FKOBST</strong> <strong>358</strong>-1<br />
2011-02<br />
At tilsikre, at de ansatte mv. er klar over truslen fra fx terrorisme, spionage og sabotage.<br />
At få de ansatte mv. til at forstå nødvendigheden af sikkerhed og at tilsikre deres forståelse<br />
for, at sikkerhed giver mening.<br />
At give de ansatte mv. en generel forståelse af sikkerhed, herunder fx fysisk, personel<br />
og it sikkerhed.<br />
At få de ansatte mv. til at huske og at efterleve sikkerhedskravene, som er stillet til<br />
dem.<br />
At bibringe de ansatte mv. denne forståelse ved tiltrædelse af ny stilling og/eller ved<br />
brug af nye it systemer.<br />
Eksempler på aktiviteter til fremme af informationssikkerhedsforståelsen fremgår af bilag.<br />
6-VIII-3
Blank<br />
<strong>FKOBST</strong> <strong>358</strong>-1<br />
2011-02<br />
6-VIII-4
BILAG 1 til AFSNIT VIII til KAPITEL 6 <strong>FKOBST</strong> <strong>358</strong>-1<br />
2009-04<br />
EKSEMPLER PÅ AKTIVITER TIL FREMME AF<br />
INFORMATIONSSIKKERHEDSFORSTÅELSEN<br />
De følgende emner er en ikke prioriteret liste og er ikke en komplet liste. Listen er et idékatalog,<br />
hvorfra der kan vælges hensigtsmæssige aktiviteter.<br />
Udlevér materiale og drøft sikkerhedsspørgsmål ved orienteringsmøder for informationssikkerhedspersonellet.<br />
Hold indlæg på MYN konferencer, afdelingsmøder eller ved andre lejligheder, når personellet<br />
i forvejen er samlet.<br />
Arrangér demonstrationer, hvor man tydeliggør sårbarheder.<br />
Gennemfør interne audits, hvor I tjekker graden af overensstemmelse mellem krav og<br />
sikkerhedspraksis.<br />
Integrér sikkerhedsrelaterede emner i de eksisterende og i nye kursusforløb.<br />
Kræv af medarbejderne, at de evt. gennemfører en online quiz, som dokumenterer deres<br />
kendskab til politikker og retningslinier.<br />
Afhold kvartalsvise møder for TASO/systemadministratorer, hvor der med udgangspunkt<br />
i en struktureret dagsorden diskuteres sikkerhedsrelaterede emner.<br />
Giv amnesti i et begrænset tidsrum til medarbejdere, som er blevet bevidst om, at de<br />
overtræder politik eller retningslinier, så disse kan få assistance til at få forholdene<br />
bragt i orden.<br />
Skriv artikler om sikkerhedsforhold til interne personaleblade og lignende.<br />
Rundsend udklip fra aviser og fagblade, hvor sikkerhedsproblemer bliver omtalt.<br />
Ophæng plakater og skilte i lokalerne med: ”Har du husket, at” og lignende sikkerhedsrelaterede<br />
påmindelser begrænset omfang.<br />
Indarbejd i funktions- og stillingsbeskrivelser emner som tydeliggør den enkeltes ansvar<br />
og opgaver i relation til informationssikkerheden.<br />
Indarbejd i målbeskrivelser for de enkelte organisatoriske enheder informationssikkerhed<br />
som selvstændigt målområde.<br />
Udarbejd tjeklister for hvordan man implementerer informationssikkerhedspolitikken.<br />
Etablér en FAQ-liste (Frequently Asked Questions list – det vil sige en liste med de oftest<br />
stillede spørgsmål) med sikkerhedsspørgsmål på intranettet. Listen gør det muligt<br />
for brugerne selv at finde løsninger på sikkerhedsspørgsmål, og dermed reducerer belastningen<br />
af sikkerhedsfunktionen.<br />
Tilpas logon-meddelelsen så det fremgår for brugeren, at systembrug kræver autorisation,<br />
at systemet kun må bruges til arbejdsmæssigt brug og at alle aktiviteter logges.<br />
6-VIII-1-1
Blank<br />
<strong>FKOBST</strong> <strong>358</strong>-1<br />
2009-04<br />
6-VIII-1-2
KAPITEL 7<br />
FYSISK SIKKERHED<br />
<strong>FKOBST</strong> <strong>358</strong>-1<br />
2012-12
Blank<br />
<strong>FKOBST</strong> <strong>358</strong>-1<br />
2012-12
FYSISK SIKKERHED<br />
<strong>FKOBST</strong> <strong>358</strong>-1<br />
2012-12<br />
1. INDLEDNING<br />
Den fysiske sikkerhed har til formål at beskytte forsvarets etablissementer og deployerede<br />
enheder mod spionage, sabotage, hærværk og tyveri mv. Uvedkommendes indtrængen<br />
og adgang til klassificerede informationer skal hindres eller imødegås. Dette sker ved at<br />
vælge og vedligeholde et optimalt og afbalanceret sæt af sikringsforanstaltninger indenfor<br />
givne fysiske og økonomiske rammer.<br />
De sikringsmæssige foranstaltninger omfatter mekanisk sikring, elektroniske overvågning<br />
og bevogtning.<br />
Den fysiske sikkerhed skal dimensioneres efter princippet om risikostyring og grundlæggende<br />
minimumskrav, jf. Kapitel 9.<br />
Andre hensyn og regelsæt, herunder fredningsbestemmelser og arbejdsmiljøkrav, samt<br />
brand- og flugtvejskrav, kan gøre det umuligt at opfylde minimumskravene i dette kapitel. I<br />
givet fald skal FE inddrages, således at der evt. kan gives dispensation til en anden, sikkerhedsmæssigt<br />
forsvarlig løsning. Det samme gælder, hvis det vurderes, at en fravigelse<br />
af minimumskravene kan give en væsentlig besparelse, uden at hensynet til sikkerheden<br />
tilsidesættes.<br />
2. FORMÅL<br />
Formålet med dette kapitel er at beskrive de grundlæggende principper og minimumskrav<br />
for den fysiske sikkerhed i forsvaret.<br />
3. ANSVAR<br />
Chefen er ansvarlig for, at der som led i risikostyringen udarbejdes risikovurderinger og på<br />
baggrund heraf sikringsplaner.<br />
Ved alle bygge- og anlægsprojekter, samt driftprojekter skal overvejelser om de sikringsmæssige<br />
foranstaltninger indgå allerede i de tidligste faser af projektet. FE og FBE skal<br />
skriftligt efterrettes om projektet og høres, om der evt. er supplerende krav udover det i<br />
<strong>FKOBST</strong> <strong>358</strong>-1 beskrevne (se i øvrigt FBE BST 610-1, KAP 5). Eventuelle supplerende<br />
krav meddeles til FBE.<br />
FBE har systemansvaret for etablering og drift af mekanisk sikring og elektronisk overvågning<br />
i Forsvaret, jf. særligt direktiv fra FKO. Ønsker om anskaffelser og etablering af anlæg<br />
for mekanisk sikring og elektronisk overvågning fremsættes over for FBE.<br />
4. RISIKOVURDERING<br />
De fysiske sikringsforanstaltninger skal fastsættes på grundlag af en konkret risikovurdering.<br />
Den konkrete risikovurdering og det fastlagte sikringsniveau er styrende for de fysiske<br />
sikringsforanstaltninger. Ifm udarbejdelse af risikovurderingen foretages der en systematisk<br />
afvejning af trusler og mulige konsekvenser i forhold til de aktiver, der skal beskyttes.<br />
Vejledning til udarbejdelse af en risikovurdering fremgår af bilag 1 til kapitel 9. Vurderingen<br />
klassificeres efter indhold.<br />
7-1
<strong>FKOBST</strong> <strong>358</strong>-1<br />
2012-12<br />
5. SIKRINGSPLAN<br />
Vejledning for udarbejdelse af en sikringsplan fremgår af bilag 2 til kapitel 9. Planen klassificeres<br />
efter indhold og fordeles i begrænset antal.<br />
6. OMRÅDEINDDELING<br />
Ved forsvarets institutioner, myndigheder og tjenestesteder mfl., der opbevarer og behandler<br />
klassificeret materiale eller udfører aktiviteter (produktion mv.), som kræver sikkerhedsbeskyttelse,<br />
skal der etableres en områdeinddeling med varieret sikringsniveau ud fra minimumskrav<br />
til opbevaring og sikring af det opbevarede materiale.<br />
6.1. Sikrede områder.<br />
Områder, hvor materiale, informationer mv. klassificeret FORTROLIGT (FTR) og højere<br />
kan behandles og opbevares.<br />
Sikrede områder opdeles således:<br />
6.1.1. Kategori 1 område.<br />
Er et område, hvor omfanget og karakteren af sikringsforanstaltningerne sikrer mod uvedkommendes<br />
adgang og indsigt.<br />
6.1.2. Kategori 2 område.<br />
Er et område, hvor omfanget og karakteren af sikringsforanstaltningerne standser/hindrer<br />
uvedkommendes adgang og indsigt.<br />
6.2. Kontrolleret område.<br />
Er et område, hvor materiale, informationer mv. klassificeret ikke højere end TIL<br />
TJENESTEBRUG (TTJ) kan behandles og opbevares.<br />
6.2.1. Kategori 3 område.<br />
Er et område, hvor omfanget og karakteren af sikringsforanstaltningerne hæmmer uvedkommendes<br />
adgang og indsigt.<br />
6.3. Overvåget område, (periodisk).<br />
Er et område, uden for militært etablissement, men med periodisk tilsyn, fx fritliggende<br />
magasiner og depoter samt militære myndigheder beliggende på civilt område.<br />
6.3.1. Kategori 4 område.<br />
Er et område, hvor omfanget og karakteren af sikringsforanstaltningerne standser/hindrer/hæmmer<br />
uvedkommendes adgang til området afhængigt af de etablerede<br />
sikringsforanstaltninger relateret til aktivernes interesseværdi for uvedkommende. Er et<br />
område, hvor materiale, informationer mv. klassificeret ikke højere end TTJ kan behandles<br />
og opbevares. Hvis der undtagelsesvis er behov for opbevaring af materiale, informationer<br />
mv. klassificeret højere end TTJ, skal der indhentes godkendelse ved FE.<br />
Sikringsforanstaltninger skal være en kombination af mekaniske sikringsforanstaltninger,<br />
elektroniske overvågningsforanstaltninger og bevogtning.<br />
Fastlæggelse af områdeinddeling fremgår af bilag 2.<br />
7-2
<strong>FKOBST</strong> <strong>358</strong>-1<br />
2012-12<br />
7. SIKRINGSNIVEAU<br />
De kombinerede sikringsforanstaltningers modstandsevne skal ækvivalere minimumskravene<br />
til sikring af klassificerede dokumenter og informationer, klassificeret materiel samt<br />
vitalt og/eller sensitivt materiel.<br />
Som minimumskrav til sikringsforanstaltningernes modstandsevne er der opstillet seks sikringsniveauer,<br />
niveau 10 - 60. Disse niveauer er beskrevet i Forsikring og Pensions (F&P)<br />
retningslinjer for minimumskrav til tekniske sikringsforanstaltninger, jf. bilag (se bilag 3).<br />
Det nødvendige sikringsniveau fastsættes på grundlag af områdeinddeling og sikringskrav,<br />
således:<br />
OMRÅDEINDDELING / SIKRINGSNIVEAU<br />
OMRÅDEINDD<br />
ELING<br />
SIKRINGSNIVEAU<br />
10-20 30 40 50 60<br />
1<br />
SIKRET<br />
X X<br />
2<br />
X X<br />
3 KONTROLLERET X<br />
4 OVERVÅGET X X X<br />
Eksempler på anlægsprojektering fremgår af underbilag 2 til bilag 3).<br />
8. MEKANISK SIKRING<br />
Mekanisk sikring omfatter sikring af grænseflader - mur, væg, gulv, tag, vindue og dør -<br />
med låse, beslag, gitre og lignende, der gør oplukning og/eller gennembrydning vanskelig.<br />
Ved mekanisk sikring skelner man mellem skalsikring, cellesikring og objektsikring. Mekanisk<br />
sikring omfatter endvidere etablering af hegn mv. med henblik på forbedring af sikringsforanstaltningerne<br />
på etablissementet. Herudover kan der eksempelvis etableres<br />
præventiv belysning, røgkanon, stroboskoblys, akustisk signalgiver, skiltning og videoovervågning.<br />
8.1. Skalsikring.<br />
Etablering af sikring i bygningens grænseflade således, at opbevaring kan ske i valgfrie lokaler.<br />
Bygningens grænseflader skal være mekanisk sikrede og elektronisk overvågede.<br />
8.2. Cellesikring.<br />
Etablering af sikring i et eller flere lokaler (evt. til højere sikringsniveau) indenfor skalsikringen.<br />
Cellens grænseflader skal være mekanisk sikrede og elektronisk overvågede.<br />
8.3. Objektsikring.<br />
Etablering af sikring ved/på/af opbevaringsmiddel (stålskab, pengeskab eller sikringsskab)<br />
Sikringsstedet skal være mekanisk sikret og elektronisk overvåget<br />
7-3
<strong>FKOBST</strong> <strong>358</strong>-1<br />
2012-12<br />
8.4. Perimetersikring.<br />
Perimeter/områdesikring betegner en barriere, der etableres i omkredsen af udendørsarealer<br />
med det formål yderligere at sikre og markere et område, hvortil der ikke ønskes adgang<br />
for uvedkommende. Perimeter/områdesikringen kan suppleres med elektronisk overvågning.<br />
Beskrivelse af mekanisk sikring fremgår af bilag (4).<br />
9. ELEKTRONISK OVERVÅGNING<br />
Elektronisk overvågning omfatter indbrudsalarmanlæg, adgangskontrolanlæg, videoovervågningsanlæg<br />
og overfaldstryk. Ved anvendelse af elektronisk overvågning skal<br />
alarmoverførsel ske til døgnbemandet vagtbygning/kontrolcentral.<br />
Elektronisk overvågning skal opbygges på en sådan måde, at kravene til en verificeret<br />
alarm jf. F&P regelsæt efterleves. Hvis den elektroniske overvågning ikke er opbygget som<br />
verificeret overvågning, skal alarmen opfattes som en verificeret alarm, og der skal ske<br />
indsættelse af en indsatsstyrke iht. gældende forholdsordre.<br />
Beskrivelse af metoder og krav til til elektronisk overvågning fremgår af bilag 5.<br />
9.1. Automatisk indbrudsalarmanlæg.<br />
Automatisk indbrudsalarmanlæg (AIA-anlæg) er et elektronisk overvågningsanlæg, der automatisk<br />
registrerer og alarmerer, når gennembrydning, oplukning eller forsøg herpå finder<br />
sted, samt når bevægelser i de overvågede lokaler eller områder finder sted.<br />
9.2. Automatisk adgangskontrolanlæg.<br />
Automatisk adgangskontrolanlæg (ADK-anlæg) er et elektronisk kontrolanlæg, der automatisk<br />
kontrollerer, registrerer og tillader adgangsberettigedes ind- og udpassage, hindrer<br />
uvedkommendes adgang og alarmerer ved uregelmæssigheder.<br />
9.3. Television-/Videoovervågningsanlæg).<br />
Video- /TV- anlæg er et elektronisk overvågningsanlæg (TV-/Video-anlæg), der automatisk<br />
kan optage billeder af f.eks. perimeterhegn, bygninger, områder, lokaler eller adgangsveje.<br />
Videoanlægget kan fjernbetjenes og integreres i andre sikringssystemer, fx indbrudsalarmanlæg<br />
og adgangskontrolanlæg. Videoanlæg skal kunne anvendes hele døgnet. Videoovervågning<br />
anvendes primært til verificering, registrering af hændelser eller præventivt.<br />
9.4. Overfaldstryk.<br />
Overfaldstryk er en kontakt, der betjenes manuelt for at alarmere vagtpersonel (indsatsstyrke)<br />
eller politiet i en trusselssituation i ht. gældende forholdsordre. Aktivering af overfaldstrykket<br />
starter en overfaldsalarm i den KC, hvor alarmen terminerer.<br />
9.5. Overvågning.<br />
Overvågning kan udføres som:<br />
9.5.1. Skalovervågning.<br />
Skalovervågning omfatter overvågning af vinduer og døre i grænseflader.<br />
(se underbilag 2 til bilag 3)<br />
7-4
<strong>FKOBST</strong> <strong>358</strong>-1<br />
2012-12<br />
9.5.2. Rumovervågning.<br />
Rumovervågning omfatter oplukningsovervågning af vinduer, døre og porte i grænseflader<br />
suppleret med elektronisk overvågning af rummet.<br />
(se underbilag 2 til bilag 3)<br />
9.5.3. Celleovervågning.<br />
Celleovervågning omfatter elektronisk overvågning i tilslutning til mekanisk cellesikring og<br />
overvågning af adgangsmuligheder.<br />
(se underbilag 2 til bilag 3)<br />
9.5.4. Objektovervågning.<br />
Objektovervågning omfatter elektronisk overvågning i tilslutning til mekanisk objektsikring.<br />
(se underbilag 2 til bilag 3)<br />
9.5.5. Overvågning af adgangskontrol, perimeter og områder.<br />
Overvågning af adgangskontrol, perimeter og områder kan gennemføres som video og TV<br />
overvågning i tilslutning til etablerede sikringssystemer.<br />
Elektronisk overvågning som supplement til fysisk perimetersikring skal vurderes i relation<br />
til begrænsning af risikoen for uønskede alarmer.<br />
9.6. Belysning.<br />
Belysning kan gennemføres som permanent belysning eller som detektoraktiveret belysning.<br />
Belysningen kan være synlig (f.eks hvidt eller strobofobisk lys) eller usynligt (f.eks.<br />
IR).<br />
10. BEVOGTNING<br />
Bevogtning er den del af den fysiske sikkerhed, der omfatter anvendelse af bevæbnet personel<br />
til overvågning, patruljering og reaktion på alarmer mv. samt ledsagelse af transporter.<br />
Bevogtningen har til formål at at imødegå og hindre uvedkommendes indtrængen og<br />
adgang til personel og til vitalt og/eller sensitivt materiel, herunder information, våben,<br />
ammunition og eksplosivstoffer<br />
Bevogtning af områder og objekter skal tilrettelægges således, at der kan indsættes et eller<br />
flere indsatshold på mindst to mand. Antallet af indsatshold afhænger af størrelse/antal<br />
af områder, der skal bevogtes og reaktionstiden til disse. Antallet fastsættes efter koordination<br />
mellem de berørte myndigheder af den myndighed, der har ansvaret for udførelse<br />
af bevogtningen. Afstandsmæssige forhold kan afstedkomme krav om tilstedeværelse af<br />
indsatskøretøj. Indsats skal kunne ske uden at udførelsen af adgangskontrol og overvågning<br />
af alarmanlæg kompromitteres. Til støtte for bevogtningen kan der indsættes hunde.<br />
For myndigheder, der er omfattet heraf, gennemføres bevogtningen i overensstemmelse<br />
med principperne i Håndbog i Bevogtning, HVS 9302-001-21. Det aktuelle behov for bevogtning<br />
udledes af risikovurderingen og fastsættes i sikringsplanen. Bevogtning gennemføres<br />
på døgnbasis.<br />
En nærmere beskrivelse af bevogtning fremgår af bilag 6.<br />
7-5
10.1. Ansvar.<br />
<strong>FKOBST</strong> <strong>358</strong>-1<br />
2012-12<br />
10.1.1. Forsvarskommandoen.<br />
Forsvarskommandoen udarbejder og vedligeholder <strong>Forsvarets</strong> Beredskabsplan (FKO<br />
PLAN OP. 120-1) der fastsætter planlægningsgrundlaget for gennemførelse af bevogtning<br />
under alle forhold (bevogtningstrin 0-3).<br />
Nærværende <strong>FKOBST</strong> fastsætter de overordnede bestemmelser for den daglige<br />
bevogtning af forsvarets etablissementer (bevogtningstrin 0 og 1). 1<br />
10.1.2. <strong>Forsvarets</strong> <strong>Efterretningstjeneste</strong>.<br />
<strong>FKOBST</strong> <strong>358</strong>-1 udarbejdes og vedligeholdes af FE. Bestemmelsen fastsætter de overordnede<br />
bestemmelser for bevogtning af forsvarets etablissementer og transporter.<br />
10.1.3. Niveau II myndigheder og Hjemmeværnskommandoen.<br />
<strong>Forsvarets</strong> Niveau II myndigheder og Hjemmeværnskommandoen har ansvaret for at der<br />
sker planlægning, tilrettelæggelse og gennemførelse af bevogtning indenfor deres respektive<br />
myndighedsområder, jf. FKO PLAN OP 120-1.<br />
De operative kommandoer udgiver supplerende bestemmelser for bevogtningstjeneste<br />
under feltforhold og internationale operationer, i søværnets skibe og ved flyvevåbnets fly.<br />
10.2. Tilsyn med fysisk sikkerhed.<br />
Områder og objekter uden for militært etablissement (overvågede områder) tilses periodisk.<br />
Ved tilsynet kontrolleres den mekaniske sikring (perimeter, aflåsning, bygningsdele,<br />
evt. belysning mm.) samt evt. installationer til elektronisk overvågning. Endvidere kontrolleres<br />
det, om der er forøvet hærværk eller gjort forsøg på indbrud. Tilsynet er ikke en del af<br />
bevogtningstjenesten og kan udføres af ubevæbnede enkeltpersoner, der ikke er uddannede<br />
i bevogtningstjeneste.Tilsynet kan dog også udføres af bevogtningspersonel, herunder<br />
af indsatsstyrker som led i deres patruljering.<br />
10.3. Uddannelse.<br />
Det påhviler enhver chef, der afgiver personel til udførelse af bevogtning, at sikre sig, at<br />
det er uddannet i våbenbrug og ”forhold som bevogtningsstyrke” samt i etablissementets/enhedens<br />
generelle vagtbestemmelser. Dette er en nødvendig forudsætning for, at<br />
bevogtningspersonellet kan optræde med den fornødne myndighed og sikkerhed.<br />
11. KONTROL AF FÆRDSEL.<br />
Al færdsel i f.m. sikrede og kontrollerede områder skal kontrolleres ved<br />
Adgangskontrol,<br />
opholdskontrol og<br />
udgangskontrol.<br />
1 FKO har udviklet et nyt bevogtningskoncept med henblik på styrkelse af den fysiske sikkerhed. Bevogtningskonceptet<br />
omfatter opstilling og drift af indsatsstyrker og kontrolcentraler, og implementeres i takt med<br />
afklaringen af forsvarets fremtidige organisatoriske forhold.<br />
7-6
<strong>FKOBST</strong> <strong>358</strong>-1<br />
2012-12<br />
Ind- og udgangskontrol skal udføres af personel eller ved anvendelse af automatiske adgangskontrolanlæg.<br />
11.1. Adgangskontrol.<br />
Kontrol ved indgang udføres for at tilsikre, at kun dertil autoriseret og evt. ledsaget personel<br />
får/har adgang til området.<br />
11.2. Opholdskontrol.<br />
Opholdskontrol udføres for at kontrollere, om personel, der befinder sig i områderne, er<br />
autoriseret hertil eller ledsaget. Som led i opholdskontrollen skal der, afhængig af områdekategori,<br />
udleveres adgangskort til de dertil autoriserede og besøgende.<br />
11.3. Udgangskontrol.<br />
Udgangskontrol udføres for at kontrollere, at alt personel, der er indpasseret, også senere<br />
udpasserer.<br />
En nærmere beskrivelse af kontrol af færdsel fremgår af bilag 7.<br />
12. KONTORSIKKERHED<br />
Kontorsikkerhed omfatter de foranstaltninger, der skal træffes på det enkelte kontor/arbejdsplads<br />
til imødegåelse af kompromittering af klassificeret materiale, mens det<br />
behandles og opbevares i kontorer, mødelokaler, arkiver m.v.<br />
Alt tjenstgørende personel er ansvarlige for, at uvedkommende ikke får adgang til eller<br />
indsigt i klassificeret materiale.<br />
12.1. Kontorer mv.<br />
Klassificeret materiale må ikke efterlades i kontorer mv., hvor kravene til opbevaring af<br />
klassificeret materiale ikke er opfyldt. Materialet skal enten medtages eller overdrages til<br />
en bemyndiget person.<br />
Når kontorer mv. forlades ved tjenestetids ophør, skal personellet sikre sig, at klassificeret<br />
materiale er opbevaret i godkendte opbevaringsmidler, og at intet klassificeret udstyr er tilgængeligt<br />
for uvedkommende.<br />
12.2. Mødelokaler.<br />
Personel, der er ansvarlig for planlægning, tilrettelæggelse og afvikling af møder, hvor<br />
klassificeret materiale behandles, skal sikre sig, at mødelokalet opfylder minimumskravene<br />
til sikringsforanstaltninger, for såvidt angår mulighed for sikker aflåsning, opbevaring af<br />
klassificeret materiale, eventuel bevogtning samt etablering af adgangs- og udgangskontrol.<br />
Tekniske sikkerhedseftersyn rekvireres i henhold til kapitel 6.<br />
Ved mødets afslutning skal det sikres, at alt klassificeret materiale er fjernet fra lokalet.<br />
12.3. Kontorudstyr.<br />
Bestemmelser for opstilling af elektronisk kontorudstyr (fx it-udstyr, telefon og telefax mv.)<br />
fremgår af kapitel 6.<br />
7-7
12.4. Tilintetgørelse af informationsbærende materiale (makulering).<br />
<strong>FKOBST</strong> <strong>358</strong>-1<br />
2012-12<br />
12.4.1. Tilintetgørelseskrav.<br />
Materiale, der er klassificeret FTR og højere, skal tilintetgøres på en sådan måde, at informationerne<br />
efter tilintetgørelsen ikke kan rekonstrueres.<br />
Tilintetgørelse af materiale klassificeret FTR og højere skal finde sted ved institutionen,<br />
myndigheden eller tjenestestedet - henset til ansvar og kvitteringsprocedure.<br />
Materiale, der er klassificeret TTJ skal tilintetgøres på en sådan måde, at materialets indhold<br />
ikke umiddelbart kan læses af uvedkommende.<br />
Såfremt tilintetgørelse af materiale klassificeret TTJ og FTR finder sted ved offentlige eller<br />
private destruktionsfirmaer (genbrugsfirmaer/forbrændingsanlæg), der er godkendt af FE,<br />
skal dette ske under konstant kontrol af en sikkerhedsgodkendt person fra tjenestestedet.<br />
Materialet må ikke afleveres til destruktionsfirmaet.<br />
Makulaturen efter tilintetgørelsesprocessen betegnes som værende afklassificeret.<br />
12.4.2. Tilintetgørelsesmetoder.<br />
Tilintetgørelse af klassificeret materiale gennemføres ved anvendelse af makuleringsmaskiner.<br />
Brænding af store mængder klassificeret materiale uden forudgående makulering<br />
kan i særlige tilfælde gennemføres ved offentlige eller private forbrændingsanlæg. FE skal<br />
inddrages i hvert enkelt tilfælde. I nødsituationer og under feltmæssige forhold kan der foretages<br />
brænding af klassificeret materiale, evt. i en improviseret forbrændingsovn. Ved<br />
brænding skal det kontrolleres, at forbrændingen er fuldstændig, og at asken findeles, således<br />
at intet klassificeret materiale efterlades uden at være tilintetgjort<br />
Beskrivelse af kontorsikkerhed fremgår af bilag 8.<br />
7-8
BILAG 2 til KAPITEL 7 <strong>FKOBST</strong> <strong>358</strong>-1<br />
2007-11<br />
FASTLÆGGELSE AF OMRÅDEINDDELING<br />
SIKREDE, KONTROLLEREDE OG OVERVÅGEDE OMRÅDER<br />
1. OMRÅDEINDDELING<br />
På forsvarets tjenestesteder samt ved virksomheder, der udfører klassificeret produktion<br />
for forsvaret og NATO, etableres områder med varieret sikringsniveau opdelt i:<br />
Sikret område<br />
Kontrolleret område<br />
Overvåget område.<br />
2. SIKRET OMRÅDE<br />
Område, hvor materiale, informationer mv. klassificeret FORTROLIGT og højere kan<br />
behandles og opbevares.<br />
Sikret område opdeles således:<br />
Kategori 1 område, hvor omfanget og karakteren af sikringsforanstaltningerne sikrer<br />
mod uvedkommendes adgang eller indsigt<br />
Kategori 2 område, hvor omfanget og karakteren af sikringsforanstaltningerne standser/hindrer<br />
uvedkommendes adgang eller indsigt.<br />
3. KONTROLLERET OMRÅDE<br />
Område, hvor materiale, informationer mv. klassificeret TIL TJENESTEBRUG kan<br />
behandles og opbevares.<br />
Kontrolleret område omfatter:<br />
Kategori 3 område, hvor omfanget og karakteren af sikringsforanstaltningerne<br />
hæmmer uvedkommendes adgang eller indsigt.<br />
4. OVERVÅGET OMRÅDE<br />
Område, hvor materiel, våben, ammunition og eksplosivstof kan behandles og opbevares.<br />
Overvåget område omfatter:<br />
Kategori 4 område beliggende uden for militære etablissementer uden egentlig<br />
bevogtning, men med bevogtningsmæssigt tilsyn (periodisk). Til sådanne områder<br />
henregnes fx fritliggende magasiner og depoter mv.<br />
5. KATEGORI 1 OMRÅDE<br />
Kategori 1 område skal sikres i overensstemmelse med følgende minimumskrav:<br />
7-2-1
5.1. Adgangskontrol.<br />
<strong>FKOBST</strong> <strong>358</strong>-1<br />
2007-11<br />
En tydelig defineret perimeter, der ved sine fysiske egenskaber kanaliserer legal ind-<br />
og udpassage gennem overvåget adgangsvej.<br />
Der etableres kontrol for identifikation af adgangsberettigede med henblik på udførelse<br />
af adgangs-, opholds- og udgangskontrol ved særligt adgangskort, der skal bæres<br />
synligt. Kortet bør som minimum indeholde billede og navn på den adgangsberettigede.<br />
Adgangskontrol skal foregå ved indsats af personel eller ved anvendelse at automatisk<br />
adgangskontrolanlæg.<br />
Fast tjenstgørende personel er efter bemyndigelse fra sikkerhedsofficeren adgangsberettiget.<br />
Øvrigt personel har ikke adgang uden konstant ledsagelse af en adgangsberettiget person.<br />
5.2. Sikringsniveau.<br />
Området skal være opført af stabile bygningsdele, der i skallen udgør en både fysisk og<br />
psykisk barriere.<br />
Området skal sikres således:<br />
Enten:<br />
Konstant bevogtning, der umiddelbart erkender og afværger uvedkommendes adgang<br />
eller forsøg herpå.<br />
Eller:<br />
Tekniske sikringsforanstaltninger iht. sikringsniveau 50/60, der:<br />
o sikrer mod uvedkommende ved indbrudsforsøg<br />
o overvåger området ved total skalovervågning samt rumovervågning eller<br />
o fældeovervågning.<br />
Ved alarm skal reaktion iværksættes øjeblikkeligt, og vagten skal kunne afværge uvedkommendes<br />
adgang eller forsøg herpå inden for 5 min.<br />
5.3. Kontorsikkerhed.<br />
Myndigheden udarbejder et kontrolsystem, jf. bilag 8 der sikrer, at materiale klassificeret<br />
FORTROLIGT og højere er opbevaret i sikkerhedsgodkendt opbevaringsmiddel efter<br />
tjenestetids ophør.<br />
6. KATEGORI 2 OMRÅDE<br />
Kategori 2 område skal sikres i overensstemmelse med følgende minimumskrav:<br />
6.1. Adgangskontrol.<br />
En tydelig defineret perimeter, der ved sine fysiske egenskaber kanaliserer legal ind-<br />
og udpassage gennem overvåget adgangsvej.<br />
Der etableres kontrol for identifikation af adgangsberettigede med henblik på udførelse<br />
af adgangs-, opholds- og udgangskontrol ved særligt adgangskort, der skal bæres<br />
synligt. Kortet bør som minimum indeholde billede og navn på den adgangsberettigede.<br />
7-2-2
Anvendelse af automatiske adgangskontrolanlæg kan finde sted.<br />
<strong>FKOBST</strong> <strong>358</strong>-1<br />
2007-11<br />
Tjenstgørende personel er efter bemyndigelse fra sikkerhedsofficeren adgangsberettiget.<br />
Øvrigt personel har ikke adgang uden at være ledsaget af en adgangsberettiget<br />
person efter SIKOF anvisninger.<br />
6.2. Sikringsniveau.<br />
Området skal være opført af stabile bygningsdele, der i skallen udgør en både fysisk og<br />
psykisk barriere.<br />
Området skal sikres således:<br />
Konstant bevogtning, der umiddelbart erkender og afværger uvedkommendes adgang<br />
eller forsøg herpå.<br />
Eller:<br />
Tekniske sikringsforanstaltninger iht. sikringsniveau 30/40, der<br />
o standser uvedkommende ved indbrudsforsøg<br />
o overvåger området ved delvis skalovervågning samt rumovervågning<br />
eller:<br />
o hæmmer uvedkommende ved indbrudsforsøg<br />
o overvåger området ved total skalovervågning samt rumovervågning.<br />
Ved alarm skal reaktion iværksættes med kort varsel, og vagten skal kunne afværge<br />
uvedkommendes adgang eller forsøg herpå inden for 15 min.<br />
6.3. Kontorsikkerhed.<br />
Myndigheden udarbejder et kontrolsystem, jf. bilag 8, der sikrer, at materiale klassificeret<br />
FORTROLIGT og højere er opbevaret i sikkerhedsgodkendt opbevaringsmiddel efter<br />
tjenestetids ophør.<br />
7. KATEGORI 3 OMRÅDE<br />
Kategori 3 område skal sikres i overensstemmelse med følgende minimumskrav:<br />
7.1. Adgangskontrol.<br />
En synlig defineret perimeter, der ved sin afmærkning medvirker til kontrol af personel<br />
og køretøjer ved ind- og udpassage.<br />
Der etableres normalt kontrol for identifikation af adgangssøgende med militært identitetskort/adgangskort<br />
ved indsats af personel eller ved anvendelse af automatiske adgangskontrolanlæg.<br />
Adgangssøgende vejledes i fornødent omfang ved vagtens foranstaltning i overensstemmelse<br />
med etablissementets sikkerhedsinstruks og blivende bestemmelser.<br />
7.2. Sikringsniveau.<br />
I området kan bygningskonstruktionerne bestå af såvel stabile som svage bygningsdele.<br />
Bygningskonstruktionernes opdeling i stabile/svage bygningsdele danner grundlag for<br />
eventuel forstærkning af sikringsniveauet.<br />
Området sikres normalt således:<br />
7-2-3
<strong>FKOBST</strong> <strong>358</strong>-1<br />
2007-11<br />
Uden for daglig tjenestetid gennemføres bevogtningsmæssigt tilsyn for at konstatere<br />
uregelmæssigheder og imødegå disse.<br />
Tekniske sikringsforanstaltninger skal være etableret iht. sikringsniveau 10/20,, som<br />
omfatter:<br />
o Bygninger, rum og lokaler, der skal være lukket med døre, vinduer eller lignende<br />
o Døre, der skal være låst med en sikkerhedsgodkendt lås.<br />
7.3. Kontorsikkerhed.<br />
Myndigheden udarbejder bestemmelser for behandling, opbevaring og ophængning af<br />
materiale klassificeret TIL TJENESTEBRUG (se bilag 8). Bestemmelserne indarbejdes i<br />
sikkerhedsinstruksen.<br />
Materiale klassificeret højere må ikke opbevares i området.<br />
8. KATEGORI 4 OMRÅDE<br />
Kategori 4 område skal sikres i overensstemmelse med følgende minimumskrav:<br />
8.1. Adgangskontrol.<br />
En synlig markeret afmærkning, indhegning eller et perimeterhegn, der medvirker til at<br />
advisere et militært område, hvor adgang er forbudt for uvedkommende.<br />
Tjenstgørende personel ved myndigheder er adgangsberettiget efter bemyndigelse fra<br />
sikkerhedsofficeren.<br />
8.2. Sikringsniveau.<br />
Bygningskonstruktionerne kan bestå af såvel stabile som svage bygningsdele. Bygningskonstruktionernes<br />
opdeling i stabile/svage bygningsdele danner grundlag for forstærkning<br />
af sikringsniveauet afhængig af materielbeholdningernes attraktivitet.<br />
Området sikres normalt således:<br />
Uden for daglig tjenestetid gennemføres bevogtningsmæssigt tilsyn. Ved verificeret<br />
alarm udsendes en reaktionsstyrke for at konstatere uregelmæssigheder og imødegå<br />
disse.<br />
Tekniske sikringsforanstaltninger skal etableres iht. et sikringsniveau, der ækvivalerer<br />
sikringskravet til de opbevarede beholdninger herunder vitalt/sensitivt materiel jf. kapitel<br />
3.<br />
8.3. Kontorsikkerhed.<br />
Myndigheden udarbejder bestemmelser for behandling, opbevaring og ophængning af<br />
materiale klassificeret TTJ (se bilag 8). Bestemmelserne indarbejdes i sikkerhedsinstruksen.<br />
Materiale klassificeret højere må ikke opbevares i området.<br />
7-2-4
BILAG 3 til KAPITEL 7 <strong>FKOBST</strong> <strong>358</strong>-1<br />
2007-11<br />
FASTLÆGGELSE AF F&P SIKRINGSNIVEAUER<br />
Ref.: Brancheorganisationen Forsikring & pensions hjemmeside<br />
Underbilag:<br />
1. Eksempler på anlægsprojektering.<br />
2. Oversigt over fysiske sikringsforanstaltninger.<br />
1. INDLEDNING<br />
Forsikring & Pension (F&P) har udarbejdet retningslinier for minimumskrav til tekniske sikringsforanstaltninger.<br />
De tekniske foranstaltninger er en kombination af mekaniske sikrings-<br />
og elektroniske overvågningsforanstaltninger.<br />
Princippet i F&P krav om indbrudssikring er:<br />
Jo mere "tyvetækkelige" materialer, jo større krav til indbrudssikring.<br />
Jo større mængde af de pågældende materialer, jo større krav til indbrudssikring.<br />
Ud fra dette princip er opstillet sikringsniveauer fra 10 – 60, med 10 som det niveau, der<br />
omfatter det laveste sikringskrav. Indenfor niveauerne 20 – 60 vil der være mulighed for at<br />
vælge mellem en skalsikring, cellesikring og eller en objektsikring.<br />
Generelt for samtlige sikringsniveauer gælder, at alle større åbninger i bygninger, rum og<br />
lokaler skal være lukket med døre, vinduer eller andre former for lukker.<br />
2. SIKRINGSNIVEAU 10<br />
Alle døre skal være låst med en af F&P godkendt låseenhed. Celle- og objektsikring anvendes<br />
ikke på dette niveau.<br />
3. SIKRINGSNIVEAU 20<br />
Dette niveau anvendes kun i forbindelse med objektsikring i fx bygninger, rum og lokaler.<br />
Se underbillag 2 til bilag 3<br />
4. SIKRINGSNIVEAU 30<br />
Alle døre skal være låst med en af forsvaret sikkerhedsgodkendt lås (ABLOY) kombineret<br />
med et F&P godkendt indbrudsalarmanlæg (AIA-anlæg), der foruden at overvåge alle<br />
døre mod oplukning også har rumovervågning samt alarmoverførsel til kontrolcentral<br />
(vagtcentral).<br />
7-3-1
<strong>FKOBST</strong> <strong>358</strong>-1<br />
2007-11<br />
5. SIKRINGSNIVEAU 40<br />
Alle døre skal være låst med en af forsvaret sikkerhedsgodkendt lås (ABLOY) Døre og<br />
vinduer skal være forstærket svarende til mindst F&P GUL klasse med fx gitter, medmindre<br />
selve dørene og vinduerne er i F&P GUL klasse<br />
Dette skal kombineres med et godkendt indbrudsalarmanlæg (AIA-anlæg), der overvåger<br />
alle døre og vinduer mod oplukning og gennembrydning. Anlægget skal desuden have<br />
rumovervågning og alarmoverførsel til kontrolcentral (vagtcentral).<br />
6. SIKRINGSNIVEAU 50<br />
. Alle døre skal være låst med en af forsvaret sikkerhedsgodkendt lås (ABLOY)<br />
Døre og vinduer skal derudover være forstærket svarende til mindst F&P BLÅ klasse med<br />
fx gitter, medmindre selve dørene og vinduerne er i F&P BLÅ klasse<br />
Dette skal kombineres med et F&P-godkendt indbrudsalarmanlæg (AIA-anlæg), der overvåger<br />
alle døre og vinduer mod oplukning og gennembrydning. Anlægget skal desuden<br />
have rumovervågning og overvågning af de gangarealer, der støder op til det sikrede rum.<br />
Der skal være overvåget alarmoverførsel til kontrolcentral (vagtcentral).<br />
7. SIKRINGSNIVEAU 60<br />
Alle døre skal være låst med en af forsvaret sikkerhedsgodkendt lås (ABLOY).<br />
Døre og vinduer skal derudover være forstærket svarende til mindst F&P RØD klasse med<br />
fx et gitter, medmindre selve dørene og vinduerne er i F&P RØD klasse<br />
Dette skal kombineres med et F&P- godkendt indbrudsalarmanlæg (AIA-anlæg), der overvåger<br />
alle døre samt vinduer mod oplukning og gennembrydning.<br />
Anlægget skal desuden have rumovervågning og overvågning af de gangarealer, der støder<br />
op til sikrede rum.<br />
Der skal være overvåget alarmoverførsel til kontrolcentral (vagtcentral).<br />
7-3-2
UNDERBILAG 1 til BILAG 3 til KAPITEL 7 <strong>FKOBST</strong> <strong>358</strong>-1<br />
2012-12<br />
EKSEMPLER PÅ ANLÆGSPROJEKTERING<br />
EKSEMPLER PÅ ANLÆGSPROJEKTERING 7-3-1-1<br />
1. SIGNATURFORKLARING ..................................................................................... 7-3-1-2<br />
2. ANVENDELSE OG OPBEVARING ...................................................................... 7-3-1-3<br />
2.1. Områdekategori 4, Sikringsniveau 30................................................................. 7-3-1-3<br />
2.2. Områdekategori 4, Sikringsniveau 40................................................................. 7-3-1-3<br />
2.3. Områdekategori 3, Sikringsniveau 10................................................................. 7-3-1-4<br />
2.4. Områdekategori 3, Sikringsniveau 20................................................................. 7-3-1-4<br />
2.5. Områdekategori 2, Sikringsniveau 30................................................................. 7-3-1-5<br />
2.6. Områdekategori 2, Sikringsniveau 40................................................................. 7-3-1-5<br />
2.7. Områdekategori 1, Sikringsniveau 50................................................................. 7-3-1-6<br />
2.8. Områdekategori 1, Sikringsniveau 60................................................................. 7-3-1-6<br />
3. MAGASINER ......................................................................................................... 7-3-1-7<br />
3.1. Sikring af magasin type 2.................................................................................... 7-3-1-7<br />
3.2. Sikring af magasin type 2a.................................................................................. 7-3-1-8<br />
3.3. Sikring af magasin type 3.................................................................................... 7-3-1-9<br />
3.4. Sikring af magasin type: Magasin med patronkasserum................................... 7-3-1-10<br />
3.5. Sikring af magasin type: Ammunitionsmagasin ................................................ 7-3-1-11<br />
3.6. Sikring af magasin type: Magasin ..................................................................... 7-3-1-12<br />
3.7. Sikring af magasin type: Magasin ..................................................................... 7-3-1-13<br />
3.8. Sikring af magasin type: Krudtmagasin............................................................. 7-3-1-14<br />
3.9. Sikring af magasin type: Suspekt magasin ....................................................... 7-3-1-15<br />
3.10. Sikring af magasin type: Iglo........................................................................... 7-3-1-16<br />
3.11. Sikring af magasin type: Iglo type 16 .............................................................. 7-3-1-17<br />
3.12. Sikring af magasin type: Magasin type 4 ........................................................ 7-3-1-18<br />
7-3-1-1
1. SIGNATURFORKLARING<br />
X<br />
HEM<br />
Åbningskontakt<br />
F&P godkendt lås<br />
Sikkerhedsgodkendt lås<br />
Mekanisk sikring<br />
Overvågning mod adgang, elektronisk rumovervågning<br />
Overvågning mod gennembrydning<br />
Seismisk detektor<br />
Forbikobler<br />
Betjeningspanel<br />
Opbevaringsmiddel, militær klassifikation<br />
<strong>FKOBST</strong> <strong>358</strong>-1<br />
2012-12<br />
7-3-1-2
2. ANVENDELSE OG OPBEVARING<br />
2.1. Områdekategori 4, Sikringsniveau 30<br />
Mekanisk sikring: Sikkerhedsgodkendt lås<br />
Elektronisk overvågning: AIA<br />
Reaktionstid for vagt: Efter tjenestedets bestemmelser<br />
Anvendelse: Depot, TTJ<br />
2.2. Områdekategori 4, Sikringsniveau 40<br />
GUL<br />
Mekanisk sikring: Sikkerhedsgodkendt lås<br />
Elektronisk overvågning: AIA<br />
Reaktionstid for vagt: Efter tjenestestedets bestemmelser<br />
Anvendelse: Depot/Magasin, TTJ<br />
GUL<br />
<strong>FKOBST</strong> <strong>358</strong>-1<br />
2012-12<br />
7-3-1-3
2.3. Områdekategori 3, Sikringsniveau 10<br />
Træmøbel<br />
Mekanisk sikring: Godkendt lås<br />
Elektronisk overvågning: Ingen<br />
Anvendelse: Sagsbehandling TTJ<br />
TTJ<br />
2.4. Områdekategori 3, Sikringsniveau 20<br />
A<br />
Mekanisk sikring: Sikkerhedsgodkendt lås<br />
Elektronisk overvågning: AIA, På eller af opbevaringsenheden<br />
Reaktionstid for vagt: Ingen.<br />
Anvendelse: Pengeopbevaring<br />
<strong>FKOBST</strong> <strong>358</strong>-1<br />
2012-12<br />
7-3-1-4
2.5. Områdekategori 2, Sikringsniveau 30<br />
A<br />
B<br />
HEM<br />
FTR<br />
<strong>FKOBST</strong> <strong>358</strong>-1<br />
2012-12<br />
Mekanisk sikring: Sikkerhedsgodkendt lås<br />
Elektronisk overvågning: AIA.<br />
Reaktionstid for vagt: Max. 15 min. Hvis reaktionsstyrken kan være fremme på max. 5<br />
min. kan HEM opbevares i KLASS B opbevaringsmiddel.<br />
Anvendelse: Sagsbehandling FTR/HEM<br />
2.6. Områdekategori 2, Sikringsniveau 40<br />
A<br />
B<br />
HEM<br />
HEM<br />
GUL<br />
GUL<br />
Mekanisk sikring: Gul og sikkerhedsgodkendt lås<br />
Elektronisk overvågning: AIA<br />
Reaktionstid for vagt: Max. 15 min.<br />
Anvendelse: Arkiv (NIV III) HEM. Større mængder/opmagasinering af vanedannende<br />
medicin.<br />
7-3-1-5
2.7. Områdekategori 1, Sikringsniveau 50<br />
A<br />
YHEM<br />
HEM<br />
FTR<br />
BLÅ<br />
Mekanisk sikring: Blå og sikkerhedsgodkendt lås<br />
Elektronisk overvågning: AIA<br />
Reaktionstid for vagt: Max. 5 min.<br />
2.8. Områdekategori 1, Sikringsniveau 60<br />
B<br />
A<br />
B<br />
YHEM<br />
HEM<br />
FTR<br />
RØD<br />
BLÅ<br />
RØD<br />
Mekanisk sikring: Rød og sikkerhedsgodkendt lås<br />
Elektronisk overvågning: AIA, ved 60C krav om minimum 2 detektorer i cellen<br />
Reaktionstid for vagt: Max. 5 min.<br />
<strong>FKOBST</strong> <strong>358</strong>-1<br />
2012-12<br />
7-3-1-6
3. MAGASINER<br />
3.1. Sikring af magasin type 2<br />
Magasinrum A Magasinrum B<br />
1)<br />
2)<br />
3) 3)<br />
1) Kan undlades<br />
2) Beror på en konkret vurdering, men bør normalt være tilstede.<br />
3) Eventuelt på låseoverfald<br />
2)<br />
1)<br />
<strong>FKOBST</strong> <strong>358</strong>-1<br />
2012-12<br />
7-3-1-7
3.2. Sikring af magasin type 2a<br />
<strong>FKOBST</strong> <strong>358</strong>-1<br />
2012-12<br />
Eksempel udvisende 2 myndigheder med hver sin opbevaringsfacilitet,<br />
henholdsvis magasin A og B.<br />
Hvis én myndighed råder over begge magasiner kan ét betjeningspanel og én<br />
forbikobler udelades<br />
1) Kan undlades<br />
2) Beror på en konkret vurdering, men bør normalt være tilstede.<br />
3) Eventuelt på låseoverfald<br />
7-3-1-8
3.3. Sikring af magasin type 3<br />
1) Kan undlades<br />
2) Beror på en konkret vurdering, men bør normalt være tilstede.<br />
3) Eventuelt på låseoverfald<br />
1)<br />
<strong>FKOBST</strong> <strong>358</strong>-1<br />
2012-12<br />
3)<br />
7-3-1-9
3.4. Sikring af magasin type: Magasin med patronkasserum<br />
2)<br />
1) Kan undlades<br />
2) Beror på en konkret vurdering, men bør normalt være tilstede.<br />
3) Eventuelt på låseoverfald<br />
3)<br />
1)<br />
<strong>FKOBST</strong> <strong>358</strong>-1<br />
2012-12<br />
7-3-1-10
3.5. Sikring af magasin type: Ammunitionsmagasin<br />
Eksempel udvisende 3 myndigheder med hver sin opbevaringsfacilitet.<br />
Hvis én myndighed råder over alle magasiner kan to betjeningspaneler og to<br />
forbikoblere udelades. Det samme kan låse på døre mellem magasinrum.<br />
1) Kan undlades<br />
2) Beror på en konkret vurdering, men bør normalt være tilstede.<br />
3) Eventuelt på låseoverfald<br />
<strong>FKOBST</strong> <strong>358</strong>-1<br />
2012-12<br />
7-3-1-11
3.6. Sikring af magasin type: Magasin<br />
2)<br />
1) Kan undlades<br />
2) Beror på en konkret vurdering, men bør normalt være tilstede.<br />
3) Eventuelt på låseoverfald<br />
3)<br />
1)<br />
<strong>FKOBST</strong> <strong>358</strong>-1<br />
2012-12<br />
7-3-1-12
3.7. Sikring af magasin type: Magasin<br />
2)<br />
1)<br />
1) Kan undlades<br />
2) Beror på en konkret vurdering, men bør normalt være tilstede.<br />
3) Eventuelt på låseoverfald<br />
3)<br />
<strong>FKOBST</strong> <strong>358</strong>-1<br />
2012-12<br />
7-3-1-13
3.8. Sikring af magasin type: Krudtmagasin<br />
1) Kan undlades<br />
2) Beror på en konkret vurdering, men bør normalt være tilstede.<br />
3) Eventuelt på låseoverfald<br />
<strong>FKOBST</strong> <strong>358</strong>-1<br />
2012-12<br />
7-3-1-14
3.9. Sikring af magasin type: Suspekt magasin<br />
1) Kan undlades<br />
2) Beror på en konkret vurdering, men bør normalt være tilstede.<br />
3) Eventuelt på låseoverfald<br />
<strong>FKOBST</strong> <strong>358</strong>-1<br />
2012-12<br />
7-3-1-15
3.10. Sikring af magasin type: Iglo<br />
1) Beror på en konkret vurdering, men bør normalt være tilstede.<br />
2) Eventuelt på låseoverfald<br />
1)<br />
2)<br />
2)<br />
<strong>FKOBST</strong> <strong>358</strong>-1<br />
2012-12<br />
7-3-1-16
3.11. Sikring af magasin type: Iglo type 16<br />
1)<br />
1) Beror på en konkret vurdering, men bør normalt være tilstede.<br />
2) Eventuelt på låseoverfald<br />
<strong>FKOBST</strong> <strong>358</strong>-1<br />
2012-12<br />
2)<br />
7-3-1-17
3.12. Sikring af magasin type: Magasin type 4<br />
2)<br />
1) Beror på en konkret vurdering, men bør normalt være tilstede.<br />
2) Eventuelt på låseoverfald<br />
<strong>FKOBST</strong> <strong>358</strong>-1<br />
2012-12<br />
7-3-1-18
UNDERBILAG 2 til BILAG 3 til KAPITEL 7 <strong>FKOBST</strong> <strong>358</strong>-1<br />
2010-01<br />
OVERSIGT OVER SIKRINGSMÆSSIGE TILTAG INDENFOR BEVOGTET ETABLISSEMENTS PERIMETERHEGN<br />
Elektronisk overvågning - minimumskrav<br />
Mekanisk sikring minimumskrav<br />
Elektronisk skalovervågning i grænsefladen<br />
Krav til opbevaringsmiddel i<br />
forhold til opbevaret klassifikation <br />
Vinduer<br />
Døre/ porte/<br />
lemme<br />
Rum/objekt<br />
overvågning<br />
Vinduer<br />
Døre/ porte/<br />
lemme<br />
Centrlaud<br />
styr i<br />
overvågetområde <br />
Forbikobling<br />
af<br />
adgangs<br />
vej til<br />
betjenings<br />
panel<br />
Overvågning<br />
på/af<br />
opbevaringsenhed <br />
Montering<br />
af<br />
rumovervågning <br />
Overvågning<br />
mod<br />
gennembrydning<br />
Over<br />
vågning<br />
mod<br />
åbning <br />
Overvågning<br />
mod<br />
gennembrydning <br />
Overvågning<br />
mod<br />
åbning<br />
YHEM<br />
HEM<br />
FTR<br />
TTJ<br />
Sikring<br />
mod<br />
gennembrydning <br />
Sikring<br />
mod<br />
gennembrydning <br />
Låseenhed<br />
C 2)<br />
10-S<br />
3<br />
X<br />
A 1)<br />
C 2)<br />
20-O<br />
X<br />
X<br />
X<br />
X<br />
X<br />
X<br />
A 3)<br />
B<br />
30-S/C<br />
15<br />
2<br />
X<br />
X<br />
X<br />
X<br />
X<br />
X<br />
X<br />
B<br />
B<br />
Gul<br />
Gul<br />
40-S/C<br />
15<br />
X<br />
X<br />
X<br />
X<br />
X<br />
X<br />
X<br />
A<br />
B<br />
B<br />
Blå<br />
Blå<br />
50-S/C<br />
5<br />
1<br />
X<br />
X<br />
X 4)<br />
X<br />
X<br />
X<br />
X<br />
A<br />
B<br />
B<br />
Rød<br />
Rød<br />
60-S/C<br />
5<br />
1.) Bør overvejes anvendt til opbevaring af likvide midler samt mindre mængder af vanedannende medicin<br />
2.) Træmøbel, i f.eks. skrivebordsskuffe<br />
3.) Hvis reaktionsstyrken kan være fremme på under 5 min. Må HEM opbevares i KLASS B opbevaringsmiddel<br />
4.) Mindst 2 detektorer i celle.<br />
S = Skalsikring<br />
C = Cellesikring<br />
O = Objektsikring<br />
En af Forsvaret sikkerhedsgodkendt lås F&P godkendt lås<br />
7-3-2-1
OVERSIGT OVER SIKRINGSMÆSSIGE TILTAG INDENFOR BEVOGTET ETABLISSEMENTS PERIMETERHEGN<br />
Sikringsniveau<br />
Område kategori<br />
Militær område<br />
inddeling<br />
Indhold<br />
(F&P)<br />
(kategori x<br />
Område)<br />
(Klassificeret materiel)<br />
Kontorområder og øvrige områder når aflåst. Max klassifikation TTJ.<br />
MAT: AMM uden sprængladning til tunge våben (jf. kapitel 3)<br />
10-20<br />
3<br />
Kontrolleret<br />
Kontorområder (SBH kontor o.l.)<br />
Max klassifikation FTR & HEM (FTR i KLASS B og HEM i KLASS A.<br />
Opbevaringsmiddel) Hvis reaktionsstyrken kan være fremme på under 5<br />
min. må HEM opbevares i KLASS B opbevaringsmiddel.<br />
30<br />
Kontorområder: max. Klassifikation HEM. (FTR og HEM i KLASS B opbevaringsmiddel).<br />
Depoter, våbenkammer/rum: Våben: uden vital del, vital del i KLASS A opbevaringsmiddel.<br />
MAT: Max. FTR samt vitalt/sensitivt (jf. kapitel 3).<br />
2<br />
40<br />
Sikret<br />
<strong>FKOBST</strong> <strong>358</strong>-1<br />
2010-01<br />
Kontorområder: klassifikation HEM og højere. (FTR og HEM i KLASS B opbevaringsm.)<br />
Depoter, våbenkammer/rum: Våben: uden vital del. (NIV II/III mulighed for<br />
funktionsduelig).<br />
MAT: Max. HEM samt vitalt og/eller sensitivt (jf. kapitel 3).<br />
50<br />
1<br />
(MAT: Særlig sikkerhedsrisiko)<br />
60<br />
7-3-2-2
OVERSIGT OVER SIKRINGSMÆSSIGE TILTAG UDENFOR BEVOGTET ETABLISSEMENTS PERIMETERHEGN<br />
Elektronisk overvågning - minimumskrav<br />
Mekanisk sikring minimumskrav<br />
Elektronisk skalovervågning i grænsefladen<br />
Centrlaud<br />
styr i<br />
overvågetområde<br />
AIA i<br />
internt<br />
gangarealstødende<br />
op<br />
til det<br />
sikredesgrænseflade<br />
Rum/objekt<br />
overvågning<br />
Vinduer<br />
Døre/ porte/<br />
lemme<br />
Klassificering af opbevaringsmiddel<br />
i forhold<br />
til opbevaret materiale<br />
Vinduer<br />
Døre/ porte/<br />
lemme<br />
Forbikobling<br />
af<br />
adgangs<br />
vej til<br />
betjenings<br />
panel<br />
Overvågning<br />
på/af<br />
opbevaringsenhed <br />
Montering<br />
af<br />
rumovervågning <br />
Overvågning<br />
mod<br />
gennembrydning<br />
Over<br />
vågning<br />
mod<br />
åbning <br />
Overvågning<br />
mod<br />
gennembrydning <br />
Overvågning<br />
mod<br />
åbning<br />
Øvrigt<br />
MAT<br />
TTJ<br />
Vitale<br />
våbendele <br />
Sikring<br />
mod<br />
gennembrydning <br />
Sikring<br />
mod<br />
gennembrydning <br />
Låseenhed<br />
2)<br />
2)<br />
10/20-S<br />
X<br />
X<br />
20-O 1)<br />
4<br />
X<br />
X<br />
X<br />
X<br />
X<br />
X<br />
A<br />
A<br />
30-S/C<br />
X<br />
X<br />
X<br />
X<br />
X<br />
X<br />
X<br />
(A)<br />
(A)<br />
A<br />
Gul<br />
Gul<br />
40-S/C<br />
<strong>FKOBST</strong> <strong>358</strong>-1<br />
2010-01<br />
1.) Bør overvejes anvendt til opbevaring af likvide midler samt mindre mængder af vanedannende medicin<br />
2.) Træmøbel, i f.eks. skrivebordsskuffe<br />
Ved sikringsniveau 20-60 skal alarmoverførsel til godkendt alarmcentral ske med overvågning og ID<br />
S = Skalsikring<br />
C = Cellesikring<br />
O = Objektsikring<br />
En af Forsvaret sikkerhedsgodkendt lås F&P godkendt lås<br />
7-3-2-3
OVERSIGT OVER SIKRINGSMÆSSIGE TILTAG UDENFOR BEVOGTET ETABLISSEMENTS PERIMETERHEGN<br />
Sikringsniveau<br />
Områdekategori<br />
Militær områdeinddeling<br />
Bemærkninger<br />
(F&P)<br />
(Kategori<br />
område)<br />
(Klassificeret materiel)<br />
Øvrigt materiel.<br />
MAT, der ikke betegnes som vitalt/sensitivt med krav om højere sikringsniveau<br />
10-20 O/S/C<br />
Øvrigt materiel samt vitalt sensitivt materiel når dette oplægges i godkendte<br />
opbevaringsmidler militær klassificering A.<br />
30 S/C<br />
4<br />
Overvåget<br />
Vitalt sensitivt materiel ikke KLASS. Opbevaring i godkendte opbevaringsmidler<br />
bør overvejes. Våben uden vital del.<br />
Våben og AMM i godkendte AMMMAG (type 2 og højere) med AIA-D<br />
40 S/C<br />
<strong>FKOBST</strong> <strong>358</strong>-1<br />
2010-01<br />
7-3-2-4
BILAG 4 til KAPITEL 7 <strong>FKOBST</strong> <strong>358</strong>-1<br />
2007-11<br />
MEKANISK SIKRING<br />
Ref.: a. Brancheorganisationen Forsikring & pensions hjemmeside (Tyveri)<br />
b. Brancheorganisationen Forsikring & pensions hjemmeside (Sikringsprodukter)<br />
Underbilag:<br />
1. F&P farveklassificering.<br />
2. F&P Standardtyvmetoden. Vurdering af gennembrydnings- og/eller oplukningstid.<br />
3. Perimetersikring og indhegning.<br />
4. Præventiv belysning.<br />
5. Opbevaringsmidler. Penge- og sikringsskabe.<br />
6. Godkendte klassificerede låseenheder, F&P klassificering.<br />
7. Låse, nøgler og koder.<br />
1. MEKANISK SIKRING<br />
Mekanisk sikring er en sikring af grænsefladen med låse, beslag, gitre og lignende, der<br />
gør oplukning og/eller gennembrydning besværlig. Endvidere omfatter mekanisk sikring<br />
etablering af perimetersikring, der kan suppleres med præventiv belysning med henblik på<br />
at forbedre de sikkerhedsmæssige foranstaltninger på etablissementet. Mekanisk sikring<br />
kan udføres som skalsikring, cellesikring og objektsikring.<br />
2. F&P- REGELSÆTTETS ANVENDELSE I FORSVARET<br />
Generelt anvendes F&P-regelsættet jf. ref. i forsvaret i forbindelse med projektering og<br />
udførelse af mekanisk sikring og elektronisk overvågning medfølgende undtagelser:<br />
Der skal anvendes stabile bygningsdele i alle konstruktioner fra sikringsniveau 20 og<br />
højere.<br />
Vinduer med et areal over 3 m 2 skal sikres mekanisk.<br />
Døre i sikringsniveau 20 og højere samt opbevaringsmidler aflåses kun med 1 sikkerhedsgodkendt<br />
lås.<br />
Alarmoverførsel til vagt/kontrolcentral skal som minimum være overvåget mod sabotage.<br />
3. GRÆNSEFLADEN<br />
Grænsefladen til sikrede områder (områdekategori 1 og 2) skal være udført af stabile bygningsdele<br />
jf. ref. a., fane 150. Svage bygningsdele i grænsefladen skal forstærkes med fx<br />
jern- og/eller finerplader jf. ref. b. , min. i GUL klasse. Består grænsefladen af indvendige<br />
bygningsdele, kan der etableres elektronisk overvågning på begge sider af den svage bygningsdel,<br />
hvorved den mekaniske forstærkning ikke kræves.<br />
F&P godkendte døre/porte og vinduer fremgår af ref. b..<br />
Indgår der i grænsefladen åbninger, der overstiger 0,1 kvadratmeter og hvor begge sider<br />
er mere end 12 cm, skal åbningen sikres fx med gitter jf. ref. b.<br />
7-4-1
<strong>FKOBST</strong> <strong>358</strong>-1<br />
2007-11<br />
4. GRÆNSEFLADER MINDST 4 METER OVER TERRÆN<br />
Indgår der i den udvendige grænseflade lukker (vinduer, ventilationsriste mv.) som er placeret<br />
mindst 4 meter over terræn og udbygning, kan den mekaniske sikring af disse undlades,<br />
medmindre der på anden måde er indkrybningsmuligheder via balkon, murfremspring,<br />
nedløbsrør el. lign. Den elektroniske overvågning skal bibeholdes i fuldt omfang jf.<br />
det krævede sikringsniveau.<br />
7-4-2
UNDERBILAG 1 til BILAG 4 til KAPITEL 7 <strong>FKOBST</strong> <strong>358</strong>-1<br />
2007-11<br />
F&P FARVEKLASSIFICERING<br />
Farveklassificering af mekaniske sikringselementer, konstruktioner og enheder mv. sker<br />
efter F & P's målsætning enten ved prøvning eller ved en vurdering.<br />
Farveklassificeringen er opdelt i fire grade/klasser: RØD, BLÅ, GRØN og GUL<br />
hvor RØD har det højeste niveau.<br />
1. RØD - SIKKER:<br />
Er en F&P-godkendt sikringsenhed, der udviser så stor modstand mod indbrudsforsøg, at<br />
den kan antages at være sikker ved gennembrydnings/oplukningsforsøg.<br />
2. BLÅ - STANDSENDE:<br />
Er en F&P-godkendt sikringsenhed, der udviser så stor modstand mod indbrudsforsøg, at<br />
den kan antages at have en standsende effekt ved gennembrydnings-/oplukningsforsøg.<br />
3. GRØN - HINDRENDE: (Anvendes ikke i forsvaret)<br />
Er en F&P-godkendt sikringsenhed, der udviser så stor modstand mod indbrudsforsøg, at<br />
den kan antages at være hindrende ved gennembrydnings/oplukningsforsøg.<br />
4. GUL - HÆMMENDE:<br />
Er en F&P-godkendt sikringsenhed, der udviser en vis modstand mod indbrudsforsøg, at<br />
den kan antages at have en hæmmende effekt ved gennembrydnings-/oplukningsforsøg.<br />
Som supplement den mekaniske sikring anvendes på sikringsniveauerne 20 – 60 elektronisk<br />
overvågning.<br />
7-4-1-1
Blank<br />
<strong>FKOBST</strong> <strong>358</strong>-1<br />
2007-11<br />
7-4-1-2
UNDERBILAG 2 til BILAG 4 til KAPITEL 7 <strong>FKOBST</strong> <strong>358</strong>-1<br />
2007-11<br />
F & P STANDARDTYVMETODEN<br />
VURDERING AF<br />
GENNEMBRYDNINGS- OG/ELLER OPLUKNINGSTID<br />
1. STANDARDTYVMETODEN<br />
Standardtyvmetoden er en kriminalteknisk prøvningsmetode (human test) til bedømmelse<br />
af mekaniske sikringsforanstaltningers indbrudsmodstand.<br />
Prøvningsmetodens hovedprincip er en anvendelse af de angrebsmetoder og værktøjssammensætninger,<br />
der efter en særlig prøvningsgruppes erfaringer er sammenlignelige<br />
med de angrebsmetoder og værktøjssammensætninger, som anses for sandsynlige ved<br />
en "standardtyvs" indbrudsangreb mod sikringsenheden.<br />
Standardtyvmetoden vil normalt være egnet til test af alle typer af indbrudsforebyggende<br />
mekaniske sikringsforanstaltninger.<br />
2. INDDELING<br />
Sikringsforanstaltningerne inddeles ved prøvning og klassificering i to hovedgrupper afhængig<br />
af deres anvendelsesform og benævnes sikringsenheder.<br />
2.1. Hovedgruppe 1:<br />
beslag, speciallåse mm.<br />
bygningsdele<br />
døre, porte og lemme<br />
gitre - faste/rulle<br />
gitterskabe/pladeskabe<br />
glas og polycarbonat<br />
jern- og finérplader<br />
nøglebokse<br />
vinduer.<br />
2.2. Hovedgruppe 2:<br />
sikringsskabe og sikringsdøre<br />
3. SIKRINGSENHED<br />
For, at en sikringsenhed skal leve op til betegnelsen skal modstandsevnen overfor indbrud<br />
- udført i en prøvesituation - under anvendelse af let håndværktøj minimum være som<br />
følger:<br />
Materiel i hovedgruppe 1, 3 min.<br />
Materiel i hovedgruppe 2, 12 min.<br />
7-4-2-1
<strong>FKOBST</strong> <strong>358</strong>-1<br />
2007-11<br />
Sikringsenhedens modstandsevne anses for brudt såfremt oplukning eller<br />
frembringelse af en åbning, som overstiger 0,1 m², og hvor begge sider er længere<br />
end 120 mm.<br />
4. KLASSIFICERING<br />
Gennembrydnings- og/eller oplukningstid (anslået).<br />
STANDARDTYVMETODEN<br />
Klassificering Bemærkninger Hovedgruppe 1 Hovedgruppe 2<br />
INGEN<br />
KLASSIFICERING<br />
GUL<br />
HÆMMENDE<br />
GRØN<br />
HINDRENDE<br />
BLÅ<br />
STANDSENDE<br />
RØD<br />
SIKKER<br />
Ingen bemærkninger < 3 min. < 12 min.<br />
Enheden udviser en vis modstand<br />
mod indbrudsforsøg, og kan derfor<br />
antages at have en hæmmende<br />
effekt ved gennembrydnings-<br />
/oplukningsforsøg.<br />
Enheden udviser en så stor modstand<br />
mod indbrudsforsøg, at den<br />
kan antages at være hindrende<br />
ved gennembrydnings-/oplukningsforsøg.<br />
Enheden udviser så stor modstand<br />
mod indbrudsforsøg, at den<br />
kan antages at være standsende<br />
ved gennembrydnings-/oplukningsforsøg.<br />
Enheden udviser så stor modstand<br />
mod indbrudsforsøg, at den<br />
må antages at være sikker ved<br />
gennembrydnings-/oplukningsforsøg.<br />
3-5 min. 12-20 min.<br />
5 min. 20-28 min.<br />
7-10 min 28-40 min.<br />
> 10 min. > 40 min.<br />
5. VÆRKTØJSLISTE<br />
Til brug for afprøvning af sikringsenhedens modstandsevne anvendes let håndværktøj jf.<br />
følgende liste. Der anvendes ikke elværktøj for ledningstilslutning (220 volt).<br />
Skruetrækker over 25 cm<br />
Skruetrækker under 25 cm<br />
Koben<br />
Brækjern<br />
7-4-2-2
Rørtang<br />
Smedehammer<br />
Hammer<br />
Klaphammer<br />
Dorne<br />
Stemmejern<br />
Knive<br />
Hobbykniv<br />
Nedstryger<br />
Lille nedstryger<br />
Brandøkse<br />
Stor nedstryger<br />
Stiksav<br />
Bor<br />
Gasblæselampe<br />
Boresving<br />
Ledningsfrit el-håndværktøj<br />
Økse<br />
Pladesaks<br />
Boltsaks<br />
Hulskærer<br />
Manipulationsudstyr<br />
Kiler<br />
Snittap<br />
Glasskærer<br />
Skiftenøgle<br />
Mejsel<br />
Knibtang<br />
Multigrebtang<br />
Bidetang<br />
Bidetang med udveksling<br />
Kørner.<br />
<strong>FKOBST</strong> <strong>358</strong>-1<br />
2007-11<br />
6. MÆRKNING<br />
Godkendte sikringsenheder må markedsføres som godkendt og klassificeret af F & P,<br />
såfremt de i monteret stand er forsynet med et synligt godkendelsesmærke.<br />
Godkendelsesmærket skal som minimum være forsynet med navnet Forsikring & Pension<br />
samt prøvningsnummer og farveklassifikation - fx BLÅ. (Sikringsenhederne må ikke markedsføres<br />
som godkendt af politiet eller forsikringsselskaberne).<br />
7-4-2-3
Blank<br />
<strong>FKOBST</strong> <strong>358</strong>-1<br />
2007-11<br />
7-4-2-4
UNDERBILAG 3 til BILAG 4 til KAPITEL 7 <strong>FKOBST</strong> <strong>358</strong>-1<br />
2007-11<br />
PERIMETERSIKRING OG INDHEGNING<br />
Ref.: Brancheorganisationen Forsikring & pensions hjemmeside (Tyveri)<br />
1. INDLEDNING<br />
Perimetersikring betegner en barriere, der etableres i omkredsen af udendørsarealer med<br />
det formål at markere en juridisk afgrænsning, som - i forbindelse med en vis hindreværdi -<br />
kan udgøre en væsentlig støtte ved udførelse af bevogtning eller overvågning. Indhegning<br />
kan have mere eller mindre præventiv karakter, men er kun en effektiv, såfremt passage<br />
registreres gennem overvågning og personelindsats.<br />
Hegnsbeplantning kan have hindrende værdi, når der anvendes stikkende eller tornede<br />
vækster. Medens beplantning er under opvækst, vil særlige foranstaltninger midlertidigt<br />
være påkrævet fx etablering af flethegn. Hegnsbeplantning kan anvendes som supplement<br />
til anden indhegning, specielt gitter og palisadehegn.<br />
Øvrig vegetation i tilknytning til perimeterhegn skal være af en sådan beskaffenhed, at der<br />
ikke via denne kan skaffes adgang over hegn til det sikrede område<br />
Beskrivelsen af sikringskravene basis, middel og høj sikkerhed er vejledende sikringskrav.<br />
Etablering bør vurderes i relation til den aktuelle risikovurdering.<br />
2. SIKRINGSKRAV<br />
2.1. Basissikkerhed.<br />
Dersom kravet til sikkerhed er relativt beskedent, dvs., hvis man kun skal beskytte mindre<br />
attraktive materielkategorier, eller hvis man af den ene eller anden grund bedømmer risikoen<br />
for indbrud som værende af minimal karakter, er det ofte tilstrækkeligt med en basisbeskyttelse.<br />
En basisbeskyttelse kan være en områdebeskyttelse. Den skal ikke alene være sikker,<br />
men den skal også være så vedligeholdelsesfri som overhovedet muligt. Ved hjælp af områdebeskyttelse<br />
markeres grænsen til et område, og samtidig får man en vis støtte til at<br />
hindre uvedkommendes indtrængen.<br />
Som basisbeskyttelse kan opføres et hegn, der bør være mindst 2 meter højt og være forsynet<br />
med tre rækker pigtråd.<br />
2.1.1. Hegn.<br />
Hegn findes i forskellige kvaliteter og konstruktioner spændende fra enkelt tråd over flettet<br />
hegn til svejst hegn og fx palisadehegn.<br />
Valg af hegn afhænger bl.a. af:<br />
Lovmæssige krav for lokalområdet<br />
Det indhegnedes tyvetækkelighed<br />
Hærværksrisiko.<br />
7-4-3-1
<strong>FKOBST</strong> <strong>358</strong>-1<br />
2007-11<br />
2.1.2. Porte.<br />
Porte fremstilles som manuelt betjente og elektrisk betjente porte i meget varierende kvalitet<br />
og styrke. Ved valg af port og andre adgangslukker er det vigtigt, at den mekaniske<br />
styrke svarer til styrken i det øvrige hegn.<br />
2.1.3. Pigtråd.<br />
Pigtråd forøger sikkerheden og kan monteres "lige op" eller "skråtstillet".<br />
2.2. Middel sikkerhed.<br />
Såfremt der er behov for en sikker ind- og udpassage kombineret med en tidlig indikation<br />
af, at uvedkommende forsøger at trænge ind på området, skal et beskyttelsessystem af<br />
middel sikkerhed etableres.<br />
Ved middel sikkerhed bør hegnet være mindst 2 meter højt med tre rækker pigtråd (skråtstillet).<br />
Maskestørrelse på hegnet bør højst være 80 mm x 30 mm.<br />
En elektronisk hegnsalarm øger sikringsniveauet og nedsætter risikoen for hærværk mod<br />
hegnet.<br />
For at sikre ind- og udpassage, bør fodgængere eksempelvis passere gennem en rotationsport.<br />
Kørende trafik kontrolleres på en sikker måde ved hjælp af automatisk betjente porte og<br />
bomme i kombination med trafiklys.<br />
2.2.1. Rotationsporte.<br />
Rotationsporte, forsynet med en kontrolmanøvrering, giver en sikker passage både indendørs<br />
og udendørs; der findes forskellige udførelser at vælge imellem.<br />
2.2.2. Portautomatik.<br />
Porte kan leveres med forskellige funktionsmuligheder - indstillet på tid og i zoner - betjent<br />
af vagt eller ved hjælp af nøgle, kodelås, kortlæsning, induktive ledninger, transportable<br />
sendere mv.<br />
2.2.3. Bomme.<br />
Bomme findes i stort udvalg - manuelle eller automatiske. Bomme er hensigtsmæssige<br />
ved intensiv bilpassage.<br />
2.2.4. Trafiklys.<br />
Trafiklys i kombination med porte og bomme letter kontrollen med forbipasserende køretøjer.<br />
2.2.5. Alarm.<br />
Elektronisk hegnsalarm overvåger hegnet sektionsvis via en centralenhed. Alarmen kan<br />
integreres med andre overvågningssystemer.<br />
7-4-3-2
<strong>FKOBST</strong> <strong>358</strong>-1<br />
2007-11<br />
2.3. Høj sikkerhed.<br />
Hvis kravet til sikkerhed er meget stort, kræver dette en områdebeskyttelse på et højt sikringsniveau.<br />
En effektiv beskyttelse skal være troværdig, og samtidig skal det være tidskrævende<br />
og vanskeligt for uvedkommende at trænge ind uden at blive opdaget.<br />
Et system af høj sikkerhedsgrad skal være udformet på en sådan måde, at det dels giver<br />
en tilstrækkelig beskyttelse mod indtrængen, og dels garanterer en sikker passagekontrol.<br />
Beskyttelsen bør bestå af to fysiske hindringer. Mellem disse hindringer etableres en overvågningsalarm.<br />
Den yderste beskyttelse kan bestå af et min. 2 meter højt hegn med pigtråd<br />
samt elektronisk hegnsalarm. Den inderste beskyttelse kan bestå af et 3 meter højt<br />
hegn med pigtråd. Dette hegn skal forsinke den indtrængende så meget, at der bliver tid til<br />
at foretage effektive modforholdsregler. Beskyttelsen kan eventuelt kompletteres med TVovervågning<br />
og gennemkørselsbeskyttelse.<br />
2.3.1. Svejste hegn eller palisader.<br />
Af sikkerhedsmæssige grunde er svejste hegn eller palisader at foretrække. De vanskeliggør<br />
klipning og klatring. Svejste hegn og palisader fremstilles i forskellige udførelser.<br />
2.3.2. Vejspærring.<br />
Til effektiv beskyttelse af indfartsveje anvendes forskellige typer vejspærringer. De kan tilpasses<br />
de foreliggende sikringskrav.<br />
2.3.3. Adgangskontrolsystem.<br />
Der findes flere forskellige typer kode- og kortlæsningssystemer til kontrol af ind- og udpassage<br />
i bestemte områder.<br />
2.3.4. TV-overvågning.<br />
Portenheder og zoner i en områdebeskyttelse kan supplerende TV-overvåges.<br />
3. MATERIALER<br />
3.1. Hegnstyper.<br />
Af hegnstyper kan nævnes<br />
enkeltrådshegn<br />
flethegn,<br />
pressegitterhegn,<br />
svejste hegn,<br />
palisadehegn,<br />
flytbare hegn,<br />
punktsikring,<br />
pigtrådshegn, samt<br />
mure og plankeværk.<br />
7-4-3-3
De i forsvaret primært anvendte hegn beskrives kortfattet nedenfor.<br />
<strong>FKOBST</strong> <strong>358</strong>-1<br />
2007-11<br />
3.1.1. Svejste hegn.<br />
Svejste hegn udgør en væsentlig sikring mod gennemtrængning, hvorfor det er meget anvendeligt<br />
som ekstern perimetersikring. Hegnet monteres på specialstolper og på forlængelsen<br />
monteres pigtråd "lige op" eller "skråtstillet".<br />
Hegnet kan udbygges fra lav over middel til høj sikkerhed.<br />
Hegnet er velegnet for montering af elektronisk hegnsalarm.<br />
3.1.2. Flethegn.<br />
Flethegn har kun begrænset værdi som barriere, med mindre der udføres særlige foranstaltninger<br />
i tilslutning til hegnet; det er derfor primært anvendeligt som intern perimetersikring.<br />
Toppen af hegnspælene kan forlænges, og på forlængelsen kan monteres pigtråd.<br />
Forlængelsen bør normalt vende udefter i en vinkel på 45, dog indefter, hvis hegnet støder<br />
op til offentlig vej. Også underkanten af flethegn kan forsynes med pigtråd. Flethegn<br />
kan suppleres med pigtrådsspiralhegn.<br />
3.1.3. Pigtrådshegn.<br />
Pigtrådshegn er særligt egnet som hindring om eller ved interne objekter på militært område,<br />
hvortil uvedkommende ikke har adgang. Pigtrådshegn kan evt. suppleres med visse<br />
typer af elektroniske overvågningsanlæg. Pigtrådsspiralhegn kan anvendes som supplement<br />
til flethegn.<br />
3.1.4. Mure og plankeværk.<br />
Anvendes for at vanskeliggøre uvedkommendes indsigt i et område. Højden bør være<br />
mindst 2 meter, og hindringen bør være vanskelig at gennembryde eller undergrave. For<br />
at vanskeliggøre overklatring kan der på toppen af hindringen fastgøres pigtråd eller<br />
opadrettede jernpigge. Ved ældre etablissementer er undertiden anvendt gitterkonstruktioner<br />
(palisadegitter). Visse typer elektronisk overvågning kan anvendes i forbindelse med<br />
mure eller plankeværk.<br />
4. ETABLERING AF INDHEGNING<br />
4.1. Perimeterhegn.<br />
Valg af indhegning med henblik på at opnå sikkerhedsbeskyttelse bør tilpasses områdets<br />
art, karakter, beliggenhed, omgivelser, øvrige sikringsforanstaltninger mv. Det bør tilstræbes,<br />
at der ved kategori 1 område og om muligt også ved kategori 2 område etableres en<br />
ydre perimeter, i form af indhegning, af hindrende værdi. Af hensyn til bevogtning og evt.<br />
etablering af overvågningsanlæg bør det tilstræbes, at hegnsføringen består af rette linier<br />
med færrest mulige knæk.<br />
Indhegning som ydre perimeter bør ikke ligge for tæt på de sikrede objekter. Ved vandarealer<br />
samt ved bygninger, der ligger op til eller udgør en forlængelse af en indhegning, må<br />
der træffes særlige foranstaltninger for at hindre uønsket passage. Træer, opstablede materialer<br />
og andre objekter, der kan udnyttes til at lette uønsket forcering af indhegningen,<br />
bør fjernes eller ryddes.<br />
7-4-3-4
<strong>FKOBST</strong> <strong>358</strong>-1<br />
2007-11<br />
4.2. Porte, døre og låse.<br />
Hegnsporte og -døre bør konstrueres og monteres således, at de repræsenterer en hindring<br />
af mindst samme værdi som den etablerede indhegning. Konstruktion og montering<br />
må ikke give mulighed for uhindret passage og bør være vanskelig at angribe, fx med<br />
brækjern o.l.<br />
Portstolper bør være solide forankret, evt. ved forstærkning med skråstivere for at opnå tilstrækkelig<br />
stabilitet. Tilsvarende bør porte være stabile, idet portrammen evt. forstærkes<br />
med diagonaljern. Porte bør sikres mod "undergravning", fx ved en støbt betonsokkel.<br />
Overklatring af porte kan vanskeliggøres ved montering af jernpigge eller pigtråd for oven.<br />
Porte må ikke kunne løftes af hængsler eller gangjern.<br />
Hegnsporte og -døre kan aflåses med fastmonterede låse eller hængelåse. Ved fastmonteret<br />
lås må det kontrolleres, at riglen har tilstrækkelig indgreb i slutblik, og at låsen ikke<br />
kan demonteres fra ydersiden. Ved brug af hængelås bør beslaget være påsvejset ramme/stolpe.<br />
Brug af kæder frarådes..<br />
5. VEDLIGEHOLDELSE OG EFTERSYN<br />
Værdien af et hegn er afhængig af, at det til enhver tid holdes i god stand. Enhver beskadigelse<br />
bør hurtigst muligt udbedres, og der bør inden for hegnet være oplagt materialer til<br />
udbedring af mindre skader.<br />
Ethvert hegn bør jævnligt inspiceres i hele sin udstrækning som en del af de pligter, der<br />
påhviler vagter og/eller tilsynsførende. Sådanne eftersyn bør omfatte såvel hegnets tilstand<br />
som bevoksning, materiel og materialer, der kan udnyttes ved uvedkommendes forcering<br />
af hegnet.<br />
7-4-3-5
Blank<br />
<strong>FKOBST</strong> <strong>358</strong>-1<br />
2007-11<br />
7-4-3-6
UNDERBILAG 4 TIL BILAG 4 TIL KAPITEL 7 <strong>FKOBST</strong> <strong>358</strong>-1<br />
2007-11<br />
PRÆVENTIV BELYSNING<br />
1. INDLEDNING<br />
Belysning af adgangsveje, perimetre samt vitale områder er en del af de fysiske sikringsforanstaltninger,<br />
der kan træffes for at beskytte forsvarets etablissementer.<br />
Belysning kan være permanent eller tændes ved detektering. I tilslutning til overvågningsanlæg<br />
kan belysning have en umiddelbar præventiv virkning, der mindsker forsøg på<br />
uretmæssig adgang. Belysning gør det muligt for bevogtnings/kontrolcentralspersonel, at<br />
opdage indtrængende personer før de når frem til deres mål.<br />
Belysning kan såfremt den ikke vælges og anvendes rigtigt, være til større hjælp for indtrængerne<br />
end for vagtpersonellet. Belysning må således ikke kunne afsløre vagtposters<br />
opholdssted eller bevægelser hvorfor det er af stor betydning at belysning koordineres<br />
med øvrige sikringstiltag.<br />
Permanent belysning af områdets grænser, adgangsveje og vitale områder kan monteres<br />
på forskellige måder, fx ved lysarmaturer anbragt på master, husmure eller hegn.<br />
Detektoraktiveret belysning kan etableres som belysning af områdets grænser, adgangsveje<br />
og vitale områder iværksat ved påvirkning af sensorer, detektorer o.l.<br />
For begge typer belysning gælder, at de ved anvendelse som perimeterbelysning bør ligge<br />
på en højere lysstyrke end omgivelserne og ikke være placeret på en sådan måde, at de<br />
er til gene for patruljerende bevogtningspersonel.<br />
7-4-4-1
<strong>FKOBST</strong> <strong>358</strong>-1<br />
2007-11<br />
7-4-4-2
UNDERBILAG 5 til BILAG 4 til KAPITEL 7 <strong>FKOBST</strong> <strong>358</strong>-1<br />
2007-11<br />
OPBEVARINGSMIDLER<br />
PENGE- OG SIKRINGSSKABE<br />
Ref.: Brancheorganisationen Forsikring & pensions hjemmeside (Tyveri)<br />
1. INDLEDNING<br />
Denne bestemmelse er udarbejdet for at sikre, at man inden for koncernens område anvender<br />
ensartede principper for opbevaring af klassificeret materiale og vitalt sensitivt materiel,<br />
samt værdigenstande og penge mv.<br />
Bestemmelsen skal give sikkerhedsofficeren et indblik i de forskellige typer af pengeskabe<br />
mv., såvel de gamle som findes ved tjenestestederne, som de ny der markedsføres af leverandørerne.<br />
For at begrænse mulighederne for tyveri af rede penge og pengerepræsentativer skal disse<br />
opbevares i værdiopbevaringsenheder, evt suppleret med elektronisk overvågning.<br />
Opbevaringsmidler med vægt under 250 kg, der indeholder materiale klassificeret FOR-<br />
TROLIGT eller højere, skal fastboltes til stabil bygningsdel med min. 4 Ø 10 mm bolte eller<br />
franske skruer.<br />
Fastboltning af opbevaringsmidler placeret i kategori 1 og 2 område kan undlades, når der<br />
er bevæbnet reaktionsstyrke til rådighed på 5 min. henholdsvis 15 min.<br />
Beskrivelse af værdiopbevaringsenheder og standarder for prøvning fremgår af ref.<br />
2. MILITÆR KATEGORISERING<br />
2.1. OPBEVARING AF KLASSIFICERET MATERIALE.<br />
Klassificeret materiale skal, når det ikke er under konstant opsyn/kontrol, sikres i opbevaringsmidler,<br />
der omfatter:<br />
Boksrum og arkivrum, klasse A<br />
pengeskabe, klasse A og B<br />
stålskabe, klasse A og B<br />
sikringsskabe, klasse A og B<br />
andre opbevaringsmidler, klasse A, B og C.<br />
3. BOKSRUM OG ARKIVRUM, KLASSE A OG B<br />
Et boksrum er et opbevaringsmiddel, hvori klassificeret materiale af alle klassifikationsgrader<br />
kan placeres fx på åbne hylder.<br />
7-4-5-1
<strong>FKOBST</strong> <strong>358</strong>-1<br />
2007-11<br />
3.1. Boksrum opført af beton.<br />
Følgende minimumskrav skal være opfyldt:<br />
Vægge, gulv og loft udføres af 15,5 cm beton armeret med to net 20/20, Ø 5 mm eller<br />
andet materiale med tilsvarende indbrudsmodstand.<br />
Største tilladte åbning i grænsefladen er 100 cm 2 , og alle sider er mindre end 12 cm.<br />
Ingen åbninger i vægge, gulv eller loft må være større end 500 cm 2 og sådanne åbninger<br />
skal være sikret mekanisk og må ikke tillade indføring af faste genstande.<br />
Kun én adgangsvej, der skal lukkes af en ståldør i stålkarm (boksdør), som fastgøres<br />
solidt med murankre e.l., om muligt faststøbes i 100 mm fiberbeton.<br />
Døren skal bestå af en 8 mm stålplade, og døren skal være forsynet med rigleværk for<br />
lodrette og vandrette rigler, faste bagkantsrigler samt sprængsikring. Mellem dørens<br />
inderside (bagplade) og lås bør være påsvejset en boresikker 6 mm stålplade.<br />
Døren skal forsynes med en sikkerhedsgodkendt 3-tals eller 4-tals kodelås og kan<br />
yderligere være forsynet med en sikkerhedsgodkendt nøglelås (pengeskabslås).<br />
3.2. Boksrum opført af stålmoduler.<br />
Som alternativ til boksrum opført af beton kan anvendes stålmoduler (densitbeton). Modulerne<br />
sammenboltes til den ønskede størrelse inkl. top og bund. Der anvendes boksdør<br />
som anført under pkt. 3.1.<br />
Et boksrum opført af stålmoduler kan adskilles, nedtages og opføres andet steds, og det<br />
kan reduceres eller tilbygges efter behov.<br />
Standardmål på stålmoduler er følgende:<br />
Højde x Bredde x Tykkelse<br />
2000 x 625 x 100 mm<br />
3.3. Arkivrum.<br />
Rum, som har karakter af boksrum, fx beskyttelsesrum, men som ikke på alle måder opfylder<br />
de anførte minimumskrav, kan ikke betegnes som boksrum. Disse rum kan betegnes<br />
som arkivrum klasse B, hvori materiale klassificeret inkl. HEM kan opbevares på åbne<br />
hylder, når følgende betingelser er opfyldt:<br />
Arkivrummet skal som minimum etableres i et sikret område, kategori 1, sikringsniveau<br />
IV. Kravet om en reaktionstid på max. 5 min. skal kunne overholdes under alle<br />
forhold.<br />
Vægge, gulv og loft udføres som stabile ydervægge jf. ref. fane 20, fx enten minimum<br />
10 cm beton, 24 cm mursten eller 30 cm letbetonblokke.<br />
Åbninger (lukker) i grænsefladen større end 100 cm 2 skal sikres mekanisk med gitre<br />
i minimum F&P RØD klasse.<br />
Der må kun være én adgangsvej, der skal lukkes af en ståldør, der minimum opfylder<br />
kravene til en arkiv eller våbenkammerdør, type HV, godkendt i F&P RØD klasse,<br />
hovedgruppe 2 jf. FFI: http://ffi/C14/C14/Låseteknik/default.aspx (FLLT produktkatalog).<br />
Dørkarmen skal fastgøres solidt med murankre eller lignende og om muligt<br />
faststøbes i 100 mm fiberbeton.<br />
Døren skal aflåses med en sikkerhedsgodkendt 3-tals eller 4-tals kombinationslås<br />
eventuelt suppleret med nøglelås.<br />
7-4-5-2
<strong>FKOBST</strong> <strong>358</strong>-1<br />
2007-11<br />
4. PENGESKABE, KLASSE A OG B<br />
Pengeskabe, klasse A, er opbevaringsmidler, som yder betydelig sikkerhed ved opbrydning<br />
med boreværktøj, skærebrænder og sprængstof samt ved borttransport (tyveri) og<br />
oplukning ved nedstyrtning.<br />
Pengeskabe, klasse A, skal opfylde følgende minimumskrav:<br />
Yderskabet er fremstillet af 2 mm stålplade (helsvejset) og inderskabet er af stålplade.<br />
Hulrummet mellem yder- og inderskab - 100 mm - er opfyldt med beton eller andet<br />
brandsikkert materiale. Skab og dør er forsynet med brandfals.<br />
Døren er af 6 mm stålplade. Mellem dørens inderside (bagplade) og lås kan være<br />
påsvejset en 6 mm boresikker stålplade. Døren er forsynet med rigleværk for vandrette<br />
og eventuelt lodrette rigler, faste bagkantsrigler, samt sprængsikring.<br />
Døren er forsynet med sikkerhedsgodkendt 3-tals eller 4-tals kodelås og/eller sikkerhedsgodkendt<br />
nøglelås (pengeskabslås).<br />
Skabet skal veje mindst 250 kg.<br />
Pengeskabe, som ikke på alle områder opfylder de anførte minimumskrav, betegnes som<br />
pengeskabe, klasse B.<br />
5. STÅLSKABE, KLASSE A<br />
Stålskabe, klasse A, er opbevaringsmidler, som yder nogen sikkerhed mod opbrydning,<br />
men betydelig sikkerhed mod opdirkning mv. Skabene består yderst af mindst 2 mm helsvejset<br />
stålplade og har - med enkelte undtagelser - inderbeklædning af tyndere stålplade.<br />
Skabene er forsynet med rigleværk samt sikkerhedsgodkendt kodelås og/eller nøglelås<br />
(pengeskabslås).<br />
6. STÅLSKABE, KLASSE B<br />
Stålskabe, klasse B, er opbevaringsmidler, som yder begrænset sikkerhed mod opbrydning,<br />
men nogen sikkerhed mod opdirkning mv. Det er ved konstruktionen tilstræbt, at angreb<br />
let kan konstateres. Skabene har intet eller kun et spinkelt rigleværk. Den primære aflåsning<br />
er normalt en sikkerhedsgodkendt hængelås.<br />
7. SIKRINGSSKABE, KLASSE A OG B<br />
Stålskabe indbrudsprøvet efter F&P Standardtyvmetoden, hovedgruppe 2, og klassificeret<br />
efter denne prøvningsmetode er beskrevet i ref. og afmærket med følgende informationer:<br />
F&P sikringsskab, typenummer og standardtyv prøvningsnummer samt en af klassificeringsfarverne<br />
GUL, GRØN, BLÅ eller RØD.<br />
Ved indbrudsprøvningen er udelukkende anvendt let håndværktøj.<br />
Sikringsskabe klassificeret efter denne prøvningsmetode - minimum farven BLÅ - er egnet<br />
til at beskytte vitalt/sensitivt materiel, herunder våben.<br />
7-4-5-3
<strong>FKOBST</strong> <strong>358</strong>-1<br />
2007-11<br />
8. ANDRE OPBEVARINGSMIDLER, KLASSE C<br />
Opbevaringsmidler af træ, klasse C.<br />
Opbevaringsmidler af træ (skriveborde, skabe, kasser mv.) må normalt kun anvendes til<br />
permanent opbevaring af materiale, der er klassificeret til og med TTJ. Solide opbevaringsmidler<br />
af træ med sikkerhedsgodkendt aflåsning anvendes under feltmæssige forhold,<br />
hvor der til stadighed skal være etableret bevogtning/kontrol.<br />
9. MATERIALER OG LEVERANDØRER<br />
Oversigt over ståldøre til boks- og arkivrum, våbenkamre mv. samt oversigt over pengeskabe,<br />
sikringsskabe og opbevaringsmidler fremgår af <strong>Forsvarets</strong> Låseteknikertjenestes<br />
produktkatalog, der bl. a. er tilgængeligt på FFI: (udgives senere)<br />
Anskaffelse af opbevaringsmidler bør finde sted i samarbejde med <strong>Forsvarets</strong> Låseteknikertjeneste<br />
af hensyn til muligheden for at gennemføre vedligeholdelse/reparation.<br />
7-4-5-4
MEKANISK SIKRING<br />
GODKENDTE KLASSIFICEREDE LÅSEENHEDER<br />
<strong>FKOBST</strong> <strong>358</strong>-1<br />
2008-02<br />
Ref.: Brancheorganisationen Forsikring & pensions hjemmeside (Sikringsprodukter)<br />
1. GODKENDTE/KLASSIFICEREDE LÅSEENHEDER<br />
Godkendte og klassificerede låseenheder indgår som en del af ref. Regler for indbrudssikring<br />
stiller krav om godkendte låse med tilhørende slutblik. Som aflåsningsform til låsekasserne<br />
anvendes låsecylinder- eller tilholderprincippet, der, jf. efterfølgende tekst, giver mulighed<br />
for klassificering i klasserne GUL, GRØN, BLÅ og RØD.<br />
I Forsvaret anvendes alene klasserne GUL (i kontrollerede/overvågede områder) og RØD<br />
(i sikrede områder).<br />
Endvidere findes klassificerede hængelåse med tilhørende beslag.<br />
2. GODKENDTE LÅSEKASSER<br />
Godkendelse af låsekasser beror primært på afprøvninger foretaget af Stöldskyddsföreningen<br />
i Stockholm og af VdS, Verband der Sachversicherer e.V. i Køln, samt Dansk<br />
Standard nr. 350. Et grundlæggende krav har været ét rigelfremspring (i én "tur") på minimum<br />
20 mm, samt at denne rigel kan modstå en belastning på minimum 700 kg fra siden.<br />
3. GODKENDTE SLUTBLIK<br />
Til de godkendte låse hører normalt et godkendt slutblik, der ligeledes har været underkastet<br />
afprøvninger, hvis primære formål er, at slutblikket kan modstå et tryk/træk på minimum<br />
700 kg. Mange danske dørkarme gør det imidlertid ofte vanskeligt at montere de<br />
godkendte slutblik på en sådan måde, at kravet om de 700 kg kan overholdes. Dette skyldes,<br />
at de skråtstillede skruer ikke får tilstrækkeligt fat i karmtræet, grundet for lille godstykkelse.<br />
I sådanne tilfælde vil det være påkrævet med en karmforstærkning.<br />
4. KLASSIFICEREDE LÅSECYLINDRE<br />
Cylinderen er en udskiftelig del af låsen og bør, jf. klassificeringen, svare til kravene om<br />
mekanisk sikring i klasserne GUL, GRØN, BLÅ og RØD. Cylindre af GUL klasse kan anvendes<br />
i sikringsniveau I. Cylindre af RØD klasse, der skal leveres, monteres og serviceres<br />
af <strong>Forsvarets</strong> Låseteknikertjeneste, skal anvendes i øvrige sikringsniveauer.<br />
En klassificeret låsecylinder på en godkendt låsekasse skal altid beskyttes med et sikkerhedslangskilt<br />
eller en cylinderring. Låsecylinderens fremspring må max. være 2 mm.<br />
5. SIKKERHEDSGODKENDTE HÆNGELÅSE<br />
Sikkerhedsgodkendte hængelåse, der skal anvendes i sikrede områder skal leveres og<br />
serviceres af forsvarets Låseteknikkertjeneste.<br />
7-4-6-1
Blank<br />
<strong>FKOBST</strong> <strong>358</strong>-1<br />
2008-02<br />
7-4-6-2
UNDERBILAG 7 til BILAG 4 til KAPITEL 7 <strong>FKOBST</strong> <strong>358</strong>-1<br />
2008-02<br />
1. INDLEDNING<br />
MEKANISK SIKRING<br />
LÅSE, NØGLER OG KODER<br />
1.1. Låse.<br />
Låse er mekaniske sikringsforanstaltninger, der omfatter nøglelåse og kodelåse (kombinationslåse)<br />
anvendt som fast monterede låse eller hængelåse. Låse med tilhørende slutblik<br />
eller beslag har varierende anvendelsesmuligheder og sikringsmæssig værdi.<br />
1.2. Nøglelåse.<br />
Nøglelåse omfatter et stort antal enheder, der strækker sig fra simple konstruktioner, som<br />
let kan brækkes eller dirkes op, til avancerede låse, som vanskeligt kan brydes op, og som<br />
ikke kan dirkes op.<br />
1.3. Kodelåse.<br />
Kodelåse omfatter et begrænset antal typer, som alle yder god sikkerhed mod manipulering.<br />
1.4. Elektriske låseenheder.<br />
Elektriske låseenheder, der er baseret på andre former for spærreorganer end de mekaniske,<br />
må benyttes, hvis de opfylder krav til styrke, sikkerhed og holdbarhed.<br />
Elektriske låseenheder kan benyttes i forbindelse med fjernoplukning, adgangskontrolanlæg,<br />
port- og dørtelefonanlæg, elektrisk fjernaflåsning og elektriske dørlåse.<br />
2. SIKKERHEDSGODKENDTE LÅSE<br />
Låse, der anvendes i sikrede områder (kategori 1 og 2), skal være sikkerhedsgodkendt.<br />
Sikkerhedsgodkendte låse i forsvaret er låse, der forvaltes og serviceres alene af <strong>Forsvarets</strong><br />
Låseteknikertjeneste.<br />
Nøgler til sikkerhedsgodkendte låse har en beskyttet profil og nøglerne tildannes og leveres<br />
af <strong>Forsvarets</strong> Låseteknikertjeneste med 2 stk. pr. lås.<br />
Sikkerhedsgodkendte låse omfattende fast monterede nøglelåse og hængelåse er for<br />
nærværende følgende fabrikat, der er forbeholdt forsvaret:<br />
ABLOY GUARD X (special profil),<br />
ABLOY Storprofil (special profil GAH og D).<br />
3. FAST MONTEREDE NØGLELÅSE<br />
Fast monterede nøglelåse findes som dørlåse, pengeskabslåse, stålskabslåse, møbellåse<br />
osv.<br />
7-4-7-1
<strong>FKOBST</strong> <strong>358</strong>-1<br />
2008-02<br />
3.1. Tilholderlåse.<br />
Tilholderlåse findes i forskellige fabrikater og med forskelligt antal tilholdere. Tilholderlåse<br />
kan anvendes til aflåsning i kategori 3 og 4 område.<br />
Af sikringsmæssige hensyn bør nøglelåse, hvor nøglen kun kan anvendes fra den ene<br />
side (usymmetrisk nøgleudskæring), foretrækkes.<br />
3.2. Stiftcylinderlåse.<br />
Stiftcylinderlåse findes i forskellige fabrikater med forskelligt antal stifter og forskellige nøgleprofiler.<br />
Den almindeligt anvendte cylinderlås med 5 stifter yder - uanset nøgleprofil - kun<br />
ringe sikkerhed mod opdirkning og må kun anvendes til aflåsning i kategori 3 og 4 områder.<br />
3.3. Skivecylinderlåse.<br />
Skivecylinderlåse findes af fabrikat ABLOY med 10 eller 14 skiver og med forskellige nøgleprofiler.<br />
Låsen yder god beskyttelse mod opdirkning. ABLOY skivecylinderlås med D- eller<br />
GAH-profil samt GUARD X er sikkerhedsgodkendt til aflåsning af kategori 1 og 2 områder.<br />
3.4. Pengeskabslåse.<br />
Pengeskabslåse findes i forskellige fabrikater og er monteret i opbevaringsmidler, klasse A<br />
og B. Pengeskabslåse, som er monteret i autoriserede opbevaringsmidler, klasse A og B,<br />
er alle sikkerhedsgodkendte låse.<br />
4. FAST MONTEREDE KODELÅSE<br />
Fast monterede kodelåse (kombinationslåse) findes som 3-tals kodelåse, fx SARGENT<br />
AND GREANLEAF 8415, og 4-tals kodelåse, fx KROMER 3010, og anvendes i opbevaringsmidler.<br />
De i forsvaret anvendte fast monterede kodelåse er alle manipulationssikret<br />
og sikret mod radiologisk forcering samt sikkerhedsgodkendt til aflåsning for alle klassifikationsgrader<br />
og særlige mærkninger.<br />
5. HÆNGELÅSE<br />
Hængelåse findes i mange fabrikater og i mange forskellige kvaliteter. Hængelåse og beslag<br />
er lette at montere, men er sårbare over for angreb fx overskæring af låsebøjle eller<br />
låsebeslag. Hængelåse med fjederpåvirket bøjle (smæklås) bør undgås. Hængelåse bør<br />
betragtes som en sekundær aflåsning og bør kun anvendes som primær aflåsning, hvor<br />
fast monterede låse ikke kan anvendes, og hvor de sikringsmæssige hensyn er tilgodeset<br />
på anden måde (bevogtning, tilsyn, overvågning mv.).<br />
Sikkerhedsgodkendt aflåsning omfatter såvel hængelås som låsebeslag og hængelåsbeskyttelse.<br />
De sikkerhedsgodkendte nøgle-hængelåse har skivecylinder med 10-14 skiver<br />
og speciel nøgleprofil (ABLOY: type D, GAH, GUARD X, og Disklock Pro) samt hærdet<br />
stålbøjle, minimum 8 mm til indendørs brug og minimum 11 mm til udendørs brug. Disse<br />
hængelåse kan anvendes som aflåsning i kategori 1 og 2 områder.<br />
7-4-7-2
<strong>FKOBST</strong> <strong>358</strong>-1<br />
2008-02<br />
6. LÅSESYSTEM (NØGLESYSTEM)<br />
Ved låsesystemer opnås mulighed for, at ihændehaveren af en nøgle i systemet kan åbne<br />
netop de låse, som vedkommende har behov for at kunne åbne. Et låsesystem kan omfatte:<br />
Centralnøglesystem, hvor forskellige nøgler kan åbne fælles låse.<br />
Hovednøglesystem, hvor én hovednøgle kan åbne forskellige eller alle låse.<br />
Generalhovednøglesystem, hvor én generalhovednøgle kan åbne forskellige eller alle<br />
låse i flere hovednøglesystemer.<br />
Låsesystemer i forsvaret omfatter udelukkende cylinderlåse, oftest fast monterede låse,<br />
men også hængelåse kan indgå i systemet. Anvendelse af låsesystemer kan give indlysende<br />
fordele, men medfører samtidig sikkerhedsmæssige svagheder. Bortkomst af en<br />
systemnøgle kompromitterer hele eller dele af et låsesystem, og brugeren af et lokale kan<br />
påberåbe sig, at andre til enhver tid kan få adgang til lokalet. Desuden vil den sikringsmæssige<br />
værdi af en lås, som kan åbnes af flere forskellige nøgler, reduceres i takt med<br />
antallet af sådanne åbningsmuligheder. Lokaler, hvis indhold eller anvendelse kræver særlig<br />
sikkerhedsbeskyttelse, samt opbevaringsmidler for klassificeret materiale bør ikke indgå<br />
i låsesystemer.<br />
Skematisk oversigt over et låsesystem fremgår af pkt. Fejl! Ukendt argument for parameter.<br />
- Fejl! Ukendt argument for parameter. og nøgleplan af pkt. Fejl! Ukendt argument<br />
for parameter..<br />
7. FORVALTNING AF NØGLER OG KODER<br />
Nøgler der giver adgang til Sikrede områder, kategori 1 og 2, ammunitionsmagasiner, sikkerhedsgodkendte<br />
opbevaringsmidler samt anden sikkerhedsgodkendt aflåsning benævnes<br />
sikkerhedsbetydende nøgler. Disse nøgler leveres normalt af <strong>Forsvarets</strong> Låseteknikkertjeneste.<br />
Brugernøgler er betegnelsen for nøgler til kontorer og opbevaringsmidler, der<br />
dagligt anvendes af personellet. Når sikkerhedsbetydende brugernøgler ikke anvendes,<br />
skal de være under kontrol i nøgleskab ved kontrolpunkt, vagtlokale el. tilsvarende.<br />
Sikkerhedsbetydende brugernøgler må ikke medtages fra tjenestestedet ved tjenestetids<br />
ophør. Sikkerhedsbetydende brugernøgler skal uden for tjenestetid opbevares i et klasse<br />
A opbevaringsmiddel, fx et nøgleskab der kan være suppleret med ”musefælder”, således<br />
at ingen uvedkommende har adgang til en anden brugers nøgler.<br />
Reservenøgler er betegnelsen for nøgler til kontorer og opbevaringsmidler, der kun tages i<br />
anvendelse, såfremt brugernøgler periodisk ikke er til rådighed. Reservenøgler må kun<br />
anvendes med tilladelse af sikkerhedsofficeren. Reservenøgler opbevares i autoriseret kuvert<br />
centralt ved sikkerhedsofficeren eller en af ham udpeget person. Reservenøgler skal<br />
opbevares på en sådan måde at ibrugtagning registreres. Brugernøgler og reservenøgler<br />
må ikke opbevares i samme opbevaringsmiddel.<br />
Sikkerhedsofficeren er ansvarlig for, at der udarbejdes en nøgleplan over sikkerhedsbetydende<br />
nøgler.<br />
7-4-7-3
<strong>FKOBST</strong> <strong>358</strong>-1<br />
2008-02<br />
Opbevaringsmidler, der indeholder sikkerhedsbetydende nøgler, skal såfremt de ikke er<br />
under direkte fysisk kontrol (fx i vagtlokale eller kontrolpunkt) anbringes i Sikret område,<br />
kategori 1 eller 2.<br />
Procedurer for ind- og udlevering af nøgler/koder og reservenøgler, samt rekvirering/omlægning<br />
af nøgler/koder og kontrol af nøgler/koder bør fremgå af den lokale sikkerhedsinstruks.<br />
7.1. Pengeskabslåse.<br />
Pengeskabslåse leveres med to nøgler. Der skal foreligge bestemmelser for opbevaring af<br />
brugs- og reservenøgler, og der skal etableres kvitteringssystem for udleverede brugsnøgler.<br />
Reservenøglen må aldrig anbringes i det opbevaringsmiddel, hvortil nøglen giver adgang.<br />
Omlægning af pengeskabslåse udføres af <strong>Forsvarets</strong> Låseteknikertjeneste.<br />
Pengeskabslåse (nøglelåse) omlægges/omstilles:<br />
ved tab, bortkomst el. kompromittering/formodet kompromittering af nøgler,<br />
ved brugerens afgang.<br />
Omlægning/omstilling af pengeskabslåse skal fremgå af oversigt hos sikkerhedsofficeren.<br />
7.2. Kodelåse.<br />
Kodelåse (kombinationslåse) på opbevaringsmidler er ved leveringen indstillet på kodetallet<br />
50. Ved brugende myndigheder mfl. skal enhver kodelås, der ikke er i anvendelse, stilles<br />
på kodetallet 50.<br />
Tjenestestedets sikkerhedsofficer er ansvarlig for omstilling af kodelåse, og kodetallet må<br />
ikke noteres andre steder end i behørigt forseglet kuvert, der - med fornødne påtegninger -<br />
opbevares i et andet godkendt opbevaringsmiddel efter tjenestestedets nærmere bestemmelse,<br />
se bilag 8.<br />
Kodelåse på opbevaringsmidler og kodehængelåse omstilles:<br />
halvårligt,<br />
ved kompromittering eller mistanke herom,<br />
ved afgang af personel med kendskab til kodetallet.<br />
Omstilling af kodelåse skal fremgå af oversigt hos sikkerhedsofficeren.<br />
7.3. Fast monterede nøglelåse.<br />
Fast monterede nøglelåse, der er primær aflåsning af lokaliteter, hvis indhold eller anvendelse<br />
kræver sikkerhedsbeskyttelse, bør - af hensyn til effektiv nøglekontrol - kun forsynes<br />
med det antal nøgler, der er absolut behov for.<br />
Sikkerhedsgodkendte låse leveres med to nøgler, undtagelsesvis med tre nøgler efter<br />
særlig aftale. Der skal etableres et kvitteringssystem for udleverede brugsnøgler til sikkerhedsgodkendte<br />
låse.<br />
Fortegnelse over sikkerhedsgodkendte låse samt fordeling af brugs- og reservenøgler skal<br />
bero hos sikkerhedsofficeren eller af en af ham udpeget person.<br />
7-4-7-4
Sikkerhedsgodkendte låse omlægges/udskiftes<br />
ved tab, bortkomst eller kompromittering/formodet kompromittering af nøgler,<br />
ved afgang af personel, hvor særlige forhold taler herfor,<br />
<strong>FKOBST</strong> <strong>358</strong>-1<br />
2008-02<br />
7.4. Ekstra nøgler.<br />
Anskaffelse (rekvirering) af ekstra nøgler til sikkerhedsgodkendte låse kan kun finde sted<br />
med tjenestestedets bemyndigelse.<br />
Omlægning/udskiftning af sikkerhedsgodkendte låse samt anskaffelse af ekstranøgler hertil<br />
skal fremgå af oversigt hos sikkerhedsofficeren.<br />
Et betydeligt antal lokaliteter, der indeholder materiel mv. af operativ og økonomisk værdi<br />
(garager, depoter, kontorer mv.), har ikke krav om sikkerhedsgodkendt aflåsning. Uagtet at<br />
der ikke er krav om sikkerhedsgodkendt aflåsning, bør det overvejes at anvende et sikkerhedsgodkendt<br />
låsesystem, hvor det er muligt at gennemføre effektiv kontrol af såvel<br />
bruger- som reservenøgler samt for at undgå muligheden for ukontrolleret anskaffelse af<br />
ekstranøgler.<br />
Anvendes ikke sikkerhedsgodkendt aflåsning bør det tilstræbes, at sådanne låse omlægges/<br />
udskiftes når kontrollen med brugsnøgler vurderes sikkerhedsmæssigt ukontrollabelt.<br />
Fordeling og anskaffelse af nøgler samt omlægning/udskiftning af låse bør fremgå af oversigt<br />
ved etablissementsforvaltende myndighed (sikkerhedsofficeren).<br />
7.5. Hængelåse.<br />
Hængelåse (nøglehængelåse), der anvendes som primær aflåsning for materiale mv., der<br />
kræver sikkerhedsbeskyttelse, bør - af hensyn til effektiv nøglekontrol - kun forsynes med<br />
det antal nøgler, der er absolut behov for.<br />
Sikkerhedsgodkendte hængelåse leveres med to nøgler. Myndigheder mfl., der rekvirerer<br />
flere end to nøgler til en sikkerhedsgodkendt hængelås, vil normalt få leveret en anden type<br />
lås eller en anden nøgleprofil.<br />
Sikkerhedsgodkendte hængelåse, der anvendes som primær aflåsning for opbevaringsmidler<br />
mv. for klassificeret eller andet materiale, der kræver sikkerhedsbeskyttelse, omlægges/udskiftes/<br />
ombyttes<br />
ved tab, bortkomst eller kompromittering/formodet kompromittering af nøgler,<br />
ved afgang af personel, hvor særlige forhold taler herfor,<br />
Fordeling/omlægning/udskiftning/ombytning af sikkerhedsgodkendte hængelåse med tilhørende<br />
nøgler skal fremgå af oversigt hos sikkerhedsofficeren.<br />
7.6. Tab, bortkomst eller kompromittering af nøgler.<br />
Tab, bortkomst eller kompromittering af nøgler til sikkerhedsgodkendte hængelåse skal<br />
fremgå af oversigt hos sikkerhedsofficeren.<br />
Det bør tilstræbes, at ikke-sikkerhedsgodkendte hængelåse, der anvendes som primær aflåsning<br />
af lokaliteter indeholdende materiel (garager, depoter mv.), udskiftes/ombyttes når<br />
kontrollen med brugsnøgler vurderes at være sikkerhedsmæssigt ukontrollabelt.<br />
7.7. Fordeling af låse og nøgler.<br />
Fordeling af låse og nøgler til sådanne lokaliteter bør fremgå af oversigt ved brugende<br />
myndighed (sikkerhedsofficeren).<br />
Eksempel på nøglekvittering fremgår af pkt. Fejl! Ukendt argument for parameter..<br />
7-4-7-5
<strong>FKOBST</strong> <strong>358</strong>-1<br />
2008-02<br />
7.8. Mønstring af sikkerhedsgodkendte låse.<br />
Mønstring af sikkerhedsgodkendte låse med tilhørende nøgler gennemføres årligt i.h.t.<br />
nøgleplaner og -kvitteringer. Mønstringsgrundlaget kan indhentes hos <strong>Forsvarets</strong> Låseteknikertjeneste.<br />
De under mønstringen konstaterede uregelmæssighed, herunder bortkomster, skal fremgå<br />
af mønstringsrapporten. Den skal forelægges myndighedens chef til underskrift og opbevares<br />
ved myndigheden i 10 år.<br />
7-4-7-6
8. LÅSESYSTEMER<br />
8.1. Centralnøglesystem.<br />
8.2. Hovednøglesystem.<br />
8.3. Generalhovednøglesystem.<br />
Individuelle cylindre<br />
Individuelle nøgler<br />
Centralcylinder<br />
Centralnøgle<br />
Hovednøgle<br />
Individuelle cylindre<br />
Individuelle nøgler<br />
Centralcylinder<br />
Generalhovednøgle<br />
(GH-Nøgle)<br />
<strong>FKOBST</strong> <strong>358</strong>-1<br />
2008-02<br />
Hovednøgler (gruppeinddelt)<br />
Individuelle cylindre<br />
Individuelle nøgler<br />
Gruppecentralcylindre<br />
Hovedcentralcylinder<br />
7-4-7-7
9. FORMULARER, LÅSETEKNIKERTJENESTEN<br />
9.1. Nøgleplan (afskrift).<br />
Revideret dato<br />
15<br />
14<br />
13<br />
12<br />
11<br />
10<br />
9<br />
Udført af<br />
8<br />
7<br />
6<br />
5<br />
4<br />
3<br />
2<br />
1<br />
•<br />
NØGLER<br />
MRK<br />
ST<br />
I-NR<br />
1<br />
2<br />
3<br />
4<br />
5<br />
6<br />
7<br />
8<br />
9<br />
10<br />
11<br />
12<br />
13<br />
14<br />
15<br />
16<br />
17<br />
18<br />
19<br />
20<br />
21<br />
22<br />
23<br />
24<br />
25<br />
26<br />
27<br />
28<br />
29<br />
30<br />
31<br />
32<br />
Dato<br />
Navn<br />
Underskrift<br />
Godkendt af<br />
Oprettelsesdato<br />
System nr.<br />
Nøgleplan for<br />
ABLOY<br />
<strong>FKOBST</strong> <strong>358</strong>-1<br />
2008-02<br />
Flådestation Frederikshavn, 9900 Frederikshavn<br />
Tlf. 9922 3064<br />
LÅS CYL BYG ETA RUM<br />
Flyvestation Karup, 7470 Karup<br />
Tlf. 9710 1550 lokal 4880/4882<br />
FORSVARETS LÅSETEKNIKERTJENESTE<br />
Signalvej 6, 2860 Søborg. Tlf. 3969 3133 lokal 270<br />
TIL TJENESTEBRUG<br />
Ændringer meddeles til Låseteknikertjenesten (når udfyldt)<br />
7-4-7-8
9.2. Nøglekvittering (afskrift).<br />
Grad Navn<br />
Grad Navn<br />
Underskrift<br />
For modtagelsen af ovennævnte kvitteres<br />
Dato<br />
Nøgle<br />
mrk.<br />
stk.<br />
I-nr.<br />
Nøgle<br />
mrk.<br />
stk.<br />
I-nr.<br />
Nøgle<br />
mrk.<br />
stk.<br />
I-nr.<br />
jfr. nøgleplan. Side 1 af 1<br />
ABLOY System nr.<br />
Nøglekvittering for:<br />
Flådestation Frederikshavn, 9900 Frederikshavn<br />
Tlf. 9922 3064<br />
<strong>FKOBST</strong> <strong>358</strong>-1<br />
2008-02<br />
Flyvestation Karup, 7470 Karup<br />
Tlf. 9710 1550 lokal 4880/4882<br />
FORSVARETS LÅSETEKNIKERTJENESTE<br />
Signalvej 6, 2860 Søborg. Tlf. 3969 3133 lokal 270<br />
TIL TJENESTEBRUG<br />
(når udfyldt)<br />
7-4-7-9
Blank<br />
<strong>FKOBST</strong> <strong>358</strong>-1<br />
2008-02<br />
7-4-7-10
UNDERBILAG 8 TIL BILAG 4 TIL KAPITEL 7 <strong>FKOBST</strong> <strong>358</strong>-1<br />
2010-01<br />
1. VAGTLOKALER.<br />
SIKRINGSKRAV TIL VAGTLOKALER<br />
1.1. Mekanisk sikring<br />
Vagtlokaler skal indrettes således, at vagtpersonellet sikres mulighed for selv at afværge<br />
et overfald eller at alarmere politi eller reaktionsstyrke. Vagtlokaler skal opfylde følgende<br />
minimumskrav:<br />
Ydervægge skal være udført i stabile bygningsdele.<br />
Adgangsdøre skal til stadighed være aflåste.<br />
Det skal være muligt at hindre indsigt udefra (f.eks. ved gardiner, rullegardiner eller<br />
skodder).<br />
Der skal være mulighed for at belyse adgangsveje til vagten. Betjeningen heraf skal<br />
kunne ske fra vagtlokalet.<br />
1.2. Elektronisk overvågning<br />
Hvis der i vagtlokalet terminerer alarmer eller anden elektronisk overvågning, der beskytter<br />
våben, ammunition, eksplosivstoffer, vitalt sensitivt materiel eller højt klassificerede informationer<br />
(FORTROLIGT og højere), skal følgende yderligere krav opfyldes:<br />
Adgangen til lokalet skal være kontrolleret ved enten et ADK-anlæg, der opfylder kravene<br />
til sikrede områder (underbilag 1 til bilag 7 til kapitel 7), eller ved en procedure,<br />
hvor adgangsdøren først kan åbnes, når den adgangssøgende er identificeret inde fra<br />
lokalet (f.eks. ved brug af dørspion eller videoovervågning).<br />
Der skal være etableret overfaldstryk (skal anskaffes gennem FBE), der terminerer ved<br />
anden kontrolcentral eller politi.<br />
Lokalet skal som minimum indrettes som sikret område, kategori 2, sikringsniveau 40,<br />
hvis det ikke er døgnbemandet.<br />
7-4-8-1
Blank<br />
<strong>FKOBST</strong> <strong>358</strong>-1<br />
2010-01<br />
7-4-8-2
BILAG 5 til KAPITEL 7<br />
ELEKTRONISK OVERVÅGNING<br />
FASTLÆGGELSE AF<br />
OVERVÅGNINGS- OG/ELLER KONTROLMETODER<br />
Ref.: Brancheorganisationen Forsikring & pensions hjemmeside<br />
Underbilag:<br />
1. Systemdele i installationen, F&P klassificerede systemdele.<br />
2. Transmission af elektroniske alarmer.<br />
<strong>FKOBST</strong> <strong>358</strong>-1<br />
2010-01<br />
1. AUTOMATISKE INDBRUDSALARMANLÆG<br />
AIA-anlæg skal opbygges af centraludstyr, detektorer mv., der opfylder tekniske, kriminaltekniske<br />
og betjeningsmæssige krav anført i anerkendte normer eller standarder, der er relevante<br />
for den givne sikring, i henseende til følsomhed og modstandsdygtighed over for<br />
det aktuelle driftsmiljø mv.<br />
AIA-anlæg skal opbygges som verificeret alarmanlæg, hvilket er ensbetydende med 2 af<br />
hinanden uafhængige detektorer som afstedkommer alarm på centraludstyret eller kontrolcentralen.<br />
Automatiske indbrudsalarmanlæg (AIA-anlæg) omfatter centraludstyret, som er den del af<br />
anlægget, der modtager, behandler og viderebringer signaler fra det øvrige udstyr.<br />
Centraludstyret skal være anbragt i et sikret område.<br />
Kontrolcentralen er en modtagecentral for alarmsignaler til registrering og behandling af<br />
modtagne alarmer fra tilsluttede AIA-anlæg.<br />
Kontrolcentralen skal være etableret i et sikret område.<br />
I forbindelse med oprettelse af kontrolcentralen skal forhold som reaktionstid, retablering<br />
af sikringsforholdene og forholdsordre for de forskellige alarmsignaler fastlægges.<br />
F&P klassificerede systemdele indeholdt i en installation fremgår af ref.<br />
2. AUTOMATISKE ADGANGSKONTROLANLÆG<br />
Automatiske adgangskontrolanlæg (ADK-anlæg) skal opbygges af udstyr, der overholder<br />
krav til teknik, sikkerhed, drift og betjening anført i anerkendte normer eller standarder.<br />
Ved oprettelse af ADK-anlægget skal databasen og identifikationskort/brik indeholde oplysninger<br />
om løbenumre, kode, udløbsdata samt oplysninger om adgangsgivende indgangsdøre<br />
og de tilhørende tidsintervaller samt evt. PIN-kode. (Sikrede områder)<br />
7-5-1
<strong>FKOBST</strong> <strong>358</strong>-1<br />
2010-01<br />
ADK-anlæg betjenes under anvendelse af adgangskontrolkort/brik, der identificerer personen<br />
ved f.eks. løbenummer, navn, billede, udløbsdato og underskrift af indehaveren.<br />
Indlæsningsenheden (adgangskortlæseren) foretager automatisk identifikation af data på<br />
holderens kort/brik for efterfølgende at åbne pågældende adgangsvej.<br />
Elektriske låse (el-slutblik eller motordrevne låse) anvendes ved åbning og lukning af adgangsdøre.<br />
Centraludstyret er den styringsenhed, der registrerer og behandler modtagne data indlæst<br />
fra tilsluttede ADK-anlæg.<br />
Centraludstyret skal være etableret i et sikret område.<br />
Anlægsprojektering fremgår af ref., fane 30<br />
3. VIDEOVÅGNINGSANLÆG<br />
Anvendelse af videoovervågning (som overbygning på perimetersikring og adgangskontrol)<br />
har en god præventiv virkning og kan være til hjælp i en evt. efterforskning. Kameraer<br />
skal placeres sådan, at hærværk, tyveri eller afdækning normalt ikke kan finde sted. Af<br />
præventive grunde bør kameraerne normalt opsættes synlige og videoovervågningen afskiltes.<br />
På baggrund af de lokale forhold kan det dog være hensigtsmæssigt at opsætte<br />
skjulte kameraer, således at disse beskyttes mod hærværk, tyveri eller afdækning. Hvis<br />
denne løsning vælges, bør færrest mulig have kendskab til placeringen. Der bør ske konstant<br />
optagelse, og sletning bør først ske efter mindst 7 døgn.<br />
Et videoanlæg danner sit eget alarm- og overvågningssystem, hvis det udbygges med et<br />
detektor system. Et sådant system reagerer på ændringer i billedelementer inden for kameraets<br />
synsfelt. Anvendes anlægget i forbindelse med præventiv belysning eller sammen<br />
med infrarøde projektører, er det effektivt også om natten, hvor vagtmandskabets visuelle<br />
overvågning er begrænset. I usigtbart vejr er kameraer mindre anvendelige.<br />
Der bør opsættes kameraovervågning af adgangsveje til steder, hvor der opbevares væsentlige<br />
mængder våben, ammunition og vitalt sensitivt materiel, herunder feks magasin-<br />
og depotområder samt våbenkamre. Overvågningen kan begrænses til steder med kanaliserende<br />
ind- og udpassage, hvor det vil være hensigtsmæssigt. Videooptagelserne skal<br />
kunne anvendes til at verificere identiteten af køretøjer og personer.<br />
Signaler fra kameraer kan transmitteres på forskellige måder - blandt andet via det offentlige<br />
telefonnet og FIIN efter aftale med FKIT - hvilket giver mulighed for visuel overvågning<br />
af lokaliteter, der ligger langt fra kontrolcentralen (fjernovervågning). Kameraanlæg skal<br />
være udstyret med akustisk signalgiver, som tilkobles ved ændring af billedstatus.<br />
4. OVERFALDSTRYK<br />
Anvendelse af overfaldstryk (overfaldsalarm) anvendes som sikring mod gidseltagning af<br />
bl.a. centralt placerede chefer i organisationer samt som sikring af personel i sensitive områder.<br />
7-5-2
<strong>FKOBST</strong> <strong>358</strong>-1<br />
2010-01<br />
Overfaldsalarmeringsgrupper skal være tydeligt afmærket på kontrolcentralen. I særlige tilfælde<br />
kan overfaldsalarmer terminere direkte hos politiet.<br />
7-5-3
Blank<br />
<strong>FKOBST</strong> <strong>358</strong>-1<br />
2010-01<br />
7-5-4
UNDERBILAG 1 til BILAG 5 til KAPITEL 7 <strong>FKOBST</strong> <strong>358</strong>-1<br />
2007-11<br />
SYSTEMDELE I INSTALLATIONEN<br />
F&P KLASSIFICEREDE SYSTEMDELE<br />
Ref.: Brancheorganisationen Forsikring & pensions hjemmeside<br />
1. F&P GODKENDT SYSTEMDEL<br />
En F&P godkendt systemdel er en systemdel, hvor et anerkendt prøvningslaboratorium<br />
har eftervist, at systemdelen opfylder disse forskrifters minimumskrav til:<br />
Funktion (virkemåde)<br />
Konstruktion (udførelse)<br />
Miljøimmunitet (funktionsdygtighed og pålidelighed i et nærmere angivet driftsmiljø)<br />
Sabotagesikkerhed<br />
Softwarekvalitet<br />
Datablad.<br />
1.1. F&P registeret systemdel<br />
En F&P registreret systemdel er en systemdel eller et forbindelseselement, hvor disse<br />
forskrifter ikke stiller prøvningskrav og hvor det tekniske dokumentationsmateriale<br />
efterviser, at enheden er af en kvalitet, der er egnet til formålet.<br />
Registreringen kan maksimalt opnås for 2 år.<br />
2. ANVENDELSE AF SYSTEMDELE<br />
Systemdele, der indgår i et F&P-godkendt anlæg, skal være godkendt eller registreret<br />
hertil jf. disse forskrifter.<br />
Klassificerede systemdele skal anvendes således:<br />
SIKRINGSNIVEAU<br />
10 20 30 40 50 60<br />
Udstyrsklasse 4 X X X X X X<br />
Udstyrsklasse 3 X X X X X X<br />
Udstyrsklasse 2 X X X<br />
Udstyrsklasse 1 anvendes kun til ”privat”<br />
7-5-1-1
<strong>FKOBST</strong> <strong>358</strong>-1<br />
2007-11<br />
7-5-1-2
UNDERBILAG 2 til BILAG 5 til KAPITEL 7 <strong>FKOBST</strong> <strong>358</strong>-1<br />
2007-11<br />
TRANSMISION AF ELEKTRONISKE ALARMER<br />
1. ALARMNETTET<br />
AlarmNettet (tidligere Det Offentlige Alarmsystem), er et overvåget transmissionssystem,<br />
der anvender det etablerede telefonnet som fremføringsvej for alarmer mv. Da<br />
transmissionen i AlarmNettet foregår ved udenbåndssignalering, kan datatransmission og<br />
telefonsamtale ved hjælp af frekvensfiltrering foregå samtidig uden at genere hinanden.<br />
1.1. ANVENDELSE<br />
I forsvaret anvendes AlarmNettet til overføring af alarmer fra forskellige elektroniske<br />
overvågningssystemer som tyveri-, brand-, nødkaldeanlæg og overfaldsalarmer. Det er let<br />
at blive tilsluttet nettet, og det er en sikker og billig måde at transportere signaler over store<br />
afstande på.<br />
1.2. SELVKONTROLLERENDE<br />
Systemet kontrollerer sig selv hvert andet sekund, og mellem telefoncentralerne er der<br />
alternative fremføringsveje. Eventuelle fejl vil omgående blive registreret, og telefonselskaberne<br />
har forpligtet sig til at starte fejlretning inden for tre timer, fra fejlen er meldt.<br />
1.3. DØGNOVERVÅGET<br />
Systemet overvåges døgnet rundt af telefonselskabernes døgncentre i København, Århus<br />
og Odense, så der øjeblikkeligt kan iværksættes en fejlsøgning, hvis en forbindelse skulle<br />
falde ud.<br />
2. FORSVARETS INTERNE NET<br />
Hvor forholdene taler for det, kan forsvarets faste net, fx egne IP-net og TDC VPN-MPLS<br />
net, anvendes som bæremedie i f. m. alarmoverførelse. Inden forsvarets faste net<br />
anvendes til alarmoverførelse skal tilladelse indhentes ved KAM, fx FKIT. En tilladelse vil,<br />
bla. bero på en vurdering af evt. ledig båndbredde. De anvendte net skal være<br />
selvkontrollerende og døgnovervåget som anført ovenfor i pkt. 1.2. og 1.3.<br />
7-5-2-1
Blank<br />
<strong>FKOBST</strong> <strong>358</strong>-1<br />
2007-11<br />
7-5-2-2
BILAG 6 til KAPITEL 7 <strong>FKOBST</strong> <strong>358</strong>-1<br />
2012-12<br />
BEVOGTNING<br />
RETNINGSLINIER FOR GENNEMFØRELSE AF BEVOGTNING<br />
Underbilag:<br />
1. Beføjelser for det i bevogtningstjenesten indsatte personel.<br />
2. Notat om nødværge i forhold til forsvarets beskyttelse af depoter mv.<br />
3. Anvendelse af hunde i vagttjenesten.<br />
4. Uddrag af straffeloven.<br />
1. GENERELT<br />
1.1. Bevogtningsstyrke.<br />
I bevogtningstjenesten kan deltage:<br />
Etablissementets vagthavende med hjælpere,<br />
tilsynshavende med evt. hjælpere ved indkvarterede enheder,<br />
en vagtstyrke med vagtkommandør/vagtleder,<br />
portnere og vagtmestre med evt. hjælpere.<br />
Kørere/vognkommandører og ledsagende bevogtningspersonel.<br />
1.2. Bevæbning.<br />
Alt personel, der deltager i bevogtning, skal være bevæbnet med skydevåben, idet våben<br />
dog kun skal føres på personen under patruljering samt ved indgriben over for konstaterede<br />
uregelmæssigheder. Personel der indgår i bevogtningsstyrken skal dog umiddelbart<br />
kunne bevæbne sig ved ophold i lokal vagtcentral eller kontrolcentral for hurtigt og sikkert<br />
at kunne udøve den nødvendige magt, i selvforsvars øjemed og til varetagelse af de pligter,<br />
tjenesten medfører.<br />
Når skydevåben føres på personen, skal det være ladt med patron i kammeret og sikret<br />
(gælder ikke LMG M/62, der føres sikret uden patron i kammeret).<br />
1.3. Vagters ordrer.<br />
Vagter skal adlydes som overordnede, jf. militær straffelovs §11 og KFF B.3-4, §3, stk.5.<br />
Det skal fremgå af de lokale bestemmelser og instrukser, om bevogtningspersonellet har<br />
beføjelse til at udstede ordrer som led i varetagelsen af deres opgaver.<br />
2. LOKAL BEVOGTNING<br />
2.1. Vagthavende<br />
På de etablissementer, hvor der i henhold til gældende bestemmelser befales en vagthavende,<br />
er denne uden for daglig tjenestetid chefens repræsentant på stedet og er som sådan<br />
foresat for alt i bevogtningstjenesten deltagende personel. Han skal, hvis tjenesten i<br />
øvrigt måtte tillade det, inspicere bevogtningstjenestens gennemførelse. Uregelmæssigheder,<br />
der konstateres af bevogtningsstyrken m.fl., skal straks meldes til vagthavende, der<br />
træffer beslutning om nødvendige foranstaltninger.<br />
7-6-1
<strong>FKOBST</strong> <strong>358</strong>-1<br />
2012-12<br />
For så vidt angår den vagthavendes opgaver inden for bevogtningstjenesten, kan en hjælper<br />
være befalet. Hjælperens betegnelse afhænger af værn og grad, men kan fx være<br />
vagtinspektør, vagtassistent eller inspektionshavende befalingsmand.<br />
På etablissementer hvor en vagthavende ikke befales, varetages dennes opgaver for så<br />
vidt angår bevogtningstjenesten af en vagtinspektør/vagtassistent/inspektionshavende befalingsmand<br />
eller tilsvarende.<br />
2.2. Tilsynshavende<br />
Tilsynshavende med hjælpere ved indkvarterede enheder kan efter omstændighederne<br />
assistere det i pkt. 2.2.1 og 2.2.2 nævnte personel ved bevogtningstjenestens udførelse.<br />
2.3. Lokale vagtcentraler (LVC)<br />
Etablissementets tekniske sikrings-/overvågningsanlæg terminerer i en lokal vagtcentral,<br />
hvor også den centrale betjening af bevogtningstjenestens kommunikationsmidler foretages.<br />
En lokal vagtcentral har sit eget udpegede ansvarsområde, som ofte er defineret ved myndighedens<br />
perimeterhegn, men også kan omfatte områder og depoter mv. uden for perimeterhegnet.<br />
Vagtkommandøren opholder sig normalt i vagtcentralen. Ved fravær skal en afløser fra<br />
bevogtningsstyrken udpeges. Vagtkommandøren skal umiddelbart kunne kontaktes over<br />
disponible kommunikationsmidler, således at han kan lede indgriben over for konstaterede<br />
uregelmæssigheder.<br />
Vagthavende indsætter lokale indsatsstyrker (LIS).<br />
Udover reaktion på alarmer kan bevogtningsstyrken varetage følgende funktioner:<br />
portnerfunktionen/adgangs- og udgangskontrol, jf. pkt. 2.7.,<br />
patruljering, herunder opholdskontrol, jf. pkt. 2.8. og<br />
indgriben overfor konstaterede uregelmæssigheder.<br />
2.4. Lokal indsatsstyrke (LIS)<br />
En lokal indsatsstyrke er et bevæbnet hold på mindst 2 mand, der på instruks fra den lokale<br />
vagtcentral kan rykke ud til verificerede alarmer, på og omkring etablissementet inden<br />
for den fastsatte reaktionstid. Indsatsstyrken er normalt en del af den lokale vagtcentrals<br />
bemanding.<br />
2.5. Portnerfunktionen/adgangskontrol.<br />
Adgangssøgende personer, der er i besiddelse af gyldigt adgangskort eller militært identitetskort,<br />
kan ved forevisning heraf indpassere til kontrolleret/overvåget område ad hovedadgangsvejen,<br />
idet det dog i lokale bestemmelser kan fastsættes, at der kun skal være<br />
stikprøvevis kontrol. I henhold til skiltning ved indgangen til etablissementet skal adgangssøgende<br />
personer, der ikke er i besiddelse af gyldigt adgangskort/militært identitetskort eller<br />
som ønsker at besøge sikrede områder, henvises til vagten, for dér at opnå tilladelse til<br />
indpassage og få udleveret adgangskort/passerseddel.<br />
7-6-2
<strong>FKOBST</strong> <strong>358</strong>-1<br />
2012-12<br />
Adgangssøgende vejledes i fornødent omfang i overensstemmelse med etablissementets<br />
sikkerhedsbestemmelser og blivende bestemmelser. Kørende trafik dirigeres ved trafiklys,<br />
gående enkeltpersoner henvises til passage forbi portnerloge eller tilsvarende kontrolsted.<br />
Andre adgangsveje må normalt kun benyttes til tjenstlig trafik. Besøgende henvises ved<br />
skiltning til hovedadgangsvejen.<br />
Uden for daglig arbejdstid lukkes/spærres alle adgangsveje, hvor dette er muligt. Al færdsel<br />
til og fra etablissementet kontrolleres. Kontrollens art afhænger af de indpasserendes<br />
mulighed for på det enkelte etablissement efter passage af adgangskontrollen at få adgang<br />
til sikrede områder.<br />
Udpassage fra et etablissement sker under iagttagelse af tilsvarende regler som for indpassage.<br />
2.6. Patruljering.<br />
Uden for daglig tjenestetid udsendes periodisk patruljer, som supplement til den øvrige fysiske<br />
sikkerhed (mekanisk sikring og elektronisk overvågning) for at konstatere og hindre,<br />
ulovligt ophold på området,<br />
ødelæggelse og hærværk,<br />
tyveri og indbrud,<br />
brand mv.<br />
Patruljerne, der bør udrustes med radio, alarmerer øjeblikkeligt, når uregelmæssigheder<br />
konstateres, og imødegår om muligt sådanne.<br />
Til fjernt beliggende militære bygninger eller anlæg kan efter omstændighederne også udsendes<br />
patruljer i tjenestetiden.<br />
Patruljeringen tilrettelægges således, at intensiteten kan varieres under hensyn til områdernes<br />
sårbarhed og de tidsrum, hvor sandsynligheden for uregelmæssigheder er størst.<br />
Hvor hunde indgår i vagtstyrken, tilrettelægges patruljering således, at hundeførerne har<br />
mulighed for ved eget initiativ at udnytte hundenes evner maksimalt under hensyn til de<br />
under den enkelte patrulje aktuelle forhold - herunder specielt vejrlig og terræn.<br />
3. BEVOGTNING AF TRANSPORTER<br />
3.1. Chefens ansvar for planlægning mv.<br />
Den for transporten ansvarlige chef skal sikre, at alle relevante informationer indgår i f.m.<br />
planlægning og gennemførelse af transporter af våben, ammunition og andet vitalt og/eller<br />
sensitivt materiel, således at risikoen for tyveri reduceres mest muligt, og således at eventuelle<br />
situationer kan løses med mindst mulig anvendelse af magt.<br />
Ved planlægningen af transporter, skal der tages hensyn til kategoriseringen i Kapitel 3,<br />
Bilag 1 (omfang af våben, ammunition og vitalt og/eller sensitivt materiel, der kræver særlig<br />
sikkerhedsbeskyttelse). Transport af funktionsduelige våben (eller samtidig transport af<br />
alle dele heraf) eller ammunition skal generelt ske som fastsat i Bestemmelserne for den<br />
7-6-3
<strong>FKOBST</strong> <strong>358</strong>-1<br />
2012-12<br />
militære sikkerhedstjeneste, kapitel 3 med bilag 3. Håndvåben transporteres så vidt muligt<br />
med vitale våbendele udtaget og opbevaret særskilt. Våben og tilhørende ammunition bør<br />
ligeledes søges opbevaret adskilt. Bevogtningspersonel skal være bekendt med, hvilke<br />
dele af transporten, der indeholder mere eller mindre vitalt- og/eller sensitivt materiel.<br />
På baggrund af en samlet vurdering af den generelle og konkrete trusselsvurdering, transportens<br />
indhold (farlighed og mængde) og andre relevante forhold træffer den for transporten<br />
ansvarlige chef beslutning om behovet for bevogtning (eksempelvis om bevogtning<br />
kan gennemføres alene af det personel, der gennemfører selve transporten, eller om der<br />
er behov for tilgang af ledsagepersonel) samt hvilke magtmidler, der skal medbringes og<br />
autoriseres, herunder at magtmidlerne står mål med det, der beskyttes. Chefen skal endvidere<br />
vurdere, hvilke kommunikationsmidler der skal stilles til rådighed for eventuelt bevogtningspersonel<br />
og for transportens personel i øvrigt.<br />
Chefen skal sikre, at bevogtningspersonellet har modtaget den påkrævede uddannelse og<br />
tilstrækkelige instrukser, herunder instruks vedrørende rammerne for magtanvendelse under<br />
den konkrete transport, jf. pkt. 3.2.<br />
3.2. Koordination med politiet ifm. transporter.<br />
Såfremt der vurderes behov herfor (det bevogtedes farlighed, risikovurderingen eller andre<br />
relevante, lokale forhold), skal politiet informeres om transporten og den planlagte rute<br />
med henblik på koordination og for at sikre, at såvel forsvarets personel, som de involverede<br />
politikredse, er varslet og bedst muligt forberedt. Behovet for politieskorte og<br />
evt. supplerende forholdsregler drøftes i den forbindelse med politiet forud for transporten.<br />
Der kan bl.a. søges aftalt et direkte telefonnummer til vagthavende i politiet og til transportens<br />
personel/bevogtningspersonellet, således at der kan opnås hurtig forbindelse herimellem.<br />
3.3. Udpegning og instruktion af bevogtningspersonel.<br />
Anvendelse af skydevåben til beskyttelse af transporter på offentlig vej indebærer særlig<br />
fare for skade på udenforstående. Det er derfor vigtigt, at udpegningen af personel til bevogtning<br />
af transporter sker under nøje hensyntagen til den pågældendes viden, erfaring,<br />
træning og uddannelse.<br />
Der skal forud for hver transport, normalt ved marchbefalingen, gives instruks vedrørende<br />
grænserne for magtanvendelse under den konkrete transport, herunder om skydevåben<br />
kun må benyttes i selvforsvar eller også til at hindre, at det bevogtede ødelægges/fjernes.<br />
Der kan udarbejdes førerens og soldatens kort til støtte for bevogtningspersonellets opgaveløsning.<br />
Der kan i den forbindelse tages udgangspunkt i eksemplerne i Håndbog i Bevogtning,<br />
HVS 9302-001-21.<br />
3.4. Tilkaldelse af politiet.<br />
Politiet skal straks tilkaldes, hvis en af forsvarets våben- og ammunitionstransporter bliver<br />
angrebet eller udsat for anden kriminel handling, eller hvis der er mistanke om, at dette vil<br />
ske. Såfremt det ikke er muligt at kontakte politiet før et angreb indtræder, skal politiet tilkaldes<br />
snarest herefter.<br />
7-6-4
UNDERBILAG 1 til BILAG 6 til KAPITEL 7 <strong>FKOBST</strong> <strong>358</strong>-1<br />
2008-02<br />
BEFØJELSER FOR DET I BEVOGTNINGSTJENESTEN<br />
INDSATTE PERSONEL<br />
1. INDSKRIDEN<br />
Bevogtningspersonellet er bemyndiget til at skride ind over for personer, der træffes i færd<br />
med at begå - eller efter at have begået - en strafbar handling rettet mod etablissementet.<br />
Ved strafbare handlinger forstås almindeligt tyveri og hærværk samt de i Straffeloven §§<br />
107, 108, 110 og 110 a nævnte handlinger, der tilsigter - eller kan frygtes udnyttet til - spionage,<br />
sabotage, subversion og terrorisme.<br />
Begrundet formodning om, at handlinger af en sådan art foregår, vil ofte foreligge, når personer<br />
træffes:<br />
I færd med uden behørig tilladelse at beskrive, fotografere eller på anden måde afbillede<br />
ikke alment tilgængelige militære anlæg, depoter, enheder, våben, materiel e.l.<br />
Under forsøg på at skaffe sig uberettiget adgang til ikke alment tilgængeligt militært<br />
område (sikret/kontrolleret/overvåget område).<br />
Uddeling af skrifter og lignende - uden for et militært område - hjemler ikke ret for militært<br />
personel til at skride til anholdelse. Hvis uddeling af skrifter og lignende medfører forstyrrelse<br />
af den offentlige orden, underrettes politiet.<br />
Når situationer af ovennævnte art foreligger, skal bevogtningspersonellet - såvel som øvrigt<br />
personel - skride ind overfor den/de pågældende.<br />
Formålet med indskriden er:<br />
At bringe den strafbare handling til ophør,<br />
at træffe de foranstaltninger, som må anses for øjeblikkeligt påkrævede for mest muligt<br />
at begrænse den skade, som forholdet kunne give anledning til, samt<br />
at sikre bevismidler og andre oplysninger, der skønnes nødvendige for den fortsatte efterforskning<br />
i sagen, herunder evt. tilbageholde gerningsmanden for overgivelse til den<br />
myndighed, som sagens videre behandling påhviler.<br />
Personer, over for hvem der skrides ind, underrettes om grunden hertil og opfordres til at<br />
følge med til vagtlokalet for at legitimere sig og afgive fornøden forklaring om årsagen til<br />
deres handling eller færden mv.<br />
Resulterer disse indledende undersøgelser i, at den pågældende med føje må antages at<br />
have begået eller have haft til hensigt at begå en af de anførte strafbare handlinger, tilbageholdes<br />
den pågældende, og der forholdes således:<br />
Militært personel.<br />
Vagthavende officer/tjenestestedschefen underrettes og overtager sagens videre behandling.<br />
Civile.<br />
Vagthavende officer/tjenestestedschefen underrettes. Sager om overtrædelse af foto-<br />
7-6-1-1
<strong>FKOBST</strong> <strong>358</strong>-1<br />
2008-02<br />
graferingsforbud viderebehandles af forsvaret eller overgives til politiet. Øvrige sager<br />
mod civile overgives til politiet.<br />
Skønnes det nødvendigt at tilkalde politiet for at lade dette overtage såvel den mistænkte<br />
som eventuelle foreliggende bevismidler, opfordres pågældende til at afvente politiets ankomst<br />
og at udlevere de effekter, som anses for bevis i sagen.<br />
Såfremt en tilbageholdt person kan og vil legitimere sig på fyldestgørende måde og afgiver<br />
en acceptabel forklaring på sin adfærd, og vagthavende officer skønner, at den pågældende<br />
ikke har begået eller tilsigtet nogen strafbar handling af den anførte art, kan videre foranstaltninger<br />
efter omstændighederne undlades.<br />
Såfremt den mistænkte er mindreårig, overlades sagen dog i alle tilfælde til behandling<br />
ved politiet.<br />
2. ANHOLDELSE<br />
Nægter en person, som er truffet under udførelse af eller på friske spor efter at have udført<br />
en af de nævnte strafbare handlinger, at efterkomme ordre eller opfordringer fra bevogtningspersonellet,<br />
vil der være grundlag for anholdelse. Anholdte skal umiddelbart underrettes<br />
om årsagen til anholdelsen og tidspunktet for denne.<br />
Tjenestestedschefen underrettes.<br />
En anholdt skal fratages genstande, som kan benyttes til vold eller undvigelse, og genstande<br />
mv. som kan tjene til sagens oplysning.<br />
Det skal forhindres, at anholdte får lejlighed til at ødelægge eventuelle bevismidler. Effekter,<br />
der er taget i forvaring, afleveres normalt til den myndighed, der overtager sagens videre<br />
behandling. Skønnes det, at effekterne indeholder klassificerede oplysninger, skal de<br />
beskyttes og behandles efter gældende bestemmelser.<br />
Er den videre behandling overdraget til politiet, og indeholder effekterne klassificerede oplysninger,<br />
rettes der omgående telefonisk henvendelse til FE, som vil vurdere og anbefale i<br />
hvert enkelt tilfælde, hvorledes der skal forholdes.<br />
Anholdelse og personlig ransagning skal gennemføres med så megen skånsel, som øjemedet<br />
tillader. Såfremt den pågældende yder modstand, må der kun anvendes den magt,<br />
som er absolut nødvendig for at overvinde modstanden.<br />
3. ANVENDELSE AF MAGT<br />
Såfremt en person, som er truffet under udførelse af eller på friske spor efter at have udført<br />
en af de nævnte strafbare handlinger, nægter at udlevere eventuelle bevismidler eller<br />
modsætter sig anholdelse, aktivt eller ved flugt, kan de for gennemførelse af ransagning<br />
og anholdelse nødvendige magtmidler tages i anvendelse. Der skal dog udvises så megen<br />
skånsomhed, som øjemedet tillader, og der må kun anvendes den magt, som er absolut<br />
nødvendig for at overvinde modstanden.<br />
Såfremt bevogtningspersonellet udsættes for overgreb, vil reglerne i Straffeloven, § 13<br />
(nødværgereglen) kunne bringes i anvendelse. Det er herefter bevogtningspersonellet tilladt<br />
at værge for sig, og herunder anvende magt i absolut nødvendigt omfang under hensyn<br />
til angrebets farlighed og angriberens person mv.<br />
7-6-1-2
<strong>FKOBST</strong> <strong>358</strong>-1<br />
2008-02<br />
Der henvises til Underbilag 3, Forsvarsministeriets ”Notat om nødværge i forhold til forsvarets<br />
beskyttelse af depoter mv.”.<br />
I tilslutning hertil skal det understreges, at bevogtningspersonellet nyder den forstærkede<br />
retsbeskyttelse, som efter Straffeloven § 119 og 121 er tillagt personer, hvem det påhviler<br />
at handle i medfør af offentlig tjeneste eller hverv.<br />
For magtmidlers anvendelse gælder i øvrigt følgende retningslinier:<br />
3.1. Personlig magt.<br />
Når det er muligt, anvendes kun personlig magt - fx førergreb.<br />
3.2. Anvendelse af tjenestehund.<br />
Såfremt hunden ved sin blotte tilstedeværelse ikke bevirker, at bevogtningspersonellets<br />
ordrer bliver efterkommet, eller søger den anholdte at undvige, skal der adviseres om, at<br />
hunden vil blive anvendt. Herefter kan hunden tages i anvendelse.<br />
3.3. Anvendelse af stav.<br />
3.3.1. Stav må kun anvendes<br />
når det er nødvendigt for at afværge personlig overlast mod bevogtningspersonellet eller<br />
andre, eller for at afværge groft hærværk eller anden alvorlig skade på det bevogtede,<br />
når det er nødvendigt, fordi nogen med magt forsøger at hindre bevogtningspersonellet<br />
i dets tjenesteudøvelse,<br />
ved gennemførelse af en anholdelse når det skønnes, at bevogtningspersonellet ikke<br />
på anden og mere skånsom måde kan sikre sig vedkommende person(er),<br />
til fremtvingelse af lydighed over for en given befaling, hvis øjeblikkelige efterkommelse<br />
er en nødvendighed, og mod hvilken der gøres aktiv eller passiv modstand, som ikke<br />
på anden måde skønnes at kunne overvindes.<br />
3.3.2. Stav må ikke anvendes<br />
til at true med,<br />
til fremtvingelse af lydighed i almindelighed eller på grund af fornærmelser eller<br />
skældsord,<br />
overfor børn,<br />
mod hovedet eller andre steder, hvor den påførte skade kan medføre varige mén.<br />
Når stav anvendes, må den kun rettes mod modpartens arme og ben, ligesom den kan<br />
anvendes mod bryst og ryg.<br />
Når stav har været anvendt, skal der indberettes til den for vagten ansvarlige myndighed.<br />
Indberetningen skal indeholde følgende oplysninger. Tidspunkt og sted samt årsag til stavens<br />
anvendelse, hvordan staven har været anvendt, sårede personer, lægehjælp rekvireret/ydet,<br />
eventuelt tilstedeværelse af officerer, eventuelt tilstedeværelse af personer fra<br />
presse, radio og/eller TV.<br />
7-6-1-3
<strong>FKOBST</strong> <strong>358</strong>-1<br />
2008-02<br />
3.4. Anvendelse af skydevåben.<br />
Under fredsberedskab må skydevåben kun anvendes i nedennævnte tilfælde, og da kun<br />
såfremt andre magtmidler til formålets gennemførelse (jf. pkt. 3) under de givne forhold<br />
skønnes utilstrækkelige:<br />
Til afværgelse af overhængende eller påbegyndt farligt angreb på bevogtningspersonellet<br />
eller andre (nødværge).<br />
Til afværgelse af kompromittering af materiale klassificeret FTR/NATO NC eller højere.<br />
Til afværgelse af ødelæggelse af materiel eller bygninger af væsentlig betydning for<br />
forsvarets krigsduelighed.<br />
Til afværgelse af tyveri af materiel, herunder våben, ammunition og eksplosivstoffer,<br />
der kan anvendes til at bringe andres liv eller statens sikkerhed i fare.<br />
For at gennemføre anholdelse af eller forhindre undvigelse af personer, som efter det<br />
foreliggende må antages at have begået eller vil begå nogle af de ovennævnte forbrydelser.<br />
Når der er fare for, at udenforstående kan rammes, må skydevåben kun anvendes i yderste<br />
nødsfald.<br />
Forinden der gøres brug af skydevåben, skal der om muligt gives advarsel ved anråb og<br />
varselsskud. Varselsskud afgives i luften.<br />
Ved skydning skal tilstræbes alene at uskadeliggøre den pågældende ved skud mod arme<br />
eller ben, således at våbenbrug eller flugt umuliggøres.<br />
Lokale vagtbestemmelser skal indeholde detaljerede bestemmelser for bevogtningspersonellets<br />
anvendelse af skydevåben.<br />
Når skydevåben har været anvendt, skal indberetning herom finde sted ad kommandovejen.<br />
Indberetningen skal indeholde følgende oplysninger. Tidspunkt og sted samt årsag til skydevåbens<br />
anvendelse, hvor mange skud afgivet, sårede personer, lægehjælp rekvireret/<br />
ydet, eventuelt tilstedeværelse af officerer, eventuelt tilstedeværelse af personer fra presse,<br />
radio og/eller TV.<br />
7-6-1-4
UNDERBILAG 2 TIL BILAG 6 TIL KAPITEL 7 <strong>FKOBST</strong> <strong>358</strong>-1<br />
2010-01<br />
NOTAT OM NØDVÆRGE I FORHOLD TIL FORSVARETS BESKYTTELSE AF<br />
DEPOTER MV. (AFSKRIFT)<br />
FORSVARSMINISTERIET, den 29 JAN 1998<br />
NOTAT<br />
OM<br />
NØDVÆRGE l FORHOLD TIL FORSVARETS BESKYTTELSE AF DEPOTER MV.<br />
REGELGRUNDLAG<br />
1. I nærværende notat søges det afklaret, hvorledes bestemmelsen i straffelovens § 13<br />
om nødværge må bedømmes i forhold til forsvarets, herunder hjemmeværnets, muligheder<br />
for at beskytte depoter mv. Indledningsvis beskrives § 13, der eksemplificeres ved domme,<br />
hvorefter forskellige muligt forekommende situationer vil blive gennemgået.<br />
2. Det kan indledningsvis nævnes, at straffelovens § 13 regulerer nødværge (dvs.<br />
magtanvendelse) og således generelt fastsætter grænserne for lovlig anvendelse af magt for<br />
alle, herunder f.eks. også for politiets og forsvarets personel.<br />
I forhold til straffelovens § 14, som omhandler straffri nødret, er § 13 en mere præcist<br />
formuleret bestemmelse. Nødret omfatter også nødværge, men § 14 1 finder kun anvendelse i<br />
de situationer, hvor § 13 ikke kan benyttes.<br />
Det kan endvidere nævnes, at andre end politiet kan foretage anholdelser i form af<br />
tilbageholdelse og overgivelse til politiet af personer, som har begået et strafbart forhold, jf.<br />
Retsplejelovens § 755, stk. 2. Civil anholdelse skal finde sted under eller i umiddelbar tilknytning<br />
til udøvelsen af et strafbart forhold. Det er således - også for forsvarets personel - altid<br />
muligt at foretage en ”civil anholdelse” af personer i tilslutning til kriminelle handlinger.<br />
3. Nødværge er en objektiv straffrihedsgrund, som finder anvendelse i forbindelse med<br />
afværgelse af et uretmæssigt angreb ved hjælp af en ellers strafbar handling. Reglerne om<br />
nødværge tages først i betragtning, når betingelserne for at ifalde strafansvar for en handling<br />
iøvrigt er tilstede.<br />
1 En § 14 situation kunne være, at man som led i redning af en anden persons liv ofrer<br />
en tredje persons ting. Eller at man i beruset tilstand kører bil for eksempelvis at bringe en dødssyg<br />
person til hospitalet. Da de i notatet nævnte tilfælde typisk vil skulle bedømmes i forhold til § 13, behandles<br />
§ 14 ikke yderligere her. Ligeledes behandles straffelovens bestemmelser om strafnedsættelse<br />
ikke, da det alene i denne sammenhæng synes relevant at søge grænserne for straffri nødværge<br />
fastlagt.<br />
7-6-2-1
2<br />
<strong>FKOBST</strong> <strong>358</strong>-1<br />
2010-01<br />
Nødværge udøves typisk til afværgelse af fysiske angreb på fysiske angrebsobjekter,<br />
men kan også være forsvar for andre interesser såsom ære, beskyttelse af offentlige interesser<br />
som hemmeligholdelse af dokumenter, billeder mv. Betingelserne for, at en ellers strafbar<br />
handling kan betegnes som straffri nødværge, er opregnet i straffelovens § 13, stk. 1 - 3.<br />
Som eksempel på, at der skal være tale om en strafbar handling, førend nødværgebestemmelserne<br />
finder anvendelse, kan nævnes U71.520V, hvor en virksomhedsejer havde<br />
været udsat for en del indbrud og derfor sammen med en ven holdt vagt på virksomheden<br />
natten over begge bevæbnet med rifler. De var begge gennem en årrække medlemmer af<br />
den lokale skytteforening, men havde ikke lov til at benytte riflerne uden for skytteklubben. Da<br />
der blev begået indbrud samme nat, affyredes under tyvenes flugt varselsskud samt to skud<br />
mod bilens dæk. Det ene projektil rikochetterede og bevirkede personskade på den ene tyv. l<br />
denne sag blev § 13 ikke taget i anvendelse, fordi man ikke fandt, at virksomhedsejeren og<br />
vennen havde begået en strafbar handling. Varselsskuddene og skuddene mod vognens hjul<br />
blev ikke betragtet som en strafbar handling, da der kun blev skudt mod bilen i en afstand,<br />
hvor der var sikkerhed for at ramme hjulene. Projektilets meget uheldige forløb havde ikke<br />
kunnet forudses.<br />
4. § 13, stk. 1:<br />
Handlinger foretagne i nødværge er straffri, for så vidt de har været nødvendige for<br />
at modstå eller afværge et påbegyndt eller overhængende uretmæssigt angreb<br />
og ikke åbenbart går ud over, hvad der under hensyn til angrebets farlighed angriberens<br />
person og det angrebne retsgodes betydning er forsvarligt.<br />
Angrebet skal være uretmæssigt. Derved udelukkes blandt andet muligheden for<br />
nødværge mod en myndigheds lovlige tjenestehandlinger, se til eksempel afgørelsen i U66.-<br />
479V. Her havde en rutebilchauffør taget en kunde i armen, og trukket ham med ind på et<br />
kontor, idet kunden havde nægtet at betale. For at komme fri, havde kunden brugt vold over<br />
for rutebilchaufføren. Det kunne ikke betegnes som lovlig nødværge, da chaufføren ikke havde<br />
handlet uretmæssigt.<br />
l betingelsen om, at angrebet skal være påbegyndt eller overhængende, ligger<br />
tidsmæssige betragtninger. Hvis angrebet er afsluttet, kan der ikke udøves nødværge, da<br />
nødværge er en afværgehandling og ikke genoprettelse. Man kan dog under anvendelse af<br />
fornøden magt, jf. § 13, stk. 3, om lovlig pågribelse, fratage en tyv de stjålne varer, når tyven<br />
forfølges i direkte forlængelse af tyveriet. Det tidsmæssige aspekt ses i U84.1088H, hvor en<br />
person, der en måned tidligere var blevet skudt i brystet, ikke vurderedes at have handlet i<br />
7-6-2-2
3<br />
<strong>FKOBST</strong> <strong>358</strong>-1<br />
2010-01<br />
nødværge, da han skød og dræbte en af dem, der en måned tidligere havde skudt på ham og<br />
derved havde været årsag til, at han konstant følte sig truet.<br />
l betingelsen om, at afværgehandlingen skal være forsvarlig, ligger en vurdering af<br />
angriberen, angrebshandlingen og det angrebne retsgode mv. på den ene side og forsvarshandlingen<br />
på den anden. Der er ingen absolut grænse for forsvarshandlingen, men der antages<br />
i videre omfang end tidligere at være en pligt til at undvige ved flugt, tilkalde politi eller lignende.<br />
l begrebet ikke åbenbart ligger, at mindre overskridelser af nødværgeretten kan<br />
henføres til stk.1, mens mere åbenbare overskridelser vil skulle henføres til stk. 2. Kravet om,<br />
at afværgehandlingen/forsvaret skal være nødvendig, pålægger formentlig samme begrænsning<br />
som kravet om forsvarlighed. Således må et mindre indgreb ikke kunne have været tilstrækkelig<br />
effektivt til at afværge angrebet. l U80.843Ø blev en dansk skibsfører ombord på et<br />
dansk skib, hvor han dræbte maskinmesteren i selvforsvar, frikendt efter § 13, da det fandtes<br />
godtgjort, at han havde skudt i selvforsvar, idet maskinmesteren ellers ville skyde ham.<br />
5. § 13, stk. 2:<br />
Overskrider nogen grænserne for lovligt nødværge, bliver han dog straffri, hvis overskridelsen<br />
er rimeligt begrundet i den ved angrebet fremkaldte skræk eller ophidselse.<br />
Hvis området for lovligt nødværge efter § 13, stk. 1, overskrides, kan handlingen måske<br />
henføres under stk. 2.<br />
l formuleringen rimeligt begrundet ligger et krav om årsagssammenhæng mellem<br />
overskridelsen af nødværgeretten og den skræk eller ophidselse, angrebet har skabt. Stk. 2<br />
er således en undtagelse til kravet i stk. 1 om nødvendig og forsvarlig. I U69.196V kunne de<br />
første slag mellem to brødre henføres til § 13, stk. 1, mens de sidste 3 - 5 slag overskred<br />
grænserne for lovlig nødværge, men kunne henføres under stk. 2, idet det fandtes godtgjort,<br />
at der havde været fremkaldt en særlig ophidset stemning i skænderiet mellem de to brødre.<br />
En mand blev i U78.273Ø kendt straffri efter § 13, stk. 2, efter at have overfaldet sin<br />
samleverskes søn, fordi sidstnævnte havde truet med at ødelægge sin moders lejlighed.<br />
Overfaldet medførte, at sønnen efter slag i ansigtet blev delvist lammet.<br />
l U79.428V traf ejeren af nogle lysestager, som han tidligere på dagen var blevet frastjålet,<br />
tyven og slog denne med en kraftig træstok, til det stjålne blev afleveret. Det blev anset<br />
for straffrit at anvende magt for at få det stjålne tilbage, men da ejeren efterfølgende vendte tilbage<br />
og tildelte tyven yderligere slag med træstokken, kunne det ikke betegnes som straffri<br />
nødværge efter § 13, stk. 1 og 2, da de sidste slag ikke kunne henføres til en ved situationen<br />
særlig fremkaldt skræk eller ophidselse.<br />
7-6-2-3
Endelig blev det i U88.74V statueret, at en person var straffri efter § 13, stk. 2, da<br />
han efter gentagne gange at være blevet provokeret og puffet af en anden værtshusgæst<br />
havde slået denne i hovedet med en ølflaske.<br />
6. § I 3, stk. 3:<br />
Tilsvarende regler finder anvendelse på handlinger, som er nødvendige for på retmæssig<br />
måde at skaffe lovlige påbud adlydt, iværksætte en lovlig pågribelse eller<br />
hindre en fanges eller tvangsanbragt persons rømning.<br />
4<br />
<strong>FKOBST</strong> <strong>358</strong>-1<br />
2010-01<br />
Stk. 3 er en selvstændig bestemmelse, hvor betingelserne i stk. 1 og 2 finder anvendelse.<br />
l vurdering af nødvendigheden af indgrebet indgår en vurdering af, om der er et rimeligt<br />
forhold mellem vigtigheden af retshåndhævelsen og magtmidlet. Hvor skadevirkningerne<br />
af magtmidlet ofte er fysiske og åbenbare, er skadevirkningerne af den manglende retshåndhævelse<br />
typisk mere sammensatte. Der indgår et vist hensyn til retsordenens autoritet i forsvarlighedsvurderingen<br />
og et hensyn til afværgelse af mere eller mindre overhængende lovovertrædelser<br />
mv. Disse hensyn kan ikke begrunde ethvert indgreb, og de mindst indgribende<br />
forholdsregler må prøves først. Herudover skal det også vurderes, om det mindst indgribende<br />
middel overskrider grænserne for, hvad der er forsvarligt. Typisk vil man kunne møde en<br />
handling eller en overhængende fare for en sådan handling med en tilsvarende, men det skal<br />
altid søges vurderet, om mindre indgribende midler kan benyttes.<br />
Lovlige påbud kan stamme fra domstol og administration, herunder fra den tvangsudøvende<br />
myndighed selv. De skal være af en art, der umiddelbart lovligt kan gennemtvinges<br />
af myndigheden.<br />
l U48.253V holdt en politibetjent vagt på vejen i nærheden af et slot, hvor der var<br />
anmeldt et væbnet indbrud. Da en bil kørte forbi og ikke standsede, skød han efter den, hvilket<br />
forettede en del materiel skade. Politiet blev idømt erstatningspligt, men retten udtalte, at<br />
erstatningen pålagdes, uanset at politiets beskydning af sagsøgerens vogn udfra et nødretligt<br />
synspunkt kunne være berettiget.<br />
Sagen U77.107H vedrørte en tyv, der under et indbrud blev forfulgt og fastholdt, indtil<br />
politiet kom, først af en person og senere, da han gjorde voldsom modstand, af yderligere<br />
tre personer. Under forløbet kunne det pludselig konstateres, at han virkede livløs. Han afgik<br />
senere ved døden - formentlig som følge af kvælning ved tryk på halsen kombineret med en<br />
uheldig drejning af hovedet. Forholdet blev anset for straffri nødværge i henhold til § 13, stk.1<br />
og 3, da magtanvendelsen ikke havde været for voldsom efter omstændighederne.<br />
7-6-2-4
5<br />
<strong>FKOBST</strong> <strong>358</strong>-1<br />
2010-01<br />
PRAKTISKE EKSEMPLER<br />
7. Bestemmelsen om straffri nødværge skal ses i lyset af de problemer, der kan opstå i<br />
forbindelse med forsvarets våbendepoter og våbentransporter mv. Det følger af militær straffelov<br />
§ 1, at straffelovens § 13 også finder anvendelse på tjenestgørende personels handlinger,<br />
som er nødvendige for at tilvejebringe lydighed eller opretholde orden. Det er derfor væsentligt<br />
så præcist som muligt at beskrive mulighederne og grænserne for indgreb/afværgehandlinger<br />
under forsvarets opsyn med - og eventuelt afværgelse af tyveri fra - depoter med<br />
eller transporter af vitalt/sensitivt materiel, våben og ammunition.<br />
<strong>Forsvarets</strong> depoter og områder forudsættes i denne sammenhæng fornødent afmærkede<br />
eller aflåst, så der ikke efterfølgende kan rejses tvivl om, at der var tale om uvedkommende<br />
indtrængen/indbrud. Det forudsættes endvidere for gennemgang af eksempler på<br />
forsvarets muligheder for at beskytte våbendepoter mv., at man i tilfælde af tyveri eller forsøg<br />
herpå ved først givne lejlighed tilkalder politiet.<br />
Som udgangspunkt vil situationer med indbrud og lign. være omfattet af § 13, stk. 3,<br />
da der typisk vil være tale om at søge lovlige påbud adlydt. Som ovenfor nævnt vil man kunne<br />
tage de nødvendige og forsvarlige midler i brug, jf. § 13, stk. 1, til at håndhæve et lovligt påbud.<br />
Gås der videre i magtanvendelsen end tilladt efter § 13, stk. 1, vil der eventuelt kunne<br />
være tale om et forhold, som falder ind under § 13, stk. 2.<br />
8. Indbrud eller lignende på depot på en kasernes område. Hvis uvedkommende opdages<br />
på forsvarets område ved et af forsvarets depoter, og vagtmandskab rykker ud og anråber<br />
personerne, kan det tænkes, at de pågældende flygter, at de overgiver sig, eller at de skyder/angriber.<br />
l tilfældet, hvor de pågældende flygter, vil man kunne sætte efter dem. Nødværgebetragtninger<br />
vil først komme på tale, hvis vagtmandskabet begår en ellers strafbar handling i<br />
forsøget på at standse de flygtende. Har de ikke nået at tilegne sig noget, er der grænser for,<br />
hvor langt man kan gå, for at pågribe de indtrængende. Kan det således med sikkerhed konstateres,<br />
at tyvene ikke har nået at tilegne sig vitalt/sensitivt materiel, våben eller ammunition,<br />
bør der i denne situation ikke tages meget indgribende midler i brug for at tilbageholde dem.<br />
Det uretmæssige består i disse tilfælde i indtrængen på forsvarets område og i tyveriforsøg.<br />
Der vil dog ofte kunne være tvivl om, hvorvidt tyvene har tilegnet sig den slags materiel,<br />
og er der en sådan begrundet tvivl, kan der tages de nødvendige skridt til at standse<br />
tyvene. Her kan der eksempelvis blive tale om varselsskud og som næste skridt skud mod<br />
benene. Man kan også søge at afskære flugten ved skud mod transportmidlet dæk osv.<br />
Hvis de overgiver sig, kan man tilbageholde dem med nødvendige og forsvarlige<br />
midler, til politiet kommer tilstede.<br />
7-6-2-5
6<br />
<strong>FKOBST</strong> <strong>358</strong>-1<br />
2010-01<br />
Begynder de indtrængende at skyde, eventuelt som led i flugten, kan ilden besvares.<br />
Som led i beskyttelsen af sig selv og forsvarets materiel, kan man benytte nødvendige midler<br />
for at afskære dem flugten. Ethvert indgreb skal forholdes til den begåede uretmæssige gerning.<br />
Er et indbrud i gang, har man en situation, hvor de indtrængende har tilegnet sig eller<br />
er i færd med at tilegne sig vitalt/sensitivt materiel, våben og ammunition fra forsvarets depot.<br />
Her vil der være en væsentlig begrundelse for at søge at standse tyvene, idet en spredning af<br />
våben i kriminelle miljøer kan forvolde stor skade (død, samfundstrussel) på et senere tidspunkt.<br />
Flygter tyvene med stjålne genstande, kan de forfølges og anholdes. Også i denne<br />
situation må kravene om nødvendighed og forsvarlighed (proportionalitet) iagttages, så det<br />
mindst indgribende middel benyttes. Der er væsentlige grunde til at forsøge at standse/overmande<br />
tyvene, og indgribende midler kan være nødvendige.<br />
Overgiver tyvene sig, kan de tilbageholdes med tilstrækkelige midler til at forhindre<br />
flugt, indtil politiet ankommer.<br />
Bliver man beskudt, kan man skyde igen i selvforsvar og iøvrigt foretage sig det nødvendige<br />
og forsvarlige for at hindre flugt med det stjålne materiel. Der skal fortsat søges anvendt<br />
de mindst indgribende midler, hvor tiltag som at spærre tyvene inde, ødelægge deres<br />
flugt- eller transportmuligheder osv. kan være effektive hindringer mod, at der fjernes materiel,<br />
våben eller ammunition fra forsvarets område. Afværgehandlingen har først og fremmest til<br />
formål at forhindre, at der stjæles våben mv. fra depotet og dernæst at tilfangetage de pågældende.<br />
Det er i forhold til dette formål, at nødværgehandlinger skal bedømmes.<br />
9. Indbrud eller lignende på depot uden for forsvarets område.<br />
Flere af forsvarets depotområder og hjemmeværnets underafdelingers våbenkamre ligger på<br />
områder ofte uden egentlig afspærring omkring. Nedenfor behandles alene de tilfælde, hvor<br />
et indbrud på et eller andet stadium er igang. l disse tilfælde vil der også være tale om § 13,<br />
stk. 3 situationer, såfremt forsvarets personel begår en ellers strafbar, men nødvendig og forsvarlig<br />
handling for at hindre ulovligheder.<br />
Situationerne ligner de ovenfor nævnte blot med den afvigelse, at der skal være et<br />
indbrud i gang førend de pågældende har begået en uretmæssig handling, medmindre der er<br />
tale om ulovlig indtrængen. At de befinder sig tæt på depotet, kan næppe i sig selv berettige<br />
noget indgreb.<br />
10. <strong>Forsvarets</strong> transporter af vitalt/sensitivt materiel, våben og ammunition. Ved transport<br />
af forsvarets materiel og ammunition, hvor der er bevæbnet vagtmandskab med, og hvor<br />
7-6-2-6
7<br />
<strong>FKOBST</strong> <strong>358</strong>-1<br />
2010-01<br />
transporten standses af mistænkelige personer, som råbes an af det medfølgende vagtmandskab,<br />
kan det tænkes, at de pågældende kører væk (flygter), at de overgiver sig, eller at de<br />
skyder/angriber.<br />
Såfremt de mistænkelige personer kører væk, kan man søge at standse dem, men<br />
det skal her indgå i overvejelserne og bedømmelsen af de midler, der tages i brug, om man<br />
efterfølgende kan sandsynliggøre, at de pågældende har givet utvivlsomt indtryk af at have<br />
haft til hensigt at gøre noget ulovligt.<br />
Overgiver de sig, kan de tilbageholdes med nødvendige og forsvarlige midler, når<br />
der har været grundlag for at antage, at de har haft til hensigt at overfalde transporten, og afleveres<br />
til politiet.<br />
Er de bevæbnede og skyder/angriber, når de råbes an af vagtmandskabet, kan der<br />
skydes igen i selvforsvar.<br />
Transporter uden bevæbnet vagtmandskab, vil stå i en vanskelig situation i tilfælde<br />
af væbnet overfald.<br />
11. Opsyn med våben i forbindelse med øvelse mv. Der kan være situationer, hvor personel<br />
bliver truet til at aflevere våbnene. Her kan man naturligvis gøre, hvad der er nødvendigt<br />
og forsvarligt for at beskytte sig selv og det medbragte materiel. Har man alene medbragt løs<br />
ammunition, er mulighederne for selvforsvar begrænsede.<br />
ANSVAR FOR FORSVARETS PERSONEL<br />
12. Da der ikke kan opregnes faste, enkle retningslinier for brugen af magt i forbindelse<br />
med tyveri på forsvarets depoter mv., bliver det naturlige spørgsmål i forlængelse heraf, om<br />
fastsættelse af direktiver eller bestemmelser for vagttjeneste i forsvaret kan fritage<br />
vagtpersonellet for ansvar (handler efter ordre).<br />
13. Udgangspunktet i strafferetslæren er, at en strafbar handling eller undladelse ikke<br />
bliver straffri, fordi der har foreligget en befaling fra en overordnet i et offentligretligt ansættelsesforhold.<br />
Der findes dog undtagelser til denne hovedregel, men det er et svært definérbart<br />
område. Der skal være tale om en absolut lydighedspligt, hvor den pågældende ikke forventes<br />
at tage konkret stilling i den aktuelle situation, og hvor det under alle omstændigheder vil<br />
være kritisabelt og eventuelt strafbart ikke at efterkomme ordren/befalingen.<br />
14. l militær straffelov § 9 hedder det således, at den, der ved en foresats tjenstlige befaling<br />
begår en strafbar handling, er straffri, medmindre han vidste, at der ved befalingen tilsig-<br />
7-6-2-7
<strong>FKOBST</strong> <strong>358</strong>-1<br />
2010-01<br />
8<br />
tedes en sådan handling, eller dette var umiddelbart indlysende. Der er hermed taget højde<br />
for, at ikke alle ordrer vil skulle efterleves, ligesom det samtidig ikke vil være en tjenesteforseelse,<br />
når en sådan ordre ikke efterkommes. Der kan dermed ikke i situationer, der kræver en<br />
konkret vurdering som tilfældet er med § 13, gives generelle ordrer eller instruktioner, som i<br />
alle tilfælde friholder vagtpersonellet for straf.<br />
Bestemmelser om vagt bør suppleres med undervisning for at bibringe personel forståelse<br />
for den afvejning, der skal foretages i konkrete situationer.<br />
KONKLUSION<br />
15. På baggrund af ovennævnte eksempler og gennemgang af teori og praksis kan det<br />
som vejledende retningslinie antages, at man under iagttagelse af kravet om brug af det<br />
mindst indgribende middel kan forsvare materiel og personel med de i den givne situation<br />
nødvendige midler og tilbageholde indtrængende personer, til politiet kommer. Man skal endvidere<br />
være opmærksom på, at nødvendige handlinger i forsøget på at standse sådanne forbrydere<br />
oftest slet ikke vil være strafbare. Det er først, når der tages mere indgribende midler i<br />
brug, at nødværgebetragtninger finder anvendelse. Essensen er en konkret vurdering i hvert<br />
enkelt tilfælde. Det er ikke muligt i forhold til bevogtning, hvor indgreb i så høj grad er bestemt<br />
af den konkrete situation, at give helt entydige retningslinier. Kravet om konkrete vurderinger i<br />
hver enkelt situation medfører et behov for at kombinere bevogtningstjeneste med forudgående<br />
uddannelse. Der må desuden tages højde for, at det som alt overvejende hovedregel ikke<br />
vil være muligt at fritage personellet for ansvar ved udstedelse af ordrer i denne sammenhæng.<br />
7-6-2-8
UNDERBILAG 3 til BILAG 6 til KAPITEL 7 <strong>FKOBST</strong> <strong>358</strong>-1<br />
2008-02<br />
ANVENDELSE AF HUNDE I VAGTTJENESTEN<br />
1. INDLEDNING<br />
Hunde indgår som et væsentligt led i den fredsmæssige bevogtning af visse af forsvarets<br />
etablissementer, hvor en udnyttelse af hundens ressourcer i alle terrænformer og bygningskategorier<br />
vil kunne afsløre uvedkommende personer. Til trods for at en højt udviklet<br />
moderne teknologi vinder frem, har hunden stadig sin berettigelse og kan ikke umiddelbart<br />
i alle sammenhænge erstattes af tekniske sikringsforanstaltninger. Hundens anvendelse<br />
tillægges betydelig psykologisk værdi, idet den præventive virkning af en hunds tilstedeværelse<br />
betyder så meget, at et etablissement bevogtet med hunde i langt mindre grad er<br />
udsat for forsøg på tyveri og hærværk. Endvidere giver det den enkelte vagt (hundefører)<br />
en stor tryghedsfølelse under patruljeringer, idet hunden kan alarmere og afsløre uvedkommende<br />
personer på meget stor afstand, ligesom den kan anvendes til anholdelse og<br />
fastholdelse af personer.<br />
2. FORUDSÆTNINGER<br />
De tjenestehunde, som forsvaret anvender, er trænet til at overvåge og imødegå uvedkommendes<br />
indtrængen på militære områder.<br />
En tjenestehund kan kun have én og samme fører, idet der skal være et særligt tillidsforhold<br />
hund og fører imellem, såfremt hundens evner skal udnyttes fuldt ud.<br />
Hunden bør anvendes med omtanke, og man bør til stadighed være opmærksom på, at<br />
hunden har sin begrænsning. Ved rigtig anvendelse er hunden en værdifuld støtte ved såvel<br />
overvågning, bevogtning som eftersøgningsopgaver.<br />
Planlægningsmæssigt kan en hund maksimalt arbejde 8-12 timer i døgnet ved normal og<br />
hensigtsmæssig anvendelse.<br />
3. ANVENDELSESFORMER OG EGENSKABER<br />
Forsvaret anvender tjenestehunde som plads-, vagt- og patruljehunde.<br />
3.1. Pladshunden.<br />
Pladshunden kan anvendes på områder, der er indhegnet og fri for personel, idet den vil<br />
angribe samtlige personer, der antræffes på området med undtagelse af føreren. Denne<br />
skal opholde sig i umiddelbar nærhed af området og skal kunne skride ind, såfremt hunden<br />
registrerer noget unormalt.<br />
Pladshunden kræver ikke megen træning. Den skal blot være naturligt aggressiv og tillige<br />
være i besiddelse af passende mod.<br />
Pladshunden kan normalt fungere effektivt i mere end 12 timer, idet den selv tilrettelægger<br />
sin fysiske udfoldelse, og det vil i de fleste tilfælde være tilstrækkeligt, at hunden opholder<br />
sig midt på området og er årvågen over for lyd og fært fra uvedkommende, der nærmer sig<br />
indhegningen.<br />
7-6-3-1
<strong>FKOBST</strong> <strong>358</strong>-1<br />
2008-02<br />
3.2. Vagt- og patruljehunden.<br />
Vagt- og patruljehunden anvendes, hvor området er af en sådan størrelse, at hunden ikke<br />
på eget initiativ vil kunne overvåge hele området, og den vil altid være ledsaget af bevæbnet<br />
vagtmandskab (hundefører). Den kan arbejde løs - uden line påsat - og er som regel<br />
omgængelig og uden fare for øvrigt personel, der evt. måtte være i området (vagtpersonel<br />
o.l.). Dens arbejdsforhold er dog væsentligt forringet, såfremt der færdes flere mennesker i<br />
det område, som hunden skal overvåge.<br />
Vagt- og patruljehunden anvendes fortrinsvis i døgnets mørke timer og patruljernes varighed<br />
bør være forskellige og udgå med skiftende tidsintervaller. Hundeføreren afgør som<br />
regel selv, om han vil anvende hunden i snor som lyttepost eller i fri rondering.<br />
Hunden er trænet, så den kan anvendes til at angribe og standse en flygtende person, bevogte<br />
en uvedkommende person i længere tid og tillige yde beskyttelse af hundeføreren i<br />
tilfælde af overfald af denne.<br />
Hunden er trænet til at være uanfægtet af skydning. Det er af væsentlig betydning, hvorledes<br />
hunden anvendes, idet afsøgning ved rondering er meget fysisk krævende og vil udmatte<br />
hunden i løbet af 3 timer eller mindre. Under normale forhold anvendes hunden derfor<br />
ved en kombination af patrulje med line påsat, rondering og lyttepost, hvilket giver en<br />
vekselvirkning mellem stor og lille fysisk aktivitet, som gør, at hunden kan være effektiv ud<br />
over 3 timer.<br />
4. BRUG AF TJENESTEHUND<br />
<strong>Forsvarets</strong> hundeførere og tjenestehunde uddannes og trænes generelt i særlige teknikker<br />
og færdigheder inden for områderne:<br />
Magtanvendelse,<br />
anholdelsesaktion,<br />
bevogtning,<br />
eftersøgning og<br />
patruljering.<br />
4.1. Magtanvendelse.<br />
Hunden kan anvendes som magtmiddel i forbindelse med nødværge og retshåndhævelse,<br />
hvor kravet til lovlig magtanvendelse altid er nødvendighed og forsvarlighed.<br />
Ved magtanvendelse med tjenestehund skal føreren altid sikre sig, at vedkommende personer<br />
forinden er gjort bekendt med, at hunden anvendes,<br />
har mulighed for at efterkomme anmodningen fra føreren og<br />
ikke lider unødig overlast.<br />
Ved angreb på hundeføreren er hunden oplært til selvstændigt og uden kommando at forsvare<br />
sin fører.<br />
7-6-3-2
4.2. Anholdelsesaktion.<br />
Anholdelsesaktioner omfatter<br />
standsning af en flygtende person eller<br />
lokalisering af en person.<br />
<strong>FKOBST</strong> <strong>358</strong>-1<br />
2008-02<br />
4.2.1. Standsning af en flygtende person.<br />
En person, der vil unddrage sig anholdelse ved flugt, kan, når det er nødvendigt og forsvarligt,<br />
bringes til standsning ved brug af tjenestehund.<br />
Forinden hunden sendes på "stop" efter personen, bør denne, såfremt det er muligt, råbes<br />
an 2 gange: "Stands, eller hunden slippes". Hunden må derpå sendes efter personen, såfremt<br />
denne ikke standser.<br />
Når personen fastholdes af hunden, slipper denne først sit bid, når føreren får afvæbnet<br />
personen og kommanderer hunden til at slippe.<br />
Hvis personen standser op, overgår hunden til bevogtning og herunder halsgivning.<br />
Ved visitation placeres hunden foran personen for at udføre bevogtning.<br />
Lokalisering af person.<br />
Hunden kan sendes ind i et objekt for at finde en person. Når denne er lokaliseret, vil hunden<br />
give hals.<br />
Hunden bør normalt kun anvendes til lokalisering af farlige personer udendørs og kun i<br />
særlige tilfælde i indendørs lokaliteter.<br />
4.3. Bevogtning.<br />
Tjenestehunden kan med stor fordel anvendes til bevogtning af områder, bygninger, objekter<br />
eller anholdte.<br />
Når hunden anvendes til bevogtning af et område eller en lokalitet, kan det ske som<br />
fast post eller<br />
bevægelig post.<br />
4.3.1. Fast post.<br />
Den faste post anvendes, når terrænet er uoverskueligt og af mindre udstrækning. Hundeføreren<br />
tildeles et område, som han skal overvåge, og han placeres på et sted, hvorfra<br />
han kan overse området.<br />
I en spændingsperiode eller krig vil hundeføreren normalt kun blive indsat som fast post i<br />
mørkeperioder<br />
omkring vigtige objekter eller<br />
afgivet til enheder.<br />
Ved indsættelse som fast post i et rum bør han altid sikres af en sikringsmand.<br />
Bevægelig post.<br />
7-6-3-3
<strong>FKOBST</strong> <strong>358</strong>-1<br />
2008-02<br />
Den bevægelige post anvendes, når terrænet er uoverskueligt og af større udstrækning.<br />
Hundeføreren tildeles et område, som han skal afpatruljere og overvåge.<br />
I en spændingsperiode eller krig vil hundeføreren normalt kun blive indsat som bevægelig<br />
post i dagslysperioder<br />
i uoverskueligt terræn eller<br />
sammen med en opklaringspatrulje i et rum for at finde fjendtlige patruljer, der er søgt<br />
ind i uoverskueligt terræn for at forsøge indtrængen på et etablissement eller objekt.<br />
4.4. Eftersøgning.<br />
4.4.1. Eftersøgning af personer og effekter.<br />
Tjenestehunden kan anvendes til eftersøgning af personer og effekter. Eftersøgningen kan<br />
foregå indendørs og udendørs samt under alle lysforhold.<br />
Under eftersøgningen (ronderingen), der normalt foretages mod vinden, afsøger hunden<br />
uden line området foran føreren. Hunden dækker under normale forhold ca. 75 m i bredden,<br />
men er det mørkt, eller er området svært gennemtrængeligt, bør den ikke dække mere<br />
end 50 m i bredden. Ronderingshastigheden er i normalt terræn ca. 1 km/time.<br />
4.4.1.1.1 Ransagning.<br />
Hunden kan indsættes i forbindelse med en ransagning efter våben og andre tjenesteeffekter.<br />
4.5. Patruljering.<br />
Patruljetjeneste er tjenestehundens væsentligste arbejdsopgave og kan gennemføres som<br />
kørende eller gående patrulje. Patruljetjenesten gennemføres primært i mørketimerne inden<br />
for etablissementets område og under anvendelse af metoderne beskrevet ovenfor.<br />
5. AFSLUTNING<br />
Hunden bør anvendes med omtanke, og man bør til stadighed være opmærksom på, at<br />
hunden har sin begrænsning, men ved rigtig anvendelse er hunden en værdifuld støtte<br />
ved såvel overvågning, bevogtning som eftersøgningsopgaver.<br />
7-6-3-4
UNDERBILAG 4 til BILAG 6 til KAPITEL 7 <strong>FKOBST</strong> <strong>358</strong>-1<br />
2008-02<br />
UDDRAG AF STRAFFELOVEN<br />
§ 13. Handlinger foretagne i nødværge er straffri, for så vidt de har været nødvendige for<br />
at modstå eller afværge et påbegyndt eller overhængende uretmæssigt angreb og ikke<br />
åbenbart går ud over, hvad der under hensyn til angrebets farlighed, angriberens person<br />
og det angrebne retsgodes betydning er forsvarligt.<br />
Stk. 2. Overskrider nogen grænserne for lovligt nødværge, bliver han dog straffri, hvis<br />
overskridelsen er rimeligt begrundet i den ved angrebet fremkaldte skræk eller ophidselse.<br />
Stk. 3. Tilsvarende regler finder anvendelse på handlinger, som er nødvendige for på<br />
retmæssig måde at skaffe lovlige påbud adlydt, iværksætte en lovlig pågribelse eller<br />
hindre en fanges eller tvangsanbragt persons rømning.<br />
§ 107. Den, som i fremmed magts eller organisations tjeneste eller til brug for personer,<br />
der virker i sådan tjeneste, udforsker eller giver meddelelse om forhold, som af hensyn til<br />
danske stats- eller samfundsinteresser skal holdes hemmelige, straffes, hvad enten meddelelsen<br />
er rigtig eller ej, for spionage med fængsel indtil 16 år.<br />
Stk. 2. Såfremt det drejer sig om de i § 109 nævnte forhold, eller handlingen finder sted<br />
under krig eller besættelse, kan straffen stige indtil fængsel på livstid.<br />
§ 108. Den, som uden at forholdet falder ind under § 107, i øvrigt foretager noget, hvorved<br />
fremmed efterretningsvæsen sættes i stand til eller hjælpes til umiddelbart eller middelbart<br />
at virke indenfor den danske stats område, straffes med fængsel indtil 6 år.<br />
Stk. 2. Såfremt det drejer sig om efterretninger vedrørende militære anliggender, eller<br />
virksomheden finder sted under krig eller besættelse, kan straffen stige indtil fængsel i<br />
12 år.<br />
§ 109. Den, som røber eller videregiver meddelelse om statens hemmelige underhandlinger,<br />
rådslagninger eller beslutninger i sager, hvorpå statens sikkerhed eller rettigheder i<br />
forhold til fremmede stater beror, eller som angår betydelige samfundsøkonomiske interesser<br />
overfor udlandet, straffes med fængsel indtil 12 år.<br />
Stk. 2. Foretages de nævnte handlinger uagtsomt, er straffen fængsel indtil 3 år eller<br />
under formildende omstændigheder bøde.<br />
§ 110. Den, som forfalsker, ødelægger eller bortskaffer noget dokument eller anden genstand,<br />
der er af betydning for statens sikkerhed eller rettigheder i forhold til fremmede stater,<br />
straffes med fængsel indtil 16 år.<br />
Stk. 2. Foretages de nævnte handlinger uagtsomt, er straffen fængsel indtil 3 år eller<br />
under formildende omstændigheder bøde.<br />
§ 110 a. Med bøde, fængsel indtil 4 måneder eller under skærpende omstændigheder<br />
med fængsel indtil 3 år straffes den, som forsætligt eller uagtsomt uden behørig tilladelse<br />
1) beskriver, fotograferer eller på anden måde afbilleder danske ikke almentilgængelige<br />
militære forsvarsanlæg, depoter, enheder, våben, materiel el. lign., eller som mangfoldiggør<br />
eller offentliggør sådanne beskrivelser eller afbildninger,<br />
2) optager fotografier fra luftfartøj over dansk statsområde eller offentliggør sådanne<br />
ulovligt optagne fotografier,<br />
7-6-4-1
<strong>FKOBST</strong> <strong>358</strong>-1<br />
2008-02<br />
3) Offentliggør bestemmelser, der vedrører danske stridskræfters mobilisering og andet<br />
krigsberedskab.<br />
§ 119. Den, som med vold eller trussel om vold overfalder nogen, hvem det påhviler at<br />
handle i medfør af offentlig tjeneste eller hverv, under udførelsen af tjenesten eller hvervet<br />
eller i anledning af samme, eller som på lige måde søger at hindre en sådan person i at foretage<br />
en lovlig tjenestehandling eller at tvinge ham til at foretage en tjenestehandling,<br />
straffes med fængsel indtil 6 år, under formildende omstændigheder med bøde.<br />
Stk. 2. På samme måde straffes den, som, uden at forholdet falder ind under stk. 1.,<br />
fremsætter trusler om vold, om frihedsberøvelse eller om sigtelse for strafbart eller ærerørigt<br />
forhold mod nogen, der af det offentlige er tillagt domsmyndighed eller myndighed<br />
til at træffe afgørelse vedrørende retsforhold eller vedrørende håndhævelse af statens<br />
straffemyndighed, i anledning af udførelsen af tjenesten eller hvervet, eller som på lige<br />
måde søger at hindre en sådan person i at foretage en lovlig tjenestehandling eller at<br />
tvinge ham til at foretage en tjenestehandling.<br />
Stk. 3. Lægger nogen ellers de nævnte personer hindringer i vejen for udførelsen af deres<br />
tjeneste eller hverv, straffes han med bøde eller fængsel indtil 6 måneder.<br />
§ 121. Den, som med hån, skældsord eller anden fornærmelig tiltale overfalder nogen af<br />
de i § 119 nævnte personer under udførelsen af hans tjenester eller hverv eller i anledning<br />
af samme, straffes med bøde eller fængsel indtil 6 måneder.<br />
7-6-4-2
BILAG 7 til KAPITEL 7 <strong>FKOBST</strong> <strong>358</strong>-1<br />
2008-02<br />
BESTEMMELSER FOR<br />
ADGANGS-, OPHOLDS- OG UDGANGSKONTROL<br />
Underbilag:<br />
1. Tekniske krav til elektroniske adgangskontrolanlæg for sikrede områder.<br />
2. Bestemmelser vedrørende fotografering.<br />
3. Aftale mellem Teledanmark A/S (TDK) og Forsvarskommandoen (FKO) vedrørende<br />
adgangsforhold til det militære forsvars sikrede og kontrollerede områder.<br />
1. ETABLISSEMENTETS BRUGSMØNSTER<br />
I de sikringsmæssige overvejelser omkring forsvarets bygningers brugsmønster er adgangskontrollen<br />
et væsentligt led i planlægning og udførelse af de samlede sikringsløsninger.<br />
Typisk vil der være tale om flere personkategorier, som på forskellige tidspunkter skal have<br />
adgang til og ophold i forskellige områder og lokaliteter.<br />
Som eksempler på personkategorier, der skal have adgang til forsvarets institutioner, myndigheder<br />
og tjenestesteder, anføres følgende:<br />
Tjenstgørende militært og civilt personel,<br />
leverandører,<br />
kunder,<br />
besøgende,<br />
pressefolk,<br />
offentlige kontrolmyndigheder,<br />
offentlige og civile servicemyndigheder,<br />
håndværkere,<br />
rengøringspersonale, og<br />
vagtpersonale.<br />
Personel, der ikke kan henføres til ovennævnte kategorier, er uvedkommende på forsvarets<br />
etablissementer.<br />
Til hver af disse personelkategorier skal der gives adgangstilladelse til områder og på fastlagte<br />
tidspunkter under hensyntagen til institutionens, myndighedens eller tjenestestedets<br />
mønster for så vidt angår det militære personels tjeneste, det civile personels arbejde og<br />
andet personels støtte i form af service for etablissementet.<br />
Overvågning af og tilsyn med forsvarets etablissementer gennemføres som følger:<br />
7-7-1
2. ADGANGSKONTROL<br />
2.1. Sikret område<br />
<strong>FKOBST</strong> <strong>358</strong>-1<br />
2008-02<br />
2.1.1. Kategori 1 område<br />
Til kategori 1 områder er fast tjenstgørende personel på tjenestestedet (området) adgangsberettiget<br />
efter bemyndigelse fra sikkerhedsofficeren.<br />
Øvrigt personel har ikke adgang uden konstant ledsagelse af en adgangsberettiget person.<br />
Adgangskontrol kan foregå ved indsats af personel eller anvendelse af automatiske adgangskontrolanlæg.<br />
Såfremt automatiske adgangskontrolanlæg anvendes, kan som adgangskort til automatiske<br />
adgangskontrolanlæg anvendes forsvarets ”chip”- baserede elektroniske ID-kort eller<br />
andet ”chip”- baseret adgangskort med krypteret kontrolinformation.<br />
Besøgskort skal udleveres ved adgangskontrollen og skal afleveres ved udgang.<br />
2.1.2. Kategori 2 område<br />
Til kategori 2 områder er tjenstgørende personel på tjenestestedet (etablissementet) adgangsberettiget<br />
efter bemyndigelse fra sikkerhedsofficeren.<br />
Øvrigt personel har ikke adgang uden at være under kontrol af en adgangsberettiget person.<br />
Automatiske adgangskontrolanlæg kan anvendes.<br />
Såfremt automatiske adgangskontrolanlæg anvendes, kan som adgangskort til automatiske<br />
adgangskontrolanlæg anvendes forsvarets ”chip”- baserede elektroniske ID-kort eller<br />
andet ”chip”- baseret adgangskort med krypteret kontrolinformation.<br />
Adgangskort bør udleveres ved adgangskontrollen og afleveres ved udgang. Adgangskort<br />
kan - hvor forholdene taler for det - med chefens tilladelse medbringes udenfor tjenestestedet.<br />
Besøgskort skal udleveres ved adgangskontrollen og skal afleveres ved udgang.<br />
2.2. Kontrolleret område<br />
2.2.1. Kategori 3 område<br />
Til kategori 3 områder etableres normalt adgangskontrol for at kontrollere eller overvåge<br />
indpassage af personel og køretøjer.<br />
Adgangsberettigede er personel med militært identitetskort/adgangskort til etablissementet.<br />
Øvrigt personel skal have udstedt midlertidigt adgangskort til etablissementet eller afhentes<br />
ved indgangen og være under kontrol under opholdet.<br />
Automatiske adgangskontrolanlæg må anvendes.<br />
7-7-2
2.3. Overvåget område, (periodisk)<br />
<strong>FKOBST</strong> <strong>358</strong>-1<br />
2008-02<br />
2.3.1. Kategori 4 område<br />
Til kategori 4 områder er tjenstgørende personel ved myndigheden (etablissementet) adgangsberettiget<br />
efter bemyndigelse fra sikkerhedsofficeren.<br />
3. OPHOLDSKONTROL<br />
Opholdskontrol har til formål at registrere oplysninger om hvilket personel og hvor meget<br />
personel, der befinder sig i områder, hvor klassificeret materiale opbevares.<br />
Der skal etableres kontrol for identifikation af adgangsberettigede med henblik på udførelse<br />
af opholdskontrol ved anvendelse af adgangskort, der skal bæres synligt. Som adgangskort<br />
kan anvendes forsvarets ”chip” – baserede ID-kort eller et særligt lokalt fremstillet<br />
adgangskort, såfremt der ønskes medtaget oplysninger om tjenestested, begrænsninger<br />
i adgangsretten (zoning af det sikrede område) mv. Kortet skal som minimum indeholde<br />
billede og navn på den adgangsberettigede.<br />
Ved den interne opholdskontrol skal uvedkommendes indsigt i eller aflytning af klassificerede<br />
informationer søges hindret. Desuden tager opholdskontrollen sigte på at hindre spionage<br />
- ved installering/placering af aflytningsudstyr eller ved uretmæssig indgreb i udstyr,<br />
installationer mv. - samt at hindre sabotage, hærværk og tyveri.<br />
Alt tjenstgørende personel skal medvirke ved den interne opholdskontrol og hindre eller<br />
rapportere ulovlig færden eller mistænkelig adfærd.<br />
4. UDGANGSKONTROL<br />
Udgangskontrol har til formål at kontrollere, at alt personel, der er indpasseret til sikrede<br />
og kontrollerede områder udpasserer ved tjenestetids ophør.<br />
Automatiske adgangskontrolanlæg er en væsentlig støtte i udgangskontrollen.<br />
Såfremt institutionen, myndigheden eller tjenestestedet har mistanke om kompromittering<br />
af klassificeret materiale eller mistanke om, at materiel e.l. uretmæssigt fjernes fra sikrede<br />
eller kontrollerede områder eller etablissementets område, kan kontrol af køretøjer og personel<br />
gennemføres efter chefens nærmere bestemmelse evt. bistået af politiet.<br />
5. AFTALE MELLEM FORSVARSKOMMANDOEN OG SERVICEMYNDIGHEDER VED-<br />
RØRENDE ADGANGSKONTROL I FORBINDELSE MED SERVICETILKALD MV.<br />
I henhold til pkt. 1 og 2 skal institutioner, myndigheder og tjenestesteder gennemføre adgangs-,<br />
opholds- og udgangskontrol i forbindelse med udførelse af servicearbejde.<br />
For servicemyndigheder, hvormed der er etableret aftale, tilsender FE institutioner, myndigheder<br />
og tjenestesteder oversigt over sikkerhedsgodkendte medarbejdere, der udgør<br />
sikkerhedsofficerens/vagthavende officers grundlag for adgangskontrol.<br />
Bestemmelser for telemedarbejderes adgangsforhold til det militære forsvars sikrede og<br />
kontrollerede områder fremgår af underbilag 3.<br />
7-7-3
Blank<br />
<strong>FKOBST</strong> <strong>358</strong>-1<br />
2008-02<br />
7-7-4
UNDERBILAG 1 til BILAG 7 til KAPITEL 7 <strong>FKOBST</strong> <strong>358</strong>-1<br />
2008-02<br />
TEKNISKE KRAV TIL ELEKTRONISKE ADGANGSKONTROLANLÆG<br />
FOR SIKREDE OMRÅDER.<br />
1. INDLEDNING<br />
Ved gennemførelse af adgangskontrol til sikrede områder er det ofte ønskeligt at erstatte<br />
vagtpersonel med elektroniske adgangskontrolanlæg. Sådanne anlæg kan anvendes, når<br />
følgende sikkerhedsmæssige minimumskrav er tilgodeset.<br />
2. ANLÆGGETS ADGANGSKRITERIER<br />
Adgangskontrolanlægget må først give adgang, når to på hinanden følgende adgangskriterier<br />
er opfyldt, sædvanligvis korrekt adgangskort og korrekt personlig identifikationskode<br />
(PIN-kode). Anlægget skal rumme mulighed for let og hurtigt at ændre kredsen af adgangsberettigede.<br />
Adgangen til sikret område skal ske via et kontrolleret område. Samme adgangskontrolanlæg<br />
kan betjene adgangskontrollen fra kontrolleret område til sikret område, men kontrollen<br />
skal ske i to forskellige trin, fx første trin ved indgang til en sluse fra kontrolleret til sikret<br />
område og andet trin fra slusen til det sikrede område.<br />
Adgangskort skal udformes således, at det ikke umiddelbart lader sig kopiere. Kortinformationen<br />
skal være lagret i en indbygget "chip" med krypteret kontrolinformation (smart card,<br />
chip card, mfl.). Denne information kan eventuelt være suppleret med en magnetstribekode<br />
til andre interne formål, fx opholdszonekontrol. Som adgangskort til sikrede områder<br />
kan anvendes forsvarets elektroniske ID-kort. ID-kortet må ikke indeholde oplysninger om<br />
tjenestested samt hvor det i øvrigt måtte give adgang til. En neutral returadresse ved bortkomst<br />
accepteres, men er ikke nødvendig, da et tabt kort altid annulleres fra anlægget.<br />
Eventuelt løbenummer for administration er acceptabelt.<br />
Den personlige identifikations-kode (PIN-kode) skal bestå af mindst fire cifre. Forsynes anlægget<br />
med overfaldskode, skal denne have samme antal cifre som øvrige personlige koder.<br />
Adgangskortet skal overholde ISO credit card format.<br />
3. ANLÆGGETS SIKRING OG REAKTION<br />
Adgangskontrolanlægget skal tilkobles et alarmanlæg, der reagerer i tilfælde af uvedkommendes<br />
forsøg på adgang, angreb på systemet, aktivering af overfaldsfacilitet samt afvigelser<br />
fra systemets programmering.<br />
4. INSTALLATION<br />
Adgangskontrolanlægget skal installeres således, at kontrolparametrene ikke kompromitteres.<br />
Kompromittering kan ske enten visuelt (personlig kode) eller ved kompromitterende<br />
udstråling (personlig kode og/eller adgangskortoplysninger).<br />
7-7-1-1
<strong>FKOBST</strong> <strong>358</strong>-1<br />
2008-02<br />
Kortlæsere kan eventuelt være placeret sammen med kodetastaturet. Kortlæsere skal være<br />
mekanisk robuste og afvise vand og snavs. Kortlæsere skal mekanisk og elektrisk<br />
(alarmsløjfe) sikres mod uvedkommendes indgreb og/eller manipulation.<br />
Ved læsning og bearbejdning af de på kort indlagte informationer må en kortlæsers kompromitterende<br />
udstråling ikke være læsbar mere end 1 m fra kortlæseren. Dette krav gælder<br />
ikke krypteret information. Tilladelig feltstyrke er angivet i NATO publikationen AMSG<br />
720.<br />
Kodetastaturer skal anbringes således, at uvedkommendes indseende forhindres. Tastaturer<br />
forsøges anbragt ca. 1,1 m over gulv og på en sådan måde, at uvedkommendes mulighed<br />
for at aflæse PIN-koden begrænses mest muligt. Indseende forhindres evt. ved supplerende<br />
afskærmning eller indsnævring af rummet, hvor tastaturet er anbragt. Kodetastaturet<br />
skal mekanisk og elektrisk (alarmsløjfe) sikres mod uvedkommendes indgreb og/eller<br />
manipulation.<br />
Centralenheder og printere mv., der indgår i adgangskontrolanlægget, skal placeres i sikret<br />
område således, at kun de systemansvarlige har adgang hertil. Adgangsbegrænsningen<br />
skal være fysisk eller en kombination af fysiske og softwaremæssige tiltag.<br />
Kompromitterende udstråling fra centralenheder, printere mv. skal begrænses mest muligt.<br />
Valg af udstyr og installation skal foregå i henhold til Kapitel 6, Bilag til Afsnit V.<br />
5. YDERLIGERE SIKRINGSTILTAG<br />
Adgangsveje skal forsynes med sikkerhedsgodkendte, mekaniske låse eller spærringer,<br />
der kan anvendes uden for normal arbejdstid og i nødsituationer.<br />
Adgangskontrolanlæg skal forsynes med automatisk tilkobling af nødstrøm.<br />
6. LOGNING AF ADGANG/ADGANGSFORSØG<br />
Adgangskontrolanlæg skal registrere/logge såvel autoriseret adgang som uautoriserede<br />
adgangsforsøg. Registreringen skal angive tid, sted og brugeridentifikation.<br />
Registreringen/logningen skal opbevares ved myndigheden i mindst 1 år og må tidligst destrueres<br />
efter gennemført årlig mønstring af informationsbærende klassificeret materiale af<br />
klassifikationsgraderne YDERST HEMMELIGT og HEMMELIGT.<br />
7-7-1-2
UNDERBILAG 2 til BILAG 7 til KAPITEL 7 <strong>FKOBST</strong> <strong>358</strong>-1<br />
2008-02<br />
BESTEMMELSER VEDRØRENDE FOTOGRAFERING<br />
1. GENERELT<br />
Under henvisning til Straffeloven § 110 a stk. 1 er der forbud mod at fotografere ikke alment<br />
tilgængelige militære etablissementer mv. Forbudet håndhæves således:<br />
Fotografering inde på ikke alment tilgængelige militære etablissementer må ikke finde<br />
sted, med mindre der af etablissementets chef er givet tilladelse hertil.<br />
Fotografering fra standpladser uden for etablissementerne tillades i almindelighed.<br />
Chefen for et etablissement kan bestemme, at der ikke skrides ind over for fotografering<br />
mv., som foretages fra bestemte strækninger uden for området, såfremt fotografier<br />
optaget fra disse strækninger skønnes at være uden sikkerheds- eller efterretningsmæssig<br />
værdi.<br />
Skærpelse af fotoforbud eller overvågning af fotografering af militære etablissementer, installationer,<br />
enheder mv. iværksættes ved FKOPLAN OP. 120-1.<br />
2. SKILTNING<br />
Skiltning om fotoforbud skal være i overensstemmelse med det i pkt. 1 anførte.<br />
3. PERSONELLETS PLIGTER<br />
Enhver vagt og befalingsmand har pligt til at skride ind overfor fotografering, afbildning mv.<br />
af anlæg, enheder, materiel, våben mv., medmindre den stedlige chef har givet speciel tilladelse<br />
til fotografering eller afbildning af det pågældende objekt eller har truffet beslutning<br />
om, at en foretagen fotografering eller afbildning kan tillades.<br />
4. FORHOLD VED INDSKRIDEN<br />
I tilfælde af indskriden gøres den pågældende opmærksom på, at fotografering, afbildning<br />
mv. af det omhandlede objekt er forbudt i medfør af Straffeloven § 110 a, og anmodes om<br />
at udlevere filmen samt at udtale sig om formålet med fotograferingen herunder filmens fabrikat,<br />
beskaffenhed, type og øvrige data.<br />
Endvidere sikres den pågældendes navn og adresse samt, så vidt det er muligt, hans stilling,<br />
fødselsdato og fødested ved passende legitimation.<br />
Politiet skal omgående tilkaldes, såfremt:<br />
Den pågældende nægter at udlevere filmen eller nægter at legitimere sig på fyldestgørende<br />
måde,<br />
vedkommendes adfærd giver anledning til særlig mistanke,<br />
overtrædelsen i øvrigt er af en sådan karakter, at det ikke ganske klart fremgår, om<br />
forholdet er undskyldeligt, og om videre forfølgning derfor er påkrævet.<br />
I de nævnte tilfælde varetages sagens videre behandling af politiet.<br />
7-7-2-1
<strong>FKOBST</strong> <strong>358</strong>-1<br />
2008-02<br />
Melding om episoden afgives straks telefonisk eller ved signal til FE og foresat myndighed.<br />
I de tilfælde, hvor politiet ikke har være tilkaldt, udfærdiges indberetning med oplysning om<br />
den pågældendes identitet samt forklaring vedrørende formålet med fotograferingen og de<br />
nærmere omstændigheder ved udførelsen heraf.<br />
Indberetningen fremsendes til FE direkte, iht. KAPITEL 10.<br />
7-7-2-2
UNDERBILAG 3 til BILAG 7 til KAPITEL 7 <strong>FKOBST</strong> <strong>358</strong>-1<br />
2008-02<br />
TELEMEDARBEJDERES ADGANGSFORHOLD TIL DET MILITÆRE FORSVARS<br />
SIKREDE OG KONTROLLEREDE OMRÅDER.<br />
1. Der er mellem TDK (tidligere TELEDANMARK) og Forsvarskommandoen indgået nedennævnte<br />
aftale om telemedarbejderes adgangsforhold til det militære forsvars sikrede<br />
og kontrollerede områder. Øvrige virksomheder, der indgår aftale om telemæssige ydelser<br />
til det militære forsvar, følger de i aftalen indgåede forpligtelser om den militære sikkerhed<br />
vedrørende sikkerhedsgodkendelse af såvel virksomheden som medarbejdere, der skal<br />
have adgang til det militære forsvars sikrede og overvågede områder.<br />
2. Som led i den service, teleselskaberne yder totalforsvarsmyndighederne, tager nærværende<br />
aftale sigte på, at telearbejder på totalforsvarskomponentens sikrede og kontrollerede<br />
områder inden for det militære forsvars etablissementer varetages af sikkerhedsgodkendt<br />
personale.<br />
3. Sikkerhedsgodkendelse af personale i teleselskaberne gennemføres i henhold til Statsministeriets<br />
cirkulære, af 7. december 2001, ”Cirkulære vedrørende sikkerhedsbeskyttelse<br />
af informationer af fælles interesse for landene i NATO, EU eller WEU, andre klassificerede<br />
informationer samt informationer af sikkerhedsmæssig beskyttelsesinteresse i øvrigt”<br />
(Tillæg B til Kapitel 1). Undersøgelse i forbindelse med sikkerhedsgodkendelse varetages<br />
af Politiets <strong>Efterretningstjeneste</strong> (PET) jf. ovennævnte cirkulære. Godkendelser af såvel<br />
virksomheder som telemedarbejderne foretaget af PET kan anvendes i det militære forsvar.<br />
4. Teleselskaberne indstiller medarbejdere via Telestyrelsen til sikkerhedsgodkendelse.<br />
5. Adgangsbemyndigelse til det militære forsvars sikrede og kontrollerede områder meddeles<br />
af den lokale chef på baggrund af skrivelse fra FE, iht. pkt. 6.<br />
6. Teleselskaberne tilsender FE, Militær Sikkerhedsafdeling, lister over sikkerhedsgodkendte<br />
medarbejdere, der ønskes meddelt adgangstilladelse.<br />
Af denne oversigt fremgår for aktuelle telemedarbejdere følgende:<br />
Efternavn og fornavn(e),<br />
CPR. nummer (første 6 cifre),<br />
tjenestestedsforkortelse,<br />
sikkerhedsgodkendelse.<br />
Listerne er klassificeret TTJ.<br />
Teleselskaberne fremsender ajourført liste kvartalsvis til FE, som videresender dem til berørte<br />
myndigheder.<br />
Tilføjelser/ændringer til listerne mellem ajourføringstidspunkterne meddeles løbende til FE,<br />
Militær Sikkerhedsafdeling.<br />
Ved meddelelser af hastende karakter kan anvendes afdelingens telefax nr. 33 32 59 47<br />
eller inden for normal tjenestetid telefon nr. 33 32 55 66, lokal 9848 eller 9819.<br />
7. Sikkerhedsmæssige forhold i forbindelse med større anlægsopgaver og andre store engangsopgaver<br />
aftales særskilt mellem den etablissementsforvaltende myndighed og selskabet<br />
i hvert enkelt tilfælde.<br />
7-7-3-1
<strong>FKOBST</strong> <strong>358</strong>-1<br />
2008-02<br />
8. <strong>Forsvarets</strong> institutioner, myndigheder og tjenestesteder skal ved bestilling af anlægs-,<br />
installations- og serviceopgaver hos selskabet, herunder fejlmelding af udstyr og kredsløb,<br />
angive til hvilken klassifikationsgrad det pågældende udstyr eller kredsløb henføres, samt<br />
hvorvidt udstyr eller kredsløb befinder sig på sikrede eller kontrollerede områder. Hvor dette<br />
er tilfældet, rekvireres sikkerhedsgodkendt telepersonale til arbejdet.<br />
9. Hvis teleselskabet i undtagelsestilfælde ikke - inden for den ønskede tidsramme - kan<br />
udsende sikkerhedsgodkendt personale til arbejdet, foranlediger rekvirerende institution/<br />
myndighed/ tjenestested fornøden ledsagelse/kontrol under arbejdets udførelse.<br />
10. Tele-medarbejderen skal ved ankomst til institutionen/myndigheden/tjenestestedet legitimere<br />
sig med teleselskabets legitimationskort.<br />
Eksempel på Tele Danmark-legitimationskort.<br />
11. Den lokale militære chef, direktør, leder m.fl. er ansvarlig for planlægning og udførelse<br />
af samt kontrol med sikkerheden i forbindelse med selskabets udførelse af telearbejde ved<br />
forsvarets myndigheder og tjenestesteder.<br />
Sikkerhedstjenestens tilrettelæggelse og udførelse fremgår af den lokale sikkerhedsinstruks.<br />
7-7-3-2
BILAG 8 til KAPITEL 7 <strong>FKOBST</strong> <strong>358</strong>-1<br />
2012-12<br />
KONTORSIKKERHED<br />
Underbilag:<br />
Tilintetgørelse af informationsbærende materiale.<br />
1. GENERELT<br />
Personellet er ansvarlige for, at uvedkommende ikke får indsigt i eller adgang til klassificeret<br />
materiale. Hvor flere personer deler et kontor, skal der udpeges en person, der er ansvarlig<br />
for sikkerheden, herunder specielt for at alle sikkerhedsforanstaltninger er udført<br />
ved tjenestetids ophør.<br />
Når kontoret forlades midlertidigt, skal personellet sikre sig, at uvedkommende ikke kan få<br />
adgang til klassificeret materiale.<br />
Kontorer beliggende i en bygnings stueetage skal udstyres med gardiner, således at det<br />
udefra ikke er muligt at få indsigt i klassificeret materiale, der behandles på kontoret.<br />
Ved tjenestetids ophør skal den sikkerhedsansvarlige kontrollere, at:<br />
Alle vinduer er lukket og haspet.<br />
Eventuelle gitre er på plads og låst.<br />
Klassificerede sager er placeret i korrekte opbevaringsmidler iht. klassifikationsgrad og<br />
sikringsniveau.<br />
Harddiske, disketter og nøgler er udtaget af personlige computer mv. og korrekt opbevaret<br />
iht. klassifikationsgrad og sikringsniveau.<br />
Alle opbevaringsmidler er aflåst.<br />
Papirkurve er tømt.<br />
Døre - hvor dette er bestemt - er aflåst.<br />
Nøgler er placeret i korrekte opbevaringsmidler.<br />
Eventuelle elektroniske overvågningsanlæg er tilkoblet.<br />
I sikrede områder, kategori 1, bør efterkontrol finde sted ved foranstaltning af dertil bemyndiget<br />
personel eller vagtpersonel.<br />
2. OPBEVARINGSMIDLER<br />
Når klassificeret materiale ikke er under opsyn, kontrol eller beskyttelse, skal det opbevares<br />
i godkendte opbevaringsmidler.<br />
7-8-1
<strong>FKOBST</strong> <strong>358</strong>-1<br />
2012-12<br />
3. FORHOLD VED AFHOLDELSE AF MØDER MV.<br />
Myndigheder mfl. skal efter behov og forud for afholdelse af møder, drøftelser og instruktioner,<br />
der omfatter klassificerede informationer, gennemføre følgende foranstaltninger i eller<br />
i forbindelse med den aktuelle lokalitet (lokale mv.):<br />
Forhindre uvedkommendes mulighed for indsigt og fotografering gennem vinduer og<br />
andre åbninger (afblænding mv.).<br />
Forhindre direkte aflytning gennem vinduer, døre, vægge, ventilationskanaler, radiatorer<br />
osv. (aflåsning, afspærring og bevogtning).<br />
Fjerne eller afbryde installerede telefoner, højttaleranlæg og andre elektriske/elektroniske<br />
installationer, som ikke skal anvendes under arrangementet.<br />
Efterse alt inventar for aflytningsudstyr, herunder elektrisk/elektronisk udstyr, der skal<br />
anvendes under arrangementet, og tilgængelige åbninger mv. i bygningskonstruktionen.<br />
Under afholdelse af et arrangement, der omfatter behandling af klassificerede informationer,<br />
skal opmærksomheden henledes på udstyr, som deltagerne medfører (mobiltelefoner<br />
og båndoptagere mv.). Opmærksomheden skal desuden henledes på deltagernes notater<br />
om behandlede klassificerede emner.<br />
3.1. Eksempelvis ”lukkeliste”.<br />
Da rutiner i forbindelse med daglig tjenestetids ophør kan forebygge uvedkommende indsigt,<br />
bortkomst og tyveri anbefales, at der udarbejdes tjek/lukkeliste som viser et minimum<br />
af tiltag som skal foretages når arbejdspladsen forlades. Lukke proceduren/checklisten<br />
skal være kendt og tilgængelig for den enkelte medarbejder.<br />
Listen kan eksempelvis indeholde nedennævnte punkter, evt. suppleret med punkter som<br />
er specielt gældende/dækkende ved den enkelte myndighed.<br />
Kontroller, at klassificerede harddiske, er taget ud af PC og låst inde i korrekt<br />
opbevaringsmiddel.<br />
Kontroller, at klassificerede bærbare PC er låst inde i korrekt<br />
opbevaringsmiddel.<br />
Kontroller, at klassificeret materiel/materiale er låst inde i korrekt<br />
opbevaringsmiddel.<br />
Kontroller, at vinduer er lukket og tilhaspet<br />
Kontroller, at evt. gitre er på plads og fastlåst<br />
Kontroller, at opbevaringsmidler er lukket og låst<br />
Kontroller, at sikkerhedsbetydende nøgler er til stede i nøgleopbevaringsmiddel<br />
og at dette låses/er låst.<br />
Kontroller, at evt. rumovervågning ikke er tildækket.<br />
Kontroller, at den elektroniske overvågning når denne tilkobles reagerer korrekt.<br />
Kontroller aflåsning af yderdør når faciliteten forlades.<br />
7-8-2
UNDERBILAG 1 TIL BILAG 8 TIL KAPITEL 7 <strong>FKOBST</strong> <strong>358</strong>-1<br />
2012-12<br />
TILINTETGØRELSE AF INFORMATIONSBÆRENDE MATERIALE<br />
1. MAKULATORER<br />
Makulatorer afmærkes således, at det tydeligt fremgår hvilken klassifikation de maximalt<br />
må tilintetgøre.<br />
2. MAKULERING<br />
Klassificeret materiale skal destrueres, således at makulaturen kan betegnes som værende<br />
afklassificeret. Dette medfører følgende minimumskrav til tilintetgørelse:<br />
2.1. Materiale<br />
2.1.1. Materiale (papir), der er klassificeret FTR og højere, tilintetgøres på en sådan måde,<br />
at materialet efter tilintetgørelsen ikke kan rekonstrueres, og dette indebærer, at materialet<br />
skal sønderskæres i makulator med krydsskær.<br />
2.1.2. Materiale (papir) der er klassificeret TTJ og lavere, tilintetgøres på en sådan måde,<br />
at materialets indhold ikke umiddelbart kan komme til uvedkommendes kendskab, dvs., at<br />
materialet sønderskæres i makulator med strimmelskær.<br />
2.1.3. Elektroniske lagermedier tilintetgøres ved makulering, så materialet efter tilintetgørelsen<br />
fremstår som enkle deforme partikler, som ikke kan rekonstrueres. Til brug for makulering<br />
anvendes specialmakulator med sikringsniveau 3 beregnet til brug for destruktion<br />
af datamedier.<br />
2.1.4. Mikrofilm og mikrofiche video/audiobånd klassificeret FTR eller højere tilintetgøres i<br />
makulator med min. sikringsniveau ved pulverisering til støvlignende partikler, mens materiale<br />
klassificeret TTJ kan sønderskæres i makulator med krydsskær, sikringsniveau 1.<br />
2.2. Findelingsgrad<br />
Findelingsgraden af makulaturen udtrykkes ved sikkerhedsniveau 1-5 (DIN norm 32757),<br />
hvor sikkerhedsniveau 5 er største findelingsgrad.<br />
Makulering af klassificeret informationsbærende materiale skal gennemføres således (minimumskrav):<br />
Sikkerhedsniveau 5:<br />
Klassifikationsgraden YHM, ATOMAL, KRYPTO-materiale og sensitivt materiale.<br />
Mikrofilm og mikrofiche.<br />
Strimmelbredde: ≤ 0,8 mm, længde: ≤13 mm. Total størrelse: ≤ 10 mm2<br />
Sikkerhedsniveau 4:<br />
Klassifikationsgraderne HEM og FTR<br />
Strimmelbredde: ≤ 2 mm, længde: ≤15 mm. Total størrelse: 30 mm2<br />
Sikkerhedsniveau 3 (datamedier):<br />
Klassifikationsgraderne HEM og FTR<br />
Partikkelstørrelse/granulat ≤ 1,9x2 mm. Total størrelse: 3,8 mm2<br />
Omfattende, CD, DVD, disketter, videobånd, audiokassetter, farvebåndskassetter<br />
m.v.<br />
7-8-1-1
Sikkerhedsniveau 1:<br />
Klassifikationsgraden TTJ samt tjenstligt materiale.<br />
Strimmelbredde: ≤ 12 mm, ubegrænset længde. Totalstørrelse: ≤ 2000 mm2<br />
2.2.1. Destruktion af harddiske<br />
For destruktion af harddiske (se kapitel 6, afsnit IV).<br />
<strong>FKOBST</strong> <strong>358</strong>-1<br />
2012-12<br />
7-8-1-2
KAPITEL 8<br />
INDUSTRISIKKERHED<br />
<strong>FKOBST</strong> <strong>358</strong>-1<br />
2008-12
Blank<br />
<strong>FKOBST</strong> <strong>358</strong>-1<br />
2008-12
AFSNIT I<br />
GENERELLE FORHOLD<br />
<strong>FKOBST</strong> <strong>358</strong>-1<br />
2012-12<br />
1. INDLEDNING<br />
Industrisikkerhed omfatter foranstaltninger inden for områderne personelsikkerhed, materielsikkerhed,<br />
dokumentsikkerhed, informationssikkerhed samt fysiske sikkerhed, til beskyttelse<br />
af civile virksomheder, der udfører klassificeret arbejde. Bestemmelserne er gældende<br />
i såvel udbuds-, produktions- som afleveringsfasen.<br />
2. FORMÅL<br />
Formålet med dette kapitel er at beskrive den sikkerhedspolitik og de principper og minimumskrav,<br />
som ligger til grund for sikkerheden ved virksomheder, der udfører klassificeret<br />
arbejde for forsvaret, NATO og EU eller de lande med hvilke, der er indgået bilaterale industrisikkerhedsaftaler.<br />
Kapitlet indeholder de særlige sikkerhedsmæssige bestemmelser, som gælder for sikkerhedsgodkendte<br />
virksomheder, og som ikke fremgår af de øvrige kapitler. Bestemmelserne<br />
vedrører alene rent sikkerhedsmæssige aspekter og ikke forhold vedrørende eksportkontrol.<br />
Den enkelte virksomhed er selv ansvarlig for tilladelser til eksport og import af klassificerede<br />
produkter.<br />
Endelig indeholder kapitlet bestemmelser for samarbejdet mellem danske virksomheder<br />
og forsvarets myndigheder på det sikkerhedsmæssige område.<br />
3. GRUNDLAG<br />
<strong>Forsvarets</strong> <strong>Efterretningstjeneste</strong> (FE), Virksomhedssikkerhedssektionen, gennemfører på<br />
Forsvarsministeriets (FMN) vegne godkendelse, uddannelse og kontrol af sikkerheden ved<br />
alle virksomheder, der udfører klassificeret arbejde for forsvaret, NATO, EU eller de lande<br />
med hvilke, der er indgået bilaterale industrisikkerhedsaftaler. Dette forhold er også gældende<br />
i de tilfælde, hvor der er tale om en multinational virksomhed.<br />
Indstillende myndigheder er:<br />
Forsvarsministeriet<br />
Forsvarskommandoen (FKO)<br />
Hjemmeværnskommandoen (HJK)<br />
<strong>Forsvarets</strong> Materieltjeneste (FMT)<br />
<strong>Forsvarets</strong> Koncernfælles Informatiktjeneste (FKIT)<br />
<strong>Forsvarets</strong> Bygnings- og etablissementstjeneste (FBE)<br />
Dansk Industri<br />
Sikkerhedsgodkendte virksomheder.<br />
De indstillende myndigheder har ansvaret for at:<br />
8-I-1
<strong>FKOBST</strong> <strong>358</strong>-1<br />
2012-12<br />
Der så tidligt som muligt i projekteringsfasen udarbejdes sikkerhedsinstruks for projektet,<br />
og at denne ajourføres løbende gennem projektet.<br />
Der kun anvendes sikkerhedsgodkendte virksomheder til udførelse af klassificerede<br />
opgaver eller arbejder.<br />
Indstille virksomheder til sikkerhedsgodkendelse i de tilfælde, hvor et uklassificeret projekt<br />
udvikler sig til et klassificeret projekt.<br />
Sikkerhedsgodkendelse af virksomheder gennemføres efter indstilling fra ovenstående<br />
myndigheder og udføres på baggrund af følgende bestemmelser:<br />
Cirkulære af 7. december 2001. Cirkulære vedrørende sikkerhedsbeskyttelse af informationer,<br />
der er af fælles interesse for NATO/EU, andre klassificerede informationer,<br />
samt informationer af sikkerhedsmæssig beskyttelsesinteresse i øvrigt. (Udsendt i forsvaret<br />
ved KFF B.0-10 af 8/4 2002).<br />
Nærværende bestemmelser for Den militære Sikkerhedstjeneste, Bind I og II.<br />
NATO eller EU direktiver og bestemmelser.<br />
Bestemmelser vedtaget af Multinational Industrial Security Working Group (MISWG).<br />
4. STRUKTUR<br />
For at lette læseligheden er kapitlet opdelt i følgende emneområder:<br />
Afsnit I Generelle forhold.<br />
Afsnit II Godkendelsesprocedure.<br />
Afsnit III International procedure.<br />
5. ORDFORKLARING<br />
Hvor begreberne ”Sikkerhedsgodkendende myndighed”, ”Godkendende Sikkerhedsmyndighed”<br />
og ”Sikkerhedsmyndigheden” anvendes, vil det normalt betyde FE..<br />
I forbindelse med NATO eller EU -projekter eller projekter i internationalt regi (joint venture<br />
projekter), hvor lande, med hvilke der er truffet bilaterale aftaler, deltager, kan andre landes<br />
sikkerhedsmyndigheder være involveret.<br />
6. RISIKOSTYRING<br />
Dansk industrisikkerhedspolitik bygger på cirkulære af 7. december 2001 og NATO industrisikkerhedspolitik,<br />
som i væsentlig grad understøttes af MISWG standarder.<br />
FE foretager, på baggrund af myndighedens indstilling, en risikovurdering, baseret på klassifikationen<br />
af det materiale, der skal opbevares eller bearbejdes i virksomheden.<br />
En virksomhed skal kun sikkerhedsgodkendes, såfremt der i virksomheden skal opbevares<br />
klassificerede informationer/materiale.<br />
Arbejder virksomheden udelukkende som konsulent for de indstillende myndigheder, og<br />
de klassificerede informationer opbevares hos den aktuelle myndighed, sikkerhedsgodkendes<br />
det nødvendige antal medarbejdere, som derefter knyttes sikkerhedsmæssigt til<br />
den aktuelle myndighed.<br />
8-I-2
Arbejdet må ikke iværksættes, før konsulenterne er sikkerhedsgodkendt.<br />
<strong>FKOBST</strong> <strong>358</strong>-1<br />
2012-12<br />
Virksomheden skal sikkerhedsgodkendes, hvis den i forbindelse med tilbudsgivning, kontraktforhandlinger,<br />
gennemførelse af et projekt eller udførelse af vedligeholdelsesarbejder,<br />
skal opbevare klassificerede informationer.<br />
Sikkerhedsgodkendelsesproceduren tager ofte længere tid end tidsforskellen mellem udbud<br />
og tilbud. Dette medfører, at en virksomhed, som på udbudstidspunktet ikke er sikkerhedsgodkendt,<br />
ikke kan deltage i tilbudsgivningen.<br />
For udbudsmateriale, der er klassificeret TIL TJENESTEBRUG, kan indstillende myndighed<br />
udlevere udbudsmaterialet under henvisning til cirkulære af 7. december 2001.<br />
Ved udsendelse af udbudsmateriale, klassificeret TIL TJENESTEBRUG, til virksomheder,<br />
der ikke har den fornødne sikkerhedsgodkendelse, skal teksten i bilag 1 indgå i ledsageskrivelsen.<br />
Indstillende myndighed har ansvaret for, at tilbudsgiveren lever op til og<br />
overholder bestemmelsen om, at materialet afleveres efter endt brug, og efterfølgende<br />
indstiller virksomheden til sikkerhedsgodkendelse.<br />
Indstillende myndighed skal gøre tilbudsgiveren opmærksom på, at der i forbindelse med<br />
eventuel kontrakt eller arbejde kan komme udgifter i forbindelse med sikkerhedsgodkendelse<br />
af virksomheden, så som etablering af hegn, adgangskontrolanlæg, alarmanlæg<br />
samt anskaffelse af godkendt opbevaringsmiddel m.m.<br />
For udbudsmateriale, der er klassificeret FORTROLIGT og højere, skal virksomheden og<br />
de medarbejdere, som skal arbejde med materialet, være sikkerhedsgodkendt til den aktuelle<br />
klassifikation, før udbudsmaterialet udleveres.<br />
7. ANSVAR OG SIKKERHEDSORGANISATION<br />
7.1. Ansvarlig myndighed.<br />
FE udøver på Forsvarschefens (FC) vegne den daglige ledelse af og kontrol med den militære<br />
sikkerhedstjeneste. FE har tillige på FMN vegne, ansvaret for industrisikkerhed i forhold<br />
til de civile virksomheder, der udfører klassificeret arbejde for forsvaret og NATO<br />
samt i forhold til de lande, med hvilke der er indgået bi- eller multilaterale aftaler.<br />
Indstillende myndighed har ansvaret for, at alle virksomheder, der arbejder med klassificerede<br />
informationer inden for eget ansvarsområde, er sikkerhedsgodkendt.<br />
7.2. Chefen.<br />
Virksomhedens chef er ansvarlig for planlægning og udførelse af samt kontrol med den<br />
militære sikkerhedstjeneste inden for eget ansvarsområde. Det påhviler chefen at udgive<br />
en sikkerhedsinstruks omfattende lokale bestemmelser i forhold til det sikkerhedsmiljø,<br />
han pålægges af indstillende myndighed og/eller Virksomhedssikkerhedssektionen.<br />
7.3. Sikkerhedschefen.<br />
Ved alle myndigheder og institutioner samt virksomheder, der udfører klassificeret arbejde,<br />
skal virksomhedens chef udpege en sikkerhedschef. (Chefen kan selv varetage opgaven).<br />
Sikkerhedschefen har ansvaret for udøvelse af den militære sikkerhedstjeneste, herunder<br />
udarbejdelse og vedligeholdelse af sikkerhedsinstruksen, og for at virksomhedens perso-<br />
8-I-3
<strong>FKOBST</strong> <strong>358</strong>-1<br />
2012-12<br />
nel sikkerhedsgodkendes og afmeldes, når der ikke længere er brug for sikkerhedsgodkendelsen.<br />
Sikkerhedschefen skal have direkte adgang til virksomhedens chef. Sikkerhedschefen i<br />
mindre virksomheder kan samtidig bestride stillingen som informatiksikkerhedschef.<br />
Sikkerhedschefen bør have så tæt kontakt til Virksomhedssikkerhedssektionen, at det er<br />
naturligt at søge spørgsmål af sikkerhedsmæssig karakter løst her.<br />
7.4. Informationssikkerhedschefen.<br />
Ved alle myndigheder, institutioner og tjenestesteder samt virksomheder, hvor der er elektronisk<br />
udstyr, hvorpå der udføres klassificeret arbejde, skal chefen udpege en informationssikkerhedschef.<br />
Hans ansvarsområde dækker alle på stedet værende elektroniske systemer.<br />
Opgaven kan i mindre virksomheder varetages af chefen selv.<br />
7.5. Personligt ansvar.<br />
Alt personel har ansvaret for at følge sikkerhedsinstruksen, samt pligt til at medvirke til en<br />
effektiv sikkerhedstjeneste.<br />
7.6. Interessekonflikter.<br />
Interessekonflikter skal undgås ved valg af sikkerhedspersonel. Sikkerhedschefen bør fx<br />
ikke være projektansvarlig og informatiksikkerhedschefen bør ikke være informatikchefen,<br />
idet disses arbejdsområder i visse situationer kan være modsat rettede.<br />
8. SIKKERHEDSCHEFENS RAPPORTERINGSPLIGT<br />
Sikkerhedschefen bør jævnligt have kontakt med Virksomhedssikkerhedssektionen, og det<br />
er påkrævet, at der omgående meldes til sektionen, såfremt der på virksomheden opstår:<br />
Mistanke om eller konstatering af spionage, sabotage, subversion, terrorvirksomhed<br />
samt lignende skadevoldende virksomhed,<br />
Hændelser, der skønnes af sikkerhedsmæssig betydning, indbrudsforsøg, indbrud, tyveri,<br />
tab/bortkomst af materiel eller materielgenstande, komponenter m.v.<br />
Kompromittering eller anden form for sikkerhedsbrud.<br />
Mistænkelig adfærd.<br />
Brud på eller mistanke om brud på den etablerede fortroligheds-, integritets- eller tilgængelighedssikkerhed<br />
i informationssystemer.<br />
Sikkerhedschefen skal søge oplyst hos Virksomhedssikkerhedssektionen, om der er særlige<br />
hensyn at tage, eller om yderligere foranstaltninger skal iværksættes, fx øjeblikkelig<br />
melding til politiet.<br />
Meldepligten må ikke forhindre sikkerhedschefen i omgående indgriben, hvor en person<br />
træffes på fersk gerning under udførelse af en forbrydelse eller på friske spor, eller hvor<br />
øjeblikkelig indgriben er nødvendig for at hindre skade i at opstå, brand eller lignende som<br />
følge af en forbrydelse.<br />
En skriftlig rapport skal umiddelbart efter enhver mistanke eller konstatering af sikkerhedsbrud<br />
fremsendes til Virksomhedssikkerhedssektionen. Rapporten skal indeholde så mange<br />
af nedennævnte punkter som muligt (se kapitel 10):<br />
Hvad der er sket (kompromittering, tab eller lignende).<br />
8-I-4
Hvad der er tabt og/eller kompromitteret.<br />
<strong>FKOBST</strong> <strong>358</strong>-1<br />
2012-12<br />
Hvor det er sket.<br />
Hvornår det er sket; kan tidspunktet for tab eller kompromittering ikke angives nøjagtigt,<br />
angives tidspunkterne for, hvornår sagen med sikkerhed senest er konstateret værende<br />
til stede, og hvornår den først er meldt eller konstateret savnet.<br />
Hvorledes det er sket; er dette ikke klarlagt, da hvorledes det kan formodes at være<br />
sket.<br />
Hvilke personer, der har tjenstlig adgang til det bortkomne eller kompromitterede materiale,<br />
og hvilke personer, der kan tænkes at have haft uretmæssig adgang til materialet.<br />
Hvilke meldinger og ordrer, der i sagens anledning er afgivet og modtaget, hvilke undersøgelser,<br />
der i øvrigt er foretaget - herunder om politi har været tilkaldt.<br />
Hvilken risiko, tabet eller kompromitteringen skønnes at frembyde.<br />
Hvilke forholdsregler, der er taget dels til at afbøde den skete skade, dels til imødegåelse<br />
af eventuelle lignende tilfælde i fremtiden.<br />
Eventuel mistanke.<br />
Grundlaget for sikkerhedschefens rapportering er ofte information fra medarbejderne,<br />
hvorfor det er nødvendigt, at denne nyder almen tillid i alle medarbejderkredse. Den enkelte<br />
medarbejder skal trygt kunne henvende sig til sikkerhedschefen, ligesom denne skal<br />
kunne henvende sig til enhver medarbejder, uden at der derved opstår misforståelse,<br />
ængstelse, rygtedannelse eller lignende.<br />
9. TRANSPORT AF KLASSIFICERET MATERIALE<br />
9.1. HEM/NS og FTR/NC materiale.<br />
9.1.1. Generelt<br />
Ved transport af klassificeret materiale skal bestemmelserne i kapitel 4 vedrørende<br />
pakning og emballering til forsendelse/transport være gennemført.<br />
Tilladelse til transport skal gives af den ansvarlige myndighed.<br />
Der skal foreligge en fortegnelse over materialet, der skal transporteres.<br />
Personer, der gennemfører transporten, skal være sikkerhedsgodkendt til samme klassifikationsgrad<br />
som transportens indhold.<br />
Alt materiale uanset rumfang skal transporteres i godkendt transportmiddel.<br />
9.1.2. Udland<br />
Under transport til/fra udland skal Courier Certificate (se bilag 2) og/eller (se bilag 3) samt<br />
Certificate of Security Clearance (se bilag 4) medbringes. Begge certifikater udstedes af<br />
Virksomhedssikkerhedssektionen ved FE. Efter transportens gennemførelse returneres bilag<br />
2 og/eller bilag 3 i udfyldt stand til Virksomhedssikkerhedssektionen.<br />
8-I-5
<strong>FKOBST</strong> <strong>358</strong>-1<br />
2012-12<br />
9.1.3. Indland<br />
Ved transport inden for landets grænser skal Certificate of Security Clearance (bilag 4)<br />
og/eller (se bilag 5) medbringes. Certifikatet udstedes af Virksomhedssikkerhedssektionen<br />
ved FE.<br />
9.2. TTJ/NR og NU materiale.<br />
Materiale, der er klassificeret TTJ/NR eller NU, kan umiddelbart transporteres i ind- og udland<br />
af personer, der er sikkerhedsgodkendt til TTJ/NR.<br />
8-I-6
BILAG 1 til AFSNIT I til KAPITEL 8 <strong>FKOBST</strong> <strong>358</strong>-1<br />
2008-02<br />
SIKKERHEDSGODKENDELSE I FORBINDELSE MED UDBUDSFORRETNINGER<br />
(AFSKRIFT)<br />
FORSVARETS<br />
EFTERRETNINGSTJENESTE<br />
Kastellet 30, 2100 København Ø<br />
Telefon 33 32 55 66<br />
Telefax 33 14 62 60<br />
E-mail fe@fe-mail.dk<br />
VIRKSOMHEDSSIKKERHEDSSEKTIONEN<br />
Til :<br />
TIL TJENESTEBRUG<br />
Nr.<br />
Dato<br />
B.<strong>358</strong>.8/BV-<br />
(Bedes anført ved henvendelser)<br />
Emne : SIKKERHEDSGODKENDELSE AF FIRMAER I FORBINDELSE<br />
MED UDBUDSFORRETNINGER.<br />
1. <strong>Forsvarets</strong> <strong>Efterretningstjeneste</strong> (FE) har bemærket, at adressaterne ofte udsender<br />
udbudsmateriale til ikke sikkerhedsgodkendte firmaer, hvorefter der senere tilgår<br />
FE en skrivelse med anmodning om sikkerhedsgodkendelse af de aktuelle firmaer eller<br />
af enkeltpersoner.<br />
2. Tiden mellem udsendelsestidspunktet og licitationstidspunktet er ofte så kort, at en<br />
endelig sikkerhedsgodkendelse ikke kan gennemføres. FE har derfor bestemt, at ved<br />
udsendelse af udbudsmaterialer med klassifikationsgraden TIL TJENESTEBRUG skal<br />
nedennævnte tekst indgå i ledsageskrivelsen til de firmaer, der ikke har den fornødne<br />
sikkerhedsgodkendelse.<br />
Opmærksomheden skal henledes på<br />
“Cirkulære nr. 204 af 7. december 2001 vedrørende sikkerhedsbeskyttelse af informationer<br />
af fælles interesse for landene i NATO, EU eller WEU, andre klassificerede informationer<br />
samt informationer af sikkerhedsmæssig beskyttelsesinteresse i øvrigt".<br />
Neden for følger en afskrift af de væsentligste sikkerhedsaspekter, der bør tilgodeses<br />
ved behandling af sager, klassificeret til TIL TJENESTEBRUG.<br />
TIL TJENESTEBRUG anvendes på dokumenter, der ikke må offentliggøres eller<br />
komme til uvedkommendes kundskab.<br />
TIL TJENESTEBRUG<br />
8-I-1-1
TIL TJENESTEBRUG<br />
<strong>FKOBST</strong> <strong>358</strong>-1<br />
2008-02<br />
Enhver, som har klassificerede dokumenter til behandling, har pligt til at udvise den<br />
største omhu for at sikre, at uvedkommende ikke bliver bekendt med dokumenternes<br />
indhold.<br />
Indsigt i klassificerede dokumenter må kun gives personer, for hvem en sådan indsigt<br />
er tjenstligt nødvendigt.<br />
Ingen er berettiget til at gøre sig bekendt med klassificerede dokumenter, der ikke er<br />
forelagt den pågældende til behandling eller gennemsyn.<br />
Et klassificeret dokument må ikke udlånes eller udleveres til nogen anden person,<br />
der ikke af vedkommendes nærmeste chef er bemyndiget til at behandle dokumenter<br />
af den pågældende klassifikationsgrad.<br />
Opbevaring af dokumenter, når disse ikke umiddelbart anvendes, skal finde sted i aflåst<br />
skrivebordsskuffe, pengeskab og lignende.<br />
På grund af tidsfaktoren kan FE ikke nå at sikkerhedsgodkende Deres firma og de<br />
medarbejdere, som nødvendigvis skal have indsigt i dokumenter, tegninger m.m.<br />
De anmodes derfor om at leve op til bestemmelserne om indsigt og opbevaring.<br />
Får Deres firma det udbudte arbejde, melder udbyderen dette til FE, som derefter gennemfører<br />
en egentlig “godkendelsesforretning” i nødvendigt omfang.<br />
Eventuelle spørgsmål i forbindelse med ovenstående kan rettes til Virksomhedssikkerhedssektionen<br />
ved <strong>Forsvarets</strong> <strong>Efterretningstjeneste</strong>, tlf. 3332 5566.<br />
3. For udbudsmateriale, der er klassificeret FORTROLIGT og højere, henledes opmærksomheden<br />
på kapitel 4 i <strong>FKOBST</strong> <strong>358</strong>-1, hvori det bestemmes, at sikkerhedsgodkendelse<br />
skal være gennemført, før materialet udleveres.<br />
Underskrift<br />
TIL TJENESTEBRUG<br />
8-I-1-2
BILAG 2 til AFSNIT I til KAPITEL 8 <strong>FKOBST</strong> <strong>358</strong>-1<br />
2008-02<br />
DANISH DEFENCE<br />
INTELLIGENCE SERVICE<br />
INDUSTRIAL SECURITY BRANCH<br />
Kastellet 30, DK-2100 Copenhagen OE<br />
Telephone (+45) 33 32 55 66 Telefax (+45) 33 14 62 60<br />
This is to certify that the bearer:<br />
Mr./Ms. (name/title)<br />
COURIER CERTIFICATE (NATO) (AFSKRIFT)<br />
born on: (day/month/year), in (country)<br />
a national of (country)<br />
holder of passport/identity card no.: (number)<br />
issued by: (issuing authority)<br />
on: (day/month/year)<br />
employed with: (company or organisation)<br />
NATO UNCLASSIFIED<br />
PROGRAMME TITLE (optional)<br />
COURIER CERTIFICATE NO. (*)<br />
FOR THE INTERNATIONAL HAND CARRIAGE<br />
OF CLASSIFIED DOCUMENTS,<br />
EQUIPMENT AND/OR COMPONENTS<br />
is authorised to carry on the journey detailed below the following consignment:<br />
(Number and particulars of the consignment in detail, i.e. No. of packages, weight and<br />
dimensions of each package and other identification data as in shipping documents)<br />
____________________________________________________________<br />
(*) May also be used by security guards.<br />
NATO UNCLASSIFIED 1<br />
8-I-2-1
NATO UNCLASSIFIED<br />
The attention of Customs, Police, and/or Immigration Officials is drawn to the following:<br />
- The material comprising this consignment is classified in the interests of the security of:<br />
<strong>FKOBST</strong> <strong>358</strong>-1<br />
2008-02<br />
(indicate the countries having interest. At least the country of origin of the shipment and<br />
that of the destination should be indicated. The country(ies) to be transitted also may be<br />
indicated).<br />
- It is requested that the consignment will not be inspected by other than properly-authorised persons<br />
or those having special permission.<br />
- If an inspection is deemed necessary, it is requested that it be carried out in an area out of sight<br />
of persons who do not belong to the service and, in the presence of the courier.<br />
- It is requested that the package, if opened for inspection, be marked after re-closing, to show<br />
evidence of the opening by sealing and signing it and by annotating the shipping documents<br />
(if any) that the consignment has been opened.<br />
- Customs, Police, and/or Immigration officials of countries to be transitted, entered or exited<br />
are requested to give assistance, if necessary, to ensure successful and secure delivery of the<br />
consignment.<br />
NATO UNCLASSIFIED 2<br />
8-I-2-2
ITINERARY<br />
From: (originating country)<br />
To: (countryof destination)<br />
Through:<br />
NATO UNCLASSIFIED<br />
<strong>FKOBST</strong> <strong>358</strong>-1<br />
2008-02<br />
(list intervening countries)<br />
Authorized stops: (list locations)<br />
Date of beginning of journey:<br />
(day/month/year)<br />
Signature of company's Signature of the Designated<br />
Security Officer Security Authority<br />
(name) (name)<br />
Company's stamp Official stamp<br />
or NSA/DSA's seal<br />
N 0 T E : To be signed on completion of journey:<br />
I declare in good faith that, during the journey covered by this 'Courier Certificate', l am<br />
not aware of any occurrence or action, by myself or by others, that could have resulted in the<br />
compromise of the consignment.<br />
Courier's Signature:<br />
Witnessed by:<br />
Date of return of the "Courier Certificate":<br />
(company Security Officer's signature)<br />
(day/month/year)<br />
NATO UNCLASSIFIED 3<br />
8-I-2-3
DANISH DEFENCE<br />
INTELLIGENCE SERVICE<br />
INDUSTRIAL SECURITY BRANCH<br />
Kastellet 30, DK-2100 Copenhagen OE<br />
Telephone (+45) 33 32 55 66 Telefax (+45) 33 14 62 60<br />
NATO UNCLASSIFIED<br />
Annex to the "Courier Certificate" No.<br />
for the International Hand Carriage of<br />
Classified Material<br />
NOTES FOR THE COURIER (*)<br />
<strong>FKOBST</strong> <strong>358</strong>-1<br />
2008-02<br />
1. You have been appointed to carry/escort a classified consignment. Your "COURIER<br />
CERTIFICATE" has been provided. Before starting the journey, you will be briefed on the<br />
security regulations governing the hand carriage of the classified consignments and on<br />
your security obligations during the specific journey (behaviour, itinerary, schedule, etc).<br />
You will also be requested to sign a declaration that you have read and understood and<br />
will comply with prescribed security obligations.<br />
2. The following general points are brought to your attention:<br />
(a) you will be held liable and responsible for the consignment described in the Courier<br />
Certificate;<br />
(b) throughout the journey, the classified consignment must stay under your personal<br />
control;<br />
(c) the consignment will not be opened en route except in the circumstances described<br />
in sub-paragraph (j) below;<br />
(d) the classified consignment is not to be discussed or disclosed in any public place;<br />
(e) the classified consignment is not, under any circumstances, to be left unattended.<br />
During overnight stops, military facilities or industrial companies having approp–<br />
riate security clearance may be utilised. You are to be instructed on this matter by<br />
your company Security Officer;<br />
(f) while hand carrying a classified consignment, you are forbidden to deviate from the<br />
travel schedule provided;<br />
(g) in cases of emergency, you must take such measures as you consider necessary to<br />
protect the consignment, but on no account will you allow the consignment out of<br />
your direct personal control; to this end, your instructions include details on how to<br />
contact the security authorities of the countries you will transit as listed in sub-para-<br />
graph (l) below. If you have not received these details, ask for them from your com-<br />
pany Security officer;<br />
(h) you and the company Security 0fficer are responsible for ensuring that your pers-<br />
onal expatriation and travel documentation (passport, currency and medical docu-<br />
ments, etc) are complete, valid and current;<br />
(*) May also be used by security guards.<br />
NATO UNCLASSIFIED A-1<br />
8-I-2-4
NATO UNCLASSIFIED<br />
<strong>FKOBST</strong> <strong>358</strong>-1<br />
2008-02<br />
(i) if unforeseen circumstances make it necessary to transfer the consignment to other<br />
than the designated representatives of the company or government you are to visit,<br />
you will give it only to authorised employees of one of the points of contact listed<br />
in sub-paragraph (I);<br />
(j) there is no assurance of immunity from search by the Customs, Police, and/or Immigration<br />
Officials of the various countries whose borders you will be crossing; therefore,<br />
should such officials inquire into the contents of the consignment, show them<br />
your 'Courier Certificate' and this note and insist on showing them to the actual<br />
senior Customs, Police and/or Immigration Official; this action should normally<br />
suffice to pass the consignment through unopened. However, if the senior Customs,<br />
Police and/or Immigration Official demands to see the actual contents of the consignments<br />
you may open it in his presence, but this should be done in an area out<br />
of sight of the general public.<br />
You should take precautions to show officials only as much of the contents as will<br />
satisfy them that the consignment does not contain any other item and ask the official<br />
to repack or assist in repacking it immediately upon completion of the examination.<br />
You should request the senior Customs, Police and/or Immigration Official to provide<br />
evidence of the opening and inspection of the packages by signing and sealing them<br />
when closed and confirming in the shipping documents (if any) that the consignment<br />
has been opened.<br />
If you have been required to open the consignment under such circumstances as the<br />
foregoing, you must notify the receiving company Security Officer and the dispatching<br />
company Security Officer, who should be requested to inform the DSA's of their<br />
respective governments.<br />
(k) upon your return, you must produce a bona fide receipt for the consignment signed<br />
by the Security Officer of the company or agency receiving the consignment or by<br />
a DSA of the receiving government.<br />
(l) along the route you may contact the following officials to request assistance:<br />
NATO UNCLASSIFIED A-2<br />
8-I-2-5
Blank<br />
<strong>FKOBST</strong> <strong>358</strong>-1<br />
2008-02<br />
8-I-2-6
BILAG 3 til AFSNIT I til KAPITEL 8 <strong>FKOBST</strong> <strong>358</strong>-1<br />
2012-12<br />
CERTIFICATE OF SECURITY CLEARANCE (AFSKRIFT)<br />
CERTIFICATE OF SECURITY CLEARANCE<br />
Issued by .........................................................................................................................................<br />
(member nation or EU/WEU/NATO civil or military body)<br />
Date and Place of Issue<br />
.........................................................................................................................................................<br />
.............................................. Valid until ......................................................................................<br />
This is to certify that:<br />
Full Name ........................................................................................................................................<br />
Date of Birth .....................................................................................................................................<br />
Place of Birth ...................................................................................................................................<br />
Nationality ........................................................................................................................................<br />
Where employed .............................................................................................................................<br />
Purpose and Duration of Visit ..........................................................................................................<br />
.........................................................................................................................................................<br />
.........................................................................................................................................................<br />
.........................................................................................................................................................<br />
Holder of Passport/Identity Card No. ...............................................................................................<br />
Issued at ....................................................................... Dated .....................................................<br />
Military Rank and Number (where applicable) .................................................................................<br />
.........................................................................................................................................................<br />
.........................................................................................................................................................<br />
has been granted access to EU, WEU or NATO information classified up to and including<br />
........................................................................................................................ in accordance with<br />
current EU, WEU or NATO security regulations (NATO:including the Security Annex to C-M(64)39,<br />
and has been briefed accordingly by<br />
.........................................................................................................................................................<br />
Signed:<br />
Title: Official government stamp (Optional)<br />
Date:<br />
NOTE : This certificate must be handled in accordance with the provisions of<br />
NATO<br />
Security Policy and its supporting directives.<br />
8-I-3-1
Blank<br />
<strong>FKOBST</strong> <strong>358</strong>-1<br />
2012-12<br />
8-I-3-2
AFSNIT II<br />
GODKENDELSESPROCEDURE<br />
<strong>FKOBST</strong> <strong>358</strong>-1<br />
2008-02<br />
1. INDLEDNING<br />
Sikkerhedsgodkendelse af en virksomhed er en forudsætning for deltagelse i klassificeret<br />
arbejde. Dette er gældende for såvel nationalt som internationalt samarbejde.<br />
I forbindelse med udbud, tilbud og virksomhedsbesøg samt besøg på militære installationer<br />
i ind- og udland er der aftalt særlige procedurer. Disse procedurer og tilhørende dokumenter<br />
er beskrevet i afsnit III.<br />
2. FORMÅL<br />
Formålet med afsnit II er at fastlægge godkendelsesproceduren for virksomheder, der indstilles<br />
til at arbejde med klassificerede projekter, samt sikkerhedsgodkendte virksomheder,<br />
der ønsker at give tilbud på udbudte NATO og WEU projekter eller ønsker at indgå i internationalt<br />
sikkerhedsklassificeret samarbejde.<br />
3. INDSTILLING<br />
En virksomhed, der ønsker at udføre klassificeret arbejde, kan lade sig indstille til sikkerhedsgodkendelse<br />
af en af følgende indstillende myndigheder:<br />
Forsvarsministeriet<br />
Forsvarskommandoen (FKO)<br />
Hjemmeværnskommandoen (HJK)<br />
<strong>Forsvarets</strong> Materieltjeneste (FMT)<br />
<strong>Forsvarets</strong> Koncernfælles Informatiktjeneste (FKIT)<br />
<strong>Forsvarets</strong> Bygnings- og etablissementstjeneste (FBE)<br />
Dansk Industri<br />
Sikkerhedsgodkendte virksomheder.<br />
4. PROCEDURE<br />
Ved indstilling til sikkerhedsgodkendelse anvendes det i bilag 1 (se bilag 1) viste skema.<br />
Det er væsentligt, at indstillende myndighed har afklaret med virksomheden (hovedkontraktholderen),<br />
om det påregnes, at der skal indgå underleverandører i projektet.<br />
Kan den indstillede virksomhed forudse, at der skal anvendes underleverandører, skal<br />
virksomheden indhente tilladelse hos ejeren af de klassificerede informationer, før disse<br />
frigives til underleverandøren.<br />
Hovedkontraktholderen har ligeledes ansvaret for at underleverandøren er sikkerhedsgodkendt<br />
til den aktuelle klassifikationsgrad. Er underleverandøren ikke sikkerhedsgodkendt,<br />
er det hovedkontraktholderens ansvar, at indstilling foretages via den projektansvarlige<br />
myndighed. Intet klassificeret materiale må udleveres til underleverandøren, før hovedkon-<br />
8-II-1
<strong>FKOBST</strong> <strong>358</strong>-1<br />
2008-02<br />
traktholderen har modtaget en skrivelse fra Virksomhedssikkerhedssektionen om, at underleverandøren<br />
er sikkerhedsgodkendt.<br />
Hovedkontraktholderen har således ansvar for, at underleverandøren er sikkerhedsgodkendt<br />
til den nødvendige klassifikationsgrad, og at indehaveren af ophavsretten til informationerne<br />
har givet tilladelse til frigivelse af de fornødne informationer.<br />
Militære myndigheder indstiller via respektive sikkerhedsofficer direkte til Virksomhedssikkerhedssektionen<br />
om sikkerhedsgodkendelse af virksomheder, som de pågældende militære<br />
myndigheder har udpeget til at udføre en aktuel opgave. Nødvendige virksomhedsoplysninger<br />
fremgår af bilag 1.<br />
Der må ikke udleveres klassificerede informationer til den pågældende virksomhed, før der<br />
foreligger en sikkerhedsgodkendelse, se afsnit I, pkt. Fejl! Henvisningskilde ikke fundet..<br />
5. INDLEDENDE UNDERSØGELSE<br />
Med baggrund i det modtagne skema, eller en skrivelse med tilsvarende indhold, vil virksomheden<br />
blive kontaktet af Virksomhedssikkerhedssektionen for aftale om et besøg, så<br />
sektionen kan skabe sig et overblik over virksomhedens fysiske beliggenhed, indretning<br />
m.m.<br />
Dette første besøg danner grundlag for en vurdering af virksomhedens sikkerhedsniveau i<br />
forhold til den ønskede klassifikation. På mødet aftales eventuelt justering af sikkerhedsniveauet,<br />
så dette kan leve op til nærværende bestemmelser.<br />
Virksomhedssikkerhedssektionen kan i særlige tilfælde lade sammensætte en arbejdsgruppe<br />
til vurdering af den fysiske sikkerhed og informatiksikkerheden.<br />
Ved dette første møde skal virksomheden fremlægge et sammenskrevet resumé fra Erhvervs-<br />
og Selskabsstyrelsen, så ejerforhold og økonomiske forhold bliver oplyst. I forbindelse<br />
med mødet udleveres oplysningsskema I eller II til anvendelse i forbindelse med sikkerhedsgodkendelse<br />
af personel.<br />
6. GODKENDELSE<br />
I forbindelse med en virksomhedsgodkendelse skal virksomhedslederen, bestyrelsesformanden<br />
og samtlige bestyrelsesmedlemmer, sikkerhedschefen og en eventuel stedfortrædende<br />
sikkerhedschef være godkendt til virksomhedens klassifikationsgrad, dog som minimum<br />
FORTROLIGT.<br />
Hvis en person, der er indstillet til sikkerhedsgodkendelse, ikke kan godkendes til den nødvendige<br />
klassifikationsgrad, vil Virksomhedssikkerhedssektionen rette henvendelse til sikkerhedschefen<br />
og anmode virksomheden om at trække ansøgningen om sikkerhedsgodkendelse<br />
tilbage og indstille en anden medarbejder.<br />
National sikkerhedsdeklaration udstedes, når virksomhedens personel er sikkerhedsgodkendt<br />
og de oven for nævnte sikkerhedstiltag er udført og kontrolleret.<br />
Virksomheden tilsendes en skrivelse, hvoraf det fremgår, hvilken klassifikation virksomheden<br />
er godkendt til, og i hvilket tidsrum godkendelsen gælder. Skrivelsen er bilagt en natio-<br />
8-II-2
<strong>FKOBST</strong> <strong>358</strong>-1<br />
2008-02<br />
nal sikkerhedsdeklaration, bilag 8-II-2 (se bilag 2), i to eksemplarer, hvoraf det ene beholdes<br />
ved virksomheden og det andet tilsendes Virksomhedssikkerhedssektionen i underskrevet<br />
stand. Når underskrevet eksemplar er modtaget i Virksomhedssikkerhedssektionen,<br />
er virksomheden sikkerhedsgodkendt og skrivelse herom vil tilgå virksomheden.<br />
Virksomhedssikkerhedssektionen vil efterfølgende tillige underrette den indstillende myndighed<br />
om resultatet.<br />
I virksomheder, der kun skal sikkerhedsgodkendes til klassifikationsgraden TIL TJENE-<br />
STEBRUG vil sikkerhedschefen modtage en kopi af cirkulære af 7. december 2001, nærværende<br />
kapitel 8, samt uddrag af den øvrige del af de militære sikkerhedsbestemmelser.<br />
Cirkulæret og kapitel 8 vil, sammen med grunduddannelse (se pkt. 11) og aflæggelse af<br />
konsulentbesøg, danne basis for sikkerheden i virksomheden.<br />
I virksomheder, der skal sikkerhedsgodkendes til klassifikationsgraden FORTROLIGT og<br />
højere, vil sikkerhedschefen i forbindelse med godkendelsesproceduren modtage og få<br />
gennemgået nærværende sikkerhedsbestemmelser.<br />
7. AFMELDELSE<br />
Sikkerhedsgodkendelser skal afmeldes ved fratrædelse af den stilling, hvortil godkendelse<br />
er nødvendig. Dette har gyldighed ved såvel internt som eksternt arbejdsskifte. Såfremt<br />
der om en person, der er sikkerhedsgodkendt, opstår tvivl om dennes sikkerhedsmæssige<br />
kvalifikationer og forståelse, skal sikkerhedschefen eller den ansvarlige leder efter forholdene<br />
begrænse den pågældendes adgang til klassificeret materiale og klassificerede eller<br />
sikrede områder og derefter indberette forholdet til Virksomhedssikkerhedssektionen.<br />
8. EJERSKIFTE<br />
Planlægges ejerskifte eller fusion skal virksomheden snarest underrette Virksomhedssikkerhedssektionen<br />
om det kommende ejerforhold. Er ejerskiftet så langt fremskredet, at det<br />
allerede er registreret i Erhvervs- og Selskabsstyrelsen, medsendes et resumé.<br />
9. FRATRÆDELSESERKLÆRING<br />
Forlader en sikkerhedsgodkendt medarbejder virksomheden eller skifter til en anden funktion,<br />
der ikke kræver sikkerhedsgodkendelse, skal den pågældende underskrive en fratrædelseserklæring,<br />
se bilag 3 (se bilag 3).<br />
Fratrædelseserklæringen skal opbevares i virksomheden i 5 år, efter at den pågældende<br />
medarbejder er ophørt med at være beskæftiget med klassificeret materiale. Erklæringen<br />
tjener to formål: At sikre, at medarbejderen har forpligtet sig til ikke at videregive klassificerede<br />
informationer efter fratrædelse, og at medarbejderen ved sin underskrift har erklæret<br />
ikke at være i besiddelse af klassificeret materiale.<br />
10. LUKNING ELLER KONKURS<br />
Det er virksomhedens ansvar snarest muligt at underrette Virksomhedssikkerhedssektionen,<br />
indstillende myndighed og eventuel hovedleverandør i tilfælde af lukning af virksom-<br />
8-II-3
<strong>FKOBST</strong> <strong>358</strong>-1<br />
2008-02<br />
heden eller konkurs, således at inddragelse af klassificeret materiale samt udleverede militære<br />
bestemmelser mv. kan finde sted.<br />
I tilfælde af lukning af virksomheden, konkurs eller afmelding afleveres samtlige fratrædelseserklæringer<br />
til Virksomhedssikkerhedssektionen.<br />
11. UDDANNELSE<br />
Virksomhedssikkerhedssektionen afholder et årligt grundkursus for nye sikkerhedschefer<br />
og en årsorientering for virksomhedsledere og sikkerhedschefer, normalt i marts og oktober.<br />
Grundkursus er obligatorisk for alle sikkerhedsgodkendte virksomheder.<br />
8-II-4
BILAG 1 til AFSNIT II til KAPITEL 8 <strong>FKOBST</strong> <strong>358</strong>-1<br />
2008-02<br />
Firma navn:<br />
Firma adresse:<br />
Firma ledelse<br />
Virksomhedsleder:<br />
Bestyrelsesformand:<br />
INDSTILLING OM SIKKERHEDSGODKENDELSE<br />
INDSTILLING OM SIKKERHEDSGODKENDELSE<br />
Projektnavn og -reference nr. (militære projektansvarlige):<br />
Telefon nr.: Telefax nr.:<br />
Kontaktperson:<br />
Leverandør: [ ]<br />
Underleverandør: [ ]<br />
Klassifikation, projekt/opgave (hvis kendt):<br />
Beskrivelse af projekt/arbejde (arbejdets omfang eller projektindhold: materieltype/-<br />
system):<br />
Navn og adresse på hovedleverandør (udfyldes kun af underleverandør):<br />
Navn og adresse på underleverandør med klassificeret arbejde/opgave:<br />
8-II-1-1
Blank<br />
<strong>FKOBST</strong> <strong>358</strong>-1<br />
2008-02<br />
8-II-1-2
BILAG 2 til AFSNIT II til KAPITEL 8 <strong>FKOBST</strong> <strong>358</strong>-1<br />
2012-12<br />
SIKKERHEDSDEKLARATION NATO (AFSKRIFT)<br />
FORSVARETS<br />
EFTERRETNINGSTJENESTE<br />
Kastellet 30, 2100 København Ø<br />
Telefon 33 32 55 66<br />
Telefax 33 14 62 60<br />
E-mail fe@fe-mail.dk<br />
VIRKSOMHEDSSIKKERHEDSSEKTIONEN<br />
Virksomheden<br />
Navn :<br />
Adresse :<br />
Leder af virksomheden:<br />
Fulde navn :<br />
Stilling :<br />
TIL TJENESTEBRUG<br />
Nr.<br />
Dato<br />
Sikkerhedsdeklaration<br />
B.<strong>358</strong>.8/BV-<br />
(Bedes anført ved henvendelser)<br />
vedrørende<br />
beskyttelse af nationale og NATO klassificerede sager<br />
Virksomheden erklærer herved at have gjort sig bekendt med bestemmelserne vedrørende<br />
sikkerhedsbeskyttelse af klassificerede sager, og at de sikkerhedsforskrifter,<br />
der er gældende, vil blive overholdt i forbindelse med sådanne sagers behandling.<br />
Virksomheden er indforstået med at give Virksomhedssikkerhedssektionen ved <strong>Forsvarets</strong><br />
<strong>Efterretningstjeneste</strong> adgang til virksomheden, med henblik på at kontrollere<br />
sikkerhedsforskrifternes overholdelse.<br />
8-II-2-1
1. Ejes nogen del af virksomhedens kapital af udlændinge<br />
? *)<br />
2. Er virksomheden organiseret på en sådan måde,<br />
at aktieselskaber eller lign., der er tilknyttet<br />
virksomheden, drives af udlændinge ? *)<br />
TIL TJENESTEBRUG<br />
Forbindelser til udlandet<br />
3. Har virksomheden overenskomst med udlændinge<br />
vedrørende udveksling af licenser, patenter<br />
eller fabrikationshemmeligheder ?<br />
4. Har virksomheden nogen aftale med agentur,<br />
kompagniskab eller lign., med udlændinge ? *)<br />
5. Har virksomheden gæld til eller modtager økonomisk<br />
støtte fra udlændinge ? *)<br />
*) Ved udlændinge forstås:<br />
a) Enhver person som ikke er dansk stats-<br />
borger,<br />
b) Enhver form for forretningsvirksomhed,<br />
som befinder sig uden for landets grænser.<br />
c) Enhver form for forretningsvirksomhed<br />
her i landet, som ejes af eller kontrolleres<br />
af udlændinge eller et udenlandsk<br />
firma.<br />
Nej Ja (anføres nærmere)<br />
<strong>FKOBST</strong> <strong>358</strong>-1<br />
2012-12<br />
NATO og WEU oplysninger, uanset art,<br />
må ikke videregives til statsborgere fra<br />
ikke-NATO og WEU lande uden skriftlig<br />
tilladelse fra <strong>Forsvarets</strong> <strong>Efterretningstjeneste</strong>,Virksomhedssikkerhedssektionen.<br />
................................................ ........................<br />
(Virksomhedens stempel) (Dato)<br />
.................................................<br />
( f )<br />
8-II-2-2
BILAG 3 til AFSNIT II til KAPITEL 8 <strong>FKOBST</strong> <strong>358</strong>-1<br />
2008-02<br />
FRATRÆDELSESERKLÆRING<br />
TIL TJENESTEBRUG<br />
FRATRÆDELSESERKLÆRING<br />
Fulde navn: .............................................................................................................................<br />
CPR-nummer og fødested: .......................................................................................................<br />
Stilling: ...................................................................................................................................<br />
Bopæl: ...................................................................................................................................<br />
Under Deres ansættelse ved virksomheden har De været beskæftiget med sager, der har væ-<br />
ret klassificeret<br />
for<br />
.........................................................................................<br />
(klassifikationsgrad)<br />
De er i fremtiden forpligtet til ikke at videregive de klassificerede oplysninger, som De under Deres<br />
ansættelse i virksomheden har fået kendskab til.<br />
Brud på tavshedsløftet kan medføre straf efter straffeloven.<br />
Undertegnede erklærer herved, at jeg har forstået ovenstående, samt at jeg ved min afgang<br />
fra virksomheden ikke er i besiddelse af klassificerede sager.<br />
.........................................................................................<br />
(underskrift)<br />
TIL TJENESTEBRUG<br />
8-II-3-1
Blank<br />
<strong>FKOBST</strong> <strong>358</strong>-1<br />
2008-02<br />
8-II-3-2
AFSNIT III<br />
INTERNATIONAL PROCEDURE<br />
<strong>FKOBST</strong> <strong>358</strong>-1<br />
2008-02<br />
1. INDLEDNING<br />
Der er i ovennævnte bestemmelser fastlagt retningslinier og procedurer for besøg ved<br />
NATO og WEU etablissementer, militære installationer og virksomheder i udlandet, der udfører<br />
klassificeret produktion for NATO/WEU. På tilsvarende vis er der fastsat bestemmelser<br />
for besøg hos udenlandske virksomheder, hvormed danske virksomheder ønsker at<br />
indgå samarbejde om udførelse af klassificeret arbejde.<br />
Fælles for disse besøg er, at såvel besøgsmodtager som den besøgende skal være sikkerhedsgodkendt<br />
til den aktuelle klassifikationsgrad.<br />
Virksomhedssikkerhedssektionen ved FE udfærdiger de nødvendige dokumenter i forbindelse<br />
med besøg. Der kan være tale om et antal besøg inden for en defineret periode<br />
(max 1 år), eller et pludseligt opstået behov.<br />
2. FORMÅL<br />
Formålet med afsnit III er at gennemgå procedurer og de tilhørende dokumenter, som anvendes<br />
i forbindelse med deltagelse i internationalt samarbejde, hvor klassificeret materiale<br />
behandles.<br />
Afsnittet beskriver arbejdsgange og dokumenter. Proceduren og beskrivelsen er primært<br />
baseret på anvendelse i NATO og WEU lande og de lande, hvormed Danmark har indgået<br />
industrisikkerhedsaftaler.<br />
Procedurerne støtter sig til NATO og WEU direktiver og bestemmelser samt procedurer<br />
vedtaget af Multinational Industrial Security Working Group (MISWG).<br />
3. PERSONEL<br />
Sikkerhedsgodkendt personel, der skal besøge de i pkt. 1. nævnte institutioner, indsender<br />
en udfyldt REQUEST FOR VISIT formular (bilag 1 (se bilag 1) og/eller bilag 2 (se bilag 2).<br />
Det udfyldte bilag fremsendes til Virksomhedssikkerhedssektionen pr. E-mail, diskette, telefax<br />
eller brev.<br />
Bilag 1 består af 4 sider og bilag 2 af 8 sider, som kan kombineres. Side 1 og 2 skal altid<br />
udfyldes og gælder for én persons besøg ved én virksomhed. Side 3 anvendes, hvis denne<br />
person skal besøge flere virksomheder inden for samme nation på samme rejse. Side 4<br />
anvendes hvis personen, nævnt på side 1 og 2, skal ledsages af en eller flere medarbejdere<br />
fra samme virksomhed på rejsen.<br />
Den udfyldte REQUEST FOR VISIT formular skal som minimum indeholde:<br />
Besøgets forventede klassifikationsgrad *)<br />
Besøgsmodtager<br />
Virksomhedens navn<br />
8-III-1
Virksomhedens adresse<br />
<strong>FKOBST</strong> <strong>358</strong>-1<br />
2008-02<br />
Virksomhedens telefon nr.<br />
Virksomhedens kontaktpersoner<br />
Besøgende<br />
Fulde navn<br />
Fødselsdato<br />
Fødested<br />
Nationalitet<br />
Sikkerhedsgodkendelse<br />
Pasnummer og eventuel ID-kort nr.<br />
Egen virksomhed<br />
Årsag til besøg<br />
Kopi af en eventuel invitation.<br />
Besøgsperiode (fra/til).<br />
*)Virksomhedssikkerhedssektionen undersøger, om firmaet er sikkerhedsgodkendt til den<br />
krævede klassifikation.<br />
Den ansøgende virksomhed eller person vil fra Virksomhedssikkerhedssektionen modtage<br />
en bekræftelse på godkendelse af besøget.<br />
4. FACILITY SECURITY CLEARANCE CERTIFICATE/INFORMATION SHEET (FIS)<br />
Hvis en virksomhed ønsker at give tilbud på eller skal udføre klassificeret arbejde i forbindelse<br />
med NATO og WEU projekter, eller deltage i multinationalt samarbejde, skal virksomheden<br />
dokumentere sin sikkerhedsgodkendelse. Dertil anvendes Facility Security<br />
Clearance Certificate. Facility Security Clearance Certificate findes i to udgaver, vist i bilag<br />
3 (se bilag 3) og bilag 4 (se bilag 4). Disse anvendes i forbindelse med klassificerede NA-<br />
TO og WEU projekter. Facility Security Clearance Information Sheet (FIS), bilag 5 (se bilag<br />
5) og/eller bilag 6 (se bilag 6) bruges i forbindelse med andre klassificerede, multinationale<br />
projekter.<br />
Anmodning om udstedelse af Facility Security Clearance Information Sheet kan komme fra<br />
besøgsmodtageren via modtagerlandets sikkerhedsmyndighed eller den tilbudsgivende<br />
virksomhed. Virksomhedssikkerhedssektionen vil udstede og fremsende kopi til modtagerlandets<br />
sikkerhedsmyndighed.<br />
Den besøgende vil selv modtage originalen fra Virksomhedssikkerhedssektionen og skal<br />
medbringe denne ved besøg hos modtageren.<br />
5. KONTAKT MED UDLÆNDINGE.<br />
Medarbejdere i virksomheder, som udfører klassificeret arbejde, udgør uanset stilling eller<br />
sikkerhedsgodkendelse potentielle mål for fremmede efterretningstjenester. Det påhviler<br />
derfor alle sikkerhedsgodkendte medarbejdere at melde til sikkerhedschefen om enhver<br />
8-III-2
<strong>FKOBST</strong> <strong>358</strong>-1<br />
2008-02<br />
kontakt med personer, hvis oprindelse eller adfærd kan give anledning til mistanke om efterretningsaktivitet.<br />
Såfremt mistanke opstår, afgiver sikkerhedschefen indledningsvis telefonisk melding til<br />
Virksomhedssikkerhedssektionen, jf. afsnit I pkt. 8.<br />
6. REJSER TIL OG OPHOLD I UDLANDET.<br />
Såfremt en sikkerhedsgodkendt medarbejder skal foretage rejse til udlandet, skal den rejsende<br />
orienteres om de risici, der kan være forbundet med rejse i det pågældende land<br />
samt de forholdsregler, der bør træffes.<br />
Efter hjemkomsten skal sikkerhedschefen indhente oplysninger om, hvorvidt den pågældende<br />
har været udsat for hændelser af sikkerhedsmæssig karakter eller af usædvanlig<br />
art. Disse oplysninger sendes til Virksomhedssikkerhedssektionen ved FE.<br />
8-III-3
Blank<br />
<strong>FKOBST</strong> <strong>358</strong>-1<br />
2008-02<br />
8-III-4
BILAG 1 til AFSNIT III til KAPITEL 8 <strong>FKOBST</strong> <strong>358</strong>-1<br />
2008-02<br />
( ) ONE TIME<br />
( ) RECURRING<br />
( ) EMERGENCY<br />
1. REQUESTOR:<br />
Date:<br />
To:<br />
Visit to:<br />
REQUEST FOR VISIT (NATO) (AFSKRIFT)<br />
REQUEST FOR VISIT<br />
ADMINISTRATIVE DATA<br />
2. REQUESTING GOVERMENT AGENCY OR INDUSTRIAL FACILITY<br />
Name:<br />
Postal address:<br />
Telex/Fax nr.: Telephone nr.:<br />
3. GOVERNMENT AGENCY OR INDUSTRIAL FACILITY TO BE VISITED<br />
Name:<br />
Address:<br />
Telex/Fax nr.: Telephone nr.:<br />
Point of contact:<br />
4. DATES OF VISIT: / / to / /<br />
5. TYPE OF VISIT: (Select one from each column)<br />
( ) Government initiative ( ) Initiated by requestor<br />
( ) Commercial initiative ( ) By invitation/facility<br />
6. SUBJECT TO BE DISCUSSED/JUSTIFICATION<br />
7. ANTICIPATED LEVEL OF CLASSIFIED INFORMATION TO BE INVOLVED:<br />
8. IS THE VISIT PERTINENT TO: SPECIFY:<br />
A specific equipment/weapon ( )<br />
Foreign military sales/export license ( )<br />
A programme or agreement ( )<br />
A defence acquisition process ( )<br />
Other ( )<br />
8-III-1-1
REQUEST FOR VISIT (CONTINUATION)<br />
9. PARTICULARS OF VISITORS Enclosure ( )<br />
Name:<br />
Date of birth: Pace of birth:<br />
Security clearance: PP number:<br />
Position: Nationality: DA<br />
Company/Agency<br />
10. THE SECURITY OFFICER OF THE REQUESTING AGENCY/FACILITY<br />
Name: Telephone:<br />
Signature:<br />
11. CERTIFICATION OF SECURITY CLEARANCE STAMP<br />
Name:<br />
Address:<br />
Telephone:<br />
Signature:<br />
12. REQUESTING NATIONAL SECURITY AUTHORITY<br />
Name:<br />
Address:<br />
Telephone:<br />
Signature<br />
13. REMARKS:<br />
<strong>FKOBST</strong> <strong>358</strong>-1<br />
2008-02<br />
8-III-1-2
1. Name:<br />
Address:<br />
REQUEST FOR VISIT<br />
GOVERNMENT AGENCY OR INDUSTRIAL FACILITY TO BE VISITED<br />
Telefax/Fax No.:<br />
Point of Contact: Telephone No.:<br />
2. Name:<br />
Address:<br />
Telefax/Fax No.:<br />
Point of Contact: Telephone No.:<br />
3. Name:<br />
Address:<br />
Telefax/Fax No.:<br />
Point of Contact: Telephone No.:<br />
4. Name:<br />
Address:<br />
Telefax/Fax No.:<br />
Point of Contact: Telephone No.:<br />
5. Name:<br />
Address:<br />
Telefax/Fax No.:<br />
Point of Contact: Telephone No.:<br />
6. Name:<br />
Address:<br />
Telefax/Fax No.:<br />
Point of Contact: Telephone No.:<br />
<strong>FKOBST</strong> <strong>358</strong>-1<br />
2008-02<br />
8-III-1-3
REQUEST FOR VISIT<br />
1. Name:<br />
Date of birth: Place of birth:<br />
Security clearance: PP number:<br />
Position: Nationality: DA<br />
Company/Agency:<br />
2. Name:<br />
Date of birth: Place of birth:<br />
Security clearance: PP number:<br />
Position: Nationality: DA<br />
Company/Agency:<br />
3. Name:<br />
Date of birth: Place of birth:<br />
Security clearance: PP number:<br />
Position: Nationality: DA<br />
Company/Agency:<br />
4. Name:<br />
Date of birth: Place of birth:<br />
Security clearance: PP number:<br />
Position: Nationality: DA<br />
Company/Agency:<br />
5. Name:<br />
Date of birth: Place of birth:<br />
Security clearance: PP number:<br />
Position: Nationality: DA<br />
Company/Agency:<br />
6. Name:<br />
Date of birth: Place of birth:<br />
Security clearance: PP number:<br />
Position: Nationality: DA<br />
Company/Agency:<br />
7. Name:<br />
Date of birth: Place of birth:<br />
Security clearance: PP number:<br />
Position: Nationality: DA<br />
Company/Agency:<br />
<strong>FKOBST</strong> <strong>358</strong>-1<br />
2008-02<br />
8-III-1-4
BILAG 2 til AFSNIT III til KAPITEL 8 <strong>FKOBST</strong> <strong>358</strong>-1<br />
2008-02<br />
REQUEST FOR VISIT (WEU) (afskrift)<br />
WEU UNCLASSIFIED<br />
REQUEST FOR VISIT<br />
One time Annexe(es) :<br />
Recurring ( ) Yes : …..<br />
( ) No<br />
ADMINISTRATIVE DATA<br />
1. REQUESTOR: DATE : …/…/….<br />
TO : VISIT ID :<br />
REQUESTING DEPARTMENT, WEU SUBSIDIARY BODY<br />
OR INDUSTRIAL FACILITY<br />
2. NAME:<br />
POSTAL ADDRESS:<br />
TELEX/FAX No.:<br />
POINT OF CONTACT:<br />
TELEPHONE No.:<br />
REQUESTING DEPARTMENT, WEU SUBSIDIARY BODY<br />
OR INDUSTRIAL FACILITY TO BE VISITED<br />
3. NAME:<br />
ADDRESS:<br />
TELEX/FAX No.: TELEPHONE No.:<br />
POINT OF CONTACT:<br />
4. DATES OF VISIT: …/…/… TO …/…/… (…/…/… TO …/…/…)<br />
5. TYPE OF VISIT: (select one from each column):<br />
( ) GOVERNMENT INITIATIVE ( ) INITIATED BY REQUESTING SUBSIDIARY<br />
BODY OR FACILITY<br />
( ) COMMERCIAL INITIATIVE ( ) BY INVITATION OF THE FACILITY TO BE<br />
VISITED<br />
6. SUBJECT TO BE DISCUSSED/JUSTIFICATION<br />
7. ANTICIPATED LEVEL OF CLASSIFIED INFORMATION TO BE INVOLVED:<br />
8. IS THE VISIT PERTINENT TO: SPECIFY:<br />
A SPECIFIC EQUIPMENT OR WEAPON SYSTEM ( )<br />
FOREIGN MILITARY SALES ( )<br />
OR EXPORT LICENSE ( )<br />
A PROGRAMME OR AGREEMENT ( )<br />
A DEFENCE ACQUISITION PROCESS ( )<br />
OTHER ( )<br />
WEU UNCLASSIFIED<br />
8-III-2-1
WEU UNCLASSIFIED<br />
REQUEST FOR VISIT (continuation)<br />
9. PARTICULARS OF VISITORS<br />
NAME:<br />
DATE OF BIRTH: PACE OF BIRTH:<br />
SECURITY CLEARANCE: ID/PP No: NATIONALITY:<br />
POSITION:<br />
COMPANY/BODY<br />
NAME:<br />
DATE OF BIRTH: PACE OF BIRTH:<br />
SECURITY CLEARANCE: ID/PP No: NATIONALITY:<br />
POSITION:<br />
COMPANY/BODY<br />
10. THE SECURITY OFFICER OF THE REQUESTING GOVERNMENT DEPARTMENT, WEU SUBSIDIARY BODY<br />
OR INDUSTRIAL FACILITY<br />
NAME: TELEPHONE No :<br />
SIGNATURE:<br />
11. CERTIFICATION OF SECURITY CLEARANCE<br />
NAME: STAMP :<br />
ADDRESS:<br />
TELEPHONE:<br />
SIGNATURE: (optional)<br />
12. REQUESTING NATIONAL SECURITY AUTHORITY<br />
OR DESIGNATED SECURITY AUTHORITY<br />
NAME: STAMP :<br />
ADDRESS:<br />
TELEPHONE:<br />
SIGNATURE: (optional)<br />
13. REMARKS:<br />
WEU UNCLASSIFIED<br />
<strong>FKOBST</strong> <strong>358</strong>-1<br />
2008-02<br />
8-III-2-2
1. NAME:<br />
ADDRESS:<br />
WEU UNCLASSIFIED<br />
REFERENCE: REQUEST FOR VISIT FORMAT – ITEM 3<br />
GOVERNMENT DEPARTMENT, WEU SUBSIDIARY BODY OR INDUSTRIAL FACILITY TO BE VISITED<br />
TELEFAX/FAX No.:<br />
POINT OF CONTACT: TELEPHONE No.:<br />
2. NAME:<br />
ADDRESS:<br />
TELEFAX/FAX No.:<br />
POINT OF CONTACT: TELEPHONE No.:<br />
3. NAME:<br />
ADDRESS:<br />
TELEFAX/FAX No.:<br />
POINT OF CONTACT: TELEPHONE No.:<br />
4. NAME:<br />
ADDRESS:<br />
TELEFAX/FAX No.:<br />
POINT OF CONTACT: TELEPHONE No.:<br />
5. NAME:<br />
ADDRESS:<br />
TELEFAX/FAX No.:<br />
POINT OF CONTACT: TELEPHONE No.:<br />
6. NAME:<br />
ADDRESS:<br />
TELEFAX/FAX No.:<br />
POINT OF CONTACT: TELEPHONE No.:<br />
WEU UNCLASSIFIED<br />
<strong>FKOBST</strong> <strong>358</strong>-1<br />
2008-02<br />
8-III-2-3
WEU UNCLASSIFIED<br />
REFERENCE: REQUEST FOR VISIT– ITEM 9<br />
PARTICULARS OF VISITORS<br />
1. NAME:<br />
DATE OF BIRTH: PLACE OF BIRTH:<br />
SECURITY CLEARANCE: ID/PP No: NATIONALITY:<br />
POSITION:<br />
COMPANY/BODY:<br />
2. NAME:<br />
DATE OF BIRTH: PLACE OF BIRTH:<br />
SECURITY CLEARANCE: ID/PP No: NATIONALITY:<br />
POSITION:<br />
COMPANY/BODY:<br />
3. NAME:<br />
DATE OF BIRTH: PLACE OF BIRTH:<br />
SECURITY CLEARANCE: ID/PP No: NATIONALITY:<br />
POSITION:<br />
COMPANY/BODY:<br />
4. NAME:<br />
DATE OF BIRTH: PLACE OF BIRTH:<br />
SECURITY CLEARANCE: ID/PP No: NATIONALITY:<br />
POSITION:<br />
COMPANY/BODY:<br />
5. NAME:<br />
DATE OF BIRTH: PLACE OF BIRTH:<br />
SECURITY CLEARANCE: ID/PP No: NATIONALITY:<br />
POSITION:<br />
COMPANY/BODY:<br />
6. NAME:<br />
DATE OF BIRTH: PLACE OF BIRTH:<br />
SECURITY CLEARANCE: ID/PP No: NATIONALITY:<br />
POSITION:<br />
COMPANY/BODY:<br />
7. NAME:<br />
DATE OF BIRTH: PLACE OF BIRTH:<br />
SECURITY CLEARANCE: ID/PP No: NATIONALITY:<br />
POSITION:<br />
COMPANY/BODY:<br />
8. NAME:<br />
DATE OF BIRTH: PLACE OF BIRTH:<br />
SECURITY CLEARANCE: ID/PP No: NATIONALITY:<br />
POSITION:<br />
COMPANY/BODY:<br />
WEU UNCLASSIFIED<br />
<strong>FKOBST</strong> <strong>358</strong>-1<br />
2008-02<br />
8-III-2-4
1. GENERAL INSTRUCTIONS<br />
WEU UNCLASSIFIED<br />
INSTRUCTION FOR THE USE AND COMPLETION<br />
OF A REQUEST FOR VISIT<br />
1.1. The Request for Visit (RFV) is an important document and must be completed<br />
without mis-statement or omission. Failure to provide all requested information<br />
will delay the processing of the request.<br />
1.2. The RFV should be used for a "one-time" visit and/or "recurring visits" during<br />
a certain period of time not to exceed one year.<br />
1.3. This RFV should be hand-written in block letters or typed. Processing of the<br />
RFV in a PC is allowed, provided that the original form and content are<br />
consistent.<br />
2. DETAILED INSTRUCTIONS FOR COMPLETION OF REQUEST FOR VISIT<br />
These detailed instruction s are guidance for the visitors who complete the RFV in the<br />
case of one-time visit or by the subsidiary body or facility Security Officer in case of<br />
recurring visits in the framework of approved programmes or projects. Since this RFV<br />
format is designed for manual as well as for automated use it is required that a<br />
corresponding distinction is made in the completion of some items. When this<br />
distinction is applicable reference is made in the text of the item under "Remark(s)".<br />
Heading: In case of a manual application, mark the appropriate box in left and right<br />
columns<br />
1. ADMINISTRATIVE DATA<br />
Do not fill in (to be completed by requesting NSA/DSA).<br />
2. REQUESTING GOVERNMENT DEPARTMENT. WEU SUBSIDIARY BODY OR<br />
INDUSTRIAL FACILITY<br />
Mention full Dame and postal address, include city, state, postcode, as applicable<br />
3. GOVERNMENT DEPARTMENT. SUBSIDIARY BODY OR INDUSTRIAL<br />
FACILITY TO BE VISITED<br />
Mention full name and full address, include city, state, postcode, telex. or fax number.<br />
Mention the Dame and telephone number of your main point of contact or the person<br />
with whom you have made the appointment for the visit.<br />
WEU UNCLASSIFIED<br />
<strong>FKOBST</strong> <strong>358</strong>-1<br />
2008-02<br />
8-III-2-5
WEU UNCLASSIFIED<br />
REMARKS:<br />
(1) Mentioning the correct postcode (zip code) is very important because there can<br />
be different facilities of the same company.<br />
(2) In case of an automated application, only one subsidiary body or facility can be<br />
stated.<br />
(3) In case of manual application, Annex H, page 127, can be used when two or<br />
more subsidiary bodies or facilities have to be visited in the framework of the<br />
same subject. When an Annex is used, Item 3 should state: "See Annex... ,<br />
Number of subsidiary bodies or facilities " (state number of subsidiary<br />
bodies/facilities).<br />
4. DATES OF VISIT<br />
Mention the actual date or period (date-to-date) of the visit by "day-month-year". If<br />
applicable, place an alternate date or period in brackets.<br />
5. TYPE OF VISIT<br />
Mark one item of each column as indicated.<br />
6. SUBJECT TO RE DISCUSSED/JUSTIFICATION<br />
Give a brief description of the subject(s), stating the reason of your visit. A void the use<br />
of unexplained abbreviations.<br />
REMARKS:<br />
(1) In case of a recurring visit, this item should state "Recurring visits" as the first<br />
words in the data element (e.g. Recurring visits to discuss...).<br />
(2) It is strongly advised to repeat the subject to be discussed and/or the justification<br />
of the visit in the language of the recei ving country.<br />
7. ANTICIPATED LEVEL OF CLASSIFIED INFORMATION TO BE INVOLVED<br />
Mention WEU SECRET, WEU CONFIDENTIAL, WEU RESTRICTED OR WEU<br />
UNCLASSIFIED) as applicable.<br />
8. IS THE VISIT PERTINENT TO<br />
Mark the appropriate line yes (Y) and, if applicable, specify the full name of the<br />
project/programme, FMS-case, etc., using commonly-used abbreviation s only.<br />
WEU UNCLASSIFIED<br />
<strong>FKOBST</strong> <strong>358</strong>-1<br />
2008-02<br />
8-III-2-6
9. PARTICULARS OF VISITOR<br />
WEU UNCLASSIFIED<br />
NAME: Family name, (comma) followed by first name in<br />
full and middle initial(s).<br />
DOB: Date of birth (day-month-year).<br />
POB: Place of birth.<br />
SC: Actual security clearance status, e.g. WEU<br />
SECRET, WEU CONFIDENTIAL.<br />
ID-PP: Enter the number of identification card or<br />
passport, as required by host government.<br />
NAT: Enter nationality in two-letter code.<br />
POSITION: Mention the position the visitor holds in the<br />
organization (e.g. director, product manager,<br />
etc.).<br />
COMPANY/AGENCY: Mention the name of the subsidiary body or<br />
industrial facility that the visitor represents (if<br />
different from item 2)..<br />
REMARK:<br />
When more than two visitors are involved in the visit, Annex H (page 128) shou1d be<br />
used. In that case, Item 9 shou1d state nSee Annex ..., Number of visitors: ...n (state<br />
the number of visitors).<br />
10. THE SECURITY OFFICER OF THE REQUESTING FACILITY/SUBSIDIARY<br />
BODY<br />
This item requires the name, signature and telephone number of requesting Security<br />
officer.<br />
WEU UNCLASSIFIED<br />
<strong>FKOBST</strong> <strong>358</strong>-1<br />
2008-02<br />
8-III-2-7
WEU UNCLASSIFIED<br />
11. CERTIFICATION OF SECURITY CLEARANCE<br />
Do not fill in (to be completed by government certifying authority).<br />
Note for the certifying authority:<br />
(a) Mention name, address and telephone number.<br />
(b) This item should be signed and eventually stamped, as applicable.<br />
(c) If the certifying authority corresponds with the requesting NSA/DSA, enter "See<br />
Item 12"<br />
REMARK:<br />
Items 11 and 12 may be filled in by the appropriate official of the NSA/DSA of the<br />
requesting country.<br />
12. REQUESTING NATIONAL NSA/DSA:<br />
Do not fill in. Note for the requesting Security Authority or Designated Security<br />
Authority:<br />
(a) Mention name, address and telephone number (can be pre-printed)<br />
(b) Sign and eventual1y stamp this item.<br />
13. REMARKS<br />
(a) This item can be used for certain administrative requirements (e.g. proposed<br />
itinerary, request for hotel and/or transportation).<br />
(b) This space is also available for the receiving NSA/DSA for processing, e.g. "no<br />
security objections", etc..<br />
WEU UNCLASSIFIED<br />
<strong>FKOBST</strong> <strong>358</strong>-1<br />
2008-02<br />
8-III-2-8
BILAG 3 til AFSNIT III til KAPITEL 8 <strong>FKOBST</strong> <strong>358</strong>-1<br />
2008-02<br />
FACILITY SECURITY CLEARANCE CERTIFICATE (FSCC) (AFSKRIFT)<br />
Facility Security Clearance Certificate (FSCC)<br />
1. This is to certify that on ...................................... (date), the National Security<br />
Authority of Denmark granted to the ...............................................................<br />
(name of facility) located at ........................................ (address of facility) a<br />
NATO .............................. (classification) security clearance in accordance<br />
with the provisions of the Industrial Security Directive 4 to the NATO Secu-<br />
rity Policy, C-M (2002)49, valid until ..................................... (date).<br />
2. The National Security Authority of Denmark confirms that the facility referred<br />
to in paragraph 1 above :<br />
(a) * possesses storage capabilities approved for the safeguarding of<br />
classified information up to the NATO ............................ level;<br />
(b) * possesses NO storage capabilities approved for the safeguarding of<br />
NATO classified information.<br />
..................................................... .......................................................<br />
(Signature) (Stamp or seal of Issuing Authority)<br />
* Delete (a) or (b) as applicable.<br />
8-III-3-1
Blank<br />
<strong>FKOBST</strong> <strong>358</strong>-1<br />
2008-02<br />
8-III-3-2
BILAG 4 til AFSNIT III til KAPITEL 8 <strong>FKOBST</strong> <strong>358</strong>-1<br />
2008-02<br />
WEU FACILITY SECURITY CLEARANCE CERTIFICATE (AFSKRIFT)<br />
WEU UNCLASSIFIED<br />
WEU FACILITY SECURITY CLEARANCE CERTIFICATE<br />
1. This is to certify that on ………………………………………..<br />
(date)<br />
the National Security Authority/Designated Security Authority (l)<br />
of ………………………………………………………………………………..<br />
granted to the …………………………………………………………………...<br />
(name of facility)<br />
located at ………………………………………………………………………..<br />
(address of facility)<br />
a WEU …………………………………….. security clearance in accordance<br />
(classification)<br />
with the provisions of Section XIII of the WEU Security Regulations<br />
valid until ……………………………………………………..<br />
(date)<br />
2. The National Security Authority/Designated Security Authority (l)<br />
of ……………… confirms that the facility referred to in paragraph 1 above:<br />
(a) possesses storage capabilities approved for the safeguarding of<br />
classified information up to WEU ……………..…. level; (1)<br />
(b) possesses NO storage capabilities approved for the safeguarding of<br />
WEU classified information. (l)<br />
……………………… …………………………………<br />
(Signature) (Stamp or seal of issuing authority)<br />
(1) delete as pplicable.<br />
WEU UNCLASSIFIED<br />
8-III-4-1
Blank<br />
<strong>FKOBST</strong> <strong>358</strong>-1<br />
2008-02<br />
8-III-4-2
BILAG 5 til AFSNIT III til KAPITEL 8 <strong>FKOBST</strong> <strong>358</strong>-1<br />
2008-02<br />
FACILITY SECURITY CLEARANCE INFORMATION SHEET (FIS NATO) (AFSKRIFT)<br />
FACILITY SECURITY CELARANCE INFORMATION SHEET (FIS)<br />
REQUEST<br />
Please [ ] provide a FSC assurance of the facility listed below.<br />
[ ] start initiating a FSC up to and including the level of ... if the facility does not hold a current<br />
FSC.<br />
[ ] confirm the FSC up to and including the level of ... as provided on ..................... (ddmmyy)<br />
[X] provide the correct and complete information, if applicable.<br />
1. Full facility name :<br />
/ Corrections/additions :<br />
2.<br />
..................................................................<br />
Full facility address :<br />
/<br />
/<br />
/<br />
...........................................................................<br />
3.<br />
4.<br />
..................................................................<br />
Mailing address (if different from 2)<br />
..................................................................<br />
Zip code/city/country :<br />
/<br />
/<br />
/<br />
/<br />
/<br />
...........................................................................<br />
...........................................................................<br />
5.<br />
..................................................................<br />
Name of the security officer (optional) :<br />
/<br />
/<br />
/<br />
...........................................................................<br />
.................................................................. / ...........................................................................<br />
6. The request is made for the following reason(s):<br />
(indicate particulars of the precontractual stage, contract, sub-contract, programme/project)<br />
.............................................................................................................................................................................<br />
.............................................................................................................................................................................<br />
.............................................................................................................................................................................<br />
Requesting NSA/DSA Name: ................................................................. Date: .......................<br />
REPLY<br />
1. This is to inform you that the above mentioned facility :<br />
[ ] holds a FSC up to and including the level of:<br />
[ ] does not hold a FSC.<br />
[ ]<br />
[ ] S [ ] NS [ ] C [ ] NC<br />
does not hold a FSC, but, on your above mentioned request, the FSC is in<br />
progress. You will be informed when the FSC has been established.<br />
Expected date ../.. (mm/yy). (if known)<br />
2. Safeguarding of classified documents: [ ] yes, level : .. [ ] no.<br />
Safeguarding of classified material: [ ] yes, level : .. [ ] no.<br />
3. This FSC certification expires on : ………... (ddmmyy).<br />
In case of an earlier invalidation or in case of any change of the information listed above, you will<br />
be informed.<br />
4. Should any contract be let or classified information be transferred in relation to this certification,<br />
please inform us on all relevant data including security classification.<br />
5. Remarks : ............................................................................................................................................<br />
............................................................................................................................................................<br />
............................................................................................................................................................<br />
Issuing NSA/DSA Name: ................................................................ Date: .......................<br />
8-III-5-1
Blank<br />
<strong>FKOBST</strong> <strong>358</strong>-1<br />
2008-02<br />
8-III-5-2
KAPITEL 9<br />
RISIKOSTYRING<br />
<strong>FKOBST</strong> <strong>358</strong>-1<br />
2012-12
Blank<br />
<strong>FKOBST</strong> <strong>358</strong>-1<br />
2012-12
RISIKOSTYRING<br />
<strong>FKOBST</strong> <strong>358</strong>-1<br />
2012-12<br />
1. INDLEDNING<br />
Risikostyring er en optimeringsproces, der kontinuerligt tilpasser sikkerhedsmiljøet til myndighedens<br />
aktiver i forhold til truslerne således, at chefen netop kan acceptere risikoen.<br />
Risikostyringsprocessen skal ske i samspil med udvikling, drift og økonomi, så der opnås<br />
helhedsløsninger. Risikostyring er således ikke i sig selv et mål, men et middel til at opnå<br />
mål inden for den militære sikkerhed.<br />
Risikostyring er baseret på systematik, hvori indgår kontinuerlig overvågning og kontrol af<br />
alle faktorer af betydning for den militære sikkerhed og navnlig ændringer, der relaterer sig<br />
til trusler, aktiver og sikkerhedsmiljøet.<br />
Inden for forsvarsministeriets koncernområde gennemføres risikostyring på baggrund af<br />
fastsatte minimumskrav til sikkerheden (basissikkerheden), som beskrevet i øvrige kapitler<br />
i denne bestemmelse.<br />
Væsentlige dokumenter til styring af sikkerheden er som nævnt i kapitel 1 risikovurderinger,<br />
sikkerhedsinstrukser, sikkerhedskravsspecifikationer, informationssikkerhedsinstrukser,<br />
desuden sikringsplaner, kryptoplaner, nødfalds- og katastrofeplaner samt vagtinstrukser.<br />
Kontrakter med bla. civile leverandører af sikkerhedsydelser samt lokale koordinerende<br />
retningslinjer myndighederne imellem indgår ligeledes i styringen af sikkerheden. Risikovurderingen<br />
er dimensionerende for det sikkerhedsmiljø, der skal etableres, idet der i<br />
denne foretages en afvejning af konstaterede risici.<br />
2. FORMÅL<br />
Formålet med dette kapitel er at beskrive, hvorledes risikostyring gennemføres i praksis,<br />
herunder en detaljeret vejledning i gennemførelse af risikovurderinger, udarbejdelse af<br />
sikkerhedsinstrukser samt gennemførelse af kontrol- og overvågningsaktiviteter.<br />
3. OVERORDNET STYRING AF DEN MILITÆRE SIKKERHED<br />
Det overordnede styringsprincip for den militære sikkerhed er risikostyring under overholdelse<br />
af minimumskrav. I figur 9-1 er vist, hvorledes den overordnede styring af den militære<br />
sikkerhedstjeneste finder sted.<br />
9-1
MYN/ENH<br />
TRUSLER<br />
FKO BST<br />
<strong>358</strong>-1<br />
FKO BST<br />
<strong>358</strong>-1<br />
KRAV, RÅDGIVNING, KONTROL, OPFØLGNING, UDVIKLING, OG STYRING<br />
GENEREL SIKKER-<br />
HEDSINSTRUKS<br />
SIKRINGSPLAN<br />
HÆNDELSES<br />
RAPPORTER<br />
DIREKTIV OG GODKENDELSE AF BESTEMMELSER<br />
GODKENDELSE AF<br />
SIKKERHEDSMILJØ<br />
ÅRSRAPPORT<br />
ÅRSRAPPORT<br />
RISIKOLOG<br />
HÆNDELSES<br />
RAPPORT<br />
SIKKERHEDSBEREDSKAB<br />
RISIKOVURDERING<br />
NØDFALDSPLAN<br />
INTERN KONTROL<br />
FKO DIR<br />
LE 121-6<br />
POLICY, OVERORDNEDE FORHOLD, BEHANDLING OG INDSTILLING<br />
FKO BST<br />
<strong>358</strong>-1<br />
FKO PLAN<br />
OP 120-1<br />
RISIKOSTYRING<br />
KOORDINATION<br />
Figur 9- 1<br />
SIKKERHEDS-<br />
GODKENDELSE AF<br />
PERSONEL<br />
UDDANNELSE OG<br />
INFORMATION<br />
EKSTERN<br />
KONTROL<br />
RAPPORT<br />
KAM<br />
SIK KRAV<br />
SPECIFIKATION<br />
ISI´ER<br />
NIV I & II<br />
EKSTERN<br />
KONTROLRAP-<br />
PORTER<br />
<strong>FKOBST</strong> <strong>358</strong>-1<br />
2012-12<br />
9-2
<strong>FKOBST</strong> <strong>358</strong>-1<br />
2012-12<br />
Af figuren fremgår det, at Forsvarschefen (FC) udgiver et direktiv for ledelse af den militære<br />
sikkerhedstjeneste. FC godkender bestemmelser og udgiver årligt en rapport over sikkerhedstilstanden<br />
inden for koncernen.<br />
Forsvarschefens Sikkerhedsudvalg (FCSIKUDV)<br />
behandler FE forslag til revision af<br />
<strong>FKOBST</strong> <strong>358</strong>-1.<br />
FE leder og kontrollerer<br />
den militære sikkerhedstjeneste, og gennemfører herunder udvik-<br />
ling af området med løbende ajourføring af <strong>FKOBST</strong> <strong>358</strong>-1. Denne BST beskriver minimumskravene<br />
til den militære sikkerhedstjeneste. FE udarbejder trusselslister/vurderinger<br />
til brug for myndighedernes gennemførelse af risikovurderinger og FKO iværksættelse af<br />
sikkerhedsberedskabsforanstaltninger, jf. FKO PLAN P 120-1. FE er koncernens sikkerhedsmyndighed,<br />
og godkender som sådan sikkerhedsmiljøer og koncernens personel.<br />
Desuden gennemfører FE sikkerhedsuddannelse og informationsvirksomhed.<br />
FKO iværksætter på baggrund af FE trusselsvurderinger sikkerhedsberedskabsforanstalt<br />
ninger jf. FKO PLAN OP 120-1. Sikkerhedsberedskabet er en overbygning på den basissikkerhed<br />
(minimumskrav), der er fastlagt i <strong>FKOBST</strong> <strong>358</strong>-1.<br />
På alle niveauer (I -IV) styres den militære sikkerhed på baggrund<br />
af konkrete risikovurderinger.<br />
Disse danner basis for udarbejdelse af sikkerhedsinstrukser, sikringsplaner samt<br />
katastrofe- og eller nødfaldsplaner. Gennemførelse af såvel ekstern som intern kontrol<br />
samt rapportering af hændelser sker på alle niveauer og indgår som et væsentligt grund-<br />
lag for styring og FE udvikling af den militære sikkerhedstjeneste.<br />
4. RISIKOVURDERING<br />
Risikovurderinger gennemføres<br />
systematisk, struktureret og på en standardiseret måde.<br />
Systematikken og strukturen skal synliggøre sammenhængene mellem årsager og virkninger.<br />
Den skal begrunde de valgte sikkerhedsløsninger således, at risici kan accepteres<br />
på et oplyst grundlag og fremadrettet styres og koordineres.<br />
Risikovurderinger udarbejdes på alle niveauer i koncernen, idet<br />
de skaber forudsætnin-<br />
gerne for etablering og drift af sikkerhedsmiljøer.<br />
Udarbejdelse af risikovurderinger for informationssystemer<br />
påhviler den kapacitetsansvar-<br />
lige myndighed (KAM).<br />
Risikovurderinger skal indgå<br />
som en integreret del af bygge- og anlægsprojekter og for-<br />
skellige former for materielanskaffelsesprojekter, herunder informations- og kommunikati-<br />
onssystemer. Der tænkes i den forbindelse ikke på identifikation af risici i fm. projektets<br />
gennemførelse, men på afdækning af risici i ft. den militære sikkerhed. Risikovurderinger<br />
kan ligeledes med fordel anvendes i fm. planlægning af operationer, hvori der i de fleste til-<br />
fælde foretages afvejning af forskellige former for risici, hvoraf nogle relaterer sig til den<br />
del af operationssikkerheden, der vedrører militær sikkerhed.<br />
Vejledning<br />
til udarbejdelse af en risikovurdering fremgår af bilag 1. Denne vejledning er<br />
udarbejdet på baggrund af almindelig anerkendte principper for risikostyring, fx som beskrevet<br />
i Informationsteknologi – Sikkerhedsteknikker – Ledelsessystem for risikostyring<br />
(DS/ISO/IEC 27005).<br />
9-3
5. SIKKERHEDSINSTRUKSER<br />
<strong>FKOBST</strong> <strong>358</strong>-1<br />
2012-12<br />
5.1. Generel sikkerhedsinstruks<br />
Det påhviler chefen (lederen, direktøren mfl.) at udgive en generel sikkerhedsinstruks<br />
dækkende eget myndighedsområde og omfattende alle relevante dele af sikkerhedstjenesten,<br />
dog med undtagelse af informationssikkerheden (se pkt. 5.2). Retningslinierne, som<br />
anført neden for, kan anvendes såvel nationalt som i fm. planlægning og gennemførelse af<br />
sikkerheden under internationale operationer.<br />
Indholdet af sikkerhedsinstruksen er helt afhængig af myndighedens eller enhedens opgaveportefølje<br />
(kerneydelse) og resultatet af risikovurderingen. Kun relevante områder medtages,<br />
og der skal lægges vægt på at beskrive lokale sikkerhedsregler og -procedurer,<br />
herunder hvem der gør hvad inden for den militære sikkerhedstjenestes delområder. Hvor<br />
det er åbenlyst, at enheden ikke er i besiddelse af aktiver, der på nogen måde kræver sikkerhedsbeskyttelse,<br />
kan sikkerhedsinstruksen udarbejdes direkte uden forudgående risikovurdering.<br />
På de fleste etablissementer vil der være behov for at koordinere indholdet af<br />
sikkerhedsinstrukserne for de myndigheder eller enheder, der er på tjenestestedet.<br />
Sikkerhedsinstruksen skal være konkret, kortfattet og kendt af alt personel ved myndigheden<br />
eller enheden. Den skal således være let tilgængelig, fx på FIIN eller andet lokalt itnetværk.<br />
Sikkerhedsinstruksen udgør et væsentligt grundlag for tilrettelæggelse af den militære<br />
sikkerhedsuddannelse/instruktion.<br />
Klassifikation af sikkerhedsinstruksen som helhed bør ikke være højere end TIL<br />
TJENESTEBRUG. Bilag med sikringsplan kan klassificeres højere.<br />
Vejledning til udarbejdelse af en sikkerhedsinstruks fremgår af bilag 2.<br />
5.2. Informationssikkerhedsinstrukser<br />
På baggrund af risikovurderingen, sikkerhedskravsspecifikationen, installationsdokumentation<br />
mv. udarbejder KAM informationssikkerhedsinstrukser (ISI), som består af to dele. ISI<br />
del 1 fastlægger de handlinger og procedurer, der skal efterleves for at opretholde sikkerheden<br />
under udførelse af klassificeret arbejde i systemet. ISI del 2 fastlægger de handlinger<br />
og procedurer, der skal efterleves lokalt for at opretholde sikkerheden under udførelse<br />
af klassificeret arbejde i systemet. ISI del 2 vil derfor blive udarbejdet i samarbejde med<br />
den ansvarlige brugermyndighed (ABM), og er TASO væsentligste værktøj til styring af informationssikkerheden<br />
på brugerniveau. Forhold vedrørende fysisk beskyttelse af ithardware<br />
netværkskomponenter o. lign. skal indgå i sikringsplanen på lige fod med øvrigt<br />
vitalt og sensitivt materiel.<br />
Vejledning for udarbejdelse af ISI fremgår af underbilag 2 og 3 til bilag 2 til afsnit III til kapitel<br />
6.<br />
6. SIKRINGSPLANEN<br />
Sikringsplanen udarbejdes på baggrund af risikovurderingen. Den skal beskrive det fysiske<br />
sikkerhedsmiljøs opbygning og virkemåde. Sikringsplanen indgår normalt som et bilag til<br />
den generelle sikkerhedsinstruks. Sikringsplanen skal som minimum indeholde en områdekategorisering<br />
af arealer, bygninger og rum samt fastlæggelse af sikringsniveauer for<br />
9-4
<strong>FKOBST</strong> <strong>358</strong>-1<br />
2012-12<br />
aktiver, herunder mekanisk sikring og elektronisk overvågning. Desuden skal krav til bevogtning<br />
eller tidskrav for indsættelse af regional eller lokal indsatsstyrke fastlægges.<br />
Sidstnævnte er i mange tilfælde styrende for dimensionering af den mekaniske sikring, idet<br />
en længere indsatstid kan betyde, at gennembrydningstiden for den mekaniske sikring må<br />
forøges.<br />
Forhold vedr. adgangskontrol og adgangskontrolanlæg bør ligeledes indgå i sikringsplanen.<br />
På de fleste etablissementer vil der være behov for tæt koordination mellem de placerede<br />
enheder om udarbejdelse og vedligeholdelse af sikringsplaner, idet der i disse beskrives<br />
forhold af fælles betydning for sikkerhedsmiljøet, fx elektronisk overvågning, adgangskontrol<br />
og bevogtning.<br />
Planen klassificeres efter indhold og fordeles snævert til relevant personel.<br />
Vejledning for udarbejdelse af en sikringsplan fremgår af bilag 2 pkt. 7.<br />
7. NØDFALDS-OG KATASTROFEPLANER<br />
Disse planer udarbejdes for aktiver, der kan udsættes for trusler, hvortil der er knyttet en<br />
meget lav sandsynlighed, men en meget stor konsekvens hvis truslerne faktisk virker, og<br />
hvor det vil være forbundet med et uforholdsmæssigt stort ressourceforbrug eller hvor det<br />
vil være teknisk eller på anden måde umuligt at etablere beskyttelsesforanstaltninger. På<br />
nationale etablissementer kan det fx være evakueringsplaner for højt klassificerede dokumenter<br />
og/ eller materielgenstande i tilfælde af fx brand, oversvømmelse og lign. Inden for<br />
informationssikkerhedsområdet gælder særlige krav jf. afsnit III i kapitel 6. Planerne kan fx<br />
beskrive, hvorledes retablering af netværk gennemføres efter helt eller delvise nedbrud.<br />
For kryptomateriel (CCI) og kryptomaterialer gælder særlige regler jf. DAMSG 205, idet<br />
der for dette skal udarbejdes nødfaldsforanstaltninger, såvel nationalt som i internationale<br />
missionsområder. Nødfalds- og katastrofeplaner indgår normalt som bilag til sikkerhedsinstruksen.<br />
Planerne skal være let tilgængelige, og kendt af det personel, der skal bringe<br />
dem til udførelse.<br />
8. KOORDINATION<br />
På etablissementer, hvor flere myndigheder og enheder er placeret, vil der normalt være<br />
behov for at koordinere den militære sikkerhed på stedet og evt. områder uden for etablissementet,<br />
men med tilknytning til dette. Koordinationen skal medvirke til, at det samlede<br />
sikkerhedsmiljø er afstemt efter trusler og aktiver, og at der opnås synergieffekt under den<br />
bedst mulige udnyttelse af de til rådighed værende ressourcer. Chefen for den enkelte<br />
myndighed eller enhed er risikoejer, og skal således styre sikkerheden inden for eget område.<br />
Det er imidlertid væsentligt, at sikkerheden ved den enkelte myndighed ikke udmøntes<br />
i isolerede siloer, men understøtter den samlede sikkerhed på stedet. Som det fremgår<br />
af kapitel 1, vil der på mange af koncernens etablissementer være udpeget en chef, der<br />
har ansvaret for, at denne koordination finder sted. For at opnå den ønskede effekt, skal<br />
koordinationen ske løbende og være struktureret. I bilag 3 er der vist et eksempel på en<br />
forretningsorden for det udvalg, benævnt ”Koordinationsudvalg vedrørende militær sikkerhed”<br />
(KUVMILSIK), der skal varetage koordinationsopgaven. I bilaget er der desuden anført<br />
et antal områder, som skal koordineres, idet de normalt vil være af fælles betydning for<br />
de myndigheder og enheder, der er placeret på tjenestestedet. Principielt kan alle delområder<br />
af den militære sikkerhed behandles i udvalget.<br />
9-5
<strong>FKOBST</strong> <strong>358</strong>-1<br />
2012-12<br />
9. KONTROL- OG OVERVÅGNING<br />
Brud på den militære sikkerhedstjeneste kan få alvorlige konsekvenser, ikke blot internt i<br />
koncernen, men også for myndigheder eller enkeltpersoner i den øvrige del af samfundet.<br />
Det er derfor væsentligt, at brud eller tilløb til brud konstateres så tidligt som muligt. Løbende<br />
kontrolvirksomhed på alle niveauer er således et vigtigt middel til at forebygge, at<br />
koncernens aktiver udsættes for uacceptable risici.<br />
Kontrol af den militære sikkerhedstjeneste gennemføres dels som intern kontrol dels som<br />
ekstern kontrol. Dele af kontrol- og overvågningsvirksomheden kan være automatiseret og<br />
foregå kontinuerligt. Dette gælder for en række informationssystemer.<br />
De uregelmæssigheder eller svagheder der ved kontrol afdækkes i sikkerhedsmiljøet skal<br />
dokumenteres, rapporteres og korrigeres hurtigst muligt, evt. ved en fornyet (delvis) risikovurdering.<br />
9.1. Intern kontrol.<br />
Intern kontrol knytter sig til chefansvaret på alle niveauer. Kontrollen skal gennemføres inden<br />
for relevante delområder af den militære sikkerhedstjeneste. Kontrollen gennemføres<br />
normalt af myndighedens/enhedens sikkerhedsofficerer.<br />
Intern kontrol kan gennemføres på følgende måder:<br />
Som et samlet eftersyn mindst en gang om året af de væsentligste dele af den militære<br />
sikkerhed.<br />
Som en proces, hvor den militære sikkerhedstjenestes delområder kontrolleres enkeltvis<br />
i løbet af året.<br />
Som en kontrolforanstaltning efter sikkerhedsbrud eller formodning herom.<br />
Ved tilrettelæggelse af den interne kontrol skal der lægges vægt på følgende områder:<br />
Sikkerhedsforståelse.<br />
Opbevaring af våben, ammunition, eksplosivstoffer og andet vitalt materiel.<br />
Opbevaring af kryptoudstyr og andet højt klassificeret it-udstyr.<br />
Opfølgning på udbedring af konstaterede fejl og mangler i sikkerhedsmiljøet.<br />
Sikkerhedsgodkendelser og bemyndigelser for personellet.<br />
Opdatering af risikovurdering, sikkerhedsinstrukser og sikringsplan.<br />
Opbevaring, sanering og mønstring af højt klassificerede dokumenter og lagermedier.<br />
Opbevaring og mønstring af sikkerhedsbetydende nøgler.<br />
Omstilling af koder til opbevaringsmidler, ADK-anlæg mv.<br />
Overholdelse af indsatstider for reaktionsstyrke.<br />
Gennemført intern kontrol skal dokumenteres og kunne forevises ved generelle sikkerhedseftersyn.<br />
Dokumentation skal således opbevares ved myndigheden i mindst 5 år.<br />
Skema til brug for intern kontrol findes i den elektroniske udgave af <strong>FKOBST</strong> <strong>358</strong>-1 under<br />
bogmærke, ”links til skrivbare skabeloner”. Skemaet kan tilpasses efter behov.<br />
9.2. Risikolog<br />
Som et led i kontrol- og overvågningsvirksomheden skal der ved alle myndigheder og enheder,<br />
der er i besiddelse af aktiver, der fordrer sikkerhedsbeskyttelse, oprettes en risikolog.<br />
I risikologgen føres en oversigt over de fejl og mangler, der er konstateret ved intern-<br />
eller ekstern kontrol. Desuden anvendes risikologgen til registrering af sikkerhedsbrud.<br />
”Nærved hændelser” bør også medtages, i det omfang disse kan eller skal anvendes i det<br />
9-6
<strong>FKOBST</strong> <strong>358</strong>-1<br />
2012-12<br />
forebyggende arbejde. Risikologgen er således et centralt dokument til styring af sikkerhedsmiljøets<br />
styrke gennem systematisk opfølgning på konstaterede fejl og mangler og<br />
andre sikkerhedsbrud. Desuden kan risikologgen danne grundlag for statusrapportering til<br />
foresat myndighed, serviceleverandører og sikkerhedsmyndigheden (FE) vedr. militær sikkerhed.<br />
Eksempel på en risikolog fremgår figuren herunder. Den viste risikolog findes som<br />
en skrivbar skabelon i den elektroniske udgave af <strong>FKOBST</strong> <strong>358</strong>-1 under bogmærke ”links<br />
til skrivbare skabeloner”.<br />
Intern kontrol<br />
Ekstern kontrol<br />
Hændelser<br />
Figur 9- 2<br />
9.3. Ekstern kontrol.<br />
Den del af kontrolvirksomheden, der gennemføres af foresatte eller andre myndigheder,<br />
betegnes ”ekstern kontrol”. Kontrollen gennemføres normalt i form af generelle sikkerhedseftersyn,<br />
hvor alle delområder af den militære sikkerhedstjeneste kontrolleres, dog tilpasset<br />
myndighedens opgaveportefølje. Kontrollen dokumenteres ved udfærdigelse af eftersynsrapporter.<br />
9-7
<strong>FKOBST</strong> <strong>358</strong>-1<br />
2012-12<br />
9.3.1. Generelle sikkerhedseftersyn.<br />
Generelle sikkerhedseftersyn omfatter kontrol af den samlede militære sikkerhed ved en<br />
myndighed eller enhed. Eftersynet omfatter således organisatoriske forhold, uddannelse<br />
og en konkret vurdering af det samlede sikkerhedsmiljøs styrke og svagheder. Generelle<br />
sikkerhedseftersyn gennemføres af FE og NIV II myndigheder normalt en gang hvert tredje<br />
år.<br />
FE gennemfører generelle sikkerhedseftersyn ved NIV 0, I og II myndigheder inden for<br />
koncernen.<br />
Flg. NIV I og II myndigheder gennemfører sikkerhedseftersyn ved egne underlagte myndigheder<br />
og enheder:<br />
Hjemmeværnskommandoen<br />
Hærens Operative Kommando<br />
Søværnets Operative Kommando<br />
Flyvertaktisk Kommando<br />
Grønlandskommando<br />
<strong>Forsvarets</strong> Bygnings- og Etablissementstjeneste<strong>Forsvarets</strong> Materieltjeneste<br />
<strong>Forsvarets</strong> Sundhedstjeneste<br />
<strong>Forsvarets</strong> Koncernfælles Informatiktjeneste<br />
<strong>Forsvarets</strong> Personeltjeneste.<br />
I det omfang det findes formålstjenligt, kan der indgås aftaler om at efterse andre myndigheders<br />
underlagte enheder eller elementer. Disse aftaler skal i så fald fremgå af den til FE<br />
fremsendte oversigt over planlagte sikkerhedseftersyn.<br />
9.3.2. Fritagelse for generelle sikkerhedseftersyn<br />
Myndigheder, der er pålagt at gennemføre generelle sikkerhedseftersyn, kan beslutte, at<br />
en enhed eller et element i egen organisation fritages for generelle sikkerhedseftersyn, såfremt<br />
der ved pågældende enhed/element hverken opbevares materiale klassificeret<br />
FORTROLIGT eller højere, vitalt og/eller sensitivt materiel (fx våben, ammunition, eksplosivstoffer<br />
og vanedannende medicin) eller IT- og kommunikationsudstyr (inkl. kryptoudstyr),<br />
der kan behandle materiale klassificeret FORTROLIGT eller højere.<br />
Enheder/elementer, der er fritaget for generelle sikkerhedseftersyn, skal årligt inden 31<br />
OKT udfylde og fremsende et oplysningsskema til den eftersynsansvarlige myndighed.<br />
Oplysningsskemaet underskrives af chefen/lederen for pågældende enhed/element.<br />
Oplysningsskema i forbindelse med fritagelse for generelle sikkerhedseftersyn findes i den<br />
elektroniske udgave af <strong>FKOBST</strong> <strong>358</strong>-1 under bogmærke, ”links til skrivbare skabeloner”.<br />
Såfremt der opstår ændringer i forhold til ovenstående, der kræver opbevaring af materialer<br />
(dokumenter, materiel m.v.) i sikrede områder, skal foresatte og den eftersynsansvarlige<br />
myndighed straks underrettes.<br />
Ved den eftersynsansvarlige myndigheds fremsendelse af eftersynsprogrammet, jf. pkt.<br />
9.3.2, for det efterfølgende år, skal det fremgå hvilke enheder/elementer, der er fritaget for<br />
generelle sikkerhedseftersyn.<br />
9-8
<strong>FKOBST</strong> <strong>358</strong>-1<br />
2012-12<br />
9.3.3. Eftersynsprogram.<br />
Myndigheder, der gennemfører generelle sikkerhedseftersyn, skal inden 1. november sende<br />
en oversigt over hvilke myndigheder/enheder, der planlægges efterset de kommende<br />
tre år til FE.<br />
FE udsender inden 1. december et samlet eftersynsprogram for det kommende år.<br />
9.3.4. Særlige sikkerhedseftersyn.<br />
Særlige sikkerhedseftersyn omfatter kontrol af specifikke dele af sikkerhedsmiljøet. De kan<br />
udføres efter behov af foresat myndighed. Særlige sikkerhedseftersyn gennemføres normalt<br />
kun inden for eget myndighedsområde. FE kan dog gennemføre særlige sikkerhedseftersyn<br />
på alle niveauer inden for koncernen.<br />
9.3.5. Tekniske sikkerhedseftersyn.<br />
Tekniske sikkerhedseftersyn (TSE) omfatter teknisk kontrol af bygninger, lokaler og områder,<br />
hvori der skal installeres højt klassificeret udstyr eller gennemføres højt klassificerede<br />
briefinger o. lign. Tilsvarende eftersyn kan foretages på køretøjer, skibe og fly. TSE udføres<br />
af FE og rekvireres ved skrivelse klassificeret FTR. (se kapitel 6, afsnit VII).<br />
9.3.6. <strong>Forsvarets</strong> IT-systemer uden for koncernområdet.<br />
Sikkerhedseftersyn af forsvarets IT-systemer, der er placeret ved myndigheder uden for<br />
koncernområdet, omfatter kontrol med, at systemerne forvaltes i overensstemmelse forsvarets<br />
militære sikkerhedsbestemmelser. Sikkerhedseftersynene, der udføres af FE<br />
mindst én gang hvert andet år, gennemføres som særlige sikkerhedseftersyn og omfatter<br />
såvel specifikke forhold vedrørende informationssikkerhed samt personel-, dokument- og<br />
fysisk sikkerhed.<br />
9.3.7. COSMIC og ATOMAL sikkerhedseftersyn.<br />
COSMIC og ATOMAL sikkerhedseftersyn omfatter kontrol med disse materialers tilstedeværelse,<br />
opbevaring og behandling. De udføres af FE ved myndigheder, der har COSMIC-<br />
og/eller ATOMAL registraturer og underregistraturer, efter en 24 måneders cyklus iht.<br />
gældende NATO-/nationale bestemmelser.<br />
9.3.8. US ATOMAL SURVEY<br />
Gennemføres lejlighedsvis af US Department of Energy og Department of Defense i Danmark,<br />
hvor ATOMAL registraturer og underregistraturer er oprettet.<br />
9.3.9. NATO sikkerhedsinspektion.<br />
NATO Office of Security gennemfører sikkerhedsinspektion efter en 24 mdr. cyklus ved<br />
myndigheder, hvor COSMIC og ATOMAL registratur og underregistraturer er oprettet,<br />
samt ved myndigheder, hvor materiale (dokumenter) klassificeret NS modtages, behandles<br />
og opbevares.<br />
9.3.10. EU sikkerhedsinspektion.<br />
Gennemføres af EU Security Office of the Council ved myndigheder i Danmark, herunder<br />
Forsvarsministeriet med tilhørende myndigheder og institutioner.<br />
9-9
9.4. RAPPORTERING<br />
<strong>FKOBST</strong> <strong>358</strong>-1<br />
2012-12<br />
9.4.1. Generelle sikkerhedseftersyn.<br />
Efter gennemførelse af generelle sikkerhedseftersyn udfærdiger den kontrollerende myndighed<br />
en samlet rapport i h.t. bilag 4.<br />
Rapporten skal give en aktuel status for sikkerheden, herunder konstaterede mangler og<br />
uregelmæssigheder ved sikkerhedsmiljøet. Der skal desuden gives anvisning på afhjælpning<br />
af disse. Rapporten tilsendes den/de kontrollerede myndighed/er og FE inden 30 dage<br />
efter gennemførelse af eftersynet. Desuden sendes rapporten til de myndigheder der,<br />
ud over den eftersete myndighed, i rapporten er anført som ansvarlig for afhjælpning af<br />
mangler og uregelmæssigheder<br />
På baggrund af rapporten udarbejder den kontrollerede myndighed og myndigheder, der i<br />
rapporten i øvrigt er anført som ansvarlig for afhjælpning af mangler og uregelmæssigheder,<br />
en kort redegørelse med plan for afhjælpning af disse.<br />
Redegørelsen sendes til den kontrollerende myndighed og FE senest 45 dage efter modtagelse<br />
af eftersynsrapporten. Myndigheder der, ud over den kontrollerede myndighed, i<br />
rapporten er anført som ansvarlig for afhjælpning af mangler og uregelmæssigheder, sender<br />
sin redegørelse til den eftersete myndighed inden 45 dage.<br />
Kontrolskema til brug for gennemførelse af generelle sikkerhedsftersyn findes i den elektroniske<br />
udgave af <strong>FKOBST</strong> <strong>358</strong>-1 under bogmærke, ”links til skrivbare skabeloner”. Kontrolskemaet<br />
kan tilpasses efter behov, og udgør samtidig grundlaget for eftersynsrapporten.<br />
10. ÅRSRAPPORT OVER SIKKERHEDSTILSTANDEN INDEN FOR<br />
FORSVARSMINISTERIETS KONCERNOMRÅDE<br />
10.1. NIV II myndighederne.<br />
Koncernens NIV II myndigheder udarbejder årligt en ”Årsoversigt over Sikkerhedstilstanden”<br />
inden for eget myndighedsområde omfattende alle forhold, der har haft indflydelse på<br />
den militære sikkerhedstjeneste.<br />
Årsoversigten udarbejdes bl.a. på grundlag af gennemførte sikkerhedseftersyn, eftersynsrapporter,<br />
intern kontrol samt konstaterede sikkerhedsbrud jf. risikologgen.<br />
Vejledning til indhold og opstilling af årsoversigten fremgår af bilag 5.<br />
Årsoversigten sendes senest 31. januar til FE for året forud.<br />
10.2. <strong>Forsvarets</strong> <strong>Efterretningstjeneste</strong>.<br />
FE udarbejder en ”Årsrapport over sikkerhedstilstanden inden for FMN koncernområde” på<br />
grundlag af egne gennemførte sikkerhedseftersyn samt årsoversigter fra koncernens NIV<br />
II myndigheder.<br />
Årsrapporten sendes inden udgangen af marts til FC med efterretning til FMN.<br />
10.3. Forsvarskommandoen.<br />
FKO udsender på FC vegne ”Årsrapport over sikkerhedstilstanden inden for FMN koncernområde”.<br />
9-10
BILAG 1 til KAPITEL 9 <strong>FKOBST</strong> <strong>358</strong>-1<br />
2012-12<br />
VEJLEDNING TIL UDARBEJDELSE AF RISIKOVURDERING<br />
1. INTRODUKTION TIL RISIKOVURDERING<br />
Risikovurderinger gennemføres systematisk, struktureret og på en standardiseret måde.<br />
Denne vejledning beskriver denne systematik. Ordforklaring fremgår af underbilag 1. Til<br />
vejledningen er knyttet et antal skemaer, der alle findes i en skrivbar version i den elektroniske<br />
version af <strong>FKOBST</strong> <strong>358</strong>-1 under bogmærke ”links til skrivbare skabeloner”.<br />
Risikovurderinger gennemføres normalt af SIKOF og/eller SYSOF. Det er imidlertid vigtigt,<br />
at personel med et godt overblik over og indsigt i myndighedens eller enhedens opgaver,<br />
ydelser og aktiver deltager i processen som specialister inden for relevante områder. Afhængig<br />
af risikovurderingens rammer og omfang, bør der tillige inddrages repræsentanter<br />
fra de funktionelle tjenester og andre serviceleverandører inden for det relevante område.<br />
Risikovurderinger kan principielt gennemføres i to trin. I første trin gennemføres en sikkerhedsmæssig<br />
overvejelse uden ressourcekrævende kvalitative eller statistiske analyser.<br />
Der foretages en overordnet vurdering af risikobilledet ved en kombination af vurdering og<br />
enkel analyse. I andet trin gennemføres en detaljeret analyse af de områder, der i trin 1<br />
har afdækket kritiske områder. Altså aktiver, hvortil der er identificeret en uacceptabel høj<br />
eller meget usikker risiko. Dette kan navnlig være tilfældet ved udarbejdelse af risikovurderinger<br />
for nye etablissementer, nye informationssystemer og kritiske operationer eller processer<br />
samt i tilfælde, hvor ikke hidtil anvendte beskyttelsesforanstaltninger forventes implementeret.<br />
Ved at anvende det regneark (Excel) og udarbejde de bilag, der er beskrevet i risikovurderingens<br />
faser, vil der kunne opnås sammenhæng og overblik. Dette er en forudsætning for,<br />
at risikostyring, herunder løbende optimering af sikkerhedsmiljøet, kan finde sted under<br />
anvendelse af færrest mulige ressourcer.<br />
2. BESKRIVELSE AF FASERNE I RISIKOVURDERINGEN<br />
Udarbejdelse eller ajourføring af en risikovurdering sker som gennemløb af en cyklus, der<br />
består af 9 faser som vist i figur 9-1-1<br />
Overordnet set gennemføres faserne med henblik på besvarelse af følgende tre hovedspørgsmål:<br />
Hvilke aktiver skal beskyttes?<br />
Hvad skal aktiverne beskyttes imod?<br />
Hvor godt og hvordan skal aktiverne beskyttes?<br />
9-1-1
8<br />
Risikostyringsrapport<br />
og sikkerhedsdokumentation<br />
7<br />
Optimering af<br />
sikkerhedsmiljø<br />
9<br />
Risikostyring i<br />
driftfasen<br />
Ja<br />
6<br />
Accept<br />
af risici<br />
1<br />
Direktiv for<br />
udarbejdelse af<br />
risikovurdering<br />
Varetagelse af<br />
myndighedens<br />
kerneydelser og -<br />
opgaver<br />
Nej<br />
Fig. 9-1-1<br />
5<br />
Sårbarhedsanalyse<br />
2<br />
Beskrivelse og<br />
prioritering af<br />
aktiver<br />
3<br />
Analyse af love,<br />
bestemmelser og<br />
Aftaler<br />
4<br />
Trusselsvurdering<br />
<strong>FKOBST</strong> <strong>358</strong>-1<br />
2012-12<br />
Som nævnt ovenfor, anvendes et regneark for at skabe struktur, sammenhæng og overblik<br />
over aktiverne, truslerne og sikkerhedsmiljøet. Regnearket har et antal faneblade til brug i<br />
de forskellige faser i risikovurderingen. Det findes som en skrivbar skabelon i den elektroniske<br />
udgave af <strong>FKOBST</strong> <strong>358</strong>-1 under bogmærke ”links til skrivbare skabeloner”.<br />
I det følgende beskrives faserne mere detaljeret.<br />
3. FASE 1, DIREKTIV FOR UDARBEJDELSE AF RISIKOVURDERING.<br />
I denne fase fastlægges rammerne for risikovurderingen. Det kan dreje sig om geografisk<br />
udstrækning, koordination med sideordnede enheder, projektbeskrivelser, økonomiske<br />
forhold mv. Der skal også tages stilling til, hvilke myndigheder, herunder funktionelle tjenester<br />
og serviceleverandører, der skal involveres i risikovurderingen. Der skal i den forbindelse<br />
lægges vægt på at afklare, hvilke roller deltagerne har i forhold til den proces, der<br />
skal finde sted.<br />
Chefen bør så vidt muligt, i samråd med SIKOF eller ISO, gøre sig overvejelser om, hvilken<br />
risiko han er villig til at løbe eller forventer at ville acceptere.<br />
9-1-2
<strong>FKOBST</strong> <strong>358</strong>-1<br />
2012-12<br />
Et eksempel herpå kan være, at chefen vil acceptere et risikoniveau for trusler vedr. tyveri<br />
af materiel på middel, men at han/hun, i en nærmere angivet periode før en enhed skal<br />
indsættes, ønsker risikoniveauet sænket til lav.<br />
Resultatet af fase 1 er et direktiv (plan) for udarbejdelse af risikovurderingen.<br />
4. FASE 2, BESKRIVELSER AF AKTIVER.<br />
I denne fase kortlægges og beskrives alle de aktiver, der ligger inden for direktivets (ansvarsområdets)<br />
rammer. Beskrivelsen af et aktiv skal bl.a. indeholde oplysninger om,<br />
hvorvidt aktivet er vitalt for opgaveløsningen eller kerneydelsen, og om det er sensitivt. For<br />
begge områder vælges mellem ja eller nej. (rød/grøn). Dette gøres i de enkelte celler i kolonnerne<br />
C og D. Se figur 9-1-2.<br />
Fig. 9-1-2<br />
I beskrivelsen af, hvor vitale aktiver er, skal der tages stilling til forhold som ”single point of<br />
failure” og lavineeffekter.<br />
”Single point of failure” kendetegner det forhold, at et svigt i tilgængeligheden for eller ødelæggelse<br />
af et aktiv, kan bringe hele enhedens opgaveløsning til standsning. Et eksempel<br />
herpå kunne være et strømsvigt for en computerbaseret operationscentral, der øjeblikkeligt<br />
bringer alle arbejdsprocesser til standsning.<br />
Lavineeffekter forekommer, når svigt i tilgængeligheden ved eller ødelæggelse af et aktiv<br />
påvirker tilgængeligheden/anvendeligheden ved andre aktiver, der igen påvirker tilgængeligheden/anvendeligheden<br />
ved endnu andre aktiver og så fremdeles. Et eksempel herpå<br />
kan være, at køleanlægget for et computersystem svigter, hvilket bevirker, at dele af computersystemet<br />
begynder at svigte, der igen medfører, at det adgangskontrolsystem, det<br />
styrer, svigter.<br />
Beskrivelsen af hvor sensitiv et aktiv er, indeholder oplysning om fortrolighedsforhold, og<br />
tager i de fleste tilfælde udgangspunkt i den militære klassifikation. Men også uretsmæssig<br />
anvendelse og tyvetækkelighed indgår i vurderingen. I den forbindelse skal håndvåben,<br />
ammunition og eksplosivstoffer kategoriseres som havende en høj sensitivitet, idet disse<br />
materielgenstande ved misbrug kan bringe andres liv i fare og skade forsvarets omdømme.<br />
Til kortlægning af aktiverne anvendes regnearkets røde faneblad. figur 9-1-2.<br />
9-1-3
<strong>FKOBST</strong> <strong>358</strong>-1<br />
2012-12<br />
4.1. Ordning og prioritering af aktiver.<br />
Med henblik på at skabe overblik over aktiverne bør disse ordnes eller grupperes. Fx kan<br />
der foretages en opdeling i materiel, dokumenter, personel, infrastruktur, it-systemer osv.<br />
Dette kan være nødvendigt, når antallet af aktiver er meget stort. Aktiverne kan også prioriteres<br />
ud fra, hvor væsentlige de er i forhold til opgaveløsningen eller, hvor sensitive de<br />
er. Hvor der er tale om et begrænset antal aktiver, kan ordning og prioritering af disse ske<br />
umiddelbart.<br />
Resultatet af fase 2 er en prioriteret liste over aktiver, bilagt evt. dokumentation over vitale<br />
forhold, identificerede ”Single point of failure” og lavineeffekter. Listen skal accepteres af<br />
såvel chefen som øvrige deltagere i processen, idet den danner fundament for de øvrige<br />
faser i processen. Der er nu taget stilling til, ”hvilke aktiver skal beskyttes”.<br />
5. FASE 3, ANALYSE AF LOVE OG BESTEMMELSERS BETYDNING FOR<br />
SIKKERHEDSMILJØET.<br />
Med baggrund i den prioriterede liste over aktiver, undersøges det for hvert aktiv, om der i<br />
medfør af internationale eller nationale love, bestemmelser eller aftaler, herunder SLA og<br />
andre kontrakter mv., foreligger forpligtelser til at indrette sikkerhedsmiljøet efter bestemte<br />
forskrifter eller standarder.<br />
Det kan f.eks. være forpligtelsen til at efterleve NATO eller EU bestemmelser for systemer,<br />
der indeholder klassificeret NATO eller EU information, kontraktlige forpligtelser til at beskytte<br />
sensitivt materiel, arbejdsmiljøbestemmelser, fredningsforhold mv. Men det kan også<br />
være foresatte myndigheds særlige bestemmelser om foranstaltninger mhp. at beskytte<br />
myndighedens renommé.<br />
Resultatet af fase 3 er en liste for hvert aktiv over referencer til forskrifter og standarder,<br />
som virksomheden er forpligtet til at følge. Listen kan vedlægges som et bilag til risikovurderingen.<br />
Alternativt anføres referencerne i listen over aktiverne.<br />
6. FASE 4, TRUSSELSVURDERING.<br />
Denne fase omfatter en identifikation af de trusler, der kan rettes mod aktiverne. I kapitel 1<br />
pkt. 6.1 beskrives de generelle trusler, som trusselsvurderingen skal baseres på. Den enkelte<br />
trussel skal beskrives med en sandsynlighed for, at den virker og konsekvensen heraf,<br />
dvs. den maksimale skadelige virkning, når der ikke tages hensyn til beskyttelse af aktivet.<br />
Disse to parametre, dvs. sandsynligheden og konsekvensen, bruges til at fastlægge<br />
trusselsniveauet. Truslerne beskrives og vurderes af FE bla. med angivelse af en generel<br />
sandsynlighed for, at de vil forekomme. Beskrivelser af trusler til brug såvel nationalt som<br />
internationalt tilvejebringes ad kommandovejen. De nationale trusler beskrives og vurderes<br />
normalt en gang om året og tilsendes koncernens NIV II myndigheder af FE.<br />
Såvel sandsynlighed som konsekvens anføres med værdierne høj, middel og lav (rød, gul<br />
og grøn). Er der for en trussel anført sandsynligheden ”ingen”, medtages den ikke i det<br />
videre arbejde.<br />
9-1-4
<strong>FKOBST</strong> <strong>358</strong>-1<br />
2012-12<br />
Truslernes sandsynlighed og konsekvensen, hvis de indvirker, indføres for hvert aktiv i<br />
regnearkets blå faneblad som vist i figur 9-1-3 under anvendelse af ”drop down boxen” i<br />
den enkelte celle”<br />
Fig. 9-1- 3<br />
Med henblik på at bestemme og synliggøre trusselsniveauet for hvert enkelt aktiv, indføres<br />
disse i skemaerne som vist i figur 9-1-4 i regnearkets lilla faneblad.<br />
Fig. 9-1- 4<br />
Der udfyldes ét skema for hver trussel, idet aktiverne anføres med deres nummer. og indføres<br />
i det felt, der svarer til den i trusselslisten (blå faneblad) fastlagte sandsynlighed og<br />
konsekvens. Farverne rød, gul og grøn er et udtryk for trusselsniveauet for hvert enkelt<br />
aktiv, idet rød svarer til et højt trusselsniveau, gul svarer til middel og grøn til lav. Ved denne<br />
visualisering gives et umiddelbart billede af mulige kritiske risici.<br />
Resultatet af fase 4 er en trusselsliste (vurdering) og et trusselsbillede for hver trussel, der<br />
viser, ”hvad aktiverne skal beskyttes imod”.<br />
7. FASE 5 SÅRBARHEDSSANALYSE<br />
I denne fase gennemføres en vurdering (analyse) af, hvor sårbar myndigheden eller enheden<br />
er. Der kan her være tale om to situationer. En, hvor der allerede eksisterer et sikkerhedsmiljø,<br />
og en hvor sikkerhedsmiljøet endnu ikke er etableret eller udviklet. Sidstnævnte<br />
9-1-5
<strong>FKOBST</strong> <strong>358</strong>-1<br />
2012-12<br />
kan fx være tilfældet ved projektering af nye etablissementer og bygninger, udvikling af<br />
informationssystemer, våbensystemer mv. I sidstnævnte situation kan sårbarhedsanalysen<br />
være meget omfattende, navnlig hvis der forventes implementeret beskyttelsesforanstaltninger,<br />
der ikke før har været anvendt, fx ny teknologi inden for it-sikkerhedsområdet eller<br />
den fysiske sikkerhed.<br />
Grundlaget for gennemførelse af sårbarhedsanalysen er i begge tilfælde aktiverne, trusselsniveauerne<br />
og de minimumskrav til beskyttelse, der er fastsat i respektive kapitler i<br />
denne bestemmelse, fx kapitel 3 f.s.v.a. materiel.<br />
7.1. Eksisterende sikkerhedsmiljø (version 0)<br />
I denne situation foretages der en vurdering (analyse) af det eksisterende sikkerhedsmiljøs<br />
styrke og svagheder. Det forudsættes, at de identificerede trusler vil indvirke, og nu tages<br />
alle eksisterende beskyttelsesforanstaltninger med i betragtningerne.<br />
Dette gøres indledningsvis ved en systematisk gennemgang af eksisterende sikkerhedsinstrukser,<br />
sikringsplaner, uddannelsesplaner og risikologgen. Derved skabes der et overblik<br />
over sikkerhedsmiljøets omfang og virkemåde. Det væsentlige er imidlertid hvordan og<br />
hvor godt sikkerhedsmiljøet fungerer i praksis. Derfor bør der foretages forskellige former<br />
for afprøvninger, fx om en reaktionsstyrke kan være til stede inden for den fastlagte tid<br />
eller om en Firewall i et informationssystem lever op til de stillede krav. Af risikologgen kan<br />
det umiddelbart konstateres, i hvilket omfang tidligere konstaterede fejl og mangler (sårbarheder)<br />
er afhjulpet og hvilke sikkerhedsbrud, der er konstateret. Fx kan mange sikkerhedsbrud<br />
og fejl kombineret med manglende opfølgning indikere, at sikkerhedsmiljøet kan<br />
være svagt.<br />
Det er væsentligt, at der ikke kun fokuseres på det fysiske sikkerhedsmiljø, men også personellets<br />
sikkerhedsforståelse. Der er således ofte en sammenhæng mellem mangelfuld<br />
sikkerhedsuddannelse/instruktion og antallet af sikkerhedsbrud.<br />
Vejledning til brug ved vurdering af sikkerhedsmiljø fremgår af underbilag 1 til bilag 4.<br />
Denne vejledning kan ligeledes anvendes i f. m. intern kontrol og generelle sikkerhedseftersyn.<br />
Resultaterne af vurderingen/analysen af sikkerhedsmiljøets styrke i forhold til hvert aktiv<br />
og de trusler, der er identificeret, indtastes som vist i figur 9-1-5 i regnearkets grønne faneblad.<br />
Sikkerhedsmiljøets styrke udtrykkes ved anvendelse af værdierne stærk, middel<br />
eller svag.<br />
Fig. 9-1- 5<br />
9-1-6
<strong>FKOBST</strong> <strong>358</strong>-1<br />
2012-12<br />
Fastlæggelse af risikoniveauet sker ved at indføre hvert enkelt aktiv i skemaerne i regnearkets<br />
orange faneblad, som vist i figur 9-1-6. Der anvendes ét skema for hver trussel, der<br />
er identificeret. Trusselsniveauet, som den ene værdi (høj, middel eller lav), hentes fra regnearkets<br />
lilla faneblad i fase 4. Værdien for sikkerhedsmiljøets styrke fremgår af det grønne<br />
faneblad (svag, middel eller stærk).<br />
Fig. 9-1- 6<br />
Farverne rød, gul og grøn er et udtryk for risikoniveauet for hvert enkelt aktiv, idet aktiver i<br />
det røde felt er udsat for et højt risikoniveau (kritisk), aktiver i gule felter middel og aktiver i<br />
grønne er udsat for et lavt risikoniveau. Ved denne visualisering gives et umiddelbart billede<br />
af aktuelle kritiske risici, der kræver optimering af sikkerhedsmiljøet.<br />
Resultatet af fase 5 er en liste over sikkerhedsmiljøets styrke i ft. truslerne og minimumskravene<br />
samt et risikobillede for hver enkelt trussel.<br />
7.2. Ingen sikkerhedsmiljø<br />
I de tilfælde, hvor der ikke eksisterer et sikkerhedsmiljø, eller hvor et sådan endnu ikke er<br />
udviklet, tages der udgangspunkt i hvert enkelt aktiv og de fastsatte minimumskrav til sikkerheden.<br />
Der tages i den forbindelse hensyn til den i fase 3 gennemførte analyse af love<br />
og bestemmelsers betydning for sikkerhedsmiljøet.<br />
Det generelle sikkerhedsmiljø beskrives i et udkast til en sikkerhedsinstruks jf. bilag 2 til<br />
kapitel 9.<br />
For informationssystemer beskrives sikkerhedsmiljøet i en sikkerhedskravsspecifikation,<br />
installationsdokumentation og i informationssikkerhedsinstrukser, del 1 og 2 jf. afsnit III til<br />
kapitel 6. Disse dokumenter kan indgå som bilag til projektbeskrivelser, businesscases,<br />
programoplæg o. lign.<br />
I fm. udvikling af et nyt sikkerhedsmiljø vil det ofte være nødvendigt at indhente ekspertbistand,<br />
herunder ressourcemæssige vurderinger ved de funktionelle tjenester, civile virksomheder<br />
og sikkerhedsmyndigheden. Der kan ligeledes være behov for at foretage simuleringer,<br />
og andre former for afprøvninger, herunder analyser af fx statistiske data, der kan<br />
underbygge og dokumentere styrken i de anbefalede sikkerhedssystemer. I de tilfælde,<br />
hvor et sikkerhedsmiljø ikke kan etableres inden for rammerne af minimumskravene, skal<br />
risikovurderingen og beskrivelserne af det ønskede sikkerhedsmiljø, jf. oven for, forelæg-<br />
9-1-7
<strong>FKOBST</strong> <strong>358</strong>-1<br />
2012-12<br />
ges sikkerhedsmyndigheden (FE) til godkendelse. Sikkerhedsmiljøet for informationssystemer<br />
klassificeret FTR og HEM skal i alle tilfælde godkendes af FE.<br />
Til sårbarhedsanalyse og fastlæggelse af risikoniveau anvendes regnearkets grønne og<br />
orange faneblad, som beskrevet oven for.<br />
Resultatet af fase 5 er en oversigt over aktiverne med angivelse af det eksisterende eller<br />
det projekterede sikkerhedsmiljøs styrke samt udkast til sikkerhedsinstruks med sikringsplan<br />
eller en sikkerhedskravsspecifikation med informationssikkerhedsinstrukser (jf. kapitel<br />
9 pkt. 5). Desuden et risikobillede for hver trussel.<br />
8. FASE 6, ACCEPT AF RISIKO.<br />
I denne fase skal sårbarhedsanalysen forelægges chefen til godkendelse. Hvis der er<br />
overensstemmelse mellem det af chefen fastsatte niveau for accept af risiko (evt. fastlagt i<br />
fase 1) og resultatet af sårbarhedsanalysen (risikobilledet), godkendes sikkerhedsmiljøet,<br />
og der kan fortsættes til fase 7. I modsat fald må der foretages forbedringer af sikkerhedsmiljøet.<br />
Denne proces fortsættes indtil chefen netop kan acceptere risikoen.<br />
Resultatet af denne fase er chefens accept af alle risici og dermed det eksisterende eller<br />
planlagte sikkerhedsmiljøs opbygning og virkemåde. Der er således taget stilling til, hvor<br />
godt aktiverne skal beskyttes og hvordan.<br />
9. FASE 7, OPTIMERING AF SIKKERHEDSMILJØ.<br />
I det omfang, at der i fase 5 viser sig kritiske risici, eller at chefen i fase 6 ikke kan acceptere<br />
risikoniveauet, skal sikkerhedsmiljøet udbygges og optimeres. Der kan være andre<br />
grunde til, at sikkerhedsmiljøet skal eller bør justeres, fx:<br />
At planlagte beskyttelsesforanstaltninger ikke har den ønskede virkning.<br />
At funktionelle tjenester eller andre serviceleverandører ikke kan levere den ønskede<br />
sikkerhed.<br />
At sikkerhedsmyndigheden ikke kan godkende dele af sikkerhedsmiljøet.<br />
Økonomiske eller andre ressourcemæssige forhold.<br />
Afhængig af sikkerhedsmiljøets kompleksitet, kan der være behov for en egentlig analyse<br />
med opstilling af forskellige muligheder for ændring af sikkerhedsmiljøet med en opgørelse<br />
af fordele og ulemper. Analysen skal skabe grundlag for et begrundet valg af alternative<br />
beskyttelsesforanstaltninger, der til sammen optimerer sikkerhedsmiljøet således, at de<br />
eksisterende risici herved bringes på et niveau, som chefen netop kan acceptere. I denne<br />
optimering indgår tillige hensyn til relevante funktionelle tjenester og andre serviceleverandørers<br />
virke.<br />
Resultatet af fase 7 er en konkret anbefaling om etablering af nye beskyttelsesforanstaltninger<br />
og evt. nedlæggelse af visse forældede eller på anden måde mangelfulde.<br />
10. FASE 8, DOKUMENTATION<br />
I denne fase samles det udarbejdede materiale til en samlet rapport. Følgende bør indgå:<br />
9-1-8
Chefens direktiv.<br />
<strong>FKOBST</strong> <strong>358</strong>-1<br />
2012-12<br />
Et regneark med oversigt over aktiver med dokumentation for, hvor vitale og sensitive<br />
aktiverne er.<br />
Bilag med angivelse af forhold af betydning for dimensionering af sikkerhedsmiljøet.<br />
En trusselsliste med trusselsbilleder og evt. bilag, der nærmere beskriver specifikke<br />
trusler.<br />
Et regneark med en sårbarhedsanalyse og risikobilleder.<br />
Evt. delanalyser af et eksisterende eller et projekteret sikkerhedsmiljøs styrke.<br />
Evt. direktiv fra CH til optimering af sikkerhedsmiljø.<br />
Sikkerhedsinstrukser, specifikationer, erklæringer mv.<br />
Evt. godkendelser fra sikkerhedsmyndigheden (FE).<br />
Evt. kontrakter eller andre former for aftaler af betydning for implementering og drift af<br />
dele af sikkerhedsmiljøet, fx indsatsstyrke, elektronisk overvågning, vedligeholdelse af<br />
software til beskyttelse af informationssystemer o. lign.<br />
Evt. implementeringsplaner for etablering af sikkerhedsmiljø eller optimering af dette.<br />
CH accept af risiko.<br />
På baggrund af risikovurderingen færdiggøres den endelige sikkerhedskravsspecifikation<br />
(IT) og sikkerhedsinstruks. I det omfang der har været arbejdet med flere versioner, sammenskrives<br />
disse til en endelig version.<br />
Risikovurderingen giver ligeledes anledning til at vurdere behov for uddannelse/instruktion<br />
af myndighedens eller enhedens personel, idet den rette sikkerhedsforståelse er en forudsætning<br />
for, at sikkerhedsmiljøet fungerer i praksis.<br />
Til slut skal der i denne fase tages stilling til, hvilke parametre af betydning for sikkerhedsmiljøet,<br />
der løbende skal overvåges, herunder hyppighed og hvem der gør det. Det vil<br />
normalt være forhold vedr. :<br />
opgaver/kerneydelsen<br />
aktiver, fx anskaffelse og udfasning<br />
trusler<br />
ændringer i bestemmelser og lovgivning<br />
sikkerhedsbrud<br />
fejl og mangler<br />
økonomi<br />
driftstatusrapporter for informationssystemer<br />
overholdelse af indgåede samarbejdsaftaler og kontrakter.<br />
9-1-9
<strong>FKOBST</strong> <strong>358</strong>-1<br />
2012-12<br />
Der bør tages stilling til, i hvilke tilfælde ændringer i ovennævnte parametre giver anledning<br />
til fornyet risikovurdering eller på anden måde justeringer i de elementer, der indgår i<br />
denne.<br />
Resultatet af fase 9 er en samlet sikkerhedsdokumentation, som minimum bestående af<br />
en risikovurdering og sikkerhedsinstruks med sikringsplan, og eller sikkerhedskravsspecifikation<br />
med informationssikkerhedsinstrukser. Disse dokumenter skal alle være godkendt<br />
af chefen. I en række tilfælde skal sikkerhedsdokumentationen ligeledes være godkendt af<br />
relevante funktionelle tjenester, andre serviceleverandører samt FE.<br />
10.1. Fase 9 Styringsaktiviteter.<br />
Denne fase er ikke en del af risikovurderingen, men medtages for at slutte den i pkt. 2 beskrevne<br />
cyklus, idet afvigelser kan give anledning til, at en ny cyklus må gennemløbes helt<br />
eller delvis. Implementering, vedligeholdelse og optimering af et sikkerhedsmiljø kræver<br />
løbende overvågning og kontrol af de parametre, der er nævnt i fase 8. Kontrolvirksomheden<br />
er beskrevet i kapitel 9, pkt. 8.<br />
Helt essentielt i styringen af sikkerheden er risikologgen. I denne logges de afvigelser i<br />
form af sikkerhedsbrud eller tilløb til sådanne, konstaterede fejl og mangler, herunder<br />
manglende overholdelse af fx SLA, der er af betydning for sikkerhedsmiljøet. Risikologgen<br />
danner også grundlag for afgivelse af rapporter til foresat myndighed, serviceleverandører<br />
og sikkerhedsmyndigheden.<br />
Sikkerhedsbrud rapporteres som beskrevet i kapitel 10.<br />
9-1-10
UNDERBILAG 1 til BILAG 1 til KAPITEL 9 <strong>FKOBST</strong> <strong>358</strong>-1<br />
2011-02<br />
DEFINITIONER, TERMINOLOGI OG FORKORTELSER<br />
ABM Forkortelse for Ansvarlig Brugermyndighed (anvendes i ft.<br />
IKT-systemer).<br />
ASM Forkortelse for Ansvarlig Systemmyndighed (anvendes i ft.<br />
IKT-systemer).<br />
Baseline Ordet ”baseline” dækker her over et samlet øjebliksbillede<br />
af et dynamisk dokument. Betegnelsen indgår ofte i forbindelse<br />
med konfigurationsstyring eller versionsstyring. Et<br />
eksempel kan være at den sikkerhedsansvarlige har udarbejdet<br />
en sikkerhedsdokumentation version 1 for et system.<br />
Kort tid herefter gennemføres 4 mindre konfigurationsændringer<br />
af systemet, der medfører konsekvensrettelser<br />
til sikkerhedsdokumentationen. Disse gennemføres i<br />
form af rettelsesmeddelelser nr. 1 – 4. Den samledes dokumentation<br />
udgøres nu af version 1 + rettelsesmeddelelserne<br />
1-4. Når sikkerhedsdokumentationen baselines sker<br />
ved udsendelse af en version 2, hvor alle tidligere rettelsesmeddelelser<br />
er indarbejdet.<br />
Beskyttelse/<br />
beskyttelsesforanstaltning<br />
Beskyttelse betegner den egenskab, der tilføres et aktiv eller<br />
forhold der tilvejebringes, således at det bedre kan<br />
modstå trusler.<br />
Aktiver Omfatter alle myndighedens aktiver lige fra materielle ting<br />
som personel, materiel, våben, bygninger, it-systemer, dokumenter,<br />
økonomiske midler mv. til immaterielle ting som<br />
data, information, viden, renomme, mv.<br />
KAM Forkortelse for Kapacitets Ansvarlig Myndighed (anvendes<br />
i ft. IKT-systemer)<br />
Kritiske risici Betegnelsen kritiske risici dækker over de risici, der ikke<br />
kan accepteres. Især spiller kritiske risici en central rolle i<br />
en overordnet risikovurdering, der sigter mod at træffe beslutning<br />
om på hvilke områder, der skal udarbejdes en detaljeret<br />
risikovurdering.<br />
Kvalitativ Kvalitativ er en egenskab ved et udsagn, der sigter til at<br />
udsagnets indhold ikke er målbart, det er en kvalitet ved<br />
den eller det udsagnet handler om.<br />
En ekspertvurdering baseret på sprogligt formulerede kriterier<br />
er en kvalitativ vurdering.<br />
Kvantitativ Kvantitativ er en egenskab ved et udsagn, der sigter til at<br />
udsagnets indhold er målbart.<br />
Resultatet af statistiske målinger, hvor måleresultaterne<br />
9-1-1-1
<strong>FKOBST</strong> <strong>358</strong>-1<br />
2011-02<br />
fremkommer i en form, hvor de f.eks. matematisk kan<br />
sammenregnes er en kvantitativ måling.<br />
Lavineeffekt Betegner sammenhængen mellem flere på hinanden følgende<br />
virkninger af en trussel i form af en kædereaktion.<br />
Således kan en meget lille risiko, der knytter sig til en trussel<br />
medføre en serie af små virkninger, der samlet bliver<br />
alvorlig for myndigheden.<br />
Risiko<br />
(definition)<br />
En risiko udtrykker muligheden for, at der indtræffer en<br />
hændelse (en konkret udmøntning af en trussel), der påvirker<br />
fastlagte mål og strategier i uønsket retning, med det<br />
implementerede sikkerhedsmiljø inddraget i vurderingen.<br />
En risiko udtrykkes således ved produktet af truslens<br />
sandsynlighed og konsekvens samt sikkerhedsmiljøets<br />
styrke, hvilket svarer til produktet af trusselsniveauet og<br />
sikkerhedsmiljøets styrke.<br />
Risikobillede Er en oversigt over samtlige risici, der er afdækket af risikovurderingen<br />
med angivelse af risikoniveau. Det kan<br />
f.eks. præsenteres i en oversigtsmatrix.<br />
Risikoniveau<br />
(definition)<br />
Risikostyring<br />
(definition)<br />
Risikoniveauet betegner produktet af en trussels sandsynlighed,<br />
konsekvens og sikkerhedsmiljøets styrke. Det svarer<br />
til produktet af trusselsniveauet og sikkerhedsmiljøets<br />
styrke.<br />
Ved anvendelse af kvalitative metoder følger produktudregningen<br />
denne tabel:<br />
Trusselsniveau X<br />
Sikkerhedsmiljøets<br />
styrke<br />
= Risikoniveau<br />
Lav X Stærk = Lav<br />
Lav X Middel = Lav<br />
Lav X Svag = Lav<br />
Middel X Stærk = Lav<br />
Middel X Middel = Middel<br />
Middel X Svag = Middel<br />
Høj X Stærk = Lav<br />
Høj X Middel = Middel<br />
Høj X Svag = Høj<br />
Den ledelsesmæssige styring af myndighedens indsats i<br />
fm. håndtering af afdækkede risici.<br />
Risikovurdering<br />
En systematisk afvejning af myndighedens risikobillede.<br />
(definition)<br />
Sikkerhedsmiljø Betegner det samlede sæt af beskyttelsesforanstaltninger i<br />
forhold til de aktiver som myndigheden råder over. Der er<br />
ikke tale om en ren summering af beskyttelsesforanstalt-<br />
9-1-1-2
<strong>FKOBST</strong> <strong>358</strong>-1<br />
2011-02<br />
ningerne, idet sikkerhedsmiljøet søges tilrettelagt, således<br />
at beskyttelsesforanstaltningerne bringes i samvirke og at<br />
synergieffekter udnyttes.<br />
Sikkerhedsmyndigheden I ft. informationer af fælles betydning for NATO, EU og<br />
WEU, varetages denne rolle af FE. Til rollen er tillagt bemyndigelse<br />
til godkendelse af sikkerhedsløsninger (godkendelse<br />
af risikoniveau).<br />
Single Point of Failure Single point of failure er den engelske betegnelse for det<br />
forhold, at et svigt i tilgængeligheden for et aktiv kan bringe<br />
hele myndighedens eller enhedens ”produktion” til øjeblikkelig<br />
standsning (kerneydelsen kan ikke leveres).<br />
SLA Står for Service Level Agreement og betegner det formelle<br />
dokument, der udtrykker den enighed, der er forhandlet<br />
mellem en kunde og en leverandør vedr. leverance af serviceydelser.<br />
Resultatet skal udtrykkes i målelige termer.<br />
Sårbarhed<br />
(definition)<br />
Sårbarhedsanalyse<br />
(definition)<br />
Trussel<br />
(definition)<br />
Et aktivs mangel på beskyttelse, der udsat for en trussel<br />
kan medføre uønskede hændelser.<br />
Er en analyse af sikkerhedsmiljøets styrke over for de trusler,<br />
der potentielt kan indvirke på et aktiv med henblik på at<br />
afdække de virkninger, de enkelte dele af truslernes sandsynligheder<br />
og konsekvenser, har på aktivet (indgår i enhver<br />
risikovurdering).<br />
Betegner en skadevoldende eller sikkerhedstruende hændelse,<br />
der potentielt kan medføre (betydelig) skade for en<br />
myndighed.<br />
En trussel beskrives ved dens sandsynlighed for forekomst<br />
(lav/middel/høj) samt ved hvor høj grad af skade<br />
(lav/middel/høj), den kan volde virksomheden uden sikkerhedsmiljø<br />
inddraget.<br />
Trusselsbillede Er en oversigt over samtlige trusler, med angivelse af trusselsniveau.<br />
Det kan f.eks. præsenteres i i en oversigtsmatrix.<br />
Trusselsliste En liste over trusler, som minimum beskrevet ved deres<br />
sandsynlighed.<br />
En trussel betragtes som potentiel, så længe dens sandsynlighed<br />
og konsekvens ikke er fastlagt.<br />
9-1-1-3
Trusselsniveau<br />
(definition)<br />
Trusselsvurdering<br />
(definition)<br />
<strong>FKOBST</strong> <strong>358</strong>-1<br />
2011-02<br />
Trusselsniveauet betegner produktet af en trussels sandsynlighed<br />
og konsekvens.<br />
Ved anvendelse af kvalitative metoder følger produktudregningen<br />
denne tabel:<br />
Sandsynlighed X Konsekvens = Trusselsniveau<br />
Lav X Lav = Lav<br />
Lav X Middel = Lav<br />
Lav X Høj = Lav<br />
Middel X Lav = Lav<br />
Middel X Middel = Middel<br />
Middel X Høj = Middel<br />
Høj X Lav = Lav<br />
Høj X Middel = Middel<br />
Høj X Høj = Høj<br />
Udtrykker en samlet vurdering eller sammenregning af<br />
sandsynligheder og konsekvenser for alle trusler. Trusselsniveauet<br />
udtrykkes som LAV-MIDDEL-HØJ, (se trusselsniveau).<br />
Tærskelværdi Udtrykker i en kvantitativ måling den værdi, der udløser en<br />
bestemt handling eller i en kvalitativ vurdering det kriterium,<br />
der opfyldt foranlediger handlingen. Ved overvågning<br />
af en parameter, der indgår i risikovurderingen, kan der<br />
fastsættes en tærskelværdi som udløse en fornyet risikovurdering.<br />
Et eksempel kan være at hvis en trussels sandsynlighed<br />
går fra lav til middel, skal der gennemføres overvejelser<br />
mhp. en ny risikovurdering (styringsparameter).<br />
Version 0 Betegner den version af en risikovurdering, der gennemføres<br />
som et led i risikostyringen før optimering af sikkerhedsmiljøet<br />
finder sted.<br />
9-1-1-4
BILAG 2 til KAPITEL 9 <strong>FKOBST</strong> <strong>358</strong>-1<br />
2011-02<br />
VEJLEDNING TIL UDARBEJDELSE AF SIKKERHEDSINSTRUKS<br />
Denne vejledning findes som en skrivbar skabelon i den elektroniske version af <strong>FKOBST</strong><br />
<strong>358</strong>-1 (under bogmærke skrivbare skabeloner.) Til hvert pkt. er der knyttet en meget kort<br />
vejledning, der alene skal opfattes som en ledetråd. Vejledningen kaldes frem ved at trykke<br />
på tasten F1. For yderligere vejledning henvises til respektive kapitler.<br />
En sikkerhedsinstruks udarbejdes på baggrund af en risikovurdering. Sikkerhedsinstruksen<br />
skal være konkret, kortfattet og kendt af alt personel ved myndigheden eller enheden.<br />
Den skal ligeledes være let tilgængelig, fx på det lokale netværk. Sikkerhedsinstruksen<br />
udgør et væsentligt grundlag for tilrettelæggelse af den militære sikkerhedsuddannelse/instruktion.<br />
Indholdet af sikkerhedsinstruksen er helt afhængig af myndighedens eller enhedens opgaveportefølje<br />
og infrastrukturen i området. Kun relevante områder medtages og der skal<br />
lægges vægt på at beskrive de lokale sikkerhedsregler og -procedurer, herunder hvem der<br />
gør hvad inden for den militære sikkerhedstjenestes delområder.<br />
Klassifikation af sikkerhedsinstruksen som helhed bør ikke være højere end TIL TJENE-<br />
STEBRUG. Bilag med bl.a. sikringsplan kan klassificeres højere.<br />
1. GENERELLE FORHOLD<br />
1.1. Sikkerhedsorganisation og detailansvar<br />
SIKKERHEDSINSTRUKS<br />
1.2. Overordnet koordination og samvirke med andre enheder på etablissementet/området<br />
1.3. Uddannelsesprogram for militær sikkerhed (evt. som særligt bilag)<br />
1.4. Klassifikationsgrader og mærkninger samt offentliggørelse af tjenstlige sager<br />
1.5. Nødsfalds-/katastrofeforanstaltninger (evt. som særligt bilag).<br />
2. PERSONELSIKKERHED<br />
2.1. Procedurer for sikkerhedsgodkendelse<br />
2.2. Bemyndigelse til indsigt i HEM/YHM-klassificeret materiale<br />
2.3. Tavshedspligt<br />
9-2-1
2.4. Oplysningspligt og ændringer til personoplysninger<br />
2.5. Særlige forhold vedr. tjenstlige rejser til udlandet<br />
2.6. Udstedelse af sikkerhedscertifikater<br />
2.7. Bopæl i udlandet<br />
2.8. Forbindelse med udlændinge.<br />
2.9. Tjenstlige aktiviteter med lande uden for NATO, WEU og EU<br />
2.10. Dødsfald.<br />
3. MATERIELSIKKERHED<br />
3.1. Generelle forhold vedr. klassifikation og mærkning<br />
3.2. Opbevaring af klassificeret og vitalt/sensitivt materiel jf. sikringsplanen<br />
3.3. Procedurer for håndtering af FTR- og HEM-klassificeret materiel<br />
3.4. Procedurer for håndtering af håndvåben, ammunition og eksplosivstoffer<br />
<strong>FKOBST</strong> <strong>358</strong>-1<br />
2011-02<br />
3.5. Procedurer for håndtering af våben, systemer og andet materiel med særlig sikkerhedsrisiko<br />
3.6. Andet vitalt/sensitivt materiel<br />
3.7. Opbevaring af udlånt våben og ammunition<br />
3.8. Opbevaring af militære og civile skytteforeningers våben<br />
3.9. Emballering og forsendelse/transport af FTR/HEM-klassificeret materiel<br />
3.10. Beskyttelse i f.m. transport af våben, ammunition og eksplosivstoffer<br />
3.11. Særlige forhold under øvelser/deployering/indsættelse (operative forhold)<br />
3.12. Kompromittering, bortkomst eller beskadigelse.<br />
3.13. Mønstring i sikkerhedsmæssig henseende.<br />
4. DOKUMENTSIKKERHED<br />
4.1. Klassificering og særlig mærkning af dokumenter og andet informationsbærende materiale<br />
4.2. Udfærdigelse, fremstilling, registrering og reproduktion<br />
4.3. Pakning, kvittering, forsendelse og transport (ekstern)<br />
9-2-2
4.4. Procedurer for intern transport/forsendelse<br />
4.5. Modtagelse, registrering og intern sagsvandring<br />
4.6. Medbringelse af klassificeret materiale uden for tjenestestedet<br />
4.7. Opbevaring af klassificeret informationsbærende materiale (jf. sikringsplanen)<br />
4.8. Rettelser, sanering og tilintetgørelse (HEM/YHM)<br />
4.9. Mønstring (HEM/YHM).<br />
5. OPERATIONSSIKKERHED<br />
5.1. Generelle principper og ansvar for planlægningen<br />
5.2. Operative delforanstaltninger<br />
5.3. Logistiske delforanstaltninger<br />
5.4. Tekniske delforanstaltninger<br />
5.5. Administrative delforanstaltninger<br />
<strong>FKOBST</strong> <strong>358</strong>-1<br />
2011-02<br />
5.6. Særlige forhold under øvelsesvirksomhed, herunder ved deltagelse af udenlandske<br />
enheder<br />
5.7. Kontrolforanstaltninger for operationssikkerhed.<br />
6. INFORMATIONSSIKKERHED<br />
Skabelon for udarbejdelse af sikkerhedsdokumentation for nationale systemer, herunder<br />
risikovurdering og informationssikkerhedsinstrukser (ISI) fremgår af afsnit III til kapitel 6.<br />
Informationssikkerhedsinstruks del II kan evt. indgå som selvstændigt bilag til sikkerhedsinstruksen.<br />
7. FYSISK SIKKERHED<br />
7.1. Lokal ansvarsfordeling<br />
7.2. Samarbejde og koordination med øvrige myndigheder/enheder<br />
7.3. Kontorsikkerhed<br />
7.4. Sikringsplan (normalt som bilag)<br />
7.4.1. Fastlæggelse og beskrivelse af områdeinddeling for etablissement, bygninger og<br />
rum<br />
7.4.2. Fastlæggelse og beskrivelse af sikringsniveauer i bygninger og rum<br />
7.4.3. Mekanisk sikring:<br />
9-2-3
7.4.3.1. Grænseflader<br />
7.4.3.2. Perimeterhegn<br />
7.4.3.3. Opbevaringsmidler<br />
7.4.3.4. Låse<br />
7.4.3.5. Nøgler<br />
7.4.3.6. Koder<br />
7.4.4. Elektronisk overvågning:<br />
7.4.4.1. AIA-anlæg<br />
7.4.4.2. Videoovervågningsanlæg<br />
7.4.4.3. Overfaldsalarmer<br />
7.4.4.4. ADK-anlæg<br />
7.4.5. Adgangskontrol<br />
7.4.5.1. Opholdskontrol<br />
7.4.6. Bevogtning:<br />
7.4.6.1. Faktiske krav til indsatstid<br />
7.4.6.2. Prioritering af indsættelse<br />
7.4.6.3. Koordination ved indsættelse<br />
7.4.6.4. Vagtinstruks.<br />
<strong>FKOBST</strong> <strong>358</strong>-1<br />
2011-02<br />
Sikringsplanen bør være et særskilt bilag til sikkerhedsinstruksen, da den kan indeholde<br />
sensitive informationer om sikkerhedsmiljøets virkemåde og mulige svagheder. Af samme<br />
årsag bør indsigt i dette dokument begrænses til det absolut nødvendige.<br />
8. INDUSTRISIKKERHED<br />
Kontakt til virksomhedssikkerhedssektionen ved FE<br />
Ansvar i fm. civile virksomheders arbejde og færden på/ved MYN/ENH<br />
Indstillingsprocedure for sikkerhedsgodkendelse af civile virksomheder<br />
Indstillingsprocedure for sikkerhedsgodkendelse af civile personer, der skal udføre arbejde<br />
i sikrede og kontrollerede områder.<br />
9-2-4
9. RISIKOSTYRING<br />
Intern kontrol<br />
Ekstern kontrol<br />
Risikolog<br />
10. RAPPORTERING<br />
Brud på den militære sikkerhed<br />
Mistænkelige observationer<br />
Rapporteringsformer<br />
Rapporteringsformularer.<br />
<strong>FKOBST</strong> <strong>358</strong>-1<br />
2011-02<br />
9-2-5
Blank<br />
<strong>FKOBST</strong> <strong>358</strong>-1<br />
2011-02<br />
9-2-6
BILAG 3 til KAPITEL 9 <strong>FKOBST</strong> <strong>358</strong>-1<br />
2011-02<br />
EKSEMPEL PÅ<br />
FORRETNINGSORDEN<br />
FOR<br />
KOORDINATIONSUDVALG VEDRØRENDE MILITÆR SIKKERHED<br />
1. OPRETTELSE, FORMÅL MV.<br />
Koordinationsudvalg vedrørende militær sikkerhed (KUVMILSIK) er nedsat i henhold til<br />
<strong>FKOBST</strong> <strong>358</strong>-1, Bestemmelser for den Militære Sikkerhedstjeneste.<br />
Formålet med udvalget er, at koordinere den militære sikkerhedstjeneste på etablissementer,<br />
hvor flere myndigheder og enheder er samplacerede.<br />
2. SAMMENSÆTNING.<br />
I KUVMILSIK indgår repræsentanter for de myndigheder, der er garnisoneret på etablissementet.<br />
Normalt disses sikkerhedsofficerer (SIKOF) og eller Terminal Area Security Officer<br />
(TASO).<br />
Formandskabet varetages af den chef, der af NIV II myndigheden er udpeget som ansvarlig<br />
for at koordinere den militære sikkerhedstjeneste på stedet.<br />
Formanden udpeger en suppleant til at varetage ledelsen af udvalgets arbejde og møder i<br />
dennes fravær.<br />
Myndighederne udpeger suppleanter efter behov, fx assisterende SIKOF.<br />
Sekretærfunktionen varetages af den myndighed, som formanden er chef for.<br />
KUVMILSIK kan efter behov supplere sig med repræsentanter fra andre myndigheder eller<br />
særlige sagkyndige.<br />
3. KOMPETENCE.<br />
KUVMILSIK skal koordinere den samlede militære sikkerhedstjeneste inden for etablissementet<br />
og evt. eksterne områder tilknyttet dette.<br />
I tilfælde af uoverensstemmelser vedr. den militære sikkerhedstjeneste er det formandens<br />
ansvar, at problemstillingen løftes til nærmeste højere niveau ved de involverede myndigheder<br />
eller enheder.<br />
KUVMILSIK kan efter behov nedsætte og styre arbejdsgrupper med specialopgaver af såvel<br />
permanent som midlertidig art. Dette kan fx være samordning af større sikringsprojekter,<br />
der berører flere myndigheder på stedet.<br />
4. DAGSORDEN.<br />
De ordinære møder har følgende faste punkter på dagsordenen:<br />
1. Godkendelse af dagsorden.<br />
2. Godkendelse af referat fra forrige møde.<br />
3. Behandling af emner rejst af myndighederne (se bilag).<br />
9-3-1
4. Gennemgang af erindringsliste.<br />
5. Gennemgang af national trusselsvurdering (møde i 3. kvartal).<br />
6. Orientering fra medlemmerne.<br />
7. Orientering fra formanden.<br />
8. Eventuelt.<br />
9. Dato for næste møde.<br />
<strong>FKOBST</strong> <strong>358</strong>-1<br />
2011-02<br />
5. MØDER OG MØDELEDELSE.<br />
KUVMILSIK afholder ét møde i hvert kvartal. På mødet i 4.kvartal fastlægges mødedatoer<br />
for det efterfølgende år. Ekstraordinære møder kan afholdes efter formandens bestemmelse<br />
eller på foranledning af myndighederne. I det omfang, der ikke er emner til behandling<br />
på et møde, kan formanden aflyse det.<br />
Møderne ledes af formanden eller i dennes forfald en af ham udpeget, normalt SIKOF ved<br />
myndigheden.<br />
Der er mødepligt i KUVMILSIK.<br />
6. INDKALDELSE, REFERAT OG ERINDRINGSLISTE<br />
Mødeindkaldelser med emner til dagsorden udsendes af sekretariatet senest to uger før et<br />
møde. Emner, der ønskes behandlet og optaget på dagsordenen, skal være sekretariatet i<br />
hænde senest tre uger før et møde.<br />
Sekretariatet udarbejder et beslutningsreferat, evt. bilagt særlige udtalelser eller standpunkter<br />
fra mødedeltagerne.<br />
Mødereferatet udsendes senest to uger efter et mødes afholdelse. Evt. bemærkninger til<br />
referatet fremsættes på næste ordinære møde og optages i referatet fra dette møde.<br />
Sekretariatet fører erindringsliste jf. dagsordnens pkt. 4.<br />
7. ØKONOMI<br />
Udgifter forbundet med udvalgets virksomhed afholdelse a deltagerne selv.<br />
Denne forretningsorden er vedtaget på KUVMILSIK møde: dato.<br />
9-3-2
OVERSIGT OVER OMRÅDER, DER SKAL KOORDINERES<br />
PÅ<br />
ETABLISSEMENTERNE<br />
<strong>FKOBST</strong> <strong>358</strong>-1<br />
2011-02<br />
Under iagttagelse af chefsansvaret, kan alle dele af den militære sikkerhedstjeneste behandles<br />
efter behov i KUVMILSIK. Nedenfor er anført en række forhold vedrørende den<br />
militære sikkerhedstjeneste, som skal koordineres på etablissementerne. Da udvalgets<br />
kompetence alene er af koordinerende art, skal der lægges vægt på sikkerhedsmæssige<br />
forhold af fælles betydning for etablissementet. Dette gælder navnlig forhold vedr. bevogtningstjeneste<br />
samt adgangs- og opholdskontrol.<br />
1. UDARBEJDELSE OG AJOURFØRING AF RISIKOVURDERINGER<br />
Registrering af sensitive og vitale aktiver.<br />
Fælles opfattelse af love og bestemmelsers betydning for sikkerhedsmiljøet.<br />
Fælles opfattelse af trusler.<br />
Vurdering af sårbarheder i sikkerhedsmiljøet.<br />
Risikovurderinger i fm. særlige arrangementer, bla. VIP besøg.<br />
Sikkerhedsmæssige snitflader til eksterne myndigheder, funktionelle tjenester og evt.<br />
civile serviceleverandører.<br />
2. UDARBEJDELSE OG AJOURFØRING AF SIKKERHEDSINSTRUKSER<br />
Sikkerhedsgodkendelser af civile leverandører/håndværkere<br />
Evt. fællessekretariaters håndtering af klassificerede (FTR og højere) dokumenter.<br />
Nødfalds- og katastrofeplaner.<br />
Sikkerhedsmæssige forhold i fm. større øvelser på etablissementet.<br />
2.1. Udarbejdelse og ajourføring af sikringsplaner<br />
Standard for mekanisk sikring. FBE er systemansvarlig MYN.<br />
Standard for elektronisk overvågning. FBE er systemansvarlig MYN.<br />
Standard for adgangskontrol til bygninger og anlæg, herunder anvendelse af ADKanlæg.<br />
FBE er systemansvarlig MYN for ADK-anlæg.<br />
Anvendelse af lokal indsatstyrke (LIS) i bevogtningen.<br />
Indsættelse af regional indsatsstyrke (RIS) i bevogtningen.<br />
Prioritering af indsættelsen af LIS/RIS ved flere samtidige alarmer.<br />
Afgivelser til bevogtning (LIS).<br />
Vagtinstrukser.<br />
Fælles anvendelse af sikrede lokaliteter, fx i fm våben og ammunitionsoplæg o. lign.<br />
Færdsel og ophold på fælles arealer inden for etablissementet.<br />
Civile leverandørers adgang til arealer, anlæg og bygninger.<br />
Transporter af vitalt og eller sensitivt materiel.<br />
Informationssikkerhed på brugerniveau. TASO virksomhed.<br />
Sikkerhed i forhold til fælles IT-installationer (IT-hardware).<br />
9-3-3
3. KONTROL<br />
<strong>FKOBST</strong> <strong>358</strong>-1<br />
2011-02<br />
Forberedelse i fm. gennemførelse af generelle sikkerhedseftersyn.<br />
Opfølgning efter generelle sikkerhedseftersyn (risikolog).<br />
Resultater af og erfaringer med intern kontrol (risikolog).<br />
Status vedr. gennemførelse af sikringsprojekter, herunder økonomiske forhold.<br />
Gennemgang af FC årlige rapport over sikkerhedstilstanden, fx på mødet i 2. kvartal.<br />
4. SIKKERHEDSMÆSSIGE HÆNDELSER<br />
Udveksling af erfaringer vedr. konstaterede sikkerhedsmæssige hændelser (risikolog).<br />
Mistænkelige observationer, opmærksomhedsuddannelse.<br />
5. UDDANNELSE<br />
Muligheder for fælles uddannelsesprogrammer og erfaringsudveksling vedr. disse.<br />
6. SIKKERHEDSBEREDSKAB<br />
Sikkerhedsberedskab indgår ikke som en del af den militære sikkerhedstjeneste, men er<br />
en overbygning til denne. Imidlertid bliver SIKOF i de fleste tilfælde involveret, når sikkerhedsberedskabsforanstaltninger<br />
skal iværksættes. Det fleste steder kan KUVMILSIK således<br />
med fordel varetage denne koordination også.<br />
7. ANDET<br />
Pressepolicy ved sikkerhedsmæssige hændelser.<br />
9-3-4
BILAG 4 TIL KAPITEL 9 <strong>FKOBST</strong> <strong>358</strong>-1<br />
2011-02<br />
VEJLEDNING TIL INDHOLD AF RAPPORT VEDRØRENDE<br />
GENERELT SIKKERHEDSEFTERSYN<br />
1. INDLEDNING<br />
Rapport vedrørende generelt sikkerhedseftersyn findes i den elektroniske version af<br />
<strong>FKOBST</strong> <strong>358</strong>-1 under bogmærke, skrivbare skabeloner. Skabelonen kan tilpasses ved at<br />
slette eller tilføje felter og tekst, så den passer til det aktuelle behov ved den myndighed,<br />
der skal efterses.<br />
I alle tilfælde, hvor det konstateres, at kravene jf. <strong>FKOBST</strong> <strong>358</strong>-1 ikke er opfyldt, eller hvor<br />
der konstateres andre uregelmæssigheder, skal dette anføres. I disse tilfælde, skal der give<br />
klare anvisninger på, hvorledes kravene kan opfyldes, procedurer omlægges mv. Den<br />
eller de myndigheder, der er ansvarlig for at dette sker, skal anføres..<br />
2. VURDERING<br />
2.1. Sikkerhedstilstanden ved myndigheden/Institutionen bedømmes således:<br />
I rapportens pkt. 9.3. markeres pågældende delområde og bedømmelsen vælges i rulleteksten.<br />
2.2. Der anlægges følgende bedømmelseskriterier:<br />
SÆRDELES TILFREDSSTILLENDE:<br />
Betegner det på alle områder usædvanligt gode produkt, der giver maksimal målopfyldelse.<br />
MEGET TILFREDSSTILLENDE:<br />
Betegner det på flere væsentlige områder usædvanligt gode produkt, der tillige på øvrige<br />
områder giver tilfredsstillende målopfyldelse.<br />
TILFREDSSTILLENDE:<br />
Betegner det gode produkt, der på alle væsentlige områder giver tilfredsstillende målopfyldelse.<br />
RET TILFREDSSTILLENDE:<br />
Betegner det jævnt gode produkt, der dog på enkelte, væsentlige områder ikke giver<br />
en tilfredsstillende målopfyldelse.<br />
MINDRE TILFREDSSTILLENE:<br />
Betegner det mangelfulde produkt, der på flere væsentlige områder ikke giver en tilfredsstillende<br />
målopfyldelse.<br />
IKKE TILFREDSSTILLENDE:<br />
Betegner det helt uantagelige produkt.<br />
Hvis dele af sikkerhedstjenesten ikke er efterset, anføres efter forholdene:<br />
Ikke efterset eller Ikke aktuelt.<br />
9-4-1
Blank<br />
<strong>FKOBST</strong> <strong>358</strong>-1<br />
1992-04<br />
1-4-2
BILAG 5 til KAPITEL 9 <strong>FKOBST</strong> <strong>358</strong>-1<br />
2011-02<br />
VEJLEDNING TIL INDHOLD OG OPSTILLING AF<br />
ÅRSOVERSIGT OVER SIKKERHEDSTILSTANDEN<br />
1. INDLEDNING<br />
Redegørelse for hvorledes sikkerhedseftersyn er gennemført fx i tilslutning til andre eftersyn<br />
og inspektioner i det forløbne år.<br />
2. SIKKERHEDSEFTERSYN<br />
Planlagte sikkerhedseftersyn<br />
Gennemførte sikkerhedseftersyn<br />
Udestående sikkerhedseftersyn.<br />
3. SIKKERHEDSUDDANNELSE<br />
Redegørelse og bemærkninger til sikkerhedsuddannelse for sikkerhedsofficerer, informationssikkerhedsofficerer<br />
og kryptosikkerhedsofficerer.<br />
4. SIKKERHEDSINSTRUKSER<br />
Redegørelse og bemærkninger til status vedrørende sikkerhedsinstrukser.<br />
5. SIKKERHEDSTJENESTENS DELOMRÅDER<br />
Redegørelse og bemærkninger til hvert enkelt delområde i den militære sikkerhedstjeneste<br />
på baggrund af gennemførte sikkerhedseftersyn. Dette afsnit suppleres med fx oversigter<br />
over tab af våben, ammunition og eksplosivstoffer, status vedrørende godkendelse af informatiksystemer<br />
mv.<br />
6. VURDERING AF SIKKERHEDSTILSTANDEN<br />
En samlet vurdering af sikkerhedstilstanden inden for myndighedens ansvarsområde.<br />
7. UNDERSKRIFT<br />
Årsoversigten underskrives af chefen.<br />
9-5-1
Blank<br />
<strong>FKOBST</strong> <strong>358</strong>-1<br />
2011-02<br />
9-5-2
KAPITEL 10<br />
RAPPORTERING<br />
<strong>FKOBST</strong> <strong>358</strong>-1<br />
2008-02
Blank<br />
<strong>FKOBST</strong> <strong>358</strong>-1<br />
2008-02
<strong>FKOBST</strong> <strong>358</strong>-1<br />
2008-02<br />
1. INDLEDNING<br />
Rettidig rapportering om brud på den militære sikkerhedstjeneste er forudsætningen for, at<br />
FE kan yde den nødvendige rådgivning mhp. at minimere evt. skadelige virkninger af en<br />
hændelse. Rapportering af hændelser skal desuden medvirke til at skabe og vedligeholde<br />
et normalbillede af den militære sikkerhed, herunder operationssikkerhed.<br />
Normalbilledet danner grundlag for udarbejdelse af trussels- og risikovurderinger, forslag<br />
til justerede sikkerhedsforanstaltninger samt analyser til brug for myndighederne inden for<br />
koncernområdet.<br />
Der henvises endvidere til Forsvarskommandoens Rapporteringsplan (FKOPLAN OP.305-<br />
5) samt værnsvise bestemmelser.<br />
2. FORMÅL<br />
Formålet med kapitlet er at fastlægge procedurer for rapportering til FE og andre myndigheder<br />
ved konstatering af eller formodning om hændelser af militær sikkerhedsmæssig karakter.<br />
Formålet er endvidere at fastlægge retningslinier for iværksættelse af undersøgelser.<br />
3. ANSVAR<br />
Enhver chef, direktør og leder er ansvarlig for, at iværksætte afbødende foranstaltninger<br />
og rapportering ved formodning om eller konstatering af angreb eller brud på den militære<br />
sikkerhed samt efter foretagne undersøgelser af sådanne forhold.<br />
4. OMRÅDER<br />
Der rapporteres om hændelser inden for alle delområder af den militære sikkerhedstjeneste<br />
således:<br />
4.1. Personelsikkerhed.<br />
Hændelser eller mistanke om hændelser, der kan have eller har haft skadelig, nedsættende<br />
eller begrænsende indflydelse på beskyttelsen af forsvarets personel mod terrorisme,<br />
undergravende virksomhed, spionage og kompromittering mv. Desuden skal der rapporteres,<br />
når der om en ansat person opstår sikkerhedsmæssige betænkeligheder, såsom problemer<br />
af økonomisk art, problemer med alkohol eller narkotika, eller når en ansat færdes i<br />
ekstremistiske og/eller kriminelle miljøer.<br />
Endelig rapporteres, når der er mistanke om eller kendskab til, at en ansat sikkerhedsgodkendt<br />
person har været i konflikt med straffeloven, militær straffelov eller særlovgivningen.<br />
4.2. Materielsikkerhed.<br />
Hændelser eller mistanke om hændelser, der kan have eller har haft indflydelse på beskyttelse<br />
af forsvarets materiel, forsyninger mv. mod spionage og sabotage eller hærværk, tyveri,<br />
tab og bortkomst.<br />
Der rapporteres altid om bortkomst, tab, kompromittering eller formodning herom af materiel<br />
klassificeret FTR eller højere samt materiel af operativ vital og/eller sensitiv betydning.<br />
4.3. Dokumentsikkerhed.<br />
Hændelser eller mistanke om hændelser, der kan have eller har haft indflydelse på beskyttelse<br />
af forsvarets klassificerede informationsbærende materialer (dokumenter, kort, vi-<br />
10-1
<strong>FKOBST</strong> <strong>358</strong>-1<br />
2008-02<br />
deobånd, lydbånd og andre databærende medier) mod spionage, sabotage, tab og kompromittering<br />
mv. For TTJ klassificeret materiale rapporteres der kun i tilfælde af konstatering<br />
af eller mistanke om spionage eller uautoriseret offentliggørelse. Kompromittering ved<br />
anvendelse af ukrypterede kredsløb skal dog altid rapporteres uanset klassifikation.<br />
4.4. Operationssikkerhed.<br />
Hændelser eller mistanke om hændelser, der kan have eller har haft indflydelse på beskyttelse<br />
af forsvarets operationer såvel nationale som internationale, øvelser og anden hertil<br />
knyttet aktivitet mod spionage, undergravende virksomhed, sabotage og terrorisme mv.<br />
Der rapporteres således ved kendskab til eller mistanke om forsøg på indhentning af oplysninger<br />
om og/eller hindring eller forsinkelse af planlægning, forberedelse og udførelse<br />
af militære operationer og dertil knyttede aktiviteter ved operative myndigheder og enheder.<br />
Desuden rapporteres, hvis det konstateres, at ikke alment tilgængelige militære anlæg,<br />
enheder, våben, materiel mv. fotograferes eller på anden måde afbildes, eller sådanne<br />
afbildninger eller beskrivelser omtales eller vises i offentligt tilgængelige fora.<br />
4.5. Informationssikkerhed.<br />
Hændelser eller mistanke om hændelser, der har haft, eller kan få indflydelse på fortrolighed,<br />
integritet eller tilgængelighed af informationer behandlet i koncernens informationssystemer<br />
eller disse systemers funktionalitet.<br />
Bestemmelserne er ligeledes gældende for koncernens anvendelse af systemer, der ikke<br />
er ejet af koncernen, som fx Internettet.<br />
Der rapporters således om enhver form for hackerangreb, kendte og ukendte ondsindede<br />
programmer, misbrug af systemer og blokering af tjenester mm. (se kapitel 6).<br />
Endelig skal der rapporteres ved kompromittering af kryptomateriale og/eller kryptomateriel<br />
(se kapitel 6).<br />
4.6. Fysisk sikkerhed.<br />
Hændelser, der kan have eller har haft indflydelse på den fysiske beskyttelse af koncernens<br />
etablissementer, myndigheder og enheder mod spionage, sabotage, hærværk, tyveri,<br />
indbrud og indbrudsforsøg mv. Der rapporteres ligeledes ved ulovlig indtrængen eller<br />
forsøg herpå på etablissementer og andre militære områder. Dette gælder også ved indbrud,<br />
indbrudsforsøg og tyveri fra kvarterer og lejeboliger inden for militært område.<br />
4.7. Industrisikkerhed.<br />
Hændelser eller mistanke om hændelser, der kan have eller har haft indflydelse på beskyttelsen<br />
af sikkerhedsgodkendte virksomheder mod spionage, sabotage og terrorisme samt<br />
hærværk, tyveri mv.<br />
5. RAPPORTERINGSFORM<br />
Ved brud på eller blot formodning om brud på den militære sikkerhedstjeneste skal myndigheden/enheden<br />
hurtigst muligt rette henvendelse til FE og foresat myndighed, normalt<br />
via telefon, FIIN (myndighedspostkasse), evt. på klassificeret netværk eller som signal.<br />
Uden for normal tjenestetid rettes henvendelse til VO FE. FE vil kunne rådgive om, i hvilket<br />
omfang der skal foretages afbødende foranstaltninger. FE vil desuden vurdere, i hvilket<br />
omfang der skal foretages yderligere undersøgelser og rapportering. Normalt skal der dog<br />
udfærdiges en rapport jf. bilag mhp. registrering af hændelsen ved FE. Denne rapport skal<br />
være Fe i hænde senest 30 dage efter hændelsen.<br />
10-2
<strong>FKOBST</strong> <strong>358</strong>-1<br />
2008-02<br />
Som hjælpeværktøj kan anvendes formularen ”Rapport om brud på den militære sikkerhedstjeneste”<br />
(se bilag 1).<br />
Ved rapportering af hændelser inden for informationssikkerhedsområdet anvendes formularen<br />
”Rapport vedrørende brud på informationssikkerheden” (se bilag 2). Hændelser inden<br />
for informationssikkerheden kan i mange tilfælde være tidskritiske i forhold til iværksættelse<br />
af afbødende foranstaltninger og undersøgelse. Det er derfor vigtigt, at FE underrettes<br />
straks.<br />
Rapportering af hændelser inden for KRYPTO-området skal ske som beskrevet i afsnit V<br />
til kapitel 6 (se afsnit V til kapitel 6).<br />
Ved tyveri, bortkomst eller tilvejekomst af våben, ammunition og eksplosivstoffer mm. anvendes<br />
altid den særlige formular, der fremgår af bilag 3. Formularen danner tillige grundlag<br />
for registreringer i det centrale våbenregister ved <strong>Forsvarets</strong> Materieltjeneste (FMT)<br />
(se bilag 3).<br />
6. ADRESSATER<br />
Rapporter sendes altid direkte til FE og foresatte myndighed. Endvidere rapporteres således:<br />
Personelsikkerhed: FE underretter <strong>Forsvarets</strong> personeltjeneste (FPT)<br />
Materielsikkerhed, våben, ammunition og eksplosivstoffer: FMT og politiet<br />
Dokumentsikkerhed, danske dokumenter: Udstedende myndighed (USM)<br />
Informationssikkerhed: Kapacitetsansvarlig myndighed (KAM) og driftsmyndigheden<br />
Fysisk sikkerhed: <strong>Forsvarets</strong> Bygnings- og etablissementstjeneste (FBE)<br />
Industrisikkerhed: KAM.<br />
I sager vedrørende underslæb, bedrageri eller tyveri mv. begået mod koncernens myndigheder/enheder<br />
underrettes Forsvarsministeriets Interne Revision (FIR) straks.<br />
Ved bortkomst, tyveri af våben, ammunition og sprængstoffer skal hændelsesstedet melde<br />
bortkomsten/tyveriet til nærmeste politimyndighed. Efter modtagelse af rapportformular<br />
underretter FMT politiet mhp. registrering i kosterregistret. Tilsvarende underretning sker<br />
ved tilvejekomst.<br />
Ved hændelser der må antages at have offentlighedens interesse, herunder vurderes at<br />
blive gjort til genstand for omtale i medierne, informeres desuden FMN og FKO jf. KFF<br />
B.0-3.<br />
7. UNDERSØGELSE<br />
Brud på den militære sikkerhedstjeneste skal principielt altid undersøges til bunds mhp. at<br />
klarlægge skadens omfang, men også for at uddrage erfaringer, således at gentagelser<br />
undgås. Omfanget af undersøgelsen aftales med FE. Det er hændelsesstedet, der forestår<br />
undersøgelsen, støttet af foresat myndighed, USM, FE, <strong>Forsvarets</strong> Auditørkorps (FAUK),<br />
politiet eller MP.<br />
Hvis der, efter at en rapport er fremsendt, fremkommer yderligere oplysninger eller at sa-<br />
10-3
<strong>FKOBST</strong> <strong>358</strong>-1<br />
2008-02<br />
gen er opklaret, stjålne eller bortkomne genstande, dokumenter mv. er fundet, skal der<br />
sendes en supplerende rapport.<br />
Ved bortkomst eller kompromittering af klassificerede informationsbærende materialer skal<br />
USM straks foretage en vurdering af evt. skadelige virkninger. USM skal desuden iværksætte<br />
afbødende foranstaltninger og underrette adressaterne herom.<br />
8. AFSLUTNING AF SAGER VEDRØRENDE BORTKOMST, TAB OG KOMPROMIT-<br />
TERING AF KLASSIFICEREDE INFORMATIONSBÆRENDE MATERIALER.<br />
8.1. Danske informationer.<br />
USM afslutter sagen ved rapportering til involverede parter.<br />
8.2. NATO-informationer.<br />
FE afslutter sagen ved rapportering til NATO i henhold til C-M(2002)49.<br />
8.3. EU-informationer.<br />
FE afslutter sagen ved rapportering til EU i henhold til ”Sikkerhedsforskrifter for Rådet for<br />
den Europæiske Union”.<br />
8.4. WEU-informationer.<br />
FE afslutter sagen ved rapportering til WEU i henhold til<br />
”WEU Sikkerhedsforskrifter (RS 100)”.<br />
10-4
BILAG 1 til KAPITEL 10 <strong>FKOBST</strong> <strong>358</strong>-1<br />
2010-01<br />
RAPPORT OM BRUD PÅ DEN MILITÆRE SIKKERHED<br />
10-1-1
<strong>FKOBST</strong> <strong>358</strong>-1<br />
2010-01 2010-01<br />
10-1-2
BILAG 2 til KAPITEL 10 <strong>FKOBST</strong> <strong>358</strong>-1<br />
2010-01<br />
RAPPORT OM BRUD PÅ INFORMATIONSSSIKKERHEDEN<br />
10-2-1
<strong>FKOBST</strong> <strong>358</strong>-1<br />
2010-01 2010-01<br />
10-2-2
BILAG 3 til KAPITEL 10 <strong>FKOBST</strong> <strong>358</strong>-1<br />
2010-01<br />
RAPPORT OM TYVERI/BORTKOMST/TILVEJEKOMST AF<br />
VÅBEN/AMMUNITION /EKSPLOSIVSTOF (AFSKRIFT)<br />
10-3-1
<strong>FKOBST</strong> <strong>358</strong>-1<br />
2010-01<br />
10-3-2
<strong>FKOBST</strong> <strong>358</strong>-1<br />
2010-01<br />
10-3-3
Blank<br />
<strong>FKOBST</strong> <strong>358</strong>-1<br />
2010-01<br />
10-3-4
Skabelon og sprog<br />
Rapport vedrørende generelt<br />
sikkerhedseftersyn<br />
FIIN<br />
Oplysningsskema I FIIN<br />
Oplysningsskema I (ny med version 39) FIIN<br />
Oplysningsskema II (ny med version 41) FIIN<br />
Oplysningsskema II (ny med version 41) FIIN<br />
Oplysningsskema III (ny med version 41) FIIN<br />
Oplysningsskema III (ny med version 41) FIIN<br />
Certificate of security clearance FIIN<br />
Præcisering af gældende regler<br />
vedrørende tavshedspligt<br />
FIIN<br />
Fratrædelseserklæring FIIN<br />
Indstilling om sikkerhedsgodkendelse FIIN<br />
Kvittering/receipt FIIN<br />
Følgeseddel FIIN<br />
Fortegnelse over klassificerede sager<br />
medtaget fra tjenestestedet<br />
FIIN<br />
Courier certificate NATO FIIN<br />
Tilintetgørelsesbevis for klassificerede<br />
materialer<br />
Rapporteringsskema for årlig<br />
rapportering af sikkerhedsrelevante<br />
installationer<br />
Rapporteringsskema for ikke<br />
klassificerede systemer<br />
Rapport om brud på den militære<br />
sikkerhed<br />
Rapport om brud på<br />
informationssikkerheden<br />
Rapport om<br />
tyveri/bortkomst/tilvejekomst<br />
FIIN<br />
FIIN<br />
FIIN<br />
FIIN<br />
FIIN<br />
FIIN<br />
Skema, Intern kontrol. FIIN<br />
Skema, Sikkerhedsinstruks FIIN<br />
Skabelon, Risikovurdering (ny med v.39) FIIN<br />
Netværk<br />
(Version 2.41.02)<br />
Internet<br />
Internet<br />
Internet<br />
Internet<br />
Internet<br />
Internet<br />
Internet<br />
Internet<br />
Internet<br />
Internet<br />
Internet<br />
Internet<br />
Internet<br />
Internet<br />
Internet<br />
Internet<br />
Internet<br />
Internet<br />
Internet<br />
Internet<br />
Internet<br />
Internet<br />
Bemærk. Det sker af og til at man på FIIN får en fejlmeddelelse om at filen ikke kan åbnes. Gør et af<br />
følgende, et prøv fra en anden pc, eller to genstart den pc der ikke kan åbne filen. Det virker som regel.<br />
FEHEM<br />
FEHEM<br />
FEHEM<br />
FEHEM<br />
FEHEM<br />
FEHEM<br />
FEHEM<br />
FEHEM<br />
FEHEM<br />
FEHEM<br />
FEHEM<br />
FEHEM<br />
FEHEM<br />
FEHEM<br />
FEHEM<br />
FEHEM<br />
FEHEM<br />
FEHEM<br />
FEHEM<br />
FEHEM<br />
FEHEM<br />
FEHEM<br />
FEHEM<br />
FEHEM
Skabelon og sprog<br />
Skabelon, Risikolog (ny med version 39) FIIN<br />
Oplysningsskema, i.f.m. fritagelse for<br />
generelle sikkerhedseftersyn<br />
(ny med version 41)<br />
FIIN<br />
Netværk<br />
(Version 2.41.02)<br />
Internet<br />
Internet<br />
Bemærk. Det sker af og til at man på FIIN får en fejlmeddelelse om at filen ikke kan åbnes. Gør et af<br />
følgende, prøv fra en anden pc eller genstart den pc der ikke kan åbne filen. Det virker som regel.<br />
FEHEM<br />
FEHEM
OVERSIGT OVER ÆNDRINGER VED KORREKTION 2.41.01<br />
<strong>FKOBST</strong> <strong>358</strong>-1<br />
2013-05<br />
1. Skrivbare skabeloner<br />
Siderne med link til de skrivbare skabeloner er rettet som følge af den ny placering af<br />
skabelonerne, der er sket i forbindelse med nyt FIIN-Intranet<br />
2. WEU<br />
Henvisninger og omtale af WEU er fjernet fra<br />
• kapitel 1,<br />
• bilag 4 til kapitel 1 og<br />
• bilag 5 til kapitel 1<br />
dog kun hvor det kan ske uden at forstyrrer det øvrige indhold i bestemmelsen. Helt ud af<br />
bestemmelsen vil WEU tidligst kunne komme med en egentlig rettelse.<br />
3. Risikovurdering<br />
Hjælpeskemaet er udskiftet med et nyt der indeholder en makro, som automatisk overfører<br />
værdier til fanebladene Trusselsniveau og Sårbarhedsanalyse.<br />
OVERSIGT OVER ÆNDRINGER VED KORREKTION 2.41.02<br />
4. ”Linksiden” rettet.<br />
Link der peger på dokumentet generelt sikkerhedseftersyn (FIIN) rettet det pegede<br />
fejlagtigt på oplysningsskema I