17.07.2013 Views

FKOBST 358-1 - Forsvarets Efterretningstjeneste

FKOBST 358-1 - Forsvarets Efterretningstjeneste

FKOBST 358-1 - Forsvarets Efterretningstjeneste

SHOW MORE
SHOW LESS

You also want an ePaper? Increase the reach of your titles

YUMPU automatically turns print PDFs into web optimized ePapers that Google loves.

BESTEMMELSER<br />

FOR<br />

DEN MILITÆRE SIKKERHEDSTJENESTE<br />

Version 2.41.02<br />

December 2012<br />

(.01 marts 2013)<br />

(.02 maj 2013)<br />

<strong>FKOBST</strong> <strong>358</strong>-1


Blank<br />

<strong>FKOBST</strong> <strong>358</strong>-1


INTRODUKTION<br />

TIL<br />

DEN MILITÆRE SIKKERHEDSTJENESTE<br />

<strong>FKOBST</strong> <strong>358</strong>-1<br />

2012-12<br />

Nærværende “Bestemmelser for Den militære Sikkerhedstjeneste” træder i kraft ved modtagelsen.<br />

Rettelser udgives normalt en til to gange om året.<br />

<strong>FKOBST</strong> <strong>358</strong>-1 understøttes af Forsikring & Pensions (F&P) sikringskataloger vedrørende<br />

Tyverisikring og Automatiske Indbrudsalarmanlæg (AIA), (se introduktion side II og III).<br />

F&P sikringskataloger er tilgængelig på Internettet.<br />

<strong>FKOBST</strong> <strong>358</strong>-1 udgives i både papir- og CD-ROM udgaver. Bestemmelsen findes desuden<br />

på såvel FIIN som Internettet.<br />

I de elektroniske versioner af bestemmelsen er der indlagt en række links. Opmærksomheden<br />

henledes på, at links til hjemmesider på Internettet selvsagt ikke fungerer, når bestemmelsen<br />

åbnes via forsvarets interne net (KFI/FFI), ligesom links til myndigheder og<br />

dokumenter på KFI/FFI ikke virker, når bestemmelsen åbnes via Internettet.<br />

Ansvarlig for bestemmelsens udarbejdelse:<br />

<strong>Forsvarets</strong> <strong>Efterretningstjeneste</strong> (hjemmesider FIIN og Internet)<br />

Den militære Sikkerhedsafdeling (postadresser FIIN og Internet samt hjemmesider FIIN Internet)<br />

Kontaktperson: OK Lars Møller Tlf. 33 32 55 66, lokal 3312, postadresse FIIN<br />

Ansvarlig for trykning og udgivelse:<br />

<strong>Forsvarets</strong> Materieltjeneste<br />

Krypto-, Kort- og Publikationssektionen<br />

I


INTRODUKTION<br />

TIL<br />

FORSIKRING & PENSION SIKRINGSKATALOGER<br />

<strong>FKOBST</strong> <strong>358</strong>-1<br />

2012-12<br />

1. FORSIKRING & PENSION SIKRINGSKATALOGER<br />

Forsikring & Pension (F&P), der er forsikringsselskabernes og de tværgående pensionskassers<br />

erhvervsorganisation i Danmark, udgiver en række vejledninger og pjecer samt<br />

kataloger og oversigter over bla. installatører og sikringsprodukter, der er registreret hos<br />

F&P.<br />

Sikringskatalogerne er udarbejdet i en form, der gør dem anvendelige for en stor brugergruppe.<br />

Målgruppen er alle, der arbejder med indbrudssikring på praktisk eller projekterende<br />

plan.<br />

Da udarbejdelsen er foretaget af F&P, er indholdet præget af forsikringsselskabernes interesse<br />

i skadeforebyggende arbejde. Det er værd at bemærke, at en lang række af F&P<br />

samarbejdspartnere – herunder forsvaret – på tyverisikringsområdet har været med til at<br />

give sikringskatalogerne et indhold, der rækker ud over forsikringserhvervets interesse.<br />

F&P sikringskataloger findes på Internetadressen: http//www.fpsikring.dk/tyveri.<br />

Sikringskatalogerne kan også købes ved Dansk Brand- og sikringsteknisk Institut (DBI),<br />

dbi@dbi-net.dk.<br />

1.1. Sikringskatalog.<br />

Sikringskataloget er inddelt i 14 ”klikbare” underpunkter, der indeholder en række råd og<br />

vejledninger, primært vedrørende mekanisk tyverisikring og TV-overvågning.<br />

1.2. AIA-katalog.<br />

Kataloget er inddelt i 23 ”klikbare” underpunkter og gengiver de forskrifter, som F&P anvender<br />

for henholdsvis prøvning, projektering og installation af AIA-anlæg.<br />

1.3. Sikringsprodukter.<br />

Her findes en samlet oversigt over de mekaniske- og AIA-produkter, som er registreret<br />

(prøvet og godkendt) hos F&P.<br />

1.4. Installatørkatalog.<br />

I kataloget er listet de installatørfirmaer, som er registreret hos F&P inden for områderne<br />

alarmanlæg, mekanisk tyverisikring og ITV-anlæg. Fra medio 2007 vil registreringen inden<br />

for alarmanlæg kun omfatte installatører, der er certificeret i ht. de kravspecifikationer, der<br />

er udarbejdet af Sikkerhedsbranchen, Tekniq, F&P m.fl.<br />

At et firma står opført i installatørkataloget betyder alene, at firmaet er godkendt af F&P.<br />

Det er således ikke en garanti for, at firmaet er godkendt til at udføre klassificeret arbejde<br />

for forsvaret. Vedrørende sikkerhedsgodkendelse af firmaer, se kapitel 8.<br />

2. <strong>FKOBST</strong> <strong>358</strong>-1.<br />

F&P definitioner og terminologi er indarbejdet i relevante kapitler i nærværende bestemmelse.<br />

Uddrag af sikringskatalogerne er overført som bilag og underbilag til kapitel 7.<br />

II


<strong>FKOBST</strong> <strong>358</strong>-1<br />

2012-12<br />

I denne overførsel kan der være foretaget mindre korrektioner og/eller udeladelser.<br />

Såfremt der ved projektering og udførelse af sikringsløsninger måtte opstå tvivl om bestemmelsesgrundlaget,<br />

er <strong>FKOBST</strong> <strong>358</strong>-1 gældende inden for forsvarsministeriets koncernområde.<br />

III


Blank<br />

<strong>FKOBST</strong> <strong>358</strong>-1<br />

2012-12<br />

IV


<strong>FKOBST</strong> <strong>358</strong>-1<br />

2012-12<br />

OVERSIGT OVER DE VÆSENTLIGSTE ÆNDRINGER VED RETTELSE 41<br />

1. KAPITEL1 MILITÆR SIKKERHEDSTJENESTE<br />

Definitionen på operationssikkerhed er justeret i o. m. revision af kapitel 5 om operationssikkerhed.<br />

Operationssikkerhed handler således alene om beskyttelse af informationer om<br />

operationer, øvelser og anden hertil knyttet aktivitet mod spionage.<br />

Bilag 3, der omhandler retningslinjer for udarbejdelse af uddannelsesprogram for militær<br />

sikkerhedsuddannelse, er blevet justeret.<br />

Den grundlæggende militære sikkerhedsuddannelse skal fra december 2012 gennemføres<br />

via <strong>Forsvarets</strong> Elektroniske Skole (FELS). Alt personel, der ansættes i forsvaret, skal gennemgå<br />

denne uddannelse. Det elektroniske uddannelsesprogram vil blive tilgængeligt på<br />

såvel FFI som Internettet. Efter bestået sluttest meddeles et ”sikkerheds Q” i DEMARS.<br />

WEU eksisterer ikke længere. Af den grund er omtale af sikkerhedsklassifikationer benævnt<br />

WEU slettet i de fleste kapitler og bilag. Klassifikationen kan dog forekomme i forskellige<br />

certifikater og formularer, indtil disse ved en senere lejlighed rettes.<br />

2. KAPITEL 2 PERSONELSIKKERHED<br />

Personel, der indstilles til sikkerhedsgodkendelse/fornyelse til HEMMELIGT eller højere,<br />

skal fremover underskrive en tavshedserklæring (præcisering af gældende regler vedrørende<br />

tavshedspligten). Erklæringen er indarbejdet i Oplysningsskema II og III (fremgår<br />

også af bilag 3).<br />

Der gives en grundigere beskrivelse af tavshedspligten og det anføres, at man skal spørge<br />

sin nærmeste overordnede chef, hvis man er i tvivl om, hvilke oplysninger man må videregive<br />

til andre.<br />

Myndighederne skal ikke længere underrette FE om aktiviteter med udenlandsk deltagelse,<br />

hvis de kun omfatter personer fra NATO- og EU-lande.<br />

I bilag 1 om sikkerhedsgodkendelse er der bl.a. foretaget følgende ændringer:<br />

For fremtidige sikkerhedsgodkendelser til TIL TJENESTEBRUG reduceres gyldighedstiden<br />

fra 10 år til 5 år. Gyldighedsperioden er herefter 5 år for alle klassifikationsniveauer.<br />

Der skal ikke længere medsendes evt. regnskabsmateriale for selvstændig virksomhed<br />

i forbindelse med indstilling om sikkerhedsgodkendelse til HEMMELIGT og højere (oplysningsskema<br />

II og III).<br />

Værnepligtige ved Livgarden, Gardehusarregimentet og Kongeskibet Dannebrog skal<br />

sikkerhedsgodkendes til FORTROLIGT. Ændringen skyldes dette personels sikkerhedsmæssige<br />

opgaver og tjeneste i tilknytning til kongehuset mv.<br />

V


<strong>FKOBST</strong> <strong>358</strong>-1<br />

2012-12<br />

Operativt personel ved Jægerkorpset og Frømandskorpset skal sikkerhedsgodkendes<br />

til YDERST HEMMELIGT/COSMIC TOP SECRET.<br />

Sikkerhedsgodkendt personel skal i fremtiden kun underrette tjenestestedet om bødestraffe<br />

for overtrædelse af færdselsloven, hvis straffen skyldes spirituskørsel, eller der<br />

er sket frakendelse af førerretten.<br />

Der kan gives adgang til HEMMELIGT-klassificerede informationer og ITK-systemer,<br />

allerede når sikkerhedsgodkendelsen er meddelt, dog tidligst 3 måneder efter ansættelsen.<br />

Tidskravene opretholdes for godkendelser til YHM (krav: 1 års ansættelse og<br />

haft sikkerhedsgodkendelse i et halvt år).<br />

3. KAPITEL 5 OPERATIONSSIKKERHED<br />

Det nye kapitel 5 indeholder definitioner og beskrivelser, der skal sætte operationssikkerhed<br />

ind i den rette sikkerhedsmæssige sammenhæng i forhold til styrkebeskyttelsen (Force<br />

Protection). Operationssikkerhed er en disciplin i sikkerhedssøjlen ligesom personel-,<br />

materiel-, dokument-, informations- og fysisk sikkerhed.<br />

Operationssikkerhed er en operativ funktion, der er omfattet af chefansvaret. Den har til<br />

formål at beskytte de informationer, der er vitale eller sensitive, og som, hvis modstanderen<br />

har kendskab til dem, kan forhindre, at en operation gennemføres med succes.<br />

Operationssikkerhed knytter sig til en specifik operation, men retter sig også mod de aktiviteter,<br />

der kan observeres i forberedelses- og iværksættelsesfasen. Sikkerhedsofficeren<br />

skal i den forbindelse løbende have fokus på lejrens rutiner, indsigtsforhold, adgangs – og<br />

opholdskontrol for lokalt ansatte samt andre forhold, der kan observeres og give indikationer<br />

på at en operation er under forberedelse. Ligeledes skal sikkerhedsofficeren have fokus<br />

på brugen af enhedens kommunikationsmidler (ingen klassificeret tale på ikke klassificerede<br />

linjer). Sikkerhedsofficeren skal løbende vurdere, hvilke tiltag, der kan iværksættes<br />

for at sløre eller skjule forberedende aktiviteter.<br />

Kapitlet slår fast, at operationssikkerhed skal beskytte informationer med de midler, der er<br />

til rådighed i operationen.<br />

Operationssikkerhed kan ligeledes anvendes i operationsplanlægning, hvor enheder planlægger<br />

og iværksætter operationer under feltforhold udenfor fast etablerede lejre, hvor der<br />

ikke er etableret et sikkerhedsmiljø, som beskrevet i FKO BST <strong>358</strong>-1.<br />

4. KAPITEL 7 FYSISK SIKKERHED (RETTET SEP 2012)<br />

De væsentligste ændringer er sket inden for området bevogtning, hvor kapitlet er bragt i<br />

overensstemmelse med FKO direktiver på området, bl.a. med hensyn til ansvarsforhold.<br />

Det fremgår nu, at FBE har systemansvaret for etablering og drift af mekanisk sikring og<br />

elektronisk overvågning i Forsvaret, jf. særligt direktiv fra FKO. Ønsker om anskaffelser og<br />

etablering af anlæg for mekanisk sikring og elektronisk overvågning fremsættes over for<br />

FBE.<br />

Ved alle bygge- og anlægsprojekter, samt driftsprojekter skal overvejelser om de sikringsmæssige<br />

foranstaltninger indgå allerede i de tidligste faser af projektet. FE og FBE skal<br />

skriftligt underrettes om projektet og høres, om der evt. er supplerende krav udover det i<br />

<strong>FKOBST</strong> <strong>358</strong>-1 beskrevne (se i øvrigt FBE BST 610-1, KAP 5).<br />

Elektronisk overvågning skal opbygges på en sådan måde, at kravene til en verificeret<br />

alarm jf. F&P regelsæt efterleves. Hvis den elektroniske overvågning ikke er opbygget som<br />

VI


<strong>FKOBST</strong> <strong>358</strong>-1<br />

2012-12<br />

verificeret overvågning, skal alarmen opfattes som en verificeret alarm, og der skal ske en<br />

indsættelse af en indsatsstyrke i henhold til gældende forholdsordre.<br />

Videoanlæg skal kunne anvendes hele døgnet. Videoovervågning anvendes primært som<br />

et supplement til den elektroniske overvågning og anvendes til verificering af, samt registrering<br />

af hændelser eller som et præventivt virkemiddel.<br />

Hvis der undtagelsesvis er behov for opbevaring af materiale, informationer mv. klassificeret<br />

højere end TTJ i områder, der ikke er indenfor en bevogtet perimeter, skal der indhentes<br />

godkendelse ved FE.<br />

Begrebet bevogtningsmæssigt tilsyn er udgået. Som et led i bevogtningen kan der udføres<br />

patruljering i nødvendigt omfang.<br />

Kontrol af færdsel på militære områder er omskrevet til et mere nutidigt sprog. Bæring af<br />

adgangskort i sikrede områder er blevet præciseret.<br />

I bilag 6, der omhandler bevogtning, er der foretaget flere ændringer. Bevogtning af transporter<br />

er bl.a. beskrevet, herunder chefens ansvar, koordination med politiet og instruktion<br />

af udpeget bevogtningspersonel.<br />

I underbilag 1 til bilag 3, er sikring af yderligere et antal magasintyper blevet beskrevet.<br />

5. KAPITEL 8 INDUSTRISIKKERHED<br />

Der er alene foretaget redaktionelle rettelser affødt af nedlæggelsen af WEU.<br />

6. KAPITEL 9 RISIKOSTYRING<br />

Der indføres en ordning, hvorefter en eftersynsansvarlig myndighed, normalt NIV II, kan<br />

undlade at gennemføre generelle sikkerhedseftersyn ved en underlagt enhed. Forudsætningen<br />

herfor er, et der ved den pågældende enhed ikke opbevares materiale, der er klassificeret<br />

FTR og højere. Enheden må heller ikke være i besiddelse af andet vitalt og eller<br />

sensitivt materiale, fx våben og ammunition, krypto mm. Enhedschefen skal i stedet, en<br />

gang om året, indsende et oplysningsskema, der dokumenterer, at gennemførelse af sikkerhedseftersyn<br />

kan undlades. Oplysningsskemaet findes som en skrivbar skabelon i den<br />

elektroniske version af <strong>FKOBST</strong> <strong>358</strong>-1.<br />

I bilag 1, som er vejledning til udarbejdelse af risikovurdering, er der foretaget en mindre<br />

redaktionel rettelse vedr. beskrivelse/klassificering af aktiver. Man skal ikke længere vurdere,<br />

hvor sensitivt eller vitalt et aktiv er, men alene om det er det.<br />

VII


Blank<br />

<strong>FKOBST</strong> <strong>358</strong>-1<br />

2012-12<br />

VIII


1 / 1992-06<br />

2 / 1992-12<br />

3 / 1993-10<br />

4 / 1994-10<br />

5 / 1995-06<br />

6 / 1996-01<br />

7 / 1997-01<br />

8 / 1997-12<br />

9 / 1998-01<br />

10 / 1999-03<br />

11 / 1999-12<br />

12 / 2000-03<br />

13 / 2000-06<br />

14 / 2000-09<br />

15 / 2001-01<br />

16 / 2001-03<br />

17 / 2001-06<br />

18 / 2001-07<br />

19 / 2001-11<br />

20 / 2002-04<br />

21 / 2002-07<br />

22 / 2002-08<br />

RETTELSESSKEMA<br />

RETTELSE NR. / DATO UDFØRT DATO UDFØRT AF<br />

<strong>FKOBST</strong> <strong>358</strong>-1<br />

2012-12<br />

IX


23 / 2002-09<br />

24 / 2002-11<br />

25 / 2002-12<br />

26 / 2003-01<br />

27 / 2003-02<br />

28 / 2003-04<br />

29 / 2003-11<br />

30 / 2004-08<br />

31 / 2004-12<br />

32 / 2005-05<br />

33 / 2006-03<br />

34 / 2006-10<br />

35 / 2007-11<br />

36 / 2008-02<br />

37 / 2009-04<br />

38 / 2010-01<br />

39 / 2011-02<br />

40 / 2011-07<br />

41 / 2012-12<br />

RETTELSE NR. / DATO UDFØRT DATO UDFØRT AF<br />

<strong>FKOBST</strong> <strong>358</strong>-1<br />

2012-12<br />

X


INDHOLDSFORTEGNELSE<br />

<strong>FKOBST</strong> <strong>358</strong>-1<br />

2012-12<br />

Autorisation<br />

Introduktion til Den militære Sikkerhedstjeneste ...................................................................I<br />

Introduktion til F&P Sikringskataloger ..................................................................................II<br />

Oversigt over de væsentligste ændringer i rettelse 41........................................................ V<br />

Rettelsesskema ................................................................................................................. IX<br />

Indholdsfortegnelse ...........................................................................................................I-1<br />

MILITÆR SIKKERHEDSTJENESTE<br />

KAPITEL 1:<br />

Formål...............................................................................................................................1-1<br />

Grundlag...........................................................................................................................1-1<br />

Den Militære Sikkerhedstjeneste ......................................................................................1-1<br />

Afgrænsning .....................................................................................................................1-1<br />

Forsvarschefens Sikkerhedsudvalg ..................................................................................1-2<br />

Sikkerhedstjenestens bestanddele ...................................................................................1-2<br />

Sikkerhedsefterretningstjeneste........................................................................................1-2<br />

Forebyggende sikkerhedstjeneste ....................................................................................1-3<br />

Ansvar og organisation .....................................................................................................1-3<br />

Detailansvar......................................................................................................................1-4<br />

Sikkerhedsofficererne opgaver .........................................................................................1-6<br />

Risikostyring .....................................................................................................................1-6<br />

Sikkerhedsuddannelse......................................................................................................1-6<br />

Klassifikation.....................................................................................................................1-7<br />

Mærkninger og betegnelser ..............................................................................................1-9<br />

Ned- og afklassificering...................................................................................................1-10<br />

Ansvar for klassificering og mærkning ...........................................................................1-11<br />

Offentliggørelse .............................................................................................................1-11<br />

Frigivelse .......................................................................................................................1-11<br />

Aktindsigt ........................................................................................................................1-12<br />

Militære sikkerhedsaftaler ...............................................................................................1-12<br />

I-1


BILAG til KAPITEL 1<br />

<strong>FKOBST</strong> <strong>358</strong>-1<br />

2012-12<br />

BILAG 1:<br />

Oversigt over chefer med ansvar for lokal koordination af den militære<br />

sikkerhedstjeneste ..................................................................................................... 1-1-1<br />

BILAG 2:<br />

Sikkerhedsofficeren opgaver og uddannelse<br />

Opgaver........................................................................................................................ 1-2-1<br />

Uddannelse................................................................................................................... 1-2-2<br />

BILAG 3:<br />

Retningslinier for udarbejdelse af uddannelsesprogram for militær sikkerhed<br />

Generelt........................................................................................................................ 1-3-1<br />

Formål........................................................................................................................... 1-3-1<br />

Grundlæggende uddannelse ........................................................................................ 1-3-1<br />

Lokal sikkerhedsuddannelse......................................................................................... 1-3-2<br />

Vedligeholdende uddannelse........................................................................................ 1-3-2<br />

Sikkerhedsinstruktion ved afgang fra tjeneste .............................................................. 1-3-3<br />

Opmærksomhedsuddannelse....................................................................................... 1-3-3<br />

BILAG 4:<br />

NATO/EU/nationale klassifikationsgrader ................................................................ 1-4-1<br />

BILAG 5:<br />

Praktisk klassifikationsvejledning ............................................................................ 1-5-1<br />

I-2


PERSONELSIKKERHED<br />

KAPITEL 2:<br />

<strong>FKOBST</strong> <strong>358</strong>-1<br />

2012-12<br />

Indledning .........................................................................................................................2-1<br />

Formål...............................................................................................................................2-1<br />

Ansvar...............................................................................................................................2-1<br />

Sikkerhedsgodkendelse af personel .................................................................................2-1<br />

Sikkerhedsuddannelse......................................................................................................2-2<br />

Særlige forhold .................................................................................................................2-3<br />

Beskyttelse af personel.....................................................................................................2-5<br />

BILAG til KAPITEL 2<br />

BILAG 1:<br />

SIKKERHEDSGODKENDELSE AF PERSONEL<br />

Formål........................................................................................................................... 2-1-1<br />

Omfang......................................................................................................................... 2-1-1<br />

Generelt........................................................................................................................ 2-1-1<br />

Indstillende myndighed ................................................................................................. 2-1-1<br />

Krav om sikkerhedsgodkendelse .................................................................................. 2-1-2<br />

Indstillingsprocedure..................................................................................................... 2-1-3<br />

Særlige forhold i forbindelse med indstilling.................................................................. 2-1-4<br />

Sikkerhedssamtale ....................................................................................................... 2-1-5<br />

Meddelelse om sikkerhedsgodkendelse ....................................................................... 2-1-5<br />

Sikkerhedscertifikat....................................................................................................... 2-1-5<br />

Certifikat til brug ved møder, konferencer, kurser mv. i NATO...................................... 2-1-6<br />

Personel til tjeneste i NATO eller EU ............................................................................ 2-1-6<br />

Sikkerhedsgodkendelsers gyldighed ............................................................................ 2-1-7<br />

Forhold at iagttage efter meddelt sikkerhedsgodkendelse............................................ 2-1-7<br />

Afmelding af sikkerhedsgodkendelse ........................................................................... 2-1-8<br />

UNDERBILAG 1 til BILAG 1:<br />

Oversigt over anvendelse af oplysningsskemaer mv................................................. 2-1-1-1<br />

I-3


<strong>FKOBST</strong> <strong>358</strong>-1<br />

2012-12<br />

UNDERBILAG 2 til BILAG 1:<br />

SIKKERHEDSCERTIFIKAT ...................................................................................... 2-1-2-1<br />

UNDERBILAG 3 til BILAG 1:<br />

CERTIFICATE OF SECURITY CLEARANCE .......................................................... 2-1-3-1<br />

UNDERBILAG 4 til BILAG 1:<br />

NATO PERSONNEL SECURITY CLEARANCE CERTIFICATE .............................. 2-1-4-1<br />

UNDERBILAG 5 til BILAG 1:<br />

EU SECURITY CERTIFICATE ................................................................................. 2-1-5-1<br />

UNDERBILAG 6 til BILAG 1:<br />

Forhold vedrørende sikkerhedsgodkendelse for personel ved bosættelse i udlandet<br />

Formål........................................................................................................................ 2-1-6-1<br />

Omfang...................................................................................................................... 2-1-6-1<br />

Generelt..................................................................................................................... 2-1-6-1<br />

Oplysningspligt .......................................................................................................... 2-1-6-1<br />

BILAG 2:<br />

PROCEDURER VED UDENLANDSK VIP-BESØG<br />

Indledning ..................................................................................................................... 2-2-1<br />

Rapportering ................................................................................................................. 2-2-1<br />

Trusselsvurdering ......................................................................................................... 2-2-2<br />

Planlægning.................................................................................................................. 2-2-2<br />

Ansvarsfordeling ........................................................................................................... 2-2-2<br />

BILAG 3:<br />

PRÆCISERING AF GÆLDENDE REGLER VEDRØRENDE TAVSHEDSPLIGT<br />

Præcisering af gældende regler vedrørende tavshedspligt........................................... 2-3-1<br />

I-4


MATERIELSIKKERHED<br />

KAPITEL 3:<br />

<strong>FKOBST</strong> <strong>358</strong>-1<br />

2012-12<br />

Indledning .........................................................................................................................3-1<br />

Formål...............................................................................................................................3-1<br />

Ansvar...............................................................................................................................3-1<br />

Klassifikation, inddeling og mærkning...............................................................................3-2<br />

Opbevaringskrav og områdeinddeling ..............................................................................3-2<br />

Vitalt og/eller sensitivt materiel .........................................................................................3-4<br />

Opbevaring af udlånt våben og ammunition på tjenestested ............................................3-6<br />

Opbevaring af militære- og civile skytteforeningers våben................................................3-6<br />

Øvrigt materiel ..................................................................................................................3-6<br />

Produktion.........................................................................................................................3-6<br />

Emballering og forsendelse/transport ...............................................................................3-7<br />

Materielsikkerhed under operative forhold mv. .................................................................3-7<br />

Mønstring..........................................................................................................................3-7<br />

Kompromittering, bortkomst eller beskadigelse ................................................................3-7<br />

Rapportering .....................................................................................................................3-7<br />

BILAG til KAPITEL 3<br />

BILAG 1:<br />

OMFANG AF VÅBEN, AMMUNITION OG VITALT OG/ELLER SENSITIVT MATERIEL<br />

DER KRÆVER SÆRLIG SIKKERHEDSBESKYTTELSE<br />

Vitalt og/eller sensitivt materiel ..................................................................................... 3-1-1<br />

Håndvåben ................................................................................................................... 3-1-1<br />

Vitale våbendele ........................................................................................................... 3-1-2<br />

Sikringsniveau for opbevaring/oplægning af våben, ammunition og eksplosivstoffer ... 3-1-2<br />

UNDERBILAG 1 til BILAG 1:<br />

Uddrag af opbevaringskrav for vitalt og/eller sensitivt materiel, våben, ammunition og<br />

eksplosivstoffer. Områdeinddeling / sikringsniveau.................................................... 3-1-1-1<br />

I-5


<strong>FKOBST</strong> <strong>358</strong>-1<br />

2012-12<br />

BILAG 2:<br />

SIKKERHEDSBESTEMMELSER VEDRØRENDE OPBEVARING AF UDLÅNT VÅBEN<br />

OG AMMUNITION<br />

Omfang......................................................................................................................... 3-2-1<br />

Opbevaring på privat bopæl.......................................................................................... 3-2-1<br />

Opbevaring på tjenestested.......................................................................................... 3-2-1<br />

Tyveri, bortkomst, tilvejekomst...................................................................................... 3-2-2<br />

Bekendtgørelse............................................................................................................. 3-2-2<br />

BILAG 3:<br />

SIKKERHEDSBESTEMMELSER VED EMBALLERING OG FORSENDELSE/TRANS-<br />

PORT AF KLASSIFICERET- SAMT VITALT OG/ELLER SENSITIVT MATERIEL<br />

Formål........................................................................................................................... 3-3-1<br />

Udførelse ...................................................................................................................... 3-3-1<br />

Emballering................................................................................................................... 3-3-1<br />

Forsendelse .................................................................................................................. 3-3-2<br />

Forsendelse/transport af personligt våben med tilhørende ammunition ....................... 3-3-3<br />

Forsendelse/transport af våben .................................................................................... 3-3-4<br />

Overvågning, sikring og bevogtning af særlige transporter........................................... 3-3-4<br />

Særlige bestemmelser.................................................................................................. 3-3-5<br />

Transport af ammunition og eksplosivstoffer (Farligt gods) .......................................... 3-3-5<br />

UNDERBILAG 1 til BILAG 3:<br />

Lufttransport af klassificeret materiale til/fra USA ...................................................... 3-3-1-1<br />

I-6


DOKUMENTSIKKERHED<br />

KAPITEL 4:<br />

<strong>FKOBST</strong> <strong>358</strong>-1<br />

2012-12<br />

Indledning. ........................................................................................................................4-1<br />

Formål...............................................................................................................................4-1<br />

Ansvar...............................................................................................................................4-1<br />

Bemyndigelse ...................................................................................................................4-1<br />

Klassifikation og klassifikationsmærkning.........................................................................4-1<br />

Ændring af klassifikation...................................................................................................4-3<br />

Udfærdigelse og fremstilling .............................................................................................4-3<br />

Pakning og emballering til forsendelse/transport ..............................................................4-4<br />

Intern forsendelse/transport..............................................................................................4-5<br />

Ekstern forsendelse/transport ...........................................................................................4-6<br />

Medbringelse uden for tjenestestedet...............................................................................4-6<br />

Modtagelse .......................................................................................................................4-8<br />

Registrering ......................................................................................................................4-8<br />

Sagsvandring og fordeling ................................................................................................4-8<br />

Opbevaring .......................................................................................................................4-9<br />

Mønstring..........................................................................................................................4-9<br />

Sanering .........................................................................................................................4-10<br />

Tilintetgørelse .................................................................................................................4-10<br />

Rettelse af klassificerede publikationer m.v....................................................................4-11<br />

BILAG til KAPITEL 4<br />

BILAG 1:<br />

KLASSIFIKATIONSMÆRKNING................................................................................. 4-1-1<br />

BILAG 2:<br />

KVITTERINGSBLANKET............................................................................................. 4-2-1<br />

BILAG 3:<br />

FØLGESEDDEL........................................................................................................... 4-3-1<br />

I-7


<strong>FKOBST</strong> <strong>358</strong>-1<br />

2012-12<br />

BILAG 4:<br />

EMBALLERING OG FORSEGLING AF KLASSIFICEREDE SAMT VITALE- OG<br />

SENSITIVE MATERIALER OG DOKUMENTER<br />

Kuvert ........................................................................................................................... 4-4-1<br />

Forseglingskuvert ......................................................................................................... 4-4-1<br />

Pakke............................................................................................................................ 4-4-2<br />

Plomberbar taske.......................................................................................................... 4-4-2<br />

Varenumre .................................................................................................................... 4-4-3<br />

BILAG 5:<br />

KLASSIFICEREDE SAGER MEDTAGET FRA TJENESTESTEDET.......................... 4-5-1<br />

BILAG 6:<br />

COURIER CERTIFICATE (NATO) afskrift .................................................................. 4-6-1<br />

BILAG 7:<br />

COURIER CERTIFICATE (WEU) afskrift.................................................................... 4-7-1<br />

BILAG 8:<br />

COURIER CERTIFICATE (EU) afskrift ....................................................................... 4-8-1<br />

BILAG 9:<br />

FORSENDELSE/MEDBRINGELSE AF INFORMATIONSBÆRENDE NATIONALT OG<br />

NATO MATERIALE...................................................................................................... 4-9-1<br />

BILAG 10:<br />

FORSENDELSE/MEDBRINGELSE AF INFORMATIONSBÆRENDE WEU OG EU<br />

MATERIALE............................................................................................................... 4-10-1<br />

BILAG 11:<br />

TILINTETGØRELSESBEVIS ..................................................................................... 4-11-1<br />

BILAG 12:<br />

TILINTETGØRELSESBEVIS, ELEKTRONISK.......................................................... 4-12-1<br />

BILAG 13:<br />

PROCEDURE FOR FRIGIVELSE AF KLASSIFICERET NATIONAL MILITÆR<br />

INFORMATION TIL IKKE-NATO LANDE og SÆRLIGE INTERNATIONALE<br />

ORGANISATIONER................................................................................................... 4-13-1<br />

UNDERBILAG 1 til BILAG 13:<br />

Minimum standards for the protection of classified information released by<br />

Denmark .................................................................................................................. 4-13-1-1<br />

I-8


<strong>FKOBST</strong> <strong>358</strong>-1<br />

2012-12<br />

UNDERBILAG 2 til BILAG 13:<br />

Security assurance governing the release of classified information to non-NATO<br />

nations and organisations which include non-Nato nations ..................................... 4-13-2-1<br />

BILAG 14:<br />

OPBEVARING AF INFORMATIONSBÆRENDE KLASSIFICERET MATERIALE ... 4-14-1<br />

I-9


KAPITEL 5:<br />

OPERATIONSSIKKERHED<br />

<strong>FKOBST</strong> <strong>358</strong>-1<br />

2012-12<br />

Definition...........................................................................................................................5-1<br />

Formål...............................................................................................................................5-1<br />

Ansvar...............................................................................................................................5-2<br />

Generelt............................................................................................................................5-2<br />

Principper for operationssikkerhed ...................................................................................5-2<br />

Tiltag.................................................................................................................................5-4<br />

Planlægning af operationssikkerhed.................................................................................5-4<br />

Tiltag til gennemførelse af operationssikkerhed................................................................5-5<br />

Kontrol ..............................................................................................................................5-5<br />

BILAG til KAPITEL 5<br />

BILAG<br />

PLAN FOR OG EKSEMPLER PÅ OPRETHOLDELSE AF OPERATIONSSIKKERHED<br />

Generelt........................................................................................................................ 5-1-1<br />

Planen........................................................................................................................... 5-1-1<br />

Direktiver....................................................................................................................... 5-1-3<br />

Forudseenhed............................................................................................................... 5-1-4<br />

I-10


KAPITEL 6:<br />

INFORMATIONSIKKERHED<br />

<strong>FKOBST</strong> <strong>358</strong>-1<br />

2012-12<br />

AFSNIT I, INFORMATIONSSIKKERHED SAMMENFATNING<br />

Indledning ...................................................................................................................... 6-I-1<br />

Afsnit II Informationssikkerhed generelt......................................................................... 6-I-1<br />

Afsnit III Sikkerhed i netværk og systemer..................................................................... 6-I-2<br />

Afsnit IV Sikkerhedskrav til andet it-udstyr..................................................................... 6-I-2<br />

Afsnit V Kommunikationssikkerhed................................................................................ 6-I-2<br />

Afsnit VI Udstrålingssikkerhed (TEMPEST) ................................................................... 6-I-3<br />

Afsnit VII Teknisk sikkerhedseftersyn ............................................................................ 6-I-3<br />

Afsnit VIII Informationssikkerhedsuddannelser .............................................................. 6-I-3<br />

AFSNIT II, INFORMATIONSSIKKERHED GENERELT<br />

Indledning ..................................................................................................................... 6-II-1<br />

Formål........................................................................................................................... 6-II-1<br />

Ansvar........................................................................................................................... 6-II-2<br />

Systemdefinition ........................................................................................................... 6-II-2<br />

Koncernens overordnede informationssikkerhedspolitik............................................... 6-II-2<br />

Informationssikkerhedsorganisation og ansvar............................................................. 6-II-4<br />

Sikkerhedsforanstaltninger ........................................................................................... 6-II-7<br />

Risikostyring .......................................................... 6-II-9<br />

Trussel og sårbarhed.................................................................................................. 6-II-10<br />

Sanktioner................................................................................................................... 6-II-11<br />

Sikkerhedsgodkendelsesproces ................................................................................. 6-II-11<br />

Rapportering ............................................................................................................... 6-II-13<br />

Kontrol med informationssikkerheden ........................................................................ 6-II-14<br />

AFSNIT III, SIKKERHED I SYSTEMER<br />

Generelt....................................................................................................................... 6-III-1<br />

Forhold i forbindelse med udsendte enheder............................................................... 6-III-2<br />

Operationsmåder og definitioner, anvendelse ............................................................. 6-III-2<br />

Brugeradministration.................................................................................................... 6-III-2<br />

I-11


<strong>FKOBST</strong> <strong>358</strong>-1<br />

2012-12<br />

Passwordpolitik............................................................................................................ 6-III-3<br />

Særlige mærkninger .................................................................................................... 6-III-4<br />

Katastrofe/beredskabsplanlægning ............................................................................. 6-III-5<br />

Sikkerhed i systemer der ikke er klassificerede ........................................................... 6-III-6<br />

Sikkerhed i systemer klassificeret TTJ......................................................................... 6-III-9<br />

Sikkerhed i systemer klassificeret FTR og HEM ........................................................ 6-III-10<br />

Sikkerhed i systemer klassificeret YHM..................................................................... 6-III-13<br />

Sikkerhed ved sammenkobling af systemer (interfaces)............................................ 6-III-14<br />

AFSNIT IV, SIKKERHEDSKRAV TIL ANDET IT-UDSTYR<br />

Generelt....................................................................................................................... 6-IV-1<br />

Bærbart udstyr ............................................................................................................. 6-IV-1<br />

Lagermedier................................................................................................................. 6-IV-2<br />

Kopimaskiner, printere, scannere, telefax og multifunktionsmaskiner ......................... 6-IV-5<br />

Switchbokse................................................................................................................. 6-IV-6<br />

Videokonference.......................................................................................................... 6-IV-6<br />

AFSNIT V, KOMMUNIKATIONSSIKKERHED<br />

Indledning ..................................................................................................................... 6-V-1<br />

Formål........................................................................................................................... 6-V-1<br />

Ansvar........................................................................................................................... 6-V-1<br />

Kommunikationsudstyr ................................................................................................. 6-V-1<br />

Kryptosikkerhed ............................................................................................................ 6-V-3<br />

AFSNIT VI, UDSTRÅLINGSSIKKERHED<br />

Indledning .................................................................................................................... 6-VI-1<br />

Formål..........................................................................................................................6-VI-1<br />

Ansvar..........................................................................................................................6-VI-1<br />

TEMPEST målinger ..................................................................................................... 6-VI-1<br />

TEMPEST udstyr ......................................................................................................... 6-VI-2<br />

TEMPEST installation.................................................................................................. 6-VI-3<br />

Skærmrum ................................................................................................................... 6-VI-4<br />

Bunkere ....................................................................................................................... 6-VI-4<br />

AFSNIT VII, TEKNISK SIKKERHEDSEFTERSYN<br />

Indledning ................................................................................................................... 6-VII-1<br />

Udførelse .................................................................................................................... 6-VII-1<br />

I-12


<strong>FKOBST</strong> <strong>358</strong>-1<br />

2012-12<br />

Uvarslet TSE............................................................................................................... 6-VII-2<br />

AFSNIT VIII, INFORMATIONSSIKKERHEDSUDDANNELSER<br />

Generelt..................................................................................................................... 6-VIII-1<br />

Ansvar........................................................................................................................ 6-VIII-1<br />

Uddannelse................................................................................................................. 6-VII-1<br />

Informationssikkerhedsforståelse (SECURITY AWARENESS) ................................. 6-VIII-2<br />

BILAG til KAPITEL 6<br />

BILAG 1 til AFSNIT II:<br />

Kapacitetsansvarlig Myndighed opgaver ............................................................... 6-I-1-1<br />

BILAG 2 til AFSNIT II:<br />

Ansvarlig Systemmyndighed opgaver................................................................... 6-II-2-1<br />

BILAG 3 til AFSNIT II:<br />

Informationssikkerhedsofficernes opgaver .......................................................... 6-II-3-1<br />

BILAG 4 til AFSNIT II:<br />

Military Computer Emergency Response Team.................................................... 6-II-4-1<br />

BILAG 5 til AFSNIT II:<br />

Systemgodkendelses procesdiagram ................................................................... 6-II-5-1<br />

BILAG 6 til AFSNIT II:<br />

Rapporteringsskema for årlig rapportering af IT Installationer ........................... 6-II-6-1<br />

BILAG 7 til AFSNIT II:<br />

Ordforklaring............................................................................................................ 6-II-7-1<br />

BILAG 1 til AFSNIT III:<br />

Rapporteringsskema for systemer der ikke er klassificerede ............................ 6-III-1-1<br />

BILAG 2 til AFSNIT III:<br />

Sikkerhedsdokumentation for nationale systemer.............................................. 6-III-2-1<br />

UNDERBILAG 1 til BILAG 2:<br />

Sikkerhedskravspecifikation................................................................................... 6-III-2-1-1<br />

UNDERBILAG 2 til BILAG 2:<br />

Informationssikkerhedsinstruks (ISI) del 1 (generel).............................................. 6-III-2-2-1<br />

I-13


<strong>FKOBST</strong> <strong>358</strong>-1<br />

2012-12<br />

UNDERBILAG 3 til BILAG 2:<br />

Informationssikkerhedsinstruks (ISI) del 2 (lokal) .................................................. 6-III-2-3-1<br />

BILAG 3 til AFSNIT III:<br />

Retningslinier for overførelse af data mellem net med forskellig<br />

klassifikation ......................................................................................................... ..6-III-3-1<br />

BILAG 3 til AFSNIT III:<br />

Oversigt over krav til fysisk sikring af it hardware ............................................ ..6-III-4-1<br />

BILAG TIL AFSNIT VIII:<br />

Eksempler på aktiviteter til fremme af informationssikkerhedsforståelsen….6-VIII-1-1<br />

I-14


FYSISK SIKKERHED<br />

KAPITEL 7:<br />

<strong>FKOBST</strong> <strong>358</strong>-1<br />

2012-12<br />

Indledning .........................................................................................................................7-1<br />

Formål...............................................................................................................................7-1<br />

Ansvar...............................................................................................................................7-1<br />

Risikovurdering .................................................................................................................7-1<br />

Sikringsplan ......................................................................................................................7-2<br />

Områdeinddeling ..............................................................................................................7-2<br />

Sikringsniveau ..................................................................................................................7-3<br />

Mekanisk sikring ...............................................................................................................7-3<br />

Elektronisk overvågning....................................................................................................7-4<br />

Bevogtning........................................................................................................................7-5<br />

Kontrol af færdsel .............................................................................................................7-6<br />

Kontorsikkerhed................................................................................................................7-7<br />

BILAG til KAPITEL 7<br />

BILAG 2:<br />

FASTLÆGGELSE AF OMRÅDEINDELING SIKREDE, KONTROLLEREDE OG<br />

OVERVÅGEDE OMRÅDER ......................................................................................... 7-2-1<br />

Områdeinddeling .......................................................................................................... 7-2-1<br />

Sikret område ............................................................................................................... 7-2-1<br />

Kontrolleret område ...................................................................................................... 7-2-1<br />

Overvåget område ........................................................................................................ 7-2-1<br />

Kategori 1 område ........................................................................................................ 7-2-1<br />

Kategori 2 område ........................................................................................................ 7-2-2<br />

Kategori 3 område ........................................................................................................ 7-2-3<br />

Kategori 4 område ........................................................................................................ 7-2-4<br />

I-15


<strong>FKOBST</strong> <strong>358</strong>-1<br />

2012-12<br />

BILAG 3:<br />

FASTLÆGGELSE AF F&P SIKRINGSNIVEAUER ................................................. 7-3-1<br />

Indledning ..................................................................................................................... 7-3-1<br />

Sikringsniveau 10 ......................................................................................................... 7-3-1<br />

Sikringsniveau 20 ......................................................................................................... 7-3-1<br />

Sikringsniveau 30 ......................................................................................................... 7-3-1<br />

Sikringsniveau 40 ......................................................................................................... 7-3-2<br />

Sikringsniveau 50 ......................................................................................................... 7-3-2<br />

Sikringsniveau 60 ......................................................................................................... 7-3-2<br />

UNDERBILAG 1 til BILAG 3:<br />

Eksempler på anlægsprojektering ............................................................................ 7-3-1-1<br />

UNDERBILAG 2 til BILAG 3:<br />

Oversigt over sikringsmæssige tiltag ........................................................................ 7-3-2-1<br />

BILAG 4:<br />

MEKANISK SIKRING................................................................................................... 7-4-1<br />

Mekanisk Sikring........................................................................................................... 7-4-1<br />

F&P regelsættets anvendelse i forsvaret ...................................................................... 7-4-1<br />

Grænsefladen ............................................................................................................... 7-4-1<br />

Grænseflader mindst 4 meter over terræn.................................................................... 7-4-2<br />

UNDERBILAG 1 til BILAG 4:<br />

F&P Farveklassificering ............................................................................................ 7-4-1-1<br />

UNDERBILAG 2 til BILAG 4:<br />

F&P Standardtyvmetoden.......................................................................................... 7-4-2-1<br />

UNDERBILAG 3 til BILAG 4:<br />

Perimetersikring og indhegning ................................................................................. 7-4-3-1<br />

UNDERBILAG 4 til BILAG 4:<br />

Præventiv belysning .................................................................................................. 7-4-4-1<br />

UNDERBILAG 5 til BILAG 4:<br />

Obevaringsmidler, penge- og sikringsskabe .............................................................. 7-4-5-1<br />

UNDERBILAG 6 til BILAG 4:<br />

Godkendte klassificerede låseenheder ..................................................................... 7-4-6-1<br />

I-16


<strong>FKOBST</strong> <strong>358</strong>-1<br />

2012-12<br />

UNDERBILAG 7 til BILAG 4:<br />

Låse, nøgler og koder................................................................................................ 7-4-7-1<br />

UNDERBILAG 8 til BILAG 4:<br />

Sikringskrav til vagtlokaler ......................................................................................... 7-4-8-1<br />

BILAG 5:<br />

ELEKTRONISK OVERVÅGNING FASTLÆGGELSE AF OVERVÅGNINGS- OG ELLER<br />

KONTROLMETODER .................................................................................................. 7-5-1<br />

Automatiske Indbrudsalarmanlæg ................................................................................ 7-5-1<br />

Automatiske Adgangskontrolanlæg .............................................................................. 7-5-1<br />

Videoovervågningsanlæg ............................................................................................. 7-5-2<br />

Overfaldstryk................................................................................................................. 7-5-2<br />

UNDERBILAG 1 til BILAG 5:<br />

Systemdele i installationen, F&P klassificerede systemdele...................................... 7-5-1-1<br />

UNDERBILAG 2 til BILAG 5:<br />

Transmission af elektroniske alarmer ........................................................................ 7-5-2-1<br />

BILAG 6:<br />

RETNINGSLINIER FOR GENNEMFØRELSE AF BEVOGTNING<br />

Generelt........................................................................................................................ 7-6-1<br />

Lokal Bevogtning .......................................................................................................... 7-6-1<br />

Bevogtning af transporter.............................................................................................. 7-6-3<br />

UNDERBILAG 1 til BILAG 6:<br />

Beføjelser for det i bevogtningstjenesten indsatte personel....................................... 7-6-1-1<br />

UNDERBILAG 2 til BILAG 6:<br />

Notat om nødværge i forhold til forsvarets beskyttelse af depoter mv. ..................... 7-6-2-1<br />

UNDERBILAG 3 til BILAG 6:<br />

Anvendelse af hunde i vagttjenesten ........................................................................ 7-6-3-1<br />

UNDERBILAG 4 til BILAG 6:<br />

Uddrag af straffeloven .............................................................................................. 7-6-4-1<br />

BILAG 7:<br />

BESTEMMELSER FOR ADGANGS- OPHOLDS- OG UDGANGSKONTROL<br />

Etablissementets brugsmønster ................................................................................... 7-7-1<br />

Adgangskontrol............................................................................................................. 7-7-2<br />

Opholdskontrol.............................................................................................................. 7-7-3<br />

I-17


<strong>FKOBST</strong> <strong>358</strong>-1<br />

2012-12<br />

Udgangskontrol............................................................................................................. 7-7-3<br />

Aftale mellem Forsvarskommandoen og servicemyndigheder vedrørende adgangs-<br />

kontrol i forbindelse med servicetilkald mv. .................................................................. 7-7-3<br />

UNDERBILAG 1 til BILAG 7:<br />

Tekniske krav til elektroniske adgangskontrolanlæg for sikrede områder.................. 7-7-1-1<br />

UNDERBILAG 2 til BILAG 7:<br />

Bestemmelser vedrørende fotografering.................................................................... 7-7-2-1<br />

UNDERBILAG 3 til BILAG 7:<br />

Telemedarbejderes adgangsforhold til det militære forsvars sikrede og kontrollerede<br />

områder ..................................................................................................................... 7-7-3-1<br />

BILAG 8:<br />

KONTORSIKKERHED ................................................................................................. 7-8-1<br />

Generelt........................................................................................................................ 7-8-1<br />

Opbevaringsmidler........................................................................................................ 7-8-1<br />

Forhold ved afholdelse af møder mv. ........................................................................... 7-8-2<br />

UNDERBILAG 1 til BILAG 8:<br />

Tilintetgørelse af informationsbærende materiale...................................................... 7-8-2-1<br />

I-18


INDUSTRISIKKERHED<br />

KAPITEL 8:<br />

<strong>FKOBST</strong> <strong>358</strong>-1<br />

2012-12<br />

Afsnit I, Generelle forhold<br />

Indledning ...................................................................................................................... 8-I-1<br />

Formål............................................................................................................................ 8-I-1<br />

Grundlag........................................................................................................................ 8-I-1<br />

Struktur .......................................................................................................................... 8-I-2<br />

Ordforklaring .................................................................................................................. 8-I-2<br />

Risikostyring .................................................................................................................. 8-I-2<br />

Ansvar og sikkerhedsorganisation ................................................................................. 8-I-3<br />

Sikkerhedschefens rapporteringspligt............................................................................ 8-I-4<br />

Transport af klassificeret materiale ................................................................................ 8-I-5<br />

Afsnit II, Godkendelsesprocedure<br />

Indledning ..................................................................................................................... 8-II-1<br />

Formål........................................................................................................................... 8-II-1<br />

Indstilling....................................................................................................................... 8-II-1<br />

Procedure ..................................................................................................................... 8-II-1<br />

Indledende undersøgelse ............................................................................................. 8-II-2<br />

Godkendelse................................................................................................................. 8-II-2<br />

Afmeldelse .................................................................................................................... 8-II-3<br />

Ejerskifte....................................................................................................................... 8-II-3<br />

Fratrædelseserklæring.................................................................................................. 8-II-3<br />

Lukning eller konkurs.................................................................................................... 8-II-3<br />

Uddannelse................................................................................................................... 8-II-4<br />

Afsnit III, International procedure<br />

Indledning .................................................................................................................... 8-III-1<br />

Formål.......................................................................................................................... 8-III-1<br />

Personnel..................................................................................................................... 8-III-1<br />

Facility Security Clearance Information Sheet (FIS) .................................................... 8-III-2<br />

Kontakt med udlændinge............................................................................................. 8-III-2<br />

Rejse til og ophold i udlandet....................................................................................... 8-III-3<br />

I-19


BILAG til KAPITEL 8<br />

<strong>FKOBST</strong> <strong>358</strong>-1<br />

2012-12<br />

BILAG 1 til AFSNIT I:<br />

SIKKERHEDSGODKENDELSE AF FIRMAER I FORBINDELSE MED UDBUDS-<br />

FORRETNINGER ....................................................................................................... 8-I-1-1<br />

BILAG 2 til AFSNIT I:<br />

COURIER CERTIFICATE (NATO) ............................................................................. 8-I-2-1<br />

BILAG 3 til AFSNIT I:<br />

CERTIFICATE OF SECURITY CELARANCE............................................................ 8-I-3-1<br />

BILAG 1 til AFSNIT II:<br />

INDSTILLING OM SIKKERHEDSGODKENDELSE ................................................. 8-II-1-1<br />

BILAG 2 til AFSNIT II:<br />

SIKKERHEDSDEKLARATION ................................................................................. 8-II-2-1<br />

BILAG 3 til AFSNIT II:<br />

FRATRÆDELSESERKLÆRING .............................................................................. 8-II-3-1<br />

BILAG 1 til AFSNIT III:<br />

REQUEST FOR VISIT (NATO) ................................................................................ 8-III-1-1<br />

BILAG 3 til AFSNIT III:<br />

FACILITY SECURITY CLERANCE CERTIFICATE ................................................. 8-III-3-1<br />

BILAG 4 til AFSNIT III:<br />

WEU FACILITY SECURITY CLERANCE CERTIFICATE........................................ 8-III-4-1<br />

BILAG 5 til AFSNIT III:<br />

FSC INFORMATION SHEET (FIS) .......................................................................... 8-III-5-1<br />

I-20


RISIKOSTYRING<br />

KAPITEL 9:<br />

<strong>FKOBST</strong> <strong>358</strong>-1<br />

2012-12<br />

Indledning .........................................................................................................................9-1<br />

Formål...............................................................................................................................9-1<br />

Overordnet styring af den militære sikkerhed ...................................................................9-1<br />

Risikovurdering .................................................................................................................9-3<br />

Sikkerhedsinstrukser ........................................................................................................9-4<br />

Sikringsplan ......................................................................................................................9-4<br />

Nødfalds- og katastrofeplaner...........................................................................................9-5<br />

Koordination......................................................................................................................9-5<br />

Kontrol- og overvågning....................................................................................................9-6<br />

Årsrapport over sikkerhedstilstanden inden for Forsvarsministeriets koncernområde ....9-10<br />

BILAG til KAPITEL 9<br />

BILAG 1:<br />

Vejledning til udarbejdelse af risikovurdering<br />

Introduktion til risikovurdering ....................................................................................... 9-1-1<br />

Beskrivelse af faserne i risikovurderingen..................................................................... 9-1-1<br />

Fase 1, direktiv for udarbejdelse af risikovurdering....................................................... 9-1-2<br />

Fase 2, beskrivelse af aktiver ....................................................................................... 9-1-3<br />

Fase 3, analyse af love og bestemmelsers betydning for sikkerhedsmiljøet................. 9-1-4<br />

Fase 4, trusselsvurdering.............................................................................................. 9-1-4<br />

Fase 5, sårbarhedsanalyse........................................................................................... 9-1-5<br />

Fase 6, accept af risiko................................................................................................. 9-1-8<br />

Fase 7, optimering af sikkerhedsmiljø .......................................................................... 9-1-8<br />

Fase 8, dokumentation ................................................................................................. 9-1-8<br />

Fase 9, styringsaktiviteter ........................................................................................... 9-1-10<br />

UNDERBILAG 1 til BILAG 1:<br />

Definitioner, terminologi og forkortelser ..................................................................... 9-1-1-1<br />

I-21


BILAG 2:<br />

Vejledning til udarbejdelse af sikkerhedsinstruks<br />

<strong>FKOBST</strong> <strong>358</strong>-1<br />

2012-12<br />

Generelle forhold .......................................................................................................... 9-2-1<br />

Personelsikkerhed ........................................................................................................ 9-2-1<br />

Materielsikkerhed.......................................................................................................... 9-2-2<br />

Dokumentsikkerhed ...................................................................................................... 9-2-2<br />

Operationssikkerhed..................................................................................................... 9-2-3<br />

Informationssikkerhed................................................................................................... 9-2-3<br />

Fysisk sikkerhed ........................................................................................................... 9-2-3<br />

Industrisikkerhed........................................................................................................... 9-2-4<br />

Rapportering ................................................................................................................. 9-2-5<br />

BILAG 3:<br />

Eksempel på forretningsorden for koordinationsudvalg vedrørende militær<br />

sikkerhed<br />

Oprettelse. Formål mv. ................................................................................................. 9-3-1<br />

Sammensætning........................................................................................................... 9-3-1<br />

Kompetence.................................................................................................................. 9-3-1<br />

Dagsorden .................................................................................................................... 9-3-1<br />

Møder og mødeledelse................................................................................................. 9-3-2<br />

Indkaldelse, referat og erindringsliste ........................................................................... 9-3-2<br />

Økonomi ....................................................................................................................... 9-3-2<br />

Oversigt over områder, der skal koordineres på etablissementerne............................. 9-3-3<br />

BILAG 4:<br />

Vejledning til indhold af rapport vedrørende generelt sikkerhedseftersyn In ....... 9-4-1<br />

BILAG 5:<br />

Vejledning til indhold og opstilling af årsoversigt over sikkerhedstilstanden 9-5-1<br />

I-22


RAPPORTERING<br />

KAPITEL 10:<br />

<strong>FKOBST</strong> <strong>358</strong>-1<br />

2012-12<br />

Indledning. ......................................................................................................................10-1<br />

Formål.............................................................................................................................10-1<br />

Ansvar.............................................................................................................................10-1<br />

Områder..........................................................................................................................10-1<br />

Rapporteringsform ..........................................................................................................10-2<br />

Adressater ......................................................................................................................10-3<br />

Undersøgelse .................................................................................................................10-3<br />

Afslutning af sager vedr. bortkomst mm. af klassificerede materialer .............................10-4<br />

BILAG til KAPITEL 10<br />

BILAG 1:<br />

Rapport om brud på den militære sikkerhed ............................................................... 10-1-1<br />

BILAG 2:<br />

Rapport om brud på informationssikkerheden ............................................................ 10-2-1<br />

BILAG 3:<br />

Rapport om tyveri, bortkomst mv. af våben ammunition og sprængstof ..................... 10-3-1<br />

I-23


Blank<br />

<strong>FKOBST</strong> <strong>358</strong>-1<br />

2012-12<br />

I-24


KAPITEL 1<br />

MILITÆR SIKKERHEDSTJENESTE<br />

<strong>FKOBST</strong> <strong>358</strong>-1<br />

2012-12


Blank<br />

<strong>FKOBST</strong> <strong>358</strong>-1<br />

2012-12


MILITÆR SIKKERHEDSTJENESTE<br />

<strong>FKOBST</strong> <strong>358</strong>-1<br />

2012-12<br />

1. FORMÅL<br />

Formålet med denne bestemmelse er at fastsætte regler og procedurer for den militære<br />

sikkerhedstjeneste samt at give anvisninger på dens praktiske udførelse.<br />

Den militære sikkerhedstjeneste skal beskytte Forsvarsministeriets (FMN) koncernområde<br />

såvel nationalt som internationalt mod de trusler, der rettes mod personel, materiel, informationer,<br />

informations- og kommunikationssystemer, operationer og etablissementer. Den<br />

militære sikkerhedstjeneste skal desuden beskytte civile virksomheder, der udfører klassificeret<br />

arbejde for koncernen.<br />

Hvor der i bestemmelsen anvendes ”koncernen” eller ”koncernområdet” menes alle myndigheder<br />

og institutioner under FMN myndighedsområde.<br />

2. GRUNDLAG<br />

Bestemmelsen er udarbejdet på baggrund af statsministeriets cirkulære vedrørende sikkerhedsbeskyttelse<br />

af informationer af fælles interesse for landene i NATO eller EU mm.<br />

(KFF B.0-10), NATO sikkerhedsbestemmelser (C-M (2002)49), DS 484 Standard for informationssikkerhed,<br />

samt FKODIR LE. 121-6 Direktiv for den militære sikkerhedstjeneste.<br />

De basale sikkerhedskrav fastsat i disse overordnede bestemmelser og standarder er således<br />

indarbejdet i nærværende bestemmelse.<br />

3. DEN MILITÆRE SIKKERHEDSTJENESTE<br />

Den militære sikkerhedstjeneste identificerer truslerne mod koncernens virksomhed og infrastruktur<br />

såvel nationalt som internationalt. Karakteren og omfanget af truslerne analyseres<br />

løbende. Gennem risikovurderinger udvikles afbalancerede beskyttelsesforanstaltninger,<br />

og der anvises veje til deres implementering (risikostyring). Den indsats, der er forbundet<br />

hermed, og de organisatoriske elementer, der indsættes i opgavens løsning, betegnes<br />

den militære sikkerhedstjeneste.<br />

4. AFGRÆNSNING<br />

Der foreligger en grænsedragning mellem den civile sikkerhedstjeneste og den militære<br />

sikkerhedstjeneste, som er gældende under alle beredskabsforhold.<br />

Det er Rigspolitichefens ansvar at indhente informationer, analysere og vurdere den sikkerhedsmæssige<br />

trussel i Danmark som helhed samt indsætte modforanstaltninger, mens<br />

det er Forsvarschefens (FC) ansvar at udøve de samme opgaver inden for FMN koncernområde.<br />

Det er FC ansvar at udøve de samme opgaver uden for Danmark, hvor danske styrker er<br />

indsat eller kan forventes indsat.<br />

Den militære sikkerhedstjeneste, som beskrevet i denne bestemmelse, udgør grundlaget<br />

for iværksættelse af sikkerhedsberedskabsforanstaltninger jf. <strong>Forsvarets</strong> Beredskabsplan<br />

(FKOPLAN OP 120-1).<br />

1-1


<strong>FKOBST</strong> <strong>358</strong>-1<br />

2012-12<br />

5. FORSVARSCHEFENS SIKKERHEDSUDVALG<br />

Forsvarschefens Sikkerhedsudvalg (FCSIKUDV) er nedsat i ht. FKODIR LE. 121-6. Udvalget<br />

behandler, koordinerer og vurderer <strong>Forsvarets</strong> <strong>Efterretningstjeneste</strong>s (FE) forslag til<br />

direktiver, bestemmelser og vejledninger for den militære sikkerhedstjeneste.<br />

I udvalget deltager repræsentanter for koncernens myndigheder jf. FKODIR LE. 121-6.<br />

FE varetager formandskabet i udvalget.<br />

6. SIKKERHEDSTJENESTENS BESTANDDELE<br />

Den militære sikkerhedstjeneste er opdelt i to hovedområder:<br />

Sikkerhedsefterretningstjeneste<br />

Forebyggende sikkerhedstjeneste<br />

6.1. Sikkerhedsefterretningstjeneste.<br />

Den sikkerhedsmæssige trussel omfatter aktiviteter, der har til formål at tilvejebringe klassificerede<br />

og sensitive oplysninger om koncernens organisation, kapaciteter, virksomhed<br />

og hensigter. Truslen omfatter tillige aktiviteter, der kan hindre eller vanskeliggøre løsningen<br />

af koncernens opgaver.<br />

Sikkerhedsefterretningstjeneste (SIK-E) omfatter informationsindhentning, analyse og vurdering<br />

af de trusselsskabende aktiviteter, der kan rettes mod koncernen på såvel kortere<br />

som længere sigt. Resultaterne heraf rapporteres til relevante myndigheder inden for koncernen,<br />

hvor de er forudsætningsskabende for gennemførelse af risikovurderinger.<br />

SIK-E indgår som en del af grundlaget for den forebyggende sikkerhedstjeneste (SIK-F).<br />

SIK-E analyserer og vurderer trusselsskabende aktiviteter i relation til følgende områder:<br />

Spionage omfatter skjult indhentning af alle slags oplysninger vedrørende landets sikkerhed<br />

og koncernens evne til at forsvare nationens integritet. Endvidere omfatter spionage<br />

indhentning mod danske udsendte enheder og personel med henblik på at indsamle<br />

viden om planer, muligheder og kapaciteter.<br />

Sabotage omfatter bevidst ødelæggelse eller ubrugeliggørelse, eller forsøg herpå, af<br />

enhver form for udstyr, materiel eller faciliteter i den hensigt at vanskeliggøre eller hindre<br />

løsning af opgaver.<br />

Undergravende virksomhed omfatter bevidst påvirkning af koncernens personel i den<br />

hensigt at undergrave dets moral, loyalitet og forsvarsvilje (fx ved chikane). Området<br />

omfatter tillige aktivitet, der har til formål bevidst at skade koncernens omdømme i befolkningen.<br />

Terrorisme omfatter ulovlig brug af eller trusler om brug af magt eller vold imod individer<br />

eller ejendom i forsøg på at tvinge eller skræmme regeringer eller samfund til at<br />

opnå politiske, religiøse eller ideologiske mål (jf. AAP 6).<br />

Civile uroligheder omfatter ulovlige demonstrationer, opløb og lign. rettet mod koncernen<br />

og dens etablissementer.<br />

Kriminalitet omfatter enhver form for kriminelle handlinger rettet mod koncernen og<br />

dens ansatte. Området omfatter således organiseret kriminalitet, banderelateret kriminalitet<br />

samt almindeligt forekommende kriminelle handlinger som hærværk, indbrud,<br />

tyveri, vold mm.<br />

1-2


<strong>FKOBST</strong> <strong>358</strong>-1<br />

2012-12<br />

It-angreb omfatter enhver aktivitet, der har til hensigt at påvirke eller skade fortroligheden,<br />

integriteten og tilgængeligheden i koncernens informations- og kommunikationssystemer.<br />

6.2. Forebyggende sikkerhedstjeneste.<br />

SIK-F omfatter en risikobaseret udvikling og implementering af normalt længerevarende<br />

beskyttelsesforanstaltninger (risikobegrænsning) inden for følgende delområder:<br />

Generel sikkerhed omfatter krav til sikkerhedstjenestens organisering og styring, herunder<br />

ansvarsfordeling, uddannelse og kontrolvirksomhed samt sikkerhedsofficerernes<br />

opgaver. Desuden omfatter området en beskrivelse af de militære klassifikationsgrader<br />

samt forhold vedr. offentliggørelse og aktindsigt. Delområdet skaber forudsætninger<br />

for, at virksomheden inden for øvrige delområder kan gennemføres.<br />

Personelsikkerhed omfatter foranstaltninger til beskyttelse af forsvarets personel mod<br />

spionage, undergravende virksomhed og kriminalitet. Desuden omfatter personelsikkerhed<br />

foranstaltninger, der har til formål at vurdere personellets sikkerhedsmæssige<br />

kvalifikationer m.h.p. meddelelse af relevant sikkerhedsgodkendelse.<br />

Materielsikkerhed omfatter foranstaltninger til beskyttelse af materiel, herunder især<br />

kryptoudstyr, våben, ammunition og eksplosivstoffer mod spionage, sabotage og kriminalitet<br />

Dokumentsikkerhed omfatter foranstaltninger til beskyttelse af informationsbærende<br />

materialer (dokumenter, kort, videobånd, lydbånd, og andre informationsbærende lagermedier)<br />

mod spionage, kompromittering, hærværk, tyveri og tab.<br />

Operationssikkerhed omfatter foranstaltninger til beskyttelse af informationer om operationer,<br />

øvelser og anden hertil knyttet aktivitet mod spionage. Operationssikkerhed er<br />

en operativ opgave og et operativt ansvar.<br />

Informationssikkerhed omfatter foranstaltninger til beskyttelse af koncernens itsystemer<br />

under behandling, lagring og transmission af informationer mod spionage,<br />

sabotage, kriminalitet og kompromittering samt under opretholdelse af fortrolighed, integritet,<br />

og tilgængelighed.<br />

Fysisk sikkerhed omfatter foranstaltninger i form af mekanisk sikring, elektronisk<br />

overvågning og bevogtning til beskyttelse af etablissementer og deployerbare kapaciteter,<br />

herunder materiel, dokumenter og informations- og kommunikationssystemer mod<br />

spionage, sabotage, kriminalitet og kompromittering.<br />

Industrisikkerhed omfatter foranstaltninger til beskyttelse af virksomheder, der udfører<br />

klassificeret arbejde for koncernen eller for udenlandske myndigheder, mod spionage,<br />

sabotage, undergravende virksomhed, terrorisme, kriminalitet og it-angreb mv.<br />

7. ANSVAR OG ORGANISATION<br />

7.1. Forsvarschefen.<br />

FC har ansvaret for den militære sikkerhedstjeneste inden for FMN koncernområde.<br />

7.2. <strong>Forsvarets</strong> <strong>Efterretningstjeneste</strong>.<br />

FE leder og kontrollerer på FC vegne den militære sikkerhedstjeneste inden for FMN koncernområde.<br />

FE analyserer og vurderer de trusler, der kan rettes mod koncernen.<br />

1-3


<strong>FKOBST</strong> <strong>358</strong>-1<br />

2012-12<br />

FE udarbejder forslag til de bestemmelser, direktiver og vejledninger, der er nødvendige<br />

for styring af den militære sikkerhedstjeneste (koncernens basissikkerhed). FE foranlediger<br />

forslagene behandlet i FCSIKUDV og forelægger de endelige forslag for FC til godkendelse.<br />

FE yder rådgivning i forbindelse med den militære sikkerhedstjeneste, godkender sikkerhedsmæssige<br />

foranstaltninger, varetager sagsbehandling af sikkerhedsspørgsmål, behandler<br />

sikkerhedsgodkendelse af personel samt gennemfører uddannelse inden for sikkerhedsområdet.<br />

7.3. Forsvarskommandoen.<br />

Forsvarskommandoen (FKO) deltager gennem FCSIKUDV i behandling af direktiver, bestemmelser<br />

og vejledninger for den militære sikkerhedstjeneste.<br />

FKO udgiver de af FC godkendte direktiver, bestemmelser og vejledninger.<br />

7.4. Operative kommandoer, Hjemmeværnskommandoen, funktionelle tjenester og<br />

øvrige institutioner.<br />

De operative kommandoer, Hjemmeværnskommandoen (HJK), de funktionelle tjenester<br />

og øvrige institutioner deltager gennem FCSIKUDV, jf. FKODIR LE. 121-6, i behandling af<br />

direktiver, bestemmelser og vejledninger for den militære sikkerhedstjeneste.<br />

Myndighederne kan inden for eget ansvarsområde udgive supplerende bestemmelser inden<br />

for den militære sikkerhedstjeneste.<br />

Myndighederne er ansvarlige for, at der ved underlagte myndigheder og enheder gennemføres<br />

den fornødne risikostyring jf. kapitel 9.<br />

NIV II myndighederne udpeger en chef, der pålægges ansvaret for at koordinere den samlede<br />

militære sikkerhedstjeneste på etablissementer, hvor flere myndigheder og enheder<br />

er samlet.. Den pågældende bør normalt være chefen for den myndighed, der løser bevogtningsopgaverne<br />

på etablissementet eller størstebrugeren. De udpegede chefer fremgår<br />

af bilag 1.<br />

8. DETAILANSVAR<br />

8.1. Chefen.<br />

Chefen (direktøren, lederen mfl.) er ansvarlig for at lede den militære sikkerhedstjeneste,<br />

herunder gennemførelse af risikostyring inden for eget ansvarsområde (se pkt. 10). Chefen<br />

skal således have indsigt i og acceptere de sikkerhedsmæssige risici, der er forbundet<br />

med løsning af myndighedens eller enhedens opgaver. Chefen bliver dermed risikoejer jf.<br />

principperne om risikostyring (se kapitel 9).<br />

Chefen skal udarbejde en risikovurdering og på baggrund heraf udgive en sikkerhedsinstruks<br />

med sikringsplan, der beskriver, hvorledes det lokale sikkerhedsmiljø etableres, og<br />

drives.<br />

Chefer for myndigheder, der udvikler, implementerer og udfaser informationssystemer er<br />

kapacitetsansvarlig myndighed (KAM) for disse systemer og dermed risikoejer. Chefen er<br />

således ansvarlig for, at der udarbejdes en risikovurdering, og på baggrund heraf en sikkerhedskravsspecifikation.<br />

I samarbejde med den ansvarlige brugermyndighed udarbejdes<br />

informationssikkerhedsinstrukser.<br />

Det er chefens ansvar, at alle medarbejdere har den fornødne sikkerhedsforståelse. Dette<br />

opnås gennem en målrettet uddannelse omfattende såvel basale som specifikke krav til og<br />

procedurer for den militære sikkerhed.<br />

1-4


<strong>FKOBST</strong> <strong>358</strong>-1<br />

2012-12<br />

8.2. Projektorganisation.<br />

Chefen (lederen eller formanden) for et projekt, der gennemføres uden for basisorganisationen<br />

(projektgruppe, arbejdsgruppe, midlertidig oprettede stabe mv.), er ansvarlig for den<br />

militære sikkerhedstjeneste i forbindelse med projektet, herunder at der gennemføres den<br />

fornødne risikostyring. I tilknytning hertil udarbejdes nødvendige og evt. midlertidige sikkerhedsinstrukser.<br />

8.3. Overordnet sikkerhedsofficer.<br />

Ved større myndigheder kan chefen udpege en overordnet sikkerhedsofficer, der er ansvarlig<br />

over for chefen og er dennes rådgiver i alle henseender vedrørende udøvelse af<br />

den militære sikkerhedstjeneste. (se bilag 2)<br />

8.4. Sikkerhedsofficer.<br />

Ved alle institutioner, myndigheder og enheder, herunder deployerbare kapaciteter, skal<br />

chefen udpege en sikkerhedsofficer (SIKOF), der refererer direkte til chefen eller til den<br />

overordnede SIKOF, hvor en sådan er udpeget. SIKOF løser normalt alle opgaver forbundet<br />

med den militære sikkerhedstjeneste, herunder den praktiske gennemførelse af risikostyring.<br />

Funktionerne som SIKOF, ”Terminal Area Security Officer” (TASO) (jf. pkt. 8.5) og<br />

kryptosikkerhedsofficer (KRYSOF) (jf. pkt. 8.6) kan varetages af én person (se bilag 2).<br />

8.5. Informationssikkerhedsofficerer.<br />

KAM skal udpege en ”System Security Officer” (SYSOF) for hvert informationssystem.<br />

SYSOF leder den praktiske gennemførelse af risikostyringen i relation til de it-systemer<br />

myndigheden er KAM for. SYSOF refererer direkte til chefen for myndigheden.<br />

Ved alle institutioner, myndigheder og enheder, herunder deployerbare kapaciteter, hvor<br />

der bruges it-systemer, skal chefen udpege en TASO for hvert system. TASO refererer direkte<br />

til chefen for den brugende myndighed/enhed og til SYSOF ved KAM fx FKO,<br />

8.6. Kryptosikkerhedsofficer.<br />

Ved alle institutioner, myndigheder og enheder, herunder deployerbare kapaciteter, hvor<br />

der anvendes kommunikationssystemer med kryptoudstyr og nøglematerialer, skal chefen<br />

udpege en kryptosikkerhedsofficer (KRYSOF) (se bilag 2 og kapitel 6).<br />

8.7. Assisterende sikkerhedsofficer.<br />

Chefen kan udpege assisterende SIKOF, evt. for specifikke delområder, fx fysisk sikkerhed<br />

eller specifikke it-systemer eller et geografisk område. Behovet vil normalt afhænge af<br />

organisationen eller systemernes størrelse og kompleksitet. For en assisterende SIKOF<br />

er det væsentligt, at opgave, ansvarsområde, kommandoforhold og meldevej er veldefineret.<br />

En assisterende SIKOF bør således referere til en SIKOF ved samme myndighed eller<br />

institution og kunne virke som stedfortræder i SIKOF fravær.<br />

8.8. Koordination.<br />

På etablissementer hvor flere myndigheder/enheder er beliggende, vil der normalt være<br />

behov for at koordinere den militære sikkerhedstjeneste. Dette gælder navnlig den fysiske<br />

sikkerhed. Den chef, der, som anført i bilag 1, er pålagt dette ansvar, nedsætter et ”Koordinationsudvalg<br />

vedrørende militær sikkerhed” (KUVMILSIK). Eksempel på forretningsorden<br />

for KUVMILSIK og områder inden for hvilke, der skal foretages koordination, fremgår<br />

af bilag 3 til kapitel 9<br />

1-5


<strong>FKOBST</strong> <strong>358</strong>-1<br />

2012-12<br />

8.9. Personligt ansvar.<br />

Enhver, der er ansat eller beskæftiget inden for koncernen, skal kende de sikkerhedsmæssige<br />

forpligtigelser, som tjenesten medfører. Overholdelse af gældende sikkerhedsbestemmelser<br />

påhviler således den enkelte såvel i som uden for tjenesten. Det påhviler<br />

endvidere alt personel at rapportere til nærmeste foresatte, SIKOF eller direkte til chefen<br />

om observationer, uregelmæssigheder eller hændelser, der kan have sikkerhedsmæssig<br />

betydning og dermed udgøre en risiko for enheden.<br />

9. SIKKERHEDSOFFICERERNES OPGAVER<br />

SIKOF opgaver relaterer sig til myndighedens eller enhedens opgaveportefølje. SIKOF<br />

væsentligste opgave er den praktiske gennemførelse af risikostyring. I alle tilfælde danner<br />

nærværende bestemmelse grundlag for sikkerhedsofficerernes løbende styring af den militære<br />

sikkerhedstjeneste. SIKOF kan i den forbindelse rette direkte henvendelse til Den Militære<br />

Sikkerhedsafdeling ved FE. En oversigt over SIKOF generelle opgaver fremgår af<br />

bilag 2.<br />

10. RISIKOSTYRING<br />

Den militære sikkerhedstjeneste styres ud fra principperne om risikostyring.<br />

Risikostyring er en optimeringsproces, der kontinuerligt tilpasser sikkerhedsmiljøet til myndighedens<br />

aktiver i forhold til truslerne således, at chefen netop kan acceptere risikoen.<br />

Sikkerhedsmiljøet betegner det samlede sæt af beskyttelsesforanstaltninger og deres<br />

samvirke i forhold til aktiverne, fx dokumentsikkerhed, informationssikkerhed og personelsikkerhed.<br />

Ved aktiver forstås materiel, personel, informationer, infrastruktur mv. Risikostyringsprocessen<br />

skal ske i samspil med udvikling, drift og økonomi således, at der opnås<br />

helhedsløsninger.<br />

Principperne om risikostyring medfører i øvrigt:<br />

At der træffes ledelsesbeslutninger på alle niveauer.<br />

At beskyttelse skal være ”Cost-effective”. Dvs., at den ikke skal etableres for enhver<br />

pris.<br />

At styringen skal gennemføres systematisk og struktureret under anvendelse af standardiserede<br />

processer og terminologi.<br />

At ekspertviden og sund fornuft indgår i processen.<br />

At risikostyringsprocesserne skal dokumenteres.<br />

At der er klare sammenhænge mellem årsager og virkninger.<br />

At der skabes samklang mellem sikkerhed og brugerkrav gennem fælles forståelse af<br />

sikkerhedsbehov og –muligheder.<br />

Vejledning i risikostyring, herunder udarbejdelse af risikovurdering, fremgår af kapitel 9.<br />

11. SIKKERHEDSUDDANNELSE<br />

Kravene til militær sikkerhed er mangeartede og på nogle områder komplekse. Det er derfor<br />

nødvendigt, at der på alle niveauer inden for koncernen tilrettelægges og gennemføres<br />

en differentieret sikkerhedsuddannelse af alt personel. Uddannelsen skal ikke blot meddele<br />

konkrete sikkerhedsregler og procedurer, men også medvirke til at opbygge og vedligeholde<br />

personellets sikkerhedsforståelse og opmærksomhed.<br />

1-6


<strong>FKOBST</strong> <strong>358</strong>-1<br />

2012-12<br />

11.1. Sikkerhedsforståelse<br />

Personellets sikkerhedsforståelse og opmærksomhed er en grundlæggende forudsætning<br />

for, at en afbalanceret militær sikkerhed kan opretholdes.<br />

Sikkerhedsforståelse defineres som personellets evne og vilje til at anvende de militære<br />

sikkerhedsregler, metoder og procedurer, der er knyttet til ansættelsen og funktionen. Det<br />

er således væsentligt, at personellet kan se, at militær sikkerhed giver mening.<br />

11.2. Udannelsesprogram<br />

Ved alle myndigheder og enheder skal der gennemføres et uddannelsesprogram, der har<br />

til formål at opbygge og vedligeholde personellets sikkerhedsforståelse. Uddannelsesprogrammet<br />

skal som minimum omfatte militær sikkerhed i forhold til:<br />

ansættelsen<br />

tiltrædelse i ny funktion<br />

afgang fra funktion eller ansættelsesforhold.<br />

Desuden skal uddannelsesprogrammet omfatte løbende vedligeholdelse af sikkerhedsforståelsen.<br />

Uddannelsesprogrammet skal fremgå af sikkerhedsinstruksen.<br />

Retningslinjer for udarbejdelse af et uddannelsesprogram for militær sikkerhed fremgår af<br />

bilag 3.<br />

12. KLASSIFIKATION<br />

12.1. System.<br />

Den militære sikkerhedstjeneste tilrettelægges og udføres på grundlag af følgende klassifikationssystem,<br />

hvis klassifikationsgrader er bestemmende for den grad af beskyttelse,<br />

der skal ydes materialet.<br />

12.2. Klassifikationsgrader.<br />

12.2.1. National/NATO/EU.<br />

NATIONAL NATO EU<br />

YDERST HEMMELIGT (YHM) COSMIC TOP SECRET (CTS) TRÈS SECRET UE<br />

HEMMELIGT (HEM) NATO SECRET (NS) SECRET UE<br />

FORTROLIGT (FTR) NATO CONFIDENTIAL (NC) CONFIDENTIEL UE<br />

TIL TJENESTEBRUG (TTJ) NATO RESTRICTED (NR) RESTREINT UE<br />

Andre nationers nationale klassifikationsgrader fremgår af bilag 4.<br />

12.2.2. Internationale (bilaterale).<br />

Ved bilateral udveksling af klassificeret materiale anvendes klassifikationsgraderne:<br />

TOP SECRET<br />

SECRET<br />

CONFIDENTIAL<br />

RESTRICTED<br />

(Mærkningerne COSMIC, NATO og UE kan ikke anvendes ved bilateral udveksling af<br />

klassificeret materiale, selv om denne finder sted til parter inden for NATO eller EU.<br />

1-7


12.3. Principper for klassifikation og sikkerhedsbeskyttelse.<br />

<strong>FKOBST</strong> <strong>358</strong>-1<br />

2012-12<br />

12.3.1. Klassifikation.<br />

En klassifikationsgrad fastsættes, ændres og ophæves under hensyntagen til den skade,<br />

som bortkomst, kompromittering eller ødelæggelse vurderes at kunne medføre for statens,<br />

allierede staters, koncernens samt enkeltpersoners sikkerhed.<br />

Ved fastsættelse af klassifikationsgrad anvendes efternævnte principper:<br />

YDERST HEMMELIGT (COSMIC TOP SECRET, TRÈS SECRET UE, FOCAL TOP<br />

SECRET)<br />

Denne klassifikationsgrad skal anvendes om informationer, hvis videregivelse uden<br />

dertil indhentet bemyndigelse vil kunne forvolde Danmark eller landene i NATO eller<br />

EU overordentlig alvorlig skade.<br />

HEMMELIGT (NATO SECRET, SECRET UE SECRET)<br />

Denne klassifikationsgrad skal anvendes om informationer, hvis videregivelse uden<br />

dertil indhentet bemyndigelse vil kunne forvolde Danmark eller landene i NATO eller<br />

EU alvorlig skade.<br />

FORTROLIGT (NATO CONFIDENTIAL, CONFIDENTIEL UE CONFIDENTIAL)<br />

Denne klassifikationsgrad skal anvendes om informationer, hvis videregivelse uden<br />

dertil indhentet bemyndigelse vil kunne forvolde Danmark eller landene i NATO eller<br />

EU skade.<br />

TIL TJENESTEBRUG (NATO RESTRICTED, RESTREINT UE RESTRICTED)<br />

Denne klassifikationsgrad anvendes om informationer, der ikke må offentliggøres eller<br />

komme til uvedkommendes kendskab.<br />

Når materiale klassificeres, skal udstederen være opmærksom på ovennævnte bestemmelser<br />

og bremse enhver tendens til at anvende for høj eller for lav klassifikationsgrad.<br />

Selv om en høj klassifikationsgrad umiddelbart kunne tænkes at sikre en information større<br />

beskyttelse, kan rutinemæssig anvendelse af en for høj klassifikationsgrad nedsætte tilliden<br />

til klassifikationsordningen.<br />

På den anden side må informationen ikke klassificeres for lavt blot for at undgå de begrænsninger,<br />

de enkelte klassifikationsgrader medfører.<br />

En praktisk klassifikationsvejledning med krav til mærkning og beskyttelse fremgår af bilag<br />

5.<br />

Opmærksomheden skal henledes på, at materiale, der ikke kræver nogen form for sikkerhedsbeskyttelse,<br />

ikke skal påføres hverken militær sikkerhedsklassifikation eller særlig<br />

mærkning.<br />

Når der i det efterfølgende og øvrige kapitler nævnes TTJ, FTR, HEM eller YHEM menes<br />

tillige de tilsvarende NATO og EU klassifikationsgrader jf. pkt. 12.2.1.<br />

I de tilfælde hvor NATO eller EU sikkerhedskrav til håndteringen er højere eller markant<br />

anderledes end de tilsvarende nationale, vil det fremgå af teksten.<br />

12.4. Sanering.<br />

Udstederen bør jævnligt gennemgå de tidligere udfærdigede klassificerede informationer<br />

med henblik på at nedklassificere eller afklassificere disse, i det omfang de hensyn, der<br />

betingede klassifikationsgraden, ikke længere er til stede. Ned- og afklassificering meddeles<br />

til dem, der har modtaget informationerne.<br />

1-8


13. MÆRKNINGER OG BETEGNELSER<br />

<strong>FKOBST</strong> <strong>358</strong>-1<br />

2012-12<br />

13.1. COSMIC.<br />

Mærkningen tilkendegiver, at materialet er NATO-ejendom, der ikke må overdrages til<br />

myndigheder uden for organisationen uden særlig tilladelse.<br />

Mærkningen COSMIC kan alene påføres materiale med klassifikationsgraden TOP<br />

SECRET.<br />

Materialet beskyttes på særlig måde og behandles udelukkende af dertil bemyndiget personel.<br />

13.2. ATOMAL.<br />

Mærkningen tilkendegiver, at materialet indeholder ATOMAL informationer og samtidig er<br />

NATO-ejendom, der ikke må overdrages til myndigheder uden for organisationen.<br />

Materiale med mærkningen ATOMAL er altid klassificeret som minimum NATO CONFI-<br />

DENTIAL.<br />

Materialet beskyttes på særlig måde og behandles udelukkende af dertil bemyndiget personel.<br />

13.3. NATO.<br />

Mærkningen tilkendegiver, at materialet er NATO-ejendom, der ikke må overdrages til<br />

myndigheder uden for organisationen uden særlig (udsteders) tilladelse.<br />

Mærkningen NATO kan påføres materiale med klassifikationsgraderne SECRET, CONFI-<br />

DENTIAL og RESTRICTED eller med betegnelsen, UNCLASSIFIED.<br />

13.4. EU.<br />

Mærkningen tilkendegiver, at materialet er EU-ejendom, der ikke må overdrages til myndigheder<br />

uden for organisationen uden særlig (udsteders) tilladelse.<br />

Mærkningen UE kan påføres materiale med klassifikationsgraderne TRÈS SECRET, SE-<br />

CRET, CONFIDENTIEL og RESTREINT.<br />

13.5. PfP.<br />

Skriftlig information, der udveksles under PfP programmerne, skal identificeres med mærkningen<br />

PfP.<br />

Alle udvekslede dokumenter, hvad enten disse stammer fra NATO eller Partnere, skal<br />

desuden være påført korrekt mærkning/klassifikation (UNCLASSIFIED, RESTRICTED,<br />

CONFIDENTIAL eller SECRET) i overensstemmelse med den af udfærdigeren fastsatte<br />

sensitivitet, og i tilfælde af eksisterende NATO dokumenter, svarende til deres NATO klassifikation.<br />

Såfremt en udfærdiger beslutter, at fordeling af et bestemt dokument også skal begrænses<br />

til bestemte nationale modtagere, skal dette anføres ved at indsætte:<br />

"Navn(e) på det/de pågældende modtagerland(e)... ONLY" på en separat linie umiddelbart<br />

under identifikations- og klassifikationsmærkningen, fx således:<br />

NATO/PfP RESTRICTED<br />

1-9


<strong>FKOBST</strong> <strong>358</strong>-1<br />

2012-12<br />

13.6. ALBANIA ONLY NCLASSIFIED (UNCLAS). 1<br />

Betegnelsen angiver, at omhandlede materiale ikke kræver sikkerhedsbeskyttelse, som<br />

angivet i pkt. 12.<br />

13.7. SÆRLIG MÆRKNING.<br />

13.7.1. Need-to-know.<br />

Efter ”Need-to-know” princippet kan sager mærkes for at fastsætte yderligere begrænsninger<br />

i deres håndtering, fx med henblik på at præcisere den personkreds, som sagerne<br />

må overdrages til.<br />

Sådanne ”need-to-know” mærkninger kan eksempelvis være FORTROLIGT P (FTR P),<br />

FORTROLIGT K (FTR K), TIL INTERNT BRUG, TIL SNÆVERT BRUG, KUN TIL NATIO-<br />

NALT BRUG, KUN FOR STABENS ØJNE o. lign.<br />

Klassifikationen på sager, der er mærket efter ”need-to-know” princippet, er bestemmende<br />

for hvorledes de skal opbevares og håndteres.<br />

”Need-to-know” mærkningen angiver yderligere begrænsninger i sagernes håndtering.<br />

Bestemmelser for håndtering af FTR P fremgår af FPTBST 401-2, ”Elektronisk behandling<br />

af FORTROLIGT-P oplysninger i forsvaret”.<br />

Bestemmelser for håndtering af FTR K fremgår af ”Forsvarsministeriets koncernfælles indkøbsprocedurer”,<br />

afsnit 2, pkt. 3.7.<br />

13.7.2. ESDP/PESD.<br />

Betegnelsen ”ESDP/PESD” (European Security and Defence Policy)/PESD (Politique Européenne<br />

de Sécurité et de Défence) kan anføres på dokumenter, som vedrører EU eller<br />

en eller flere af dets medlemsstaters sikkerhed eller forsvar, eller som vedrører militær eller<br />

ikke-militær krisestyring.<br />

14. NED- OG AFKLASSIFICERING<br />

Alene udstedende myndighed kan ændre klassifikationen på informationsbærende materialer.<br />

Myndigheden er i så fald ansvarlig for, at alle modtagere underrettes.<br />

Nedenstående regler for ned- og afklassificering er kun gældende for nationale sager.<br />

14.1. Nedklassificering.<br />

Ved nedklassificering forstås henføring til en lavere klassifikationsgrad. Nedklassificeringen<br />

af TTJ klassificeret materiale indebærer afklassificering, og materialet skal mærkes<br />

AFKLASSIFICERET.<br />

14.2. Afklassificering.<br />

Ved afklassificering forstås ophævelse af enhver form for klassificering.<br />

TTJ klassificeret materiale er automatisk afklassificeret, når det er 20 år gammelt.<br />

For materiale klassificeret FTR eller højere gælder en fristforlængelse til 60 år.<br />

Materialet mærkes således:<br />

Afklassificeret ÅÅÅÅ-MM-DD<br />

1 Den nationale betegnelse UKLASSIFICERET (UKL) er udgået 1 juni 2005.<br />

1-10


15. ANSVAR FOR KLASSIFICERING OG MÆRKNING<br />

<strong>FKOBST</strong> <strong>358</strong>-1<br />

2012-12<br />

15.1. Klassifikation.<br />

Udfærdigende eller iværksættende myndighed er - inden for eget ansvarsområde - ansvarlig<br />

for, at dokumenter, materiel, projekter og operationsplaner mv. er klassificeret eller<br />

mærket i overensstemmelse med de principper, der er anført oven for.<br />

15.2. Varighedsmærkning.<br />

Ved oprettelse af et dokument/materiale klassificeret TTJ, skal udfærdigende myndighed,<br />

så vidt det er muligt, anføre en dato eller frist, efter hvilken dokumentet/materialet kan afklassificeres,<br />

fx således:<br />

TIL TJENESTEBRUG<br />

Afklassificeret ÅÅÅÅ-MM-DD.<br />

I tilfælde hvor et dokument/materiale påføres en ”need-to-know” mærkning, kan udstederen<br />

tilsvarende fastsætte en dato for, hvornår mærkningen ophører, fx således:<br />

TIL INTERNT BRUG<br />

MÆRKNINGEN OPHØRER ÅÅÅÅ-MM-DD<br />

Med henblik på aflevering til Statens Arkiver ophører sikkerhedsbeskyttelsen af ”need-toknow”<br />

mærket materiale automatisk, når det er 20 år gammelt.<br />

16. OFFENTLIGGØRELSE<br />

16.1. Offentliggørelse.<br />

Materiale, der er klassificeret eller påført ”need-to-know” mærkning, må ikke offentliggøres.<br />

Offentliggørelse forudsætter, at den udstedende myndighed afklassificerer materialet<br />

eller meddeler sin tilladelse til at mærkningen fjernes.<br />

Materiale, der er mærket AFKLASSIFICERET, eller ikke er påført nogen klassifikation eller<br />

særlig mærkning, kan offentliggøres af enhver myndighed, der har materialet i hænde.<br />

Dette gælder dog ikke, hvis en offentliggørelse af materialet vil være i strid med de hensyn,<br />

der efter lovgivningen kan begrunde nægtelse af aktindsigt og registerindsigt, jf. pkt.<br />

18. Ved tvivl skal den udstedende myndighed normalt høres.<br />

På grund af tidligere gældende regler for offentliggørelse må dokumenter udstedt før JUN<br />

2005 kun offentliggøres med udstederens tilladelse. Materialet mærkes:<br />

”MÅ OFFENTLIGGØRES”.<br />

16.2. Aflevering af arkivalier.<br />

I forbindelse med screening (klargøring af arkivalier til aflevering til Statens Arkiver) kan<br />

udstedende myndighed vælge at udsende årgangsvise oversigter over dokumenter, der<br />

fortsat er klassificerede (fristforlængede) således, at de ikke nævnte dokumenter for den<br />

anførte årgang anses som afklassificeret.<br />

17. FRIGIVELSE<br />

Regler og betingelser for frigivelse til andre nationer m.fl. af NATO -, EU - og nationalt<br />

klassificerede informationer fremgår af Kapitel 4.<br />

1-11


<strong>FKOBST</strong> <strong>358</strong>-1<br />

2012-12<br />

18. AKTINDSIGT<br />

Begæring om aktindsigt og registerindsigt mv. skal behandles og afgøres efter de herfor<br />

gældende regler, jf. bl.a. Forvaltningsloven, Offentlighedsloven og Lov om behandling af<br />

personoplysninger. For nærmere orientering herom henvises til FKOVEJL OP. 308-8.<br />

Adgangen til at give aktindsigt i dokumenter og andet materiale kan være begrænset ved<br />

traktater og andre internationale aftaler. Der kan fx ikke umiddelbart gives aktindsigt i materiale,<br />

der er sikkerhedsbeskyttet i henhold til en fælles interesse for landene i NATO og<br />

EU, dvs. materiale påført en NATO eller EU klassifikation/-mærkning.<br />

Begæring om aktindsigt omfattende klassificeret materiale kan kun imødekommes, såfremt<br />

udsteder har foretaget afklassificering af de pågældende materialer.<br />

Det skal nøje påses, at der ikke ved meddelelse af aktindsigt sker krænkelse af væsentlige<br />

hensyn til statens sikkerhed, rigets forsvar eller rigets udenrigspolitiske interesser. Den<br />

ved Militær Straffelovs § 32, stk.1, særligt fastsatte tavshedspligt vedrørende militære<br />

hemmeligheder skal overholdes.<br />

Opmærksomheden henledes på, at aktindsigt normalt ikke kan gives på vilkår vedrørende<br />

anvendelse af materialet, herunder at ansøgeren helt eller delvist skal undlade at offentliggøre<br />

materialet. Meddelelse af aktindsigt vil normalt indebære, at senere ansøgninger om<br />

adgang til det samme materiale skal imødekommes. Ved aktindsigt efter reglerne i arkivloven<br />

er der imidlertid mulighed for at stille vilkår i forbindelse med adgang til arkivmaterialer.<br />

19. MILITÆRE SIKKERHEDSAFTALER<br />

Sikkerhedsaftaler har til formål at fastlægge gensidigt forpligtende regler for beskyttelse af<br />

klassificerede oplysninger, der udveksles med andre lande og internationale organisationer.<br />

Der er indgået sikkerhedsaftaler med følgende lande og internationale organisationer (aftaler<br />

der kun dækker militære oplysninger er markeret med M):<br />

Australien (M), Canada (M – kun materielsamarbejde), Estland (M), Finland, Island, Polen<br />

(M), Letland (M), Frankrig, Norge, Slovakiet (M), Storbritannien (M), Sverige, Sydkorea<br />

(M),Tyskland, England (M), USA, EU-Rådet og NATO.<br />

Kopi af aftalerne kan rekvireres ved henvendelse til <strong>Forsvarets</strong> <strong>Efterretningstjeneste</strong>.<br />

1-12


BILAG 1 til KAPITEL 1 <strong>FKOBST</strong> <strong>358</strong>-1<br />

2011-02<br />

OVERSIGT OVER CHEFER MED ANSVAR FOR LOKAL KOORDINATION AF<br />

DEN MILITÆRE SIKKERHEDSTJENESTE<br />

Følgende chefer er af NIV II myndighederne pålagt at koordinere den militære sikkerhed<br />

på det anførte etablissement og de der til knyttede eksterne lokaliteter:<br />

1. HÆRENS OPERATIVE KOMMANDOS OMRÅDE.<br />

STCH/DDIV Haderslev Kaserne<br />

CH/LG Garderkasernen Høvelte samt Livgardens Kaserne<br />

Gothersgade<br />

CH/JDR Holstebro Kaserne<br />

CH/GHR Antvorskov Kaserne<br />

CH/DAR Varde Kaserne<br />

CH/IGR Skive Kaserne samt faciliteter på Aflandshage.<br />

CH/TGR Fredericia Kaserner<br />

CH/DANILOG Vordingborg Kaserne<br />

CH/TRR Aalborg Kaserner<br />

CH/HO Frederiksberg Slot<br />

CH/HKS Oksbøllejren<br />

CH/HSS Sønderborg Kaserne<br />

CH/OPKBTN/GHR/1BDE Almegaardens Kaserne.<br />

2. SØVÆRNETS OPERATIVE KOMMANDOS OMRÅDE.<br />

CH/OPLOG FRH Flådestation Frederikshavn<br />

CH/OPLOG KOR Flådestation Korsør<br />

CH/SOS Nyholmen<br />

CH/FKP Kongsøre og Sjællands Odde<br />

STCH/SOK Århus<br />

3. FLYVERTAKTISK KOMMANDOS OMRÅDE.<br />

CH/ATW AAL Flyvestation Aalborg<br />

CH/HW KAR Flyvestation Karup<br />

CH/FW SKP Flyvestation Skrydstrup<br />

CH/FLOS Jonstruplejren<br />

4. HJEMMEVÆRNSKOMMANDOENS OMRÅDE.<br />

CH/TFR Syd Odense Kaserne<br />

CH/HVS Nymindegablejren<br />

HHD Sønderjylland Søgaardlejren<br />

HHD Storstrømmen Stensved Kaserne<br />

MHD Øst Slipshavn.<br />

1-1-1


5. FORSVARSAKADEMIETS OMRÅDE.<br />

CH/FAK Svanemøllen Kaserne.<br />

6. FORSVARETS BYGNINGS- OG ETABLISSEMENTSTJENESTES OMRÅDE.<br />

CH/LSE KAS Kastellet<br />

CH/FBE Hjørring Kaserne<br />

GK/BOR * Borrislejren<br />

GK/JPL * Jægersprislejren<br />

GK/HEV * Hevringlejren.<br />

CH/LSC MJ CAOC Finderup (nationale anliggender)<br />

7. FORSVARETS SUNDHEDSTJENESTES OMRÅDE.<br />

CH/FSU Flyvestation Skalstrup.<br />

8. FORSVARETS PERSONELTJENESTES OMRÅDE.<br />

CH/FPT FPT domicil Ballerup.<br />

9. FORSVARETS MATERIELTJENESTES OMRÅDE.<br />

CH/FMT FMT domicil Ballerup.<br />

10. FORSVARETS KONCERNFÆLLES INFORMATIKTJENESTES OMRÅDE.<br />

CH/FKIT FKIT domicil Hvidovre.<br />

*) Har ansvaret for koordinationen med besøgende enheder fsva. vagt og bevogtning.<br />

<strong>FKOBST</strong> <strong>358</strong>-1<br />

2011-02<br />

1-1-2


BILAG 2 til KAPITEL 1 <strong>FKOBST</strong> <strong>358</strong>-1<br />

2011-02<br />

1. OPGAVER<br />

SIKKERHEDSOFFICEREN<br />

OPGAVER OG UDDANNELSE<br />

1.1. Generelt.<br />

Sikkerhedsofficerens (SIKOF), informationssikkerhedsofficerernes (ISO) og kryptosikkerhedsofficerens<br />

(KRYSOF) opgaver tager først og fremmest udgangspunkt i myndighedens/enhedens<br />

opgaveportefølje, men også i omfanget og arten af informationer, systemer<br />

og materiel mm., der i forhold til en konkret risikovurdering skal beskyttes. SIKOF opgaver<br />

ved fx en operativ kommando eller funktionel tjeneste kan således omfatte alle dele<br />

af den militære sikkerhedstjeneste, mens SIKOF opgaver ved en lille enhed, der ikke er i<br />

besiddelse af højt klassificerede systemer og informationer, kan indskrænkes til fx administration<br />

og kontrol af sikkerhedsgodkendelser samt almindelig sikkerhedsinstruktion. Hvor<br />

det findes hensigtsmæssigt kan én person varetage flere af de SIKOF-funktioner, der er<br />

nævnt neden for.<br />

SIKOF, ISO og KRYSOF skal være kendt af alt personel ved myndigheden/enheden, således<br />

at enhver kan henvende sig direkte til disse vedrørende forhold af betydning for den<br />

militære sikkerhedstjeneste.<br />

SIKOF, ISO og KRYSOF kan på chefens vegne henvende sig direkte til <strong>Forsvarets</strong> <strong>Efterretningstjeneste</strong><br />

(FE) vedrørende sikkerhedsmæssige forhold, og er samtidig myndighedens/enhedens<br />

kontakt ved henvendelser fra FE.<br />

1.2. Varetagelse af sikkerhedstjenesten.<br />

SIKOF løser sine opgaver i overensstemmelse med kapitlerne i denne bestemmelse samt<br />

evt. sikkerhedsbestemmelser udgivet af foresatte myndigheder. Opgaverne, som beskrevet<br />

i det følgende, skal betragtes som eksempler på de mest forekommende opgaver for<br />

SIKOF. For enheder udsendt i internationale operationer tilpasses SIKOF opgaver de lokale<br />

forhold på stedet, herunder de operative vilkår.<br />

1.2.1. Overordnet sikkerhedsofficer.<br />

Er chefens rådgiver i alle spørgsmål vedr. den militære sikkerhed.<br />

Samordner SIKOF virke ved egen stab og underlagte myndigheder/enheder.<br />

Kan på chefens vegne godkende sikkerhedsinstrukser og give bemyndigelser.<br />

1.2.2. Sikkerhedsofficeren.<br />

Forestår risikostyring.<br />

Udarbejder risikovurdering, sikkerhedsinstruks og sikringsplan.<br />

Tilrettelægger og gennemfører sikkerhedsuddannelse.<br />

Behandler sager vedrørende den militære sikkerhedstjeneste.<br />

Rådgiver chefen i spørgsmål og sager vedrørende den militære sikkerhedstjeneste.<br />

Orienterer nytiltrådte chefer om status vedr. den militære sikkerhed ved MYN/ENH,<br />

herunder navnlig risikovurderinger og sikringsplaner.<br />

Tilrettelægger og gennemfører på chefens foranledning intern kontrol af den militære<br />

sikkerhed ved myndigheden/enheden. Fører dokumentation for gennemført kontrolvirksomhed,<br />

herunder føring af en risikolog. Der skal herunder lægges vægt på kontrol<br />

1-2-1


<strong>FKOBST</strong> <strong>358</strong>-1<br />

2011-02<br />

med højt klassificerede informationer, systemer, materiel, samt våben, ammunition og<br />

eksplosivstoffer.<br />

Initierer i samarbejde med bla. centralregistraturer eller lign. mønstring af HEM klassificerede<br />

sager og materiel og udfærdiger en årlig mønstringsrapport samt foranlediger<br />

denne forelagt for chefen til godkendelse.<br />

Følger løbende udgivelse af rettelser til bestemmelserne for den militære sikkerhedstjeneste<br />

med henblik på justering af den lokale sikkerhedsinstruks herunder instruktion<br />

af relevant personel, fx vagtpersonel.<br />

Holder myndigheden, der er pålagt koordinerende opgaver, orienteret om forhold og<br />

sager af betydning for den militære sikkerhedstjeneste. Dette gælder navnlig forhold<br />

indeholdt i risikovurderingen og sikringsplanen.<br />

Samarbejder med og koordinerer relevante dele af sikkerhedstjenesten med evt.<br />

ISO/TASO og KRYSOF.<br />

Rapporterer om brud på den militære sikkerhed og andre sikkerhedsmæssige hændelser.<br />

1.2.3. Assisterende sikkerhedsofficer.<br />

Er SIKOF assistent og kan på SIKOF vegne varetage et eller flere delområder af den militære<br />

sikkerhedstjeneste afhængig af behov. Assisterende SIKOF er SIKOF stedfortræder i<br />

dennes fravær.<br />

1.2.4. Informationssikkerhedsofficerer.<br />

ISO er en fælles betegnelse, der dækker over funktionerne som ”System Security Officer”<br />

(SYSOF) og ”Terminal Area Security Officer” (TASO). SYSOF opgaver relaterer sig primært<br />

til specifikke it-systemer, den kapacitetsansvarlige myndighed (KAM) og den ansvarlige<br />

systemmyndighed (ASM), mens TASO opgaver overvejende er relateret til den brugende<br />

myndighed/enhed.<br />

Oversigt over opgaver der skal løses af ISO fremgår af kapitel 6, afsnit III, bilag 3.<br />

1.2.4.1. Kryptosikkerhedsofficer.<br />

KRYSOF opgaver relaterer sig til krypto- og TEMPEST området. Detaljeret beskrivelse af<br />

KRYSOF opgaver fremgår af afsnit V til kapitel 6.<br />

2. UDDANNELSE<br />

Omfanget af sikkerhedsopgaver, der skal løses ved myndigheden/enheden, er styrende<br />

for, i hvilket omfang den udpegede SIKOF skal gennemgå egentlig militær sikkerhedsuddannelse<br />

som beskrevet neden for:<br />

SIKOF og assisterende SIKOF, der ved en myndighed eller enhed skal varetage alle<br />

eller flere delområder af den militære sikkerhedstjeneste, skal gennemgå et sikkerhedsofficerskursus<br />

(FE-SIKOF-271).<br />

SIKOF ved søværnets sejlende enheder skal gennemgå et særligt SIKOF-kursus (SI-<br />

KOF-SØ/TAK 884) eller FE-SIKOF-271.<br />

SIKOF, der medvirker ved kontrol af den fysiske sikkerhed i fm. gennemførelse af generelle<br />

sikkerhedseftersyn og eller medvirker i udarbejdelse af sikringsløsninger ved<br />

byggeprojekter, samt relevant personel ved byggestøttecentre under FBE, bør gennemgå<br />

<strong>Forsvarets</strong> Sikringskursus, Fysisk Sikkerhed (FBE-SIKKUR-272). Kurset gennemføres<br />

ved Nordisk Center for Sikrings- og Alarmteknik (NUSA).<br />

1-2-2


<strong>FKOBST</strong> <strong>358</strong>-1<br />

2011-02<br />

ISO skal gennemgå et informationssikkerhedsofficerskursus, der svarer til det systemniveau<br />

vedkommende skal virke på:<br />

o TASO skal som minimum gennemgå TASO-kursus (TAK 885) (se kapitel 6, afsnit<br />

VIII) og gerne SIKOF 271.<br />

o SSO skal gennemgå SSO kursus (TAK 886 (se kapitel 6, afsnit VIII).<br />

o SYSOF skal ud over TAK 885 og 886 gennemgå SYSOF-kursus (TAK 887) (se<br />

kapitel 6, afsnit VIII).<br />

o KRYSOF skal gennemgå kryptoforvaltningskursus (TAK880) eller HFS31 samt<br />

TAK885 (se kapitel 6, afsnit VIII).<br />

SIKOF eller assisterende SIKOF ved myndigheder/enheder uden sensitive informationer<br />

og systemer klassificeret højere end TTJ eller våben sprængstoffer og ammunition o. lign.<br />

kan uddannes/instrueres lokalt af en uddannet SIKOF.<br />

1-2-3


Blank<br />

<strong>FKOBST</strong> <strong>358</strong>-1<br />

2011-02<br />

1-2-4


BILAG 3 til KAPITEL 1 <strong>FKOBST</strong> <strong>358</strong>-1<br />

2012-12<br />

RETNINGSLINIER FOR UDARBEJDELSE AF UDDANNELSESPROGRAM FOR<br />

MILITÆR SIKKERHED<br />

1. GENERELT<br />

Forsvaret er i besiddelse af og anvender i stort omfang klassificerede eller på anden måde<br />

vitale og sensitive informationer, informationssystemer og materielgenstande. Dette stiller<br />

krav om sikkerhedsbeskyttelse, og om målrettet uddannelse af personellet.<br />

Alt personel, der ansættes i koncernen, skal gennemgå en grundlæggende militær sikkerhedsuddannelse<br />

hurtigst muligt efter ansættelsen. Der ud over skal der for personel, der<br />

skal beskæftige sig med højt klassificerede informationer, systemer og vitalt- og sensitivt<br />

materiel og processer, gennemføres en lokal og mere specifik sikkerhedsuddannelse. I<br />

den forbindelse skal det understreges, at intet personel må beskæftige sig med klassificerede<br />

informationer og systemer før de er blevet sikkerhedsgodkendt.<br />

Den grundlæggende og den lokale sikkerhedsuddannelse skal vedligeholdes gennem regelmæssige<br />

repetitioner, men mindst en gang årligt.<br />

Omfanget af den samlede sikkerhedsuddannelse afhænger i høj grad af:<br />

Om medarbejderen skal beskæftige sig med oplysninger og materiel klassificeret højere<br />

end TTJ.<br />

Om tjenestestedet er beliggende i sikrede, kontrollerede eller overvågede områder.<br />

Om medarbejderen skal have adgang til vitalt og eller sensitivt materiel, våben, ammunition<br />

og eksplosivstoffer o. lign.<br />

2. FORMÅL<br />

Det er den militære sikkerhedsuddannelses formål at bibringe personellet viden, færdigheder<br />

og holdninger, der gør dem i stand til at anvende de sikkerhedsregler, metoder og procedurer,<br />

der er knyttet til ansættelse i forsvaret og varetagelsen af lokale og specifikke<br />

funktioner.<br />

3. GRUNDLÆGGENDE UDDANNELSE<br />

Den grundlæggende militære sikkerhedsuddannelse har til formål at give den nyansatte<br />

viden om de basale sikkerhedskrav, der er knyttet til ansættelsen i koncernen.<br />

Uddannelsen gennemføres som et ”lær selv program” via <strong>Forsvarets</strong> Elektroniske Skole<br />

(FELS). Link til FELS findes på FE Sikkerhedsportal på såvel KFI som Internettet. Efter<br />

bestået sluttest meddeles den nyansatte et Q i DEMARS.<br />

Den grundlæggende sikkerhedsuddannelse bør finde sted i forbindelse med den øvrige<br />

ansættelsesprocedure eller snarest muligt efter mødet på tjenestestedet.<br />

Følgende mål indgår i den grundlæggende sikkerhedsuddannelse:<br />

Have kendskab til Den Militære Sikkerhedstjenestes formål.<br />

Have kendskab til Den Militære Sikkerhedstjenestes hoved og delområder.<br />

Have kendskab til generelle trusler og risici.<br />

Kunne anvende tavshedspligten.<br />

Kunne anvende ”Need to know” princippet.<br />

Have forståelse af de militære klassifikationsgrader.<br />

Kunne anvende oplysningspligten i ft. konflikter med lovgivningen.<br />

1-3-1


<strong>FKOBST</strong> <strong>358</strong>-1<br />

2012-12<br />

Kunne anvende ”kontorsikkerhed”..<br />

Have forståelse af opmærksomhed over for mistænkelige forhold i tjenesten.(se pkt. 7).<br />

Have kendskab til strafferetslige forhold ved sikkerhedsbrud.<br />

Have forståelse af rapportering af sikkerhedsbrud eller tilløb til sådanne.<br />

Have kendskab til typiske eksempler på sikkerhedsbrud og konsekvenserne heraf.<br />

4. LOKAL SIKKERHEDSUDDANNELSE<br />

Den lokale sikkerhedsuddannelse har til formål at orientere nytilgået personel om myndighedens/enhedens<br />

sikkerhedsinstruks, idet myndigheden heri allerede har klarlagt hvilke<br />

regler og procedurer, der er gældende i forhold til den militære sikkerhed.<br />

Følgende mål skal, afhængig af lokale forhold, indgå i uddannelsen:<br />

Have forståelse af den lokale militære sikkerhedsorganisation.<br />

Have forståelse af generelle krav til opbevaring af klassificerede medier og materiel.<br />

Have forståelse af de basale krav til informationssikkerhed, herunder navnlig anvendelse<br />

af bærbare lagermedier.<br />

Kunne deltage i opholdskontrol.<br />

Kunne betjene lokale adgangskontrolsystemer og elektroniske overvågningssystemer.<br />

Kunne anvende militære sikkerhedsforskrifter for specifikke systemer og arbejdsgange.<br />

Have kendskab til gennemførelse af intern kontrol af den militære sikkerhed.<br />

Være orienteret om de 5 mest stillede spørgsmål vedr. den lokale militære sikkerhed<br />

og de hyppigst forekommende sikkerhedsbrud.<br />

I den lokale sikkerhedsuddannelse skal der lægges vægt på den militære sikkerhed i forhold<br />

til våben, ammunition, eksplosivstoffer samt klassificeret eller på anden måde sensitivt<br />

materiel eller informationer. Her til kommer specifikke sikkerhedskrav til omgang med<br />

kryptomateriel og kryptomaterialer.<br />

Personel, der bestrider vagtfunktioner i relation til den militære sikkerhedstjeneste, skal<br />

være nøje instrueret i udførelsen af denne tjeneste.<br />

5. VEDLIGEHOLDENDE SIKKERHEDSUDDANNELSE<br />

Efter behov gennemføres repetition af relevante emner fra den grundlæggende og den lokale<br />

sikkerhedsuddannelse. Den vedligeholdende sikkerhedsuddannelse gennemføres<br />

mindst en gang om året og som opfølgning på sikkerhedsbrud.<br />

Ud over repetition efter behov jf., pkt. 3 og 4 bør følgende mål indgå:<br />

Have kendskab til evt. ændringer i trussels- og risikobilledet.<br />

Have kendskab til ændringer i den lokale sikkerhedsinstruks.<br />

Være orienteret om resultaterne af intern kontrol.<br />

Have kendskab til konstaterede sikkerhedsbrud og deres konsekvenser<br />

Have kendskab til forsvarets generelle sikkerhedstilstand og de emner forsvarets øverste<br />

ledelse eller myndigheds- eller enhedschefen ønsker, at der sættes fokus på.<br />

Den vedligeholdende sikkerhedsuddannelse bør gennemføres som ”tilstedeværelse”, men<br />

kan ved myndigheder og enheder, der ikke er i besiddelse af højere klassificerede informationer,<br />

systemer, våben, ammunition og eksplosivstoffer, gives i form af præsentationer<br />

på elektroniske informationssystemer.<br />

1-3-2


6. SIKKERHEDSINSTRUKTION VED AFGANG FRA TJENESTE<br />

<strong>FKOBST</strong> <strong>358</strong>-1<br />

2012-12<br />

Have viden om tavshedspligten (indskærpelse).<br />

Have viden om muligheder og bestemmelser for fortsat adgang til forsvarets etablissementer.<br />

7. OPMÆRKSOMHEDSUDDANNELSE<br />

Opmærksomhed overfor mistænkelige forhold i tjenesten indgår i såvel den grundlæggende<br />

som den vedligeholdende sikkerhedsuddannelse.<br />

Mange sikkerhedsbrud eller tilløb til disse vil kunne undgås, hvis der i tjenesten udvises<br />

opmærksomhed over for såvel eksterne som interne trusler. Eksterne trusler er fx spionage,<br />

terrorhandlinger og ulovlig indtrængen, mens interne trusler oftest kan henføres koncernens<br />

eget personel, fx, at en medarbejder har kontakt til kriminelle miljøer eller udviser<br />

manglende sikkerhedsforståelse. Der ses til stadighed eksempler på, at koncernens ansatte<br />

overgiver informationer til uvedkommende, der efterfølgende vil kunne anvende disse til<br />

fx ulovlig adgang til klassificerede områder, depotfaciliteter o. lign.<br />

Som ansat i en koncern, der arbejder med højt klassificerede informationer, våben, ammunition<br />

og eksplosivstoffer, har man derfor et særligt ansvar for, at disse forbliver i koncernens<br />

varetægt. Dette stiller krav om omhyggelighed og en høj grad af opmærksomhed i<br />

tjenesten.<br />

Følgende emner kan indgå i opmærksomhedsuddannelsen:<br />

Trusler generelt, såvel interne som eksterne.<br />

Fokus på sårbare områder og processer.<br />

Mistænkelige køretøjer.<br />

Mistænkelige pakker og breve.<br />

Mistænkelige personer.<br />

Pludselige ændringer i adfærd blandt kollegaer.<br />

Isolation fra kollegaer/gruppen.<br />

Stigende fravær.<br />

Kontakt til kriminelle eller ekstremistiske miljøer.<br />

Observationer på it-netværk, herunder Internettet (BLOGS, FACEBOOK mv.).<br />

Svind og tab fra lagre, depoter o. lign.<br />

Rod på arbejdspladsen.<br />

Kollegaers ligegyldighed i omgang med materiel og informationer.<br />

Områder og situationer, hvor der skal udvises særlig opmærksomhed.<br />

Ansvar i forbindelse med opholdskontrol og dens praktiske gennemførelse.<br />

Rapportering/meldeveje.<br />

1-3-3


Blank<br />

<strong>FKOBST</strong> <strong>358</strong>-1<br />

2012-12<br />

1-3-4


BILAG 4 til KAPITEL 1 <strong>FKOBST</strong> <strong>358</strong>-1<br />

2010-01<br />

NATO RESTRICTED<br />

NATO CONFIDENTIAL<br />

NATO SECRET<br />

COSMIC TOP SECRET<br />

NATO<br />

National<br />

DIFFUSION RESTREINTE (R)<br />

CONFIDENTIEL (C)<br />

SECRET (S)<br />

TRÈS SECRET (TS)<br />

Belgien, fransk<br />

BEPERKTE VERSPREIDING<br />

VERTROUWELIJK<br />

GEHEIM<br />

ZEER GEHEIM<br />

Belgien, flamsk<br />

NATO/ EU/ WEU/ NATIONALE KLASSIFIKATIONSGRADER<br />

INGEN 1<br />

CONFIDENTIAL<br />

SECRET<br />

TOP SECRET<br />

Canada, britisk<br />

INGEN 1<br />

CONFIDENTIEL<br />

SECRET<br />

TRÈS SECRET<br />

Canada, fransk<br />

ΠEPIΩPIΣ MENHΣ XPHΣEΩΣ<br />

EMΠIΣTEYTIKO<br />

AΠOPHTO<br />

AKPOΣ AΠOPHTO<br />

Cypern<br />

TIL TJENESTEBRUG<br />

FORTROLIGT<br />

HEMMELIGT<br />

YDERST HEMMELIGT<br />

Danmark<br />

INGEN 2<br />

KONFIDENTSIAALNE<br />

SALAJANE<br />

TÄIESTI SALAJANE<br />

Estland<br />

RESTREINT UE<br />

CONFIDENTIEL UE<br />

SECRET UE<br />

TRÈS SECRET UE<br />

EU, fransk<br />

EU RESTRICTED<br />

EU CONFIDENTIAL<br />

EU SECRET<br />

EU TOP SECRET<br />

EU, britisk<br />

INGEN<br />

LUOTTAMUKSELLINEN 4<br />

SALAINEN<br />

ERITTÄIN SALAINEN 3<br />

Finland<br />

DIFFUSION RESTREINTE<br />

(DR)<br />

CONFIDENTIEL<br />

DÉFENSE (CD)<br />

SECRET<br />

DÉFENSE (SD)<br />

TRÈS SECRET DEFENSE 5<br />

(TSD)<br />

Frankrig<br />

PERIORISMENIS CHRISSIS<br />

ΠEPIΩPIΣ MENHΣ XPHΣEΩΣ<br />

(ΠX)<br />

EMPISTEYTIKO<br />

EMΠIΣTEYTIKO (EM)<br />

APORRITO<br />

AΠOPHTO (AΠ)<br />

AKROS APORRITO<br />

AKPOΣ AΠOPHTO (AAΠ)<br />

Grækenland<br />

INGEN 6<br />

STG CONFIDENTIEEL (C)<br />

STG GEHEIM (G)<br />

STG ZEER GEHEIM (ZG)<br />

Holland<br />

RESTRICTED<br />

CONFIDENTIAL<br />

SECRET<br />

TOP SECRET<br />

Irland<br />

RISERVATO (R)<br />

RISERVATISSIMO (RR)<br />

SEGRETO (S)<br />

SECRETISSIMO (SS)<br />

Italien<br />

THJONUSTUSKJAL<br />

TRUNADARMAL<br />

LEYNDARMAL<br />

ALGERT LEYNDARMAL<br />

Island<br />

DIENESTA VAJADZĪBÂM<br />

KONFIDENCIÂLI<br />

SLEPENI<br />

SEVIŠKI SLEPENI<br />

Letland<br />

RIBOTO NAUDOJIMO<br />

KONFIDENCIALIAI<br />

SLAPTAI<br />

VISIŠKAI SLAPTAI<br />

Litauen<br />

1-4-1


NATO RESTRICTED<br />

NATO CONFIDENTIAL<br />

NATO SECRET<br />

COSMIC TOP SECRET<br />

NATO<br />

National<br />

DIFFUSION RESTREINTE(R)<br />

CONFIDENTIEL (C)<br />

SECRET (S)<br />

TRÈS SECRET (TS)<br />

Luxemburg<br />

RISTRETT<br />

KUNFIDENZJALI<br />

SIGRIET<br />

L-GHOLA SEGRETEZZA<br />

Malta<br />

BEGRENSET (B)<br />

KONFIDENSIELT (K)<br />

HEMMELIG (H)<br />

STRENGT HEMMELIG (SH)<br />

Norge<br />

ZASTRZEŻONE<br />

POUFNE<br />

TAJNE<br />

ŚCIŚLE TAJNE<br />

Polen<br />

RESERVADO (R)<br />

CONFIDENCIAL (C)<br />

SECRETO (S)<br />

MUITO SECRETO (MS)<br />

Portugal<br />

VYHRADENĖ<br />

DŌVERNĖ<br />

TAJNĖ<br />

PRĪSNE TAJNĖ<br />

Slovakiet<br />

SVN INTERNO<br />

ZAUPNO<br />

TAJNO<br />

STRONGO TAJNO<br />

Slovenien<br />

DIFUSION LIMITADA (DL)<br />

CONFIDENCIAL (C)<br />

RESERVADO (R)<br />

SECRETO (S)<br />

Spanien<br />

INGEN 7<br />

INGEN 7<br />

HEMLIG (H)<br />

KVALIFICERAT HEMLIG (KH)<br />

Sverige<br />

VYHRAZENĖ<br />

DŬVĚRNĖ<br />

TAJNĖ<br />

PŘISNĚ TAJNĖ<br />

Tjekkiet<br />

HIZMETE OZEL<br />

OZEL<br />

GIZLI<br />

COK GIZLI<br />

Tyrkiet<br />

VS-NUR FÜR DEN<br />

DIENSTGEBRAUCH 8<br />

VS-VERTRAULICH 8<br />

GEHEIM<br />

STRENG GEHEIM<br />

Tuskland<br />

RESTRICTED (R)<br />

CONFIDENTIAL (C)<br />

SECRET (S)<br />

TOP SECRET (TS)<br />

Storbritannien<br />

KORLÁTOZOTT<br />

TERJESZTÉSÜ (KT)<br />

BIZALMAS (B)<br />

TITKOS (T)<br />

KIEMELTEN SZIGORÚAN<br />

TITKOS (SZT)<br />

Ungarn<br />

INGEN 9<br />

CONFIDENTIAL (C)<br />

SECRET (S)<br />

TOP SECRET (TS)<br />

USA<br />

<strong>FKOBST</strong> <strong>358</strong>-1<br />

2010-01<br />

WEU RESTRICTED<br />

WEU CONFIDENTIAL<br />

WEU SECRET<br />

FOCAL TOP SECRET<br />

WEU 10<br />

EINGESCHRÄNKT<br />

VERTRAULICH<br />

GEHEIM<br />

STRENG GEHEIM<br />

Østrig<br />

1-4-2


<strong>FKOBST</strong> <strong>358</strong>-1<br />

2010-01<br />

1 Canada anvender ikke klassifikationsgraden RESTRICTED i sit nationale system, men håndterer<br />

og beskytter NATO RESTRICTED materialer i overensstemmelse med gældende regler i NATO.<br />

2 I Estland anvendes klassifikationsgraden RESTRICTED ikke. Dansk TTJ vil blive behandlet som<br />

ASUTUSESISESEKS KASUTAMIISEKS (må ikke offentliggøres). I det estiske forsvarsministerium<br />

og forsvar vil dansk TTJ blive behandlet som AMETKONDLIK (må ikke offentliggøres).<br />

3<br />

I det finske forsvar: SALAINEN – VAIN NIMETTYJEN HENKILÖIDEN TIETOON (HEMMELIGT,<br />

kun for navngivne personer).<br />

4 I det finske forsvar: EI TIETOJA SIVULLISILLE – SÄILYTETTÄVÄ LUKITUSSA PAIKASSA<br />

(Ikke for uvedkommende. Skal opbevares under lås).<br />

5<br />

TRÈS SECRET klassifikationsgraden er i Frankrig reserveret regeringen og bliver kun anvendt<br />

med Premierministerens godkendelse.<br />

6<br />

I Holland er der intet der svarer til NATO RESTRICTED, men NATO RESTRICTED vil blive<br />

håndteret i overensstemmelse med gældende regler i NATO.<br />

7 I Sverige anvendes klassifikationsgraderne CONFIDENTIAL og RESTRICTED ikke. Dansk FTR og<br />

TTJ vil blive behandlet som HEM. I forbindelse med projekter, hvor NATO-lande deltager, aftales<br />

klassifikationsgrader, svarende til NATO.<br />

Eks.: Projektnavn IV svarer til YHM. Projektnavn I svarer TTJ.<br />

8 Tyskland: VS = Verschlusssache.<br />

9 USA anvender ikke klassifikationsgraden RESTRICTED i sit nationale system, men håndterer og<br />

beskytter NATO RESTRICTED materialer i overensstemmelse med gældende regler i NATO.<br />

10 WEU eksisterer ikke længere.<br />

1-4-3


Blank<br />

<strong>FKOBST</strong> <strong>358</strong>-1<br />

2010-01<br />

1-4-4


BILAG 5 til KAPITEL 1 <strong>FKOBST</strong> <strong>358</strong>-1<br />

2010-01<br />

Denne vejledning skal opfattes som et supplement til de grundlæggende bestemmelser i kapitel 1, 4 og 7<br />

Nedklassificering/afklassificering/destruktion<br />

Opbevaring<br />

Påskrifter m.v.<br />

Hvornår<br />

Klassifikationsgrad<br />

hvornår<br />

hvem<br />

PRAKTISK KLASSIFIKATIONSVEJLEDNING<br />

YDERST HEMMELIGT<br />

materiale skal opbevares i<br />

godkendt og aflåst opbevaringsmiddel<br />

militær<br />

klassificering A (sikringsskab,<br />

F&P BLÅ klasse,<br />

hovedgruppe 2) med sikkerhedsgodkendtkombinationslås.Opbevaringsmidlet<br />

skal befinde<br />

sig inden for et sikret område,<br />

områdekategori 1,<br />

sikringsniveau 50.<br />

Overskydende eksemplarer<br />

og dokumenter, der ikke<br />

længere er brug for,<br />

destrueres.<br />

Afklassificering og nedklassificering<br />

må kun foretages<br />

af udstederen, som<br />

meddeler ændringen til de<br />

instanser, som efterfølgende<br />

har modtaget originaldokumentet<br />

eller et eksemplar<br />

heraf.<br />

YDERST HEMMELIGT<br />

påføres dokumenter med<br />

denne klassifikationsgrad.<br />

Hvor det er relevant, tilføjes<br />

særlig mærkning mekanisk<br />

eller i hånden.<br />

Ved lækage af oplysninger,<br />

der er klassificeret YDERST<br />

HEMMELIGT, er der sandsynlighed<br />

for:<br />

YDERST HEMMELIGT<br />

(COSMIC TOP SECRET,<br />

TRES SECRET UE, FO-<br />

CAL TOP SECRET):<br />

Materiale klassificeret<br />

YDERST HEMMELIGT må<br />

ikke opbevares på anden<br />

måde.<br />

Dokumenter, der er klassificeret<br />

YDERST HEMME-<br />

LIGT, herunder alt klassificeret<br />

affald, der stammer<br />

fra forberedelsen af dokumenter,<br />

der er klassificeret<br />

YDERST HEM-<br />

MELIGT, som fx uanvendelige<br />

eksemplarer, arbejdstekster,<br />

noter og karbonpapir<br />

destrueres under<br />

opsyn af en medarbejder,<br />

der er sikkerhedsgodkendt<br />

og bemyndiget på dette niveau,<br />

ved makulering med<br />

en findelingsgrad svarende<br />

til sikkerhedsniveau 5.<br />

Dokumenter, der er klassificeret<br />

YDERST HEMME-<br />

LIGT, skal destrueres af to<br />

der til bemyndigede og<br />

sikkerhedsgodkendte personer.<br />

Begge skal underskrivetilintetgørelsesbeviset,<br />

der opbevares i 10 år.<br />

Elektronisk udarbejdede<br />

tilintetgørelsesbeviser udskrives,<br />

underskrives og<br />

gemmes som anført oven<br />

for.<br />

Klassifikationsgraden anføres<br />

midt på hver side foroven<br />

og forneden, og hver<br />

side nummereres. Hver<br />

side i dokumentet skal være<br />

forsynet med entydig<br />

identifikation udsteder,<br />

emne- og løbenummer og<br />

dato. Hvis dokumentet<br />

skal fordeles i flere eksemplarer,<br />

skal hvert eksemplar<br />

have et nummer,<br />

som anføres på første side<br />

sammen med det samlede<br />

sideantal. Evt. bilag anføres<br />

på første side.<br />

• at stabiliteten i Danmark, i<br />

en eller flere af NATO eller EU<br />

medlemslandene eller i venligsindede<br />

lande direkte kan<br />

bringes i fare.<br />

• at forbindelserne med venligsindede<br />

regeringer direkte<br />

kan skades i overordentlig alvorlig<br />

grad.<br />

Denne klassifikationsgrad<br />

skal anvendes om informationer,<br />

hvis videregivelse<br />

uden dertil indhentet<br />

bemyndigelse ville kunne<br />

forvolde Danmark, NATO<br />

eller EU eller en eller flere<br />

medlemslandes vitale interesser<br />

overordentlig alvorlig<br />

skade.<br />

• at et stort antal menneskeliv<br />

kan gå tabt.<br />

Tilintetgørelse registreres i<br />

journalsystemet.<br />

• at Danmarks eller en eller<br />

flere af medlemslandene i<br />

NATO eller EU eller andre bidragsyderes<br />

operative effektivitet<br />

eller overordentligt vigtige<br />

sikkerheds- eller efterretningsoperationers<br />

fortsatte effektivitet<br />

kan skades i overordentlig<br />

alvorlig grad.<br />

Udstederen bør jævnligt<br />

gennemgå de tidligere udfærdigede<br />

klassificerede<br />

informationer med henblik<br />

på at nedklassificere eller<br />

afklassificere disse, i det<br />

omfang de hensyn, der<br />

betingede klassifikationsgraden,<br />

ikke længere<br />

er til stede.<br />

• at økonomien i Danmark eller<br />

en eller flere af medlemslandene<br />

i NATO eller EU<br />

kan påføres alvorlig langvarig<br />

skade.<br />

1-5-1


Opbevaring<br />

Nedklassificering/afklassificering/destruktion<br />

hvem<br />

hvornår<br />

Påskrifter m.v.<br />

Hvornår<br />

Klassifikationsgrad<br />

HEMMELIGT materiale<br />

skal opbevares i godkendt<br />

og aflåst opbevaringsmiddel<br />

militær klassificering A<br />

(sikringsskab, F&P BLÅ<br />

klasse, hovedgruppe 2)<br />

med sikkerhedsgodkendt<br />

kombinationslås. Opbevaringsmidlet<br />

skal befinde sig<br />

inden for et sikret område,<br />

minimum områdekategori<br />

2, sikringsniveau 30. Hvis<br />

opbevaringsmidlet er placeret<br />

i et sikret område,<br />

kategori 1 område, sikringsniveau<br />

30, kan det<br />

erstattes af et skab med<br />

militær klassifikation B.<br />

Ved større mængder HEM<br />

klassificeret materiale, fx<br />

ved et hovedarkiv, anvendes<br />

sikringsniveau 40, og<br />

rummet indrettes som et<br />

egentligt arkivrum.<br />

Overskydende eksemplarer<br />

og dokumenter, der ikke<br />

længere er brug for,<br />

destrueres.<br />

Afklassificering og nedklassificering<br />

må kun foretages<br />

af udstederen, som<br />

meddeler ændringen til alle<br />

senere modtagere, som<br />

har fået tilsendt dokumentet<br />

eller et eksemplar<br />

heraf.<br />

HEMMELIGT påføres dokumenter<br />

med denne<br />

klassifikationsgrad. Hvor<br />

det er relevant, tilføjes<br />

særlig mærkning mekanisk<br />

eller i hånden.<br />

Ved lækage af oplysninger,<br />

der er klassificeret HEMME-<br />

LIGT, er der sandsynlighed<br />

for:<br />

HEMMELIGT<br />

Dokumenter, der er klassificeret<br />

HEMMELIGT, herunder<br />

alt klassificeret affald<br />

fra udarbejdelsen af<br />

sådanne dokumenter, såsom<br />

uanvendelige eksemplarer,<br />

arbejdsudkast, maskinskrevne<br />

notater og<br />

karbonpapir, destrueres<br />

ved makulering med en<br />

findelingsgrad svarende til<br />

sikkerhedsniveau 4.<br />

• At der kan opstå internationale<br />

spændinger.<br />

Dokumenter, der er klassificeret<br />

HEMMELIGT, skal<br />

destrueres af to der til bemyndigede<br />

og sikkerhedsgodkendte<br />

personer,<br />

Begge skal underskrive tilintetgørelsesbeviset,<br />

der<br />

opbevares i 10 år. Elektronisk<br />

udarbejdede tilintetgørelsesbeviserudskrives,<br />

underskrives og<br />

gemmes som anført oven<br />

for.<br />

Klassifikationsgraden anføres<br />

midt på hver side foroven<br />

og forneden, og hver<br />

side nummereres. Hver<br />

side i dokumentet skal<br />

være forsynet med entydig<br />

identifikation udsteder,<br />

emne- og løbenummer og<br />

dato. Hvis dokumentet<br />

skal fordeles i flere eksemplarer,<br />

skal hvert eksemplar<br />

have et nummer,<br />

som anføres på første side<br />

sammen med det samlede<br />

sideantal. Evt. bilag anføres<br />

på første side.<br />

• At forbindelserne med venligsindede<br />

regeringer kan lide<br />

alvorlig skade.<br />

• At det kan true menneskeliv<br />

direkte eller i alvorlig grad anfægte<br />

den offentlige orden eller<br />

den enkeltes sikkerhed eller<br />

frihed.<br />

(NATO SECRET,<br />

SECRET UE):<br />

Denne klassifikationsgrad<br />

skal anvendes om informationer,<br />

hvis videregivelse<br />

uden dertil indhentet<br />

bemyndigelse ville kunne<br />

forvolde Danmark, NATO,<br />

EU, eller en eller flere<br />

medlemslandes vitale interesser<br />

alvorlig skade.<br />

Tilintetgørelse registreres i<br />

journalsystemet.<br />

Opbevares materiale klassificeret<br />

HEMMELIGT undtagelsesvis<br />

i overvåget<br />

område, områdekategori<br />

4, skal den anslåede gennembrydnings-<br />

og/eller oplukningstid<br />

være mindst 50<br />

% højere end den anslåede<br />

reaktionstid. I sådanne<br />

tilfælde skal rådgivning<br />

indhentes ved FE.<br />

Udstederen bør jævnligt<br />

gennemgå de tidligere udfærdigede<br />

klassificerede<br />

informationer med henblik<br />

på at nedklassificere eller<br />

afklassificere disse, i det<br />

omfang de hensyn, der<br />

betingede klassifikationsgraden,<br />

ikke længere<br />

er til stede.<br />

• At det kan være til alvorlig<br />

skade for Danmarks eller en<br />

eller flere lande i NATO eller<br />

EU eller andre bidragsyderes<br />

styrkers operative effektivitet<br />

eller sikkerhed eller for meget<br />

værdifulde sikkerheds- eller<br />

efterretningsoperationers fortsatte<br />

effektivitet.<br />

• At det kan forvolde væsentlig<br />

skade for Danmark eller en<br />

eller flere lande i NATO eller<br />

EU finansielle, monetære,<br />

økonomiske og handelsmæssige<br />

interesser<br />

<strong>FKOBST</strong> <strong>358</strong>-1<br />

2010-01<br />

1-5-2


Opbevaring<br />

Nedklassificering/afklassificering/destruktion<br />

hvem<br />

hvornår<br />

Påskrifter m.v.<br />

Hvornår<br />

Klassifikationsgrad<br />

FORTROLIGT materiale<br />

skal opbevares i godkendt<br />

og aflåst opbevaringsmiddel<br />

som minimum militær<br />

klassificering B (sikringsskab,<br />

F&P GUL klasse,<br />

hovedgruppe 2). Opbevaringsmidlet<br />

skal befinde<br />

sig inden for et sikret område,<br />

minimum områdekategori<br />

2, sikringsniveau<br />

30.<br />

Ved større mængder FTR<br />

klassificeret materiale, fx<br />

ved et hovedarkiv anvendes<br />

sikringsniveau 40.<br />

Overskydende eksemplarer<br />

og dokumenter, der ikke<br />

længere er behov for,<br />

destrueres.<br />

Afklassificering og nedklassificering<br />

må kun foretages<br />

af udstederen, som<br />

meddeler ændringen til alle<br />

senere modtagere, som<br />

har fået tilsendt dokumentet<br />

eller et eksemplar<br />

heraf.<br />

FORTROLIGT påføres<br />

dokumenter med denne<br />

klassifikationsgrad. Hvor<br />

det er relevant, tilføjes<br />

særlig mærkning mekanisk<br />

eller i hånden eller ved fortryk<br />

på registreret papir.<br />

Ved lækage af oplysninger,<br />

der er klassificeret FORTRO-<br />

LIGT, er der sandsynlighed<br />

for:<br />

FORTROLIGT<br />

(NATO CONFIDENTIAL,<br />

CONFIDENTIEL UE):<br />

Dokumenter, der er klassificeret<br />

FORTROLIGT, herunder<br />

alt klassificeret affald<br />

fra udarbejdelsen af<br />

sådanne dokumenter, såsom<br />

uanvendelige eksemplarer,<br />

arbejdsudkast, maskinskrevne<br />

notater og<br />

karbonpapir, destrueres<br />

ved makulering med en<br />

findelingsgrad svarende til<br />

sikkerhedsniveau 4<br />

• at de diplomatiske forbindelser<br />

kan lide skade, dvs. at<br />

det vil kunne medføre formelle<br />

protester eller andre sanktioner.<br />

Dokumenter, der er klassificeret<br />

FORTROLIGT, skal<br />

destrueres af personer,<br />

der er bemyndiget og sikkerhedsgodkendt<br />

dertil.<br />

Tilintetgørelse registreres i<br />

journalsystemet.<br />

Klassifikationen anføres<br />

midt på hver side foroven<br />

og forneden, og hver side<br />

nummereres. Hvert dokument<br />

skal være forsynet<br />

med referencenummer og<br />

dato. Evt. bilag anføres på<br />

første side.<br />

• at det kan anfægte den enkeltes<br />

sikkerhed eller frihed.<br />

Denne klassifikationsgrad<br />

skal anvendes om informationer,<br />

hvis videregivelse<br />

uden dertil indhentet<br />

bemyndigelse ville kunne<br />

forvolde Danmark, NATO,<br />

EU, eller en eller flere<br />

medlemslandes vitale interesser<br />

skade.<br />

Opbevares materiale klassificeret<br />

FORTROLIGT<br />

undtagelsesvis i overvåget<br />

område, områdekategori<br />

4, skal den anslåede gennembrydnings-<br />

og/eller oplukningstid<br />

som minimum<br />

svare til den anslåede reaktionstid.<br />

Udstederen bør jævnligt<br />

gennemgå de tidligere udfærdigede<br />

klassificerede<br />

informationer med henblik<br />

på at nedklassificere eller<br />

afklassificere disse, i det<br />

omfang de hensyn, der<br />

betingede klassifikationsgraden,<br />

ikke længere<br />

er til stede.<br />

• at det kan være til skade for<br />

Danmarks eller en eller flere<br />

af NATO eller EU medlemslandes<br />

eller andre bidragsyderes<br />

styrkers operative<br />

effektivitet eller sikkerhed<br />

eller for værdifulde sikkerheds-<br />

eller efterretningsoperationers<br />

effektivitet.<br />

• At det kan undergrave større<br />

organisationers finansielle<br />

levedygtighed i væsentlig<br />

grad.<br />

• At det kan vanskeliggøre<br />

efterforskningen af eller gøre<br />

det lettere at begå alvorlig<br />

kriminalitet.<br />

• at det i væsentlig grad kan<br />

modvirke Danmarks eller en<br />

eller flere af NATO eller EU<br />

medlemslandes finansielle,<br />

monetære, økonomiske og<br />

handelsmæssige interesser.<br />

<strong>FKOBST</strong> <strong>358</strong>-1<br />

2010-01<br />

1-5-3


Opbevaring<br />

Nedklassificering/afklassificering/destruktion<br />

hvem<br />

hvornår<br />

Påskrifter m.v.<br />

Hvornår<br />

Klassifikationsgrad<br />

TIL TJENESTEBRUG materiale<br />

skal opbevares i aflåst<br />

gemme<br />

Overskydende eksemplarer<br />

og dokumenter, der ikke<br />

længere er brug for,<br />

destrueres ved makulering<br />

med en findelingsgrad<br />

svarende til sikkerhedsniveau<br />

1.<br />

Afklassificering og nedklassificering<br />

må kun foretages<br />

af udstederen, som<br />

meddeler ændringen til alle<br />

senere modtagere, som<br />

har fået tilsendt dokumentet<br />

eller et eksemplar<br />

heraf.<br />

TIL TJENESTEBRUG påføres<br />

dokumenter med<br />

denne klassifikationsgrad,<br />

og, hvor det er relevant, tilføjes<br />

særlig mærkning, der<br />

påføres mekanisk eller<br />

elektronisk.<br />

Ved lækage af oplysninger,<br />

der er klassificeret TIL TJE-<br />

NESTEBRUG, er der sandsynlighed<br />

for:<br />

TIL TJENESTEBRUG<br />

(NATO RESTRICTED,<br />

RESTREINT UE):<br />

• at det kan påvirke de diplomatiske<br />

forbindelser negativt.<br />

Nedklassificering af TTJ<br />

materiale medfører afklassificering.<br />

Dokumenter, der er klassificeret<br />

TIL TJENESTE-<br />

BRUG, kan tilintetgøres af<br />

personer, der som minimum<br />

er sikkerhedsgodkendt<br />

til TTJ.<br />

Klassifikationsgraden anføres<br />

midt på hver side foroven<br />

og forneden, og hver<br />

side nummereres. Hvert<br />

dokument skal være forsynet<br />

med referencenummer<br />

og dato.<br />

• at det kan volde enkeltpersoner<br />

alvorlig problemer.<br />

Denne klassifikationsgrad<br />

anvendes til informationer,<br />

der ikke må offentliggøres<br />

eller komme til uvedkommendes<br />

kendskab<br />

• at det kan gøre det vanskeligere<br />

at opretholde medlemsstaternes<br />

eller andre bidragsyderes<br />

styrkers operative<br />

effektivitet eller sikkerhed.<br />

Udstederen skal så vidt<br />

muligt anføre en varighedsmærkning<br />

for klassifikationen,<br />

efter hvilken materialet<br />

kan afklassificeres.<br />

• at det kan medføre økonomiske<br />

tab for enkeltpersoner<br />

eller virksomheder eller gøre<br />

det lettere for dem at opnå<br />

urimelig vinding eller fordel.<br />

Udstederen bør jævnligt<br />

gennemgå de tidligere udfærdigede<br />

klassificerede<br />

informationer med henblik<br />

på at nedklassificere eller<br />

afklassificere disse, i det<br />

omfang de hensyn, der<br />

betingede klassifikationsgraden,<br />

ikke længere<br />

er til stede.<br />

• at det kan være et brud på<br />

garanteret tavshedspligt med<br />

hensyn til oplysninger fra tredjepart.<br />

• at det kan være en overtrædelse<br />

af lovgivningen om videregivelse<br />

af oplysninger.<br />

• at det kan vanskeliggøre efterforskningen<br />

af eller gøre<br />

det lettere at begå kriminalitet.<br />

<strong>FKOBST</strong> <strong>358</strong>-1<br />

2010-01<br />

• at det kan stille Danmark eller<br />

en eller flere af NATO eller<br />

EU medlemslande ringere i<br />

handelsmæssige eller politiske<br />

forhandlinger med andre<br />

parter<br />

1-5-4


KAPITEL 2<br />

PERSONELSIKKERHED<br />

<strong>FKOBST</strong> <strong>358</strong>-1<br />

2012-12


Blank<br />

<strong>FKOBST</strong> <strong>358</strong>-1<br />

2012-12


PERSONELSIKKERHED<br />

<strong>FKOBST</strong> <strong>358</strong>-1<br />

2012-12<br />

1. INDLEDNING<br />

Personelsikkerhed omfatter foranstaltninger, som sikrer koncernens virksomhed gennem<br />

relevant sikkerhedsgodkendelse af personel, der skal have adgang til klassificeret<br />

materiale.<br />

Endvidere omfatter personelsikkerhed foranstaltninger til beskyttelse af koncernens personel<br />

og personel med tilknytning til forsvaret mod spionage, undergravende virksomhed,<br />

kompromittering, kriminel aktivitet samt terrorisme.<br />

2. FORMÅL<br />

Formålet med dette kapitel er at beskrive de minimumskrav og procedurer, der er<br />

gældende i forbindelse med sikkerhedsgodkendelse af personel, der skal udføre<br />

klassificeret arbejde for koncernen. Kapitlet beskriver desuden de personelrelaterede<br />

beskyttelsesforanstaltninger og sikkerhedsforskrifter, der skal iagttages under tjenesten.<br />

3. ANSVAR<br />

Chefen (direktøren, lederen, mfl.) er ansvarlig for udøvelse af personelsikkerheden ved<br />

institutioner og myndigheder. Han er ansvarlig for vurdering af den enkelte medarbejders<br />

sikkerhedsmæssige kvalifikationer, så som pålidelighed, sårbarhed, diskretion, loyalitet,<br />

adfærd og sikkerhedsforståelse i relation til tjenesten og ansættelsesforholdets art.<br />

Han skal herunder sikre sig,<br />

at der foreligger nødvendig sikkerhedsgodkendelse forud for den faste ansættelse<br />

at bemyndigelse til indsigt i HEM og højere klassificeret materiale meddeles<br />

at ”NEED TO KNOW” princippet præciseres, således at adgang til indsigt i klassificeret<br />

materiale alene er begrundet i et tjenstligt behov<br />

at sikkerhedsinstruktion, -uddannelse og -kontrol gennemføres jf. kapitel 1, bilag 3.<br />

4. SIKKERHEDSGODKENDELSE AF PERSONEL<br />

Alt personel, der fastansættes i forsvaret, skal sikkerhedsgodkendes. Alt personel, der beskæftiger<br />

sig med klassificerede informationer, skal være sikkerhedsgodkendt i overensstemmelse<br />

med kravet til den stilling, som personellet bestrider.<br />

Værnepligtigt menigt personel og frivilligt personel i hjemmeværnet, for hvem der ikke<br />

kræves en egentlig sikkerhedsgodkendelse må beskæftiges med materiale, der er klassificeret<br />

TTJ, og meddeles viden med samme klassifikationsgrad. Hvis der er behov for, at<br />

sådant personel skal beskæftiges med materiale, der er klassificeret højere end TTJ, skal<br />

der foretages en sikkerhedsundersøgelse, og sikkerhedsgodkendelsen skal bekræftes<br />

skriftligt.<br />

Værnepligtige ved Livgarden, Gardehusarregimentets Hesteeskadron og Kongeskibet<br />

Dannebrog skal sikkerhedsgodkendes til FTR.<br />

For personer, der ved <strong>Forsvarets</strong> Dag udtrykker interesse for senere ansættelse på<br />

kontrakt, vil Oplysningsskema I kunne udfyldes og indsendes til FE.<br />

2-1


<strong>FKOBST</strong> <strong>358</strong>-1<br />

2012-12<br />

Udvælgelse af personel, der meddeles kryptoautorisation, finder sted i henhold til bestemmelserne<br />

i afsnit V til kapitel 6 (se afsnit V til kapitel 6). Det er væsentligt, at personellet<br />

har den fornødne uddannelse og erfaring. Krav til sikkerhedsgodkendelse fremgår af anførte<br />

kapitel.<br />

Ingen må beskæftige sig med informationer og materiel, der er klassificeret højere end<br />

TTJ, før sikkerhedsgodkendelse foreligger. Chefen kan dog inden for eget myndighedsområde<br />

midlertidigt dispensere herfra og meddele indsigt i én klassifikationsgrad højere<br />

(FTR), når omstændighederne taler for det.<br />

I tilfælde, hvor der for en medarbejder, godkendt til HEM/NS/SECRET, UE SECRET,<br />

opstår et pludseligt kortvarigt behov for indsigt i informationer klassificeret YHM/CTS/<br />

TRÉS SECRET UE/FOCAL TOP SECRET, kan chefen inden for eget myndighedsområde<br />

bemyndige den pågældende medarbejder denne indsigt. Bemyndigelsen skal være skriftlig,<br />

opgave- og tidsbestemt, og inddrages, når der intet behov er mere. Bemyndigelsen<br />

arkiveres i 10 år.<br />

Såfremt der efter meddelt sikkerhedsgodkendelse opstår tvivl om en persons sikkerhedsmæssige<br />

kvalifikationer kan chefen - ligeledes inden for eget myndighedsområde - inddrage<br />

den meddelte bemyndigelse til beskæftigelse med klassificerede informationer. Forholdene<br />

indberettes til FE.<br />

Nærmere retningslinier for indstilling om sikkerhedsgodkendelse af personel samt regler,<br />

der skal iagttages, når godkendelse foreligger, fremgår af bilag 1.<br />

5. SIKKERHEDSUDDANNELSE<br />

Alt personel, der ansættes i koncernen, skal gennemgå sikkerhedsuddannelse som<br />

beskrevet i kapitel 1 bilag 3. Det skal understreges, at personel, der efter meddelt<br />

sikkerhedsgodkendelse er bemyndiget til beskæftigelse med FTR og HEM klassificeret<br />

materiale, skal instrueres om de gældende bestemmelser for den omhandlede<br />

klassifikationsgrad.<br />

5.1. Tavshedspligt<br />

Enhver har tavshedspligt med hensyn til de forhold, som vedkommende under sin<br />

tjeneste bliver bekendt med, og hvis hemmeligholdelse ifølge sagens natur er påkrævet<br />

eller foreskrevet. Dette følger af den almindelige lovgivning og er for forsvarets militære og<br />

civile personel fastsat som en tjenestebestemmelse ved Forsvarsministeriets cirkulære nr.<br />

2.kt. 04-701-15 af 20 JAN 2006 (KFF B.3-4). Overtrædelser af tavshedspligten straffes<br />

bl.a. efter straffeloven og militær straffelov, jf. gengivelsen af relevante bestemmelser i<br />

bilag 3.<br />

Tavshedspligten omfatter:<br />

Alle informationer, der er klassificerede YDERST HEMMELIGT, HEMMELIGT,<br />

FORTROLIGT eller TIL TJENESTEBRUG (samt tilsvarende udenlandske<br />

klassifikationer), eller er påført særlig mærkning om ”need-to-know (f.eks. FTR P eller<br />

FTR K),<br />

Enhver oplysning, der ifølge lov eller anden gyldig bestemmelse er betegnet som<br />

fortrolig, og<br />

2-2


<strong>FKOBST</strong> <strong>358</strong>-1<br />

2012-12<br />

Enhver anden oplysning, som det er nødvendigt at hemmeligholde af hensyn til<br />

varetagelsen af væsentlige hensyn til offentlige og private interesser.<br />

Er man i tvivl om, hvorvidt en påtænkt videregivelse af informationer vil være i strid med<br />

tavshedspligten, skal man spørge sin nærmeste overordnede chef. Denne skal ved sit<br />

svar være opmærksom på, at forsvarets medarbejdere har den samme ytringsfrihed som<br />

andre offentligt ansatte. Er man ikke tilfreds med chefens svar, kan man klage til<br />

næsthøjere chef, som det er fastsat i KFF B.3-4, §5.<br />

Tavshedspligten ophører ikke, når man forlader tjenesten, hvorfor den i sådanne tilfælde<br />

skal indskærpes.<br />

Alt personel, der skal sikkerhedsgodkendes til HEMMELIGT eller højere, skal have<br />

tavshedspligten indskærpet og skal underskrive en særlig erklæring herom, jf. bilag 3.<br />

Hvis der vurderes at være særligt behov herfor, kan chefer for niveau III myndigheder og<br />

højere beslutte, at erklæringen også skal benyttes i forhold til personel med<br />

sikkerhedsgodkendelse til en lavere klassifikationsgrad.<br />

6. SÆRLIGE FORHOLD<br />

6.1. Tjenesterejser til udlandet.<br />

I forbindelse med tjenesterejser og udsendelser af enheder til lande, hvor der vurderes at<br />

være en sikkerhedsmæssig risiko, skal personellet gives en grundig sikkerhedsinstruktion<br />

af sikkerhedsofficeren.<br />

Vejledninger vedrørende almindelig rejsesikkerhed kan hentes på Udenrigsministeriets<br />

hjemmeside, der indeholder råd og oplysninger om en række lande og områder.<br />

Ved udsendelse af enheder til deltagelse i internationale operationer, øvelsesaktiviteter,<br />

herunder udvekslingsbesøg og flådebesøg, kræves der normalt ikke sikkerhedscertifikat<br />

for hver enkelt deltager. Den udsendende myndighed skal afklare forholdet i hvert enkelt<br />

tilfælde.<br />

For information om <strong>Forsvarets</strong> procedurer for ansøgning om adgang til at foretage<br />

tjenesterejser til udlandet og om bæring af dansk uniform i udlandet henvises til <strong>FKOBST</strong><br />

810-1, Tjenesterejser til udlandet for enkeltpersoner og mindre grupper.<br />

6.2. Ikke-tjenstlige rejser til udlandet.<br />

Der er generelt ingen restriktioner i mulighederne for at foretage ikke-tjenstlige rejser til udlandet.<br />

Chefen (direktøren, lederen, mfl.) kan dog fastsætte begrænsninger for personel, der<br />

besidder sensitive informationer.<br />

Personel, der agter at foretage en ikke-tjenstlig rejse til lande, hvor der vurderes at være<br />

en sikkerhedsmæssig risiko, kan anmode tjenestestedets sikkerhedsofficer om en<br />

sikkerhedsinstruktion.<br />

Efter hjemkomst skal den rejsende, såfremt vedkommende har været udsat for særlige<br />

hændelser af sikkerhedsmæssig karakter, meddele dette til chefen eller<br />

sikkerhedsofficeren på tjenestestedet, der skriftligt underretter <strong>Forsvarets</strong> <strong>Efterretningstjeneste</strong>.<br />

Vejledninger vedrørende almindelig rejsesikkerhed kan hentes på Udenrigsministeriets<br />

hjemmeside, der indeholder råd og oplysninger om en række lande og områder.<br />

2-3


<strong>FKOBST</strong> <strong>358</strong>-1<br />

2012-12<br />

6.3. Adgangsforhold for nationale delegerede ved møder, konferencer, kurser mv. i<br />

hovedkvarterer/-institutioner.<br />

Personel, der deltager i møder ved NATO hovedkvarterer, skal som minimum være sikkerhedsgodkendt<br />

til HEM/NS.<br />

Personel, der ikke har en sikkerhedsgodkendelse, kan deltage i møder, hvor dagsordenen<br />

ikke er klassificeret, såfremt der foreligger en godkendelse fra mødets leder/sekretær.<br />

I alle tilfælde gælder, at dansk delegation/-element/-support unit, senest 10 dage inden<br />

mødets afholdelse, skal have modtaget oplysninger på mødedeltagerne ved et Certificate<br />

of Security Clearance, jf. underbilag 7 til bilag 1.<br />

Tilsvarende regler gælder for besøg ved EU-møder. I tvivlstilfælde skal man have afklaret<br />

spørgsmålene inden tilmelding til mødet, kurset, konferencen mv.<br />

6.4. Bopæl i udlandet.<br />

For personel i forsvaret, der forretter tjeneste i Danmark, og som er bosat eller ønsker at<br />

bosætte sig i udlandet, gælder i visse tilfælde særlige regler, der fremgår af underbilag 11<br />

til bilag 1.<br />

6.5. Mistænkelig adfærd.<br />

Personel i forsvaret og personel med tilknytning til forsvaret kan udgøre potentielle mål for<br />

fremmed efterretningsvirksomhed.<br />

Det påhviler derfor alt personel at rapportere til egen institution, myndighed eller<br />

arbejdsplads om enhver kontakt med personer, hvis adfærd kan give anledning til<br />

mistanke om, at der foreligger en sikkerhedsmæssig risiko.<br />

Såfremt sikkerhedsgodkendt personel vurderes at udgøre en sikkerhedsrisiko, kan chefen<br />

(direktøren, lederen mfl.) fratage den pågældendes sikkerhedsgodkendelse midlertidigt<br />

eller permanent, afhængigt af forholdene.<br />

6.6. Forbindelse med udlændinge.<br />

For så vidt angår institutioners, myndigheders og enkeltpersoners forbindelser med udlændinge<br />

henvises til KFF B.0-2.<br />

FE skal underrettes om aktiviteter med udenlandsk deltagelse, såfremt disse ikke fremgår<br />

af FKO årsprogrammer, øvelsesoversigter eller befalinger. Underretning er ikke<br />

nødvendig, hvor den udenlandske deltagelse kun omfatter personer fra NATO- og EUlande.<br />

6.6.1. Tjenstlige aktiviteter.<br />

6.6.1.1. NATO og EU-lande.<br />

Tjenstlige aktiviteter med dansk og udenlandsk deltagelse omfattende øvelsesvirksomhed,<br />

udvekslingsprogrammer og idrætsarrangementer mv. fremgår af Forsvarskommandoens<br />

årsprogrammer, øvelsesoversigter og befalinger.<br />

6.6.1.2. Øvrige lande.<br />

Tjenstlige aktiviteter med dansk og udenlandsk deltagelse i fælles arrangementer herunder<br />

OSCE-aktiviteter (inspektioner, besøg, mv.), FN-aktiviteter, PfP-øvelsesaktiviteter,<br />

sportsarrangementer, konferencer og samarbejdsaftaler mv. skal godkendes af Forsvarsministeriet<br />

i hvert enkelt tilfælde.<br />

6.6.2. Anden forbindelse mellem forsvarets personel og udlændinge.<br />

Ved modtagelse af indbydelse til reception o.l. fra enkeltpersoner, organisationer eller repræsentationer<br />

fra lande, der vurderes at udgøre en sikkerhedsmæssig risiko, skal FE<br />

straks underrettes.<br />

2-4


<strong>FKOBST</strong> <strong>358</strong>-1<br />

2012-12<br />

6.7. Dødsfald.<br />

Når en person, der har haft adgang til klassificeret materiale, afgår ved døden, skal<br />

sikkerhedsofficeren i overværelse af et vidne snarest mønstre det klassificerede materiale,<br />

som afdøde var ansvarlig ved institutionen eller myndigheden. Med de efterladtes<br />

tilladelse og eventuelle bistand skal sikkerhedsofficeren tilsvarende sikre sig, at der ikke<br />

findes klassificeret information samt våben og ammunition i den afdødes hjem. Såfremt<br />

dette indebærer besøg i hjemmet, skal besøget gennemføres i overværelse af et militært<br />

vidne.<br />

7. BESKYTTELSE AF PERSONEL<br />

Personel i forsvaret og personel med tilknytning til forsvaret må - især i krisesituationer<br />

samt under FORHØJET BEREDSKAB og KRIGSTILSTAND - anses for potentielle mål for<br />

terroraktivitet. Der henvises i den forbindelse til FKOPLAN OP. 120-1.<br />

2-5


Blank<br />

<strong>FKOBST</strong> <strong>358</strong>-1<br />

2012-12<br />

2-6


BILAG 1 til KAPITEL 2 <strong>FKOBST</strong> <strong>358</strong>-1<br />

2012-12<br />

SIKKERHEDSGODKENDELSE AF PERSONEL<br />

Underbilag:<br />

1. Oversigt over anvendelse af oplysningsskemaer mv.<br />

2. Sikkerhedscertifikat.<br />

3. Certificate of Security Clearance (COSC).<br />

4. NATO Personnel Security Clearance Certificate (NSCC).<br />

5. EU Security Certificate.<br />

6. Forhold vedrørende sikkerhedsgodkendelse for personel ved bosættelse i udlandet.<br />

Links til skrivbare skabeloner: Fiin Internet<br />

Oplysningsskema I Åbn Åbn<br />

Oplysningsskema II (inkl. erklæring om tavshedspligt). Åbn Åbn<br />

Oplysningsskema III (inkl. erklæring om tavshedspligt).<br />

Information form I<br />

Åbn Åbn<br />

(incl. acknowledgement of obligations on secrecy) Åbn Åbn<br />

Instructions for completion of the information form I<br />

Information form II<br />

Åbn Åbn<br />

(incl. acknowledgement of obligations on secrecy) Åbn Åbn<br />

Instructions for completion of the information form II<br />

Information form III<br />

Åbn Åbn<br />

(incl. acknowledgement of obligations on secrecy) Åbn Åbn<br />

Instructions for completion of the information form III Åbn Åbn<br />

1. FORMÅL<br />

At fastsætte procedurer for indstilling om sikkerhedsgodkendelse af personel samt fastsætte<br />

regler, der skal iagttages, når godkendelse foreligger.<br />

2. OMFANG<br />

De anførte forhold gælder for personel, der er ansat eller søger ansættelse inden for Forsvarsministeriets<br />

koncernområde og i virksomheder, der udfører arbejde for dansk forsvar,<br />

NATO eller EU samt for personel, der udfører arbejde i direkte tilknytning til koncernens<br />

myndigheder og institutioner, hvor arbejdet forudsætter en sikkerhedsgodkendelse.<br />

3. GENERELT<br />

De nationale klassifikationsgrader YHM, HEM, FTR og TTJ ækvivalerer de tilsvarende<br />

NATO-klassifikationsgrader CTS, NS, NC og NR,samt de tilsvarende EU klassifikationsgrader.<br />

4. INDSTILLENDE MYNDIGHED<br />

Indstilling af personel til sikkerhedsgodkendelse kan foretages af følgende:<br />

2-1-1


<strong>FKOBST</strong> <strong>358</strong>-1<br />

2012-12<br />

4.1. Forsvarsministeriets myndigheder.<br />

Forsvarsministeriets departement, <strong>Forsvarets</strong> <strong>Efterretningstjeneste</strong> (FE), Beredskabsstyrelsen,<br />

Farvandsvæsenet, <strong>Forsvarets</strong> Auditørkorps og Militærnægter Administrationen,<br />

sender direkte til FE.<br />

4.2. Forsvarskommandoen.<br />

Forsvarskommandoen og underlagte myndigheder, fremsender via <strong>Forsvarets</strong> Personeltjeneste<br />

(FPT).<br />

4.3. Ældste danske Officer.<br />

Ældste danske Officer ved NATO eller EU-stabe og -myndigheder samt tilsvarende, forsvarsattacheer<br />

mfl., fremsender via FPT.<br />

4.4. Hjemmeværnskommandoen.<br />

Hjemmeværnskommandoen og underlagte myndigheder, fremsender via FPT.<br />

4.5. Virksomheder.<br />

Sikkerhedsgodkendte civile virksomheder, sender direkte til FE.<br />

Personer ved øvrige civile virksomheder indstilles af den brugende myndighed, som sender<br />

direkte til FE.<br />

5. KRAV OM SIKKERHEDSGODKENDELSE<br />

Chefen for den indstillende myndighed eller virksomhed fastsætter hvilken sikkerhedsgodkendelse<br />

personellet skal have, i overensstemmelse med den tjeneste eller det arbejde,<br />

der skal udføres. Godkendelsen skal som hovedregel være meddelt inden medarbejderen<br />

tiltræder stillingen, og tavshedspligten skal altid indskærpes.<br />

5.1. For følgende kategorier af personel gælder de anførte minimumskrav til sikkerhedsgodkendelse:<br />

5.1.1. Officersgruppen.<br />

HEMMELIGT.<br />

For officerer af linien og dermed ligestillede. Godkendelsen skal være meddelt inden indtræden<br />

på officersskolen.<br />

FORTROLIGT.<br />

For officerer af reserven og dermed ligestillede. Godkendelsen skal være meddelt inden<br />

påbegyndelse af reserveofficersuddannelsen.<br />

5.1.2. Sergentgruppen.<br />

FORTROLIGT.<br />

Godkendelsen skal så vidt muligt være meddelt inden påbegyndelse af sergentuddannelsen.<br />

5.1.3. Meniggruppen, herunder værnepligtige.<br />

FORTROLIGT.<br />

For kontraktansat menigt personel og værnepligtige ved Livgarden, Gardehusarregimentets<br />

Hesteeskadron og Kongeskibet Dannebrog. Sikkerhedsgodkendelsen skal så vidt muligt<br />

være meddelt inden påbegyndelsen af uddannelsen.<br />

2-1-2


5.1.4. Auditørpersonel.<br />

HEMMELIGT.<br />

5.1.5. Gejstligt personel og musikerpersonel.<br />

FORTROLIGT.<br />

<strong>FKOBST</strong> <strong>358</strong>-1<br />

2012-12<br />

5.2. IT nøglepersonel.<br />

IT nøglepersonel omfatter personel, såvel militært som civilt, der vedligeholder og driftsbetjener<br />

informationssystemer og netværk, og dermed har udvidede brugerrettigheder. Det<br />

drejer sig f. eks. om systemadministratorer, databaseadministratorer, netværksadministratorer<br />

mv. Personellet godkendes som følger:<br />

YDERST HEMMELIGT/COSMIC TOP SECRET.<br />

IT nøglepersonel på systemer, der er godkendt til behandling af informationer klassificeret<br />

HEMMELIGT/NATO SECRET eller højere.<br />

HEMMELIGT.<br />

IT nøglepersonel på systemer, der er godkendt til behandling af informationer klassificeret<br />

TIL TJENESTEBRUG/NATO RESTRICTED eller FORTROLIGT/NATO CONFIDENTIAL.<br />

FORTROLIGT.<br />

IT nøglepersonel på Internet eller systemer, der ikke er godkendt til behandling af klassificerede<br />

informationer.<br />

5.3. Personel med adgang til opbevaringssteder for våben, ammunition og eksplosivstoffer<br />

mv.<br />

HEMMELIGT.<br />

Dette gælder militært og civilt personel, der<br />

er betroet koder til nøgleskabe og alarmer og/eller nøgler, der giver adgang til opbevaringssteder<br />

for våben, ammunition og eksplosivstoffer, eller<br />

har adgang til at betjene centraludstyr i kontrolcentraler, herunder til at frakoble alarmer<br />

og anden elektronisk overvågning af de nævnte opbevaringssteder.<br />

En godkendelse til FORTROLIGT er tilstrækkelig, hvis der er foretaget indstilling af pågældende<br />

til HEMMELIGT.<br />

5.4. Personel ved Jægerkorpset og Frømandskorpset.<br />

YDERST HEMMELIGT/COSMIC TOP SECRET<br />

Dette gælder alt operativt personel.<br />

6. INDSTILLINGSPROCEDURE<br />

6.1 Ved indstilling til eller ved fornyelse af sikkerhedsgodkendelse anvendes et oplysningsskema<br />

(I-II-III) i henhold til underbilag 1. Oplysningsskema I-III findes tillige i en engelsksproget<br />

udgave (information form I-III).<br />

6.2 Oplysningsskemaerne indeholder en samtykkeerklæring, der skal underskrives af<br />

såvel den, der indstilles til sikkerhedsgodkendelse, som dennes ægtefælle eller samlever.<br />

2-1-3


<strong>FKOBST</strong> <strong>358</strong>-1<br />

2012-12<br />

6.3 Indgår en sikkerhedsgodkendt person ægteskab eller får en fast samlever, skal der<br />

på ny udfærdiges oplysningsskema.<br />

6.4 Godkendelse til HEM meddeles tidligst, når den pågældende har været ansat i tre<br />

måneder.<br />

Godkendelse til YHM kan tidligst opnås, når den pågældende har været sikkerhedsgodkendt<br />

til en lavere klassifikationsgrad i mindst seks måneder og har forrettet tjeneste eller<br />

været ansat inden for koncernen eller i den civile virksomhed i mindst ét år. FE kan i særlige<br />

tilfælde dispensere fra denne regel.<br />

6.5 For personel, der ikke umiddelbart opfylder betingelserne for erhvervelse af en godkendelse<br />

til YHM, men hvis senere tjeneste eller arbejde forudsætter en sådan sikkerhedsgodkendelse,<br />

udfyldes oplysningsskema II med henblik på en forhåndsundersøgelse<br />

til YHM. Hvis den pågældende ikke allerede er sikkerhedsgodkendt til HEM, vil der blive<br />

meddelt en sådan godkendelse, når FE forhåndsundersøgelse er afsluttet. Når de i pkt.<br />

6.4 nævnte tidsmæssige krav for godkendelse til YHM er opfyldt, fremsender tjenestestedet<br />

eller virksomheden ved skrivelse/email til FE en sikkerhedsmæssig vurdering af den<br />

pågældende og evt. ændringer til de oplysninger, der blev givet ved det tidligere indsendte<br />

oplysningsskema. På grundlag heraf meddeler FE godkendelse til YHM.<br />

6.6. Såfremt indstilling omfatter godkendelse til materiale, der indbefatter mærkninger og<br />

betegnelser, i henhold til kapitel 1, skal indstillende myndighed anføre dette på oplysningsskemaet.<br />

Ved indstilling om fornyelse af sikkerhedsgodkendelse anvendes oplysningsskema I<br />

(TTJ/NR og FTR/NC) eller oplysningsskema III (HEM/NS og YHM/CTS), som angivet i underbilag.<br />

7. SÆRLIGE FORHOLD I FORBINDELSE MED INDSTILLING<br />

For følgende personelkategorier gælder særlige forhold ved indstilling til sikkerhedsgodkendelse:<br />

7.1 Personel uden dansk statsborgerskab, der ønsker tjeneste inden for Forsvarsministeriets<br />

koncern.<br />

Ved indstilling om sikkerhedsgodkendelse af personel uden dansk statsborgerskab, som<br />

skal forrette tjeneste inden for koncernområdet, skal oplysningsskemaet bilægges den ansvarlige<br />

myndigheds skriftlige bemyndigelse til ansættelse. (Gælder ikke ansatte i civile<br />

virksomheder).<br />

Af hensyn til FE muligheder for at tilvejebringe vandelsoplysninger er det normalt en forudsætning<br />

for sikkerhedsgodkendelse, at den pågældende person inden for de seneste 7 år<br />

har været bosat i Danmark eller i lande, der er medlem af NATO og/eller EU.<br />

7.2 Udenlandske elevers deltagelse i uddannelse.<br />

Når undervisning og uddannelse af udenlandske elever finder sted ved koncernens myndigheder,<br />

herunder bl.a. Forsvarsakademiet og officersskolerne, gennemføres følgende<br />

procedure, som sikrer udenlandske elevers bedst mulige udbytte af den militære uddannelse<br />

i Danmark:<br />

2-1-4


<strong>FKOBST</strong> <strong>358</strong>-1<br />

2012-12<br />

For elever fra NATO eller EU medlemslande og lande med hvilke Forsvarsministeriet<br />

har sikkerhedsaftaler jf. kapitel 1 skal elever medbringe nationalt udstedt sikkerhedscertifikat,<br />

som umiddelbart kan accepteres.<br />

Når udenlandske forsvarsministerier eller andre udenlandske myndigheder meddeler<br />

navne og personlige data på elever, de ønsker at sende på danske militære uddannelser<br />

eller træningsophold, skal disse myndigheder tillige meddele den enkelte persons<br />

nationale grad af sikkerhedsgodkendelse. Eleven medgives et dokument eller certifikat<br />

som dokumenterer sikkerhedsgodkendelsen. Dokumentet/certifikatet skal afleveres til<br />

det danske uddannelsessted.<br />

For elever fra ikke NATO eller EU medlemslande og fra lande, hvormed der ikke er<br />

indgået sikkerhedsaftale, indsendes sikkerhedsdokumentet eller sikkerhedscertifikatet<br />

til FE for afgørelse minimum 14 dage før påbegyndelse af uddannelsen/opholdet.<br />

8. SIKKERHEDSSAMTALE<br />

FE gennemfører sikkerhedssamtale (SIKSAM) med personel, der indstilles til godkendelsen<br />

YHM og CTS. Der afholdes endvidere SIKSAM med alt personel, der beordres til tjeneste<br />

i internationale stabe i udlandet eller skal ansættes ved FE.<br />

Med mellemrum føres opfølgende sikkerhedssamtale med personel til tjeneste i udlandet.<br />

9. MEDDELELSE OM SIKKERHEDSGODKENDELSE<br />

Når sikkerhedsgodkendelsen foreligger, meddeler FE dette i DeMars. Såfremt den indstillende<br />

institution, myndighed eller virksomhed ikke har DeMars adgang, vil den modtage<br />

skriftlig underretning herom.<br />

For personel, der beordres til tjeneste i NATO eller EU-stabe, underrettes den danske repræsentation<br />

ved den pågældende stab om sikkerhedsgodkendelsen.<br />

Afslag på indstilling om sikkerhedsgodkendelse vil blive meddelt direkte til den berørte<br />

person. I skrivelsen gives der en begrundelse for afslaget. Skrivelsen vil være mærket<br />

FORTROLIGT P.<br />

Endvidere vil afslaget blive meddelt indstillende institution, myndighed eller virksomhed i<br />

særlig skrivelse. Årsagen til afslaget vil ikke blive anført. Skrivelsen vil være mærket FOR-<br />

TROLIGT P.<br />

10. SIKKERHEDSCERTIFIKAT<br />

For personel, der godkendes til YHM eller CTS udstedes et sikkerhedscertifikat på dansk<br />

(se underbilag 9), der bekræfter den pågældendes sikkerhedsgodkendelse.<br />

For personel ved nationale elementer i internationale stabe og ved forsvarsattachéembeder<br />

udstedes der desuden, uanset godkendelsesgrad, et NATO Personnel Security<br />

Clearance Certificate (Alternativt et EU Security Certificate) (se underbilag).<br />

Sikkerhedscertifikatet opbevares ved det tjenestested, hvis chef (direktør, leder, mfl.) skal<br />

bemyndige den pågældende indsigt i klassificeret materiale.<br />

Sikkerhedscertifikatet skal underskrives af vedkommende, det er udstedt på, (certifikatets<br />

pkt. 2), ligesom tjenestestedets sikkerhedsofficer ved sin underskrift bekræfter, at den pågældende<br />

er instrueret i overensstemmelse med teksten på certifikatet, (certifikatets pkt.<br />

3). Derefter bekræfter tjenestestedets chef (direktør, leder, mfl.), ved sin underskrift den<br />

2-1-5


<strong>FKOBST</strong> <strong>358</strong>-1<br />

2012-12<br />

pågældendes bemyndigelse til indsigt i klassificeret materiale i henhold til det tjenstlige behov,<br />

(certifikatets pkt. 4, bagsiden).<br />

Den i certifikatets pkt. 5 anførte sikkerhedsinstruktion skal gives mindst én gang om året,<br />

og den pågældende skal kvittere for at have modtaget instruktionen, der kan gives mundtligt<br />

til den sikkerhedsgodkendte person (evt. flere i et samlet forum) eller i skriftlig form.<br />

Anvendes sikkerhedsgodkendelsen kun i forbindelse med designering, kan instruktion og<br />

underskrift foretages efter fremmøde ved designeringsenheden, og de periodiske instruktioner<br />

kan herefter foretages ved fremmøde i forbindelse med tjeneste i designeringsfunktionen.<br />

Ved afgang fra den tjenestefunktion, der har begrundet udstedelse af sikkerhedscertifikatet,<br />

underskriver den pågældende certifikatets pkt. 6, og tjenestestedet eller designeringsstedet<br />

afmelder derefter sikkerhedsgodkendelsen ved påtegning af certifikatet, der returneres<br />

til FE.<br />

Ved fornyelse af sikkerhedsgodkendelse og udstedelse af nyt sikkerhedscertifikat destrueres<br />

det tidligere certifikat ved sikkerhedsofficerens/chefens foranstaltning.<br />

For kryptoautorisation udstedes kryptocertifikat til personel, der skal have adgang til materiale,<br />

mærket KRYPTO/CRYPTO. Certifikatet må kun udstedes, hvis der foreligger bekræftelse<br />

på den krævede sikkerhedsgodkendelse og sikkerhedsbelæring er givet.<br />

11. CERTIFIKAT TIL BRUG VED INTOPS, MØDER, KONFERENCER, KURSER MV. I<br />

NATO ELLER EU<br />

For personel, der skal deltage i INTOPS, møder, konferencer, kurser mv. inden for NATO<br />

eller EU og som skal have adgang til klassificeret materiale, udsteder tjenestestedet et<br />

CERTIFICATE OF SECURITY CLEARANCE (se underbilag), der bekræfter den pågældendes<br />

sikkerhedsgodkendelse. Certifikatet sendes til den myndighed, der er ansvarlig for<br />

at give den pågældende person bemyndigelse til indsigt i omhandlede materiale.<br />

12. PERSONEL TIL TJENESTE I NATO ELLER EU<br />

Før personel tiltræder tjeneste i NATO eller EU-stabe, skal personellet være sikkerhedsgodkendt<br />

ved beordrende myndigheds foranstaltning i overensstemmelse med<br />

kravet til den stilling, der skal bestrides. Indstillende myndighed orienterer om beordringen<br />

ved skrivelse til FE. Skrivelsen skal være FE i hænde senest 3 måneder før stillingen skal<br />

tiltrædes og skal indeholde flg. oplysninger:<br />

CPR-nummer<br />

MA-nummer<br />

Samtlige fornavne og efternavn<br />

Udstationeringsperioden<br />

Myndighed hvortil certifikatet skal sendes.<br />

FE kan udover det danske sikkerhedscertifikat, jf. pkt. 10, evt. udstede et NATO eller EU<br />

Personnel Security Clearance Certificate, jf. underbilag . Disse certifikater udstedes kun<br />

efter behov og konkret anmodning).<br />

2-1-6


13. SIKKERHEDSGODKENDELSERS GYLDIGHED<br />

Sikkerhedsgodkendelser har følgende gyldighedsperioder:<br />

Klassifikationsgrad:<br />

TIL TJENESTEBRUG NATO RESTRICTED<br />

RESTREINT UE/<br />

EU RESTRICTED<br />

FORTROLIGT NATO CONFIDENTIAL<br />

CONFIDENTIEL UE/<br />

EU CONFIDENTIAL<br />

HEMMELIGT<br />

NATO SECRET<br />

SECRET UE/<br />

EU SECRET<br />

YDERST HEMMELIGT COSMIC TOP SECRET<br />

TRÈS SECRET UE/<br />

EU TOP SECRET<br />

14. FORHOLD EFTER MEDDELT SIKKERHEDSGODKENDELSE<br />

5 år<br />

5 år<br />

5 år<br />

5 år<br />

<strong>FKOBST</strong> <strong>358</strong>-1<br />

2012-12<br />

14.1. Sikkerhedsinstruktion.<br />

Personel, der er meddelt sikkerhedsgodkendelse, skal gives en sikkerhedsinstruktion, der<br />

udover generelle sikkerhedsmæssige forhold også skal omhandle forhold af lokal karakter,<br />

jf. sikkerhedsinstruksen.<br />

Tavshedspligten skal altid indskærpes.<br />

Se også kapitel 1, bilag 3.<br />

14.2. Bemyndigelse.<br />

Chefen (direktøren, lederen, mfl.) fastsætter i hvilket omfang, den pågældende skal bemyndiges<br />

indsigt i klassificeret materiale.<br />

Personel, der er sikkerhedsgodkendt til HEM eller højere, skal enten være opført på en<br />

bemyndigelsesliste eller være omfattet af en generel bemyndigelse givet af chefen i institutionens<br />

eller myndighedens sikkerhedsinstruks.<br />

14.3. Særlige forhold.<br />

Såfremt der efter meddelt sikkerhedsgodkendelse opstår tvivl om en persons sikkerhedsmæssige<br />

kvalifikationer, skal chefen (direktøren, lederen, mfl.) efter forholdene begrænse<br />

den pågældendes adgang til klassificerede informationer eller materiel og områder. Bemyndigelsen<br />

må evt. helt inddrages.<br />

Forholdene indberettes til FE.<br />

14.3.1. Militær straf<br />

Når en sikkerhedsgodkendt person ikendes en militær straf, skal FE skriftligt orienteres<br />

ved kopi af straffebladsformular.<br />

14.4. Oplysningspligt.<br />

Personel, der er sikkerhedsgodkendt, er forpligtet til at underrette myndigheden eller virksomheden,<br />

hvis vedkommende kommer i konflikt med lovgivningen. Underretningspligten<br />

omfatter ikke bøder for overtrædelse af færdselsloven, medmindre bøden skyldes spirituskørsel<br />

eller førerretten samtidig er blevet frakendt. Myndigheden eller virksomheden tilsender<br />

FE indberetning herom.<br />

14.5. Ændringer og tilføjelser til personeloplysninger.<br />

Institutioner, myndigheder og virksomheder skal løbende underrette FE om følgende oplysninger<br />

for personel, der er meddelt sikkerhedsgodkendelse til FTR eller højere:<br />

2-1-7


<strong>FKOBST</strong> <strong>358</strong>-1<br />

2012-12<br />

Afgang fra uddannelse eller kursus, hvortil der er meddelt sikkerhedsgodkendelse, såfremt<br />

afgangen er begrundet i sikkerhedsmæssige forhold.<br />

Årsag til afskedigelse eller kontraktophævelse "i utide".<br />

Navneændring.<br />

Ændring af fast bopæl til udlandet.<br />

Der skal ske underretning ved indgåelse af ægteskab eller fast samlivsforhold. Se pkt.<br />

6.3.<br />

I tilfælde af ophævelse af ægteskab/samlivsforhold skal der tilsvarende ske underretning.<br />

15. AFMELDING AF SIKKERHEDSGODKENDELSE<br />

Ved hjemsendelse og pensionering, afskedigelse eller opsigelse af ansættelsesforholdet<br />

bortfalder sikkerhedsgodkendelsen. FPT, institutionen eller virksomheden er i disse tilfælde<br />

ansvarlig for at afmelde sikkerhedsgodkendelsen hos FE. Det samme gælder dødsfald.<br />

2-1-8


UNDERBILAG 1 til BILAG 1 til KAPITEL 2 <strong>FKOBST</strong> <strong>358</strong>-1<br />

2012-12<br />

OVERSIGT OVER ANVENDELSE AF OPLYSNINGSSKEMAER MV.<br />

VED INDSTILLING TIL ANVENDES <br />

<br />

TIL TJENESTEBRUG<br />

FORTROLIGT<br />

(NATO RESTRICTED, RESTREINT UE)<br />

(NATO CONFIDENTIAL, CONFIDENTIEL<br />

UE)<br />

HEMMELIGT (NATO SECRET, SECRET UE)<br />

SKEMA 1<br />

I II III<br />

1 EXPL 1 EXPL 1 EXPL<br />

a. Godkendelse (1. gang). X<br />

b. Fornyelse eller generhvervelse. X<br />

c. Ved indgåelse af ægteskab herunder fast samlivsforhold. X<br />

YDERST HEMMELIGT<br />

a.<br />

b.<br />

c.<br />

(COSMIC TOP SECRET, TRÉS SECRET<br />

UE, FOCAL TOP SECRET)<br />

Den indstillede har ikke tidligere været godkendt til<br />

HEMMELIGT eller YDERST HEMMELIGT.<br />

Den indstillede har en sikkerhedsgodkendelse til<br />

HEMMELIGT, der er mindre end 3 år gammel.<br />

Den indstillede har en sikkerhedsgodkendelse til<br />

HEMMELIGT, der er mere end 3 år gammel.<br />

d. Fornyelse. X<br />

e. Ved indgåelse af ægteskab herunder fast samlivsforhold. X<br />

1 Oplysningsskema I, II og III findes i både dansk- og engelsksproget udgave.<br />

X<br />

X<br />

X<br />

X<br />

SKRIVELSE<br />

X<br />

2-1-1-1


Blank<br />

<strong>FKOBST</strong> <strong>358</strong>-1<br />

2012-12<br />

2-1-1-2


UNDERBILAG 2 til BILAG 1 til KAPITEL 2 <strong>FKOBST</strong> <strong>358</strong>-1<br />

2012-12<br />

FORSVARETS<br />

EFTERRETNINGSTJENESTE<br />

Kastellet 30, 2100 København Ø.<br />

Telefon 33 32 55 66<br />

Telefax 33 93 13 20<br />

E-mail fe@fe-mail.dk<br />

SIKKERHEDSCERTIFIKAT (AFSKRIFT)<br />

TIL TJENESTEBRUG<br />

Nr.:<br />

Dato:<br />

SIKKERHEDSCERTIFIKAT<br />

(Bedes anført ved henvendelser)<br />

_____________________________________________________________________________________<br />

1. ________- __________ __________ __________ ________________________________________<br />

Personnummer Stilling Værn Fulde navn<br />

er hermed godkendt til at måtte få indsigt i nationale/NATO/EU sager klassificeret:________________________________<br />

Klassifikation<br />

Sikkerhedsgodkendelsen er gældende til: ____________________<br />

Slutdato<br />

____________________________________________________<br />

Underskrift<br />

____________________________________________________<br />

Grad/navn<br />

________________________________________________________________________________________________<br />

2. Undertegnede erklærer herved, at jeg er instrueret om de nationale/NATO/EU sikkerhedsdirektiver/-bestemmelser,<br />

der er gældende for behandling af nationale/NATO/EU sager klassificeret, som anført i pkt. 1.<br />

Jeg er herunder blevet gjort bekendt med, at sådanne sager kræver en særlig behandling, og at de indeholder<br />

oplysninger, hvis videregivelse uden tilladelse såvel kan skade den danske stat i yderst alvorlig grad, som kan<br />

forårsage overordentlig alvorlig skade for Den Nordatlantiske Traktats Organisation (NATO), og tilsvarende for EU<br />

og, samt at brud på tavshedspligten efter omstændighederne straffes efter straffelovens § 152 og den militære<br />

straffelovs §§ 15 og 31.<br />

Jeg erklærer endvidere, at jeg fuldtud har forstået det særlige ansvar, der påhviler mig med hensyn til opbevaring af<br />

sager klassificeret, som anført under pkt. 1.<br />

Sted: ____________________________________ Dato: ____________<br />

________________________________________________<br />

Underskrift<br />

________________________________________________________________________________________________<br />

3. Undertegnede sikkerhedsofficer har d.d. instrueret underskriveren om de særlige nationale/NATO/EU/WEU<br />

sikkerhedsdirektiver/-bestemmelser, der er gældende for behandling af sager klassificeret, som anført under pkt. 1.<br />

Det attesteres, at nærværende certifikat er underskrevet i mit påsyn.<br />

Sted: ____________________________________ Dato: _________________<br />

____________________________________________________<br />

Underskrift<br />

____________________________________________________<br />

Grad, navn, myndighed<br />

2-1-2-1


TIL TJENESTEBRUG<br />

<strong>FKOBST</strong> <strong>358</strong>-1<br />

2012-12<br />

4. _____________ _________________________________ bemyndiges hermed adgang til _______________<br />

Dato Grad/navn Klassifikation<br />

____________________________________________________<br />

Underskrift<br />

____________________________________________________<br />

Grad, navn, myndighed<br />

________________________________________________________________________________________________<br />

5. Undertegnede erklærer herved at have modtaget sikkerhedsinstruktion om de særlige nationale/NATO/EU sikkerhedsdirektiver/-bestemmelser,<br />

der er gældende for sager, som anført i pkt. 1.<br />

Dato Underskrift: Sikkerhedsofficer/attestation<br />

_____________ ____________________________________ ____________________________________<br />

_____________ ____________________________________ ____________________________________<br />

_____________ ____________________________________ ____________________________________<br />

_____________ ____________________________________ ____________________________________<br />

________________________________________________________________________________________________<br />

6. Undertegnede, der afgår fra tjenestestedet/virksomheden og ophører med at være beskæftiget med arbejde, der<br />

nødvendiggør adgang til sager klassificeret, som anført under pkt. 1, erklærer herved, at jeg er instrueret om<br />

det særlige og vedvarende ansvar, der er pålagt mig med hensyn til hemmeligholdelsen af de oplysninger, der in-<br />

deholdes i disse sager. Jeg er indforstået med, at jeg fortsat er underkastet tavshedspligten, og at brud på denne efter<br />

omstændighederne straffes efter straffelovens § 152 og den militære straffelovs §§ 15 og 31.<br />

Sted: _______________________________________ Dato:___________________<br />

__________________________________________________<br />

Underskrift<br />

________________________________________________________________________________________________<br />

Påtegning ved afmelding:<br />

2-1-2-2


UNDERBILAG 3 til BILAG 1 til KAPITEL 2 <strong>FKOBST</strong> <strong>358</strong>-1<br />

2012-12<br />

CERTIFICATE OF SECURITY CLEARANCE (AFSKRIFT)<br />

CERTIFICATE OF SECURITY CLEARANCE<br />

Issued by .........................................................................................................................................<br />

(member nation or NATO/EU civil or military body)<br />

Date and Place of Issue<br />

.........................................................................................................................................................<br />

.............................................. Valid until ......................................................................................<br />

This is to certify that:<br />

Full Name ........................................................................................................................................<br />

Date of Birth .....................................................................................................................................<br />

Place of Birth ...................................................................................................................................<br />

Nationality ........................................................................................................................................<br />

Where employed .............................................................................................................................<br />

Purpose and Duration of Visit ..........................................................................................................<br />

.........................................................................................................................................................<br />

.........................................................................................................................................................<br />

.........................................................................................................................................................<br />

Holder of Passport/Identity Card No. ...............................................................................................<br />

Issued at ....................................................................... Dated .....................................................<br />

Military Rank and Number (where applicable) .................................................................................<br />

.........................................................................................................................................................<br />

.........................................................................................................................................................<br />

has been granted access to NATO, EU or information classified up to and including<br />

........................................................................................................................ in accordance with<br />

current NATO, EU security regulations (NATO:including the Security Annex to C-M(64)39,<br />

and has been briefed accordingly by<br />

.........................................................................................................................................................<br />

Signed:<br />

Title: Official government stamp (Optional)<br />

Date:<br />

NOTE: This certificate must be handled in accordance with the provisions of NATO/EU Security<br />

Policy and its supporting directives.<br />

LNR 7530-22-121-7701 OKT 03<br />

2-1-3-1


Blank<br />

<strong>FKOBST</strong> <strong>358</strong>-1<br />

2012-12<br />

2-1-3-2


UNDERBILAG 4 til BILAG 1 til KAPITEL 2 <strong>FKOBST</strong> <strong>358</strong>-1<br />

2012-12<br />

NATO PERSONNEL SECURITY CLEARANCE CERTIFICAT (AFSKRIFT)<br />

DANISH DEFENCE<br />

INTELLIGENCE SERVICE<br />

Kastellet 30, DK-2100<br />

Copenhagen Ø<br />

Denmark<br />

Tel.: + 45 33 32 55 66<br />

Fax: + 45 33 93 13 20<br />

NATO UNCLASSIFIED<br />

No.:<br />

Date:<br />

NATO PERSONNEL SECURITY CLEARANCE CERTIFICATE<br />

Certification is hereby given that:<br />

Full Name:<br />

Date and Place of Birth:<br />

has been granted a personnel security clearance by the Government of<br />

DENMARK<br />

(Our reference)<br />

in accordance with current NATO regulations, including the Security Annex to C-M(64)39 in the<br />

case of ATOMAL information, and is, therefore, declared suitable to be entrusted with<br />

information classified up to and including : (1)<br />

1. The validity of this certificate will expire not later than (2)<br />

Signed:<br />

Title: Official government stamp<br />

Date:<br />

_____________________________________________________________________________<br />

(1) Insert, as appropriate, one or more of the following:<br />

(a) COSMIC TOP SECRET (d) COSMIC TOP SECRET ATOMAL<br />

(b) NATO SECRET (e) NATO SECRET ATOMAL<br />

(c) NATO CONFIDENTIAL (f) NATO CONFIDENTIAL ATOMAL<br />

(2) The date of expiry of this certificate must conform with the provisions of paragraph 17 of the Directive on Personnel Security.<br />

NATO UNCLASSIFIED<br />

LNR 7530-22-121-7700 OKT 03<br />

2-1-4-1


Blank<br />

<strong>FKOBST</strong> <strong>358</strong>-1<br />

2012-12<br />

2-1-4-2


UNDERBILAG 5 til BILAG 1 til KAPITEL 2 <strong>FKOBST</strong> <strong>358</strong>-1<br />

2012-12<br />

DANISH DEFENCE<br />

INTELLIGENCE SERVICE<br />

Kastellet 30, DK-2100<br />

Copenhagen Ø<br />

Denmark<br />

Tel: + 45 33 32 55 66<br />

Fax: + 45 33 93 13 20<br />

This is to certify:<br />

Surname and forenames:<br />

Place and date of birth:<br />

EU SECURITY CERTIFICATE<br />

EU UNCLASSIFIED<br />

EU SECURITY CERTIFICATE<br />

is the holder of a security clerance established by the Government of<br />

DENMARK<br />

No.:<br />

Date:<br />

(Our reference)<br />

In conformity with EU regulations and may receive classified information up to and including:<br />

The present certificate expires on:<br />

Signed:<br />

Rank: Official Government Stamp<br />

Date:<br />

EU UNCLASSIFIED<br />

2-1-5-1


Blank<br />

<strong>FKOBST</strong> <strong>358</strong>-1<br />

2012-12<br />

2-1-5-2


UNDERBILAG 6 til BILAG 1 til KAPITEL 2 <strong>FKOBST</strong> <strong>358</strong>-1<br />

2012-12<br />

FORHOLD VEDRØRENDE SIKKERHEDSGODKENDELSE<br />

AF PERSONEL VED BOSÆTTELSE I UDLANDET.<br />

1. FORMÅL<br />

At fastsætte retningslinier, der skal følges, når personel, der er eller påtænkes meddelt sikkerhedsgodkendelse,<br />

beslutter at bosætte sig eller allerede bor i udlandet.<br />

2. OMFANG<br />

De anførte retningslinier er gældende for militært og civilt personel, godkendt til klassifikationsgraderne<br />

HEM eller YHM, der forretter tjeneste i Danmark og er bosat eller beslutter at<br />

bosætte sig i udlandet.<br />

Militært og civilt personel, der er godkendt til FTR eller til TTJ, og som allerede er bosat i<br />

udlandet og forretter tjeneste i Danmark, vil ligeledes være undergivet nærværende<br />

retningslinier, såfremt det pågældende personel ønskes sikkerhedsgodkendt til HEM eller<br />

højere.<br />

3. GENERELT<br />

Personel, der er godkendt til klassifikationsgraden HEM og højere, er forpligtet til skriftligt<br />

at meddele tjenestestedet, såfremt pågældende agter at bosætte sig i udlandet.<br />

Chefen (direktøren, lederen, mfl.) afgør, hvorvidt den pågældende sidder inde med<br />

sensitiv viden, der skønnes ikke at være forenelig med bosættelse i udlandet. Vurderes<br />

dette at være tilfældet, træffer institutionen, myndigheden eller tjenestestedet foranstaltninger<br />

til at ændre tjenestefunktion og sikkerhedsgodkendelse i overensstemmelse<br />

hermed, såfremt den pågældende fastholder at ville bosætte sig i udlandet.<br />

Institutionen, myndigheden eller tjenestestedet meddeler i alle tilfælde skriftligt den<br />

pågældende sin stillingtagen. Der sendes efterretningskopi til FE.<br />

For personel, der er godkendt til klassifikationsgraden YHM, foretager institutionen,<br />

myndigheden eller tjenestestedet en vurdering af, hvorvidt opretholdelse af sikkerhedsgodkendelsen<br />

er forenelig med bosættelse i udlandet. Vurderingen påføres eller vedlægges<br />

en indberetning, der sendes til FE, som træffer afgørelse i sagen.<br />

4. OPLYSNINGSPLIGT<br />

Personel, der er omfattet af disse bestemmelser, er forpligtet til at underrette<br />

tjenestestedet, såfremt vedkommende kommer i konflikt med lovgivningen i det land, hvor<br />

pågældende har valgt at bosætte sig. Institutionen, myndigheden eller tjenestestedet<br />

tilsender FE indberetning herom.<br />

2-1-6-1


Blank<br />

<strong>FKOBST</strong> <strong>358</strong>-1<br />

2012-12<br />

2-1-6-2


BILAG 2 til KAPITEL 2 <strong>FKOBST</strong> <strong>358</strong>-1<br />

2011-02<br />

PROCEDURER VED UDENLANDSK VIP-BESØG<br />

Ref.:<br />

FKOPLAN OP.120-1, <strong>Forsvarets</strong> Beredskabsplan.<br />

1. INDLEDNING<br />

Det kan ikke udelukkes, at betydningsfulde udenlandske personer, der aflægger besøg<br />

ved forsvaret – politiske ledere, embedsmænd og højtstående officerer mv. – af forskellige<br />

grunde kan være potentielle mål for terroraktioner eller andre kriminelle handlinger under<br />

deres ophold i Danmark, hvorfor en nøje planlægning ved værtsmyndigheden skal finde<br />

sted.<br />

2. RAPPORTERING<br />

Værtsmyndigheden iværksætter snarest efter, at besøget er kendt, rapportering til <strong>Forsvarets</strong><br />

<strong>Efterretningstjeneste</strong> (FE) og Forsvarskommandoen (FKO).<br />

2.1. Rapportens indhold.<br />

Følgende bør fremgå af rapporten:<br />

Hvem den besøgende er.<br />

Hvornår besøget finder sted.<br />

Program for besøget, evt. et foreløbigt program.<br />

En evt. trusselvurdering og/eller særlige sikkerhedskrav fra den besøgendes sikkerhedsorganisation.<br />

Om der medbringes livvagter, bevæbnede eller ubevæbnede.<br />

De ovenfor anførte oplysninger vil normalt ikke kunne fremskaffes eller afklares i forbindelse<br />

med den indledende planlægning, men fremkommer ofte som stykvise informationer i<br />

planlægningsfasen. Det er derfor vigtigt, at værtsmyndigheden løbende orienterer om besøgets<br />

planlægning og tilgåede oplysninger. Det skal understreges, at værtsmyndigheden<br />

har det fulde ansvar for tilvejebringelsen af relevante oplysninger.<br />

2.2. Sikkerhedsmæssige krav.<br />

Medmindre der foreligger særlige sikkerhedsmæssige krav fra den besøgendes side anlægges<br />

sikkerhedsniveauet på baggrund af de danske myndigheders trusselsvurdering.<br />

2.3. Livvagter.<br />

Værtsmyndigheden skal tilsikre, hvor det foreligger oplyst at der medbringes livvagter, at<br />

der indhentes oplysninger om navne, persondata samt våbentype og -nummer. Dette skal<br />

anvendes til udfærdigelse af midlertidig våben- og bæringstilladelse, som gives af<br />

Rigspolitichefen.<br />

For udenlandske livvagters færden på dansk område gælder følgende bestemmelser, som<br />

håndhæves af Rigspolitichefen:<br />

Der gives aldrig tilladelse til bæring af automatiske våben.<br />

Der skal i hvert enkelt tilfælde søges om våben- og bæringstilladelse.<br />

2-2-1


<strong>FKOBST</strong> <strong>358</strong>-1<br />

2011-02<br />

Der vil i de tilfælde, hvor der evt. gives våben- og bæringstilladelse til medfølgende livvagter,<br />

ske attachering af danske livvagter.<br />

Afvæbning af udenlandske livvagter vil finde sted, hvis der ikke foreligger en våbentilladelse.<br />

3. TRUSSELSVURDERING<br />

På baggrund af værtsmyndighedens rapportering vil der, koordineret mellem FE og Rigspolitichefen,<br />

blive udarbejdet trusselsvurderinger for besøget, såfremt det skønnes nødvendigt.<br />

Form og indhold kan variere efter forholdene.<br />

Trusselsvurderingen er grundlaget for den anbefaling Rigspolitichefen giver lokale politimyndigheder<br />

vedrørende sikkerhedsforanstaltninger, herunder anvendelse af livvagter,<br />

samt den anbefaling, som FE giver værtsmyndigheden.<br />

4. PLANLÆGNING<br />

Afhængigt af besøgets art kan det være nødvendigt at afholde planlægningsmøder.<br />

Værtsmyndigheden skal sikre, at den lokale politikreds og evt. FE er repræsenteret med<br />

henblik på tilrettelægning af de sikkerhedsmæssige foranstaltninger, der anses for nødvendige<br />

i henhold til trusselsvurderingen.<br />

5. ANSVARSFORDELING<br />

Det sikkerhedsmæssige ansvar ved VIP-besøg skal tilstræbes fordelt således:<br />

5.1. Personsikkerhed – livvagter.<br />

Ansvaret påhviler Rigspolitichefen såvel inden- som udenfor militært område.<br />

5.2. Områdesikkerhed – bevogtning af besøgsstedet.<br />

5.2.1. Militært område.<br />

Ansvaret påhviler den lokale militære chef. Hvor et besøg inddrager flere militære områder<br />

eller militære myndigheder, har værtsmyndigheden det koordinerende ansvar således, at<br />

de sikkerhedsmæssige tiltag fremstår ensartet og afbalanceret på alle besøgssteder. Det<br />

kan være praktisk i et vist omfang at anvende enkeltforanstaltninger fra ref. kapitel 2, bilag<br />

2, underbilag 1, Sikkerhedsberedskabsforanstaltninger, idet alle myndigheder i forvejen<br />

har udarbejdet detailplaner for iværksættelse heraf.<br />

5.2.2. Civilt område.<br />

Ansvaret påhviler under alle forhold Rigspolitichefen og den lokale politikreds. Hvor<br />

særlige forhold nødvendiggør anvendelse af militært personel, skal dette ske efter de<br />

fastsatte regler i ref. kapitel 10, bilag 2, Særlige hjælp til politiet.<br />

2-2-2


BILAG 3 til KAPITEL 2 <strong>FKOBST</strong> <strong>358</strong>-1<br />

2011-02<br />

PRÆCISERING AF GÆLDENDE REGLER VEDRØRENDE TAVSHEDSPLIGT<br />

2-3-1


<strong>FKOBST</strong> <strong>358</strong>-1<br />

2011-02<br />

2-3-2


KAPITEL 3<br />

MATERIELSIKKERHED<br />

<strong>FKOBST</strong> <strong>358</strong>-1<br />

2007-11


Blank<br />

<strong>FKOBST</strong> <strong>358</strong>-1<br />

2007-11


MATERIELSIKKERHED<br />

<strong>FKOBST</strong> <strong>358</strong>-1<br />

2007-11<br />

1. INDLEDNING<br />

Materielsikkerhed omfatter foranstaltninger til beskyttelse af koncernens materiel - herunder<br />

våben, ammunition og eksplosivstoffer - mod spionage, sabotage samt hærværk, og<br />

tyveri mv.<br />

Foranstaltningerne omfatter beskyttelse af forsvarets materiel under alle forhold, herunder<br />

produktion, anskaffelse, opbevaring, drift og udfasning.<br />

De sikringsmæssige foranstaltninger fastlægges ud fra en konkret risikovurdering, hvori<br />

bla. skal indgå:<br />

fastsat sikkerhedsklassifikation<br />

vurderet operativ betydning<br />

anvendelsesmulighed<br />

mulighed for genanskaffelse<br />

økonomisk værdi.<br />

2. FORMÅL<br />

Formålet med dette kapitel er at beskrive de minimumskrav, der er gældende for beskyttelse<br />

af koncernens materiel.<br />

I de tilfælde hvor NATO, EU eller WEU sikkerhedskrav til håndtering og opbevaring af materiel<br />

er højere eller markant anderledes end tilsvarende nationale, vil det fremgå af teksten.<br />

3. ANSVAR<br />

Chefen (direktøren, lederen mfl.) er ansvarlig for udøvelse af samt kontrol med materielsikkerheden<br />

inden for eget myndighedsområde.<br />

Chefen er ansvarlig for, at klassificeret samt vitalt og/eller sensitivt materiel, herunder våben,<br />

ammunition og eksplosivstoffer, opbevares i henhold til:<br />

sikkerhedsmæssige minimumskrav som beskrevet i nærværende kapitel<br />

sikkerhedsbestemmelser for magasinering af ammunition og eksplosivstoffer (eksplosivstofsikkerhed)<br />

miljø - og arbejdssikkerhed<br />

materielfaglige bekendtgørelser.<br />

Chefen er tillige ansvarlig for, at personel, der udpeges til at beskæftige sig med materiel,<br />

som kræver sikkerhedsbeskyttelse, har den fornødne sikkerhedsgodkendelse, bemyndigelse<br />

og sikkerhedsmæssige uddannelse.<br />

3-1


<strong>FKOBST</strong> <strong>358</strong>-1<br />

2007-11<br />

4. KLASSIFIKATION, INDDELING OG MÆRKNING<br />

Materielanskaffende myndighed er ansvarlig for fastsættelse og ajourføring af klassifikation<br />

for materiel omfattende klassifikationsgraderne FTR og højere.<br />

Materiel, hvor sikringsmæssige foranstaltninger fastlægges, inddeles således:<br />

4.1. Klassificeret materiel.<br />

Materiel, hvor en egentlig klassifikation er fastsat.<br />

Klassificeret materiel har varierende dimensioner, karakter og anvendelse, og det er således<br />

ikke muligt at fastsætte generelle retningslinier for klassifikationsmærkning af materiel,<br />

materieldele og komponenter mv. Såfremt en klassificeret materielgenstand kan adskilles i<br />

flere dele, skal hver del klassificeres separat. Hvor klassifikationsmærkningen vurderes at<br />

være påkrævet, udføres denne i overensstemmelse med de i kapitel 1 anførte principper.<br />

Klassifikationsmærkning må ikke direkte kunne iagttages af uvedkommende.<br />

4.2. Vitalt materiel.<br />

Materiel, for hvilket der gælder særlige forhold vedrørende:<br />

vurderet operativ betydning<br />

vurderet mulighed for genanskaffelse<br />

økonomisk værdi.<br />

4.3. Sensitivt materiel.<br />

Materiel, for hvilket der gælder særlige forhold vedrørende:<br />

særlig sikkerhedsrisiko (rettet mod forsvaret eller andre myndigheder)<br />

uretmæssig anvendelse (attraktivt, tyvetækkeligt)<br />

materiel hvor der kontraktligt er indgået aftale om særlige sikkerhedsmæssige foranstaltninger.<br />

4.4. Øvrigt materiel.<br />

Materiel, der ikke falder ind under pkt. 5.1, 5.2 og 5.3.<br />

5. OPBEVARINGSKRAV OG OMRÅDEINDDELING<br />

Områdeinddeling og sikringsniveau, mekanisk sikring, elektronisk overvågning og bevogtning<br />

fremgår af kapitel 7 (se kapitel 7).<br />

5.1. Klassificeret materiel.<br />

5.1.1. Inden for et etablissements perimeterhegn, kategori 1-3, (Egentlig bevogtning).<br />

Materiel, der er klassificeret YHM, skal opbevares og sikres i Sikret område, kategori 1,<br />

sikringsniveau 60.<br />

Materiel, der er klassificeret HEM, skal opbevares og sikres i Sikret område,<br />

kategori 1, sikringsniveau 50.<br />

Materiel, der er klassificeret FTR, skal opbevares og sikres i Sikret område, kategori 2,<br />

sikringsniveau 40.<br />

3-2


<strong>FKOBST</strong> <strong>358</strong>-1<br />

2007-11<br />

Materiel, der er klassificeret TTJ, kan opbevares i Kontrolleret område, kategori 3, sikringsniveau<br />

10/20.<br />

Hvis materiellet har en sådan dimension, at det er muligt/rimeligt at opbevare de klassificerede<br />

dele i et klasse A eller B opbevaringsmiddel, følges bestemmelserne som gældende<br />

for dokumenter (se kapitel 4).<br />

Under særlige omstændigheder, hvor dette ikke kan opfyldes, kan klassificeret samt vitalt<br />

og/eller sensitivt materiel opbevares i et overvåget område, områdekategori 4. FE skal inddrages<br />

i det enkelte tilfælde mhp. at foretage en vurdering af de samlede sikringsmæssige<br />

tiltag. Disse skal tilgodese forholdet mellem den samlede anslåede gennembrydnings- og/<br />

eller oplukningstid jf. F&P klassificering i forhold til den forventelige indsatstid fra reaktionsstyrke<br />

og/eller politi. Dette forhold opnås ved en øget anvendelse af mekanisk sikring<br />

og elektronisk overvågning i forhold til de fastsatte sikringsniveauer jf. kapitel 7 (se kapitel<br />

7).<br />

Hjemmeværnskommandoen foretager vurderingen inden for eget myndighedsområde.<br />

5.1.2. Uden for et etablissements perimeterhegn, kategori 4, (Bevogtningsmæssigt<br />

tilsyn).<br />

Materiel, der er klassificeret TTJ kan opbevares i Overvåget område, kategori 4, sikringsniveau<br />

10-40.<br />

En samlet oversigt fremgår af efterfølgende matrix.<br />

Opbevaringskrav for klassificeret materiel områdeinddeling/sikringsniveau<br />

OMRÅDEINDDELING<br />

1<br />

2 SIKRET<br />

3<br />

4<br />

KONTROLLRET<br />

OVERVÅGET<br />

SIKRINGSNIVEAU<br />

10/ 20 30 40 50 60 KLASSIFICERET MATERIEL<br />

X YHM<br />

X (X) HEM<br />

X X FTR<br />

X TTJ<br />

X X X TTJ<br />

Beskrivelse af sikringsniveau fremgår af bilag 3 til kapitel 7 (se bilag 3 til kapitel 7).<br />

3-3


6. VITALT OG/ELLER SENSITIVT MATERIEL<br />

<strong>FKOBST</strong> <strong>358</strong>-1<br />

2007-11<br />

6.1. Materiel.<br />

Materiel, der er af vital operativ betydning, og hvor genforsyning er vanskelig, tidskrævende<br />

eller økonomisk ressourcekrævende, samt hvor materiellet er anvendeligt i uretmæssig<br />

sammenhæng, skal generelt opbevares i Sikret område, kategori 1, sikringsniveau 50-60<br />

eller Sikret område, kategori 2, sikringsniveau 30-40<br />

Oversigt over materiel - der henføres til kategorien vitalt og/eller sensitivt materiel - fremgår<br />

af bilag 1.<br />

6.2. Håndvåben generelt.<br />

Håndvåben skal – såfremt de ikke er under direkte fysisk kontrol – som minimum opbevares<br />

i Sikret område, kategori 2, sikringsniveau 40.<br />

Mindre mængder håndvåben kan – hvor de samlede sikringsløsninger vurderes tilstrækkelige<br />

- opbevares i Sikret område, kategori 2, sikringsniveau 30 med vital del udtaget. Våben<br />

uden vitale dele og vitale dele opbevares i hvert sit klasse A opbevaringsmiddel.<br />

Oversigt over håndvåben og vitale dele fremgår af bilag 1 (se bilag 1).<br />

6.2.1. Håndvåben opbevaret ved enheden (UAFD/AFD).<br />

Våben opbevares med vital våbendel udtaget.<br />

Våben opbevares i våbenopbevaringsrum.<br />

Vital våbendel opbevares separat i stålskab, klasse A, (fx våbenskab) i våbenopbevaringsrum.<br />

Våbenopbevaringsrummet etableres i Sikret område, kategori 2, sikringsniveau 40.<br />

Mindre mængder håndvåben kan – hvor de samlede sikringsløsninger vurderes tilstrækkelige<br />

- opbevares i Sikret område, kategori 2, sikringsniveau 30 med vital del udtaget. Såvel<br />

våben uden vitale dele som vitale dele opbevares i hvert sit klasse A opbevaringsmiddel.<br />

6.2.2. Håndvåben oplagt ved myndigheden (NIV III/II).<br />

6.2.2.1. Inden for et etablissements perimeterhegn, kategori 1-3 (Egentlig bevogtning).<br />

Våben oplægges i våbenopbevaringsrum, depot eller magasin. Afhængig af de samlede<br />

sikringsløsninger oplægges våben på følgende måde:<br />

Mindre mængder håndvåben kan oplægges med vital våbendel udtaget i Sikret område,<br />

kategori 2, sikringsniveau 30 i klasse A opbevaringsmidler jf. pkt. 7.2.<br />

Våben kan oplægges i depot i Sikret område, kategori 2, sikringsniveau 40 jf. pkt. 7.2.<br />

Våben kan oplægges i funktionsduelig stand i lokaliteter, der opfylder kravene til Sikret<br />

område, kategori 1, sikringsniveau 50, hvor døren erstattes med en boks- /våbenkammer-/arkivrumsdør.<br />

6.2.2.2. Uden for et etablissements perimeterhegn, kategori 4, (Bevogtningsmæssigt<br />

tilsyn).<br />

Våben oplægges i depot eller magasin, ekskl. type 1, under anvendelse af sikringsniveau<br />

40.<br />

3-4


<strong>FKOBST</strong> <strong>358</strong>-1<br />

2007-11<br />

Våben oplægges med vital våbendel udtaget. Vital våbendel opbevares adskilt fra våben i<br />

et andet depot eller magasin.<br />

Vitale våbendele skal som minimum opbevares i opbevaringsmiddel, klasse A.<br />

6.3. Håndvåbenammunition.<br />

Håndvåbenammunition skal - såfremt ammunition ikke er under direkte fysisk kontrol - generelt<br />

opbevares og sikres i Sikret område, kategori 2, sikringsniveau 40.<br />

6.3.1. Håndvåbenammunition opbevaret ved enheden (UAFD/AFD).<br />

Håndvåbenammunition opbevares i:<br />

ammunitionsmagasin (større mængde)<br />

ammunitionsskab og -boks (mindre mængde).<br />

Ammunitionsskab og -boks anvendes til opbevaring af ammunition, der skal være klar til<br />

hurtig udlevering, fx vagtammunition og beredskabsammunition.<br />

Opbevaringsmidler opstilles i enhedens våbenopbevaringsrum, og opbevaringsmidler skal<br />

som minimum svare til opbevaringsmiddel, klasse A.<br />

Våbenopbevaringsrummet etableres i Sikret område, kategori 2, sikringsniveau 40.<br />

6.3.2. Håndvåbenammunition oplagt ved myndigheden (NIV III/II).<br />

6.3.2.1. Inden for et etablissements perimeterhegn, kategori 1-3, (Egentlig bevogtning).<br />

Håndvåbenammunition oplægges i ammunitionsmagasin under anvendelse af sikringsniveau<br />

40.<br />

6.3.2.2. Uden for et etablissements perimeterhegn, kategori 4, (Bevogtningsmæssigt<br />

tilsyn).<br />

Håndvåbenammunition opbevares i ammunitionsmagasin samt lokaliteter, der er godkendt<br />

som opbevaringssteder for hjemmeværnets ammunition.<br />

Magasin samt opbevaringslokaliteter skal sikres som Overvåget område, kategori 4, sikringsniveau<br />

40.<br />

6.4. Eksplosivstoffer.<br />

Eksplosivstoffer, herunder håndgranater og miner med sampakkede detonatorer skal som<br />

minimum opbevares i ammunitionsmagasin, ekskl. Type 1, i Overvåget område, kategori<br />

4, sikringsniveau 40.<br />

Eksplosivstoffer, herunder håndgranater og miner, uden sampakkede detonatorer skal<br />

som minimum opbevares i ammunitionsmagasin ekskl. Type 1 i Overvåget område, kategori<br />

4, sikringsniveau 30.<br />

6.5. Våben og våbensystemer med særlig sikkerhedsrisiko.<br />

Våben og våbensystemer med særlig sikkerhedsrisiko skal opbevares og sikres i Sikret<br />

område, kategori 1, sikringsniveau 50-60.<br />

For visse våbensystemer er der kontraktligt aftalt særlige sikkerhedsmæssige foranstaltninger.<br />

3-5


<strong>FKOBST</strong> <strong>358</strong>-1<br />

2007-11<br />

6.6. Vitalt og/eller sensitivt materiel.<br />

Sikringskrav for opbevaring/oplægning af vitalt og/eller sensitivt materiel fremgår af bilag 1<br />

med underbilag (se bilag 1).<br />

7. OPBEVARING AF UDLÅNT VÅBEN OG AMMUNITION PÅ TJENESTESTED<br />

Myndigheden kan tillade, at et enkelt våben opbevares tillige med tilhørende beredskabsammunition<br />

på kontor eller kvarter på tjenestestedet.<br />

Bestemmelserne herfor fremgår af bilag (se bilag 2).<br />

8. OPBEVARING AF MILITÆRE- OG CIVILE SKYTTEFORENINGERS VÅBEN<br />

Myndigheden kan give militære skytteforeninger og i visse tilfælde civile skytteforeninger<br />

tilladelse til opbevaring af håndvåben på militære etablissementer inden for perimeterhegn.<br />

Myndigheden udgiver bestemmelser for opbevaring af våbnene, og disse bestemmelser<br />

skal tiltrædes skriftligt af skytteforeningen.<br />

Våbnene skal opbevares fysisk separeret fra forsvarets våben, men kan opbevares i samme<br />

fysisk sikrede lokaliteter.<br />

Våbnene opbevares således:<br />

Våben oplægges med vital våbendel udtaget<br />

Vital våbendel oplægges adskilt fra våben<br />

Våben oplægges i våbenopbevaringsrum, depot eller magasin. Opbevaringsforholdene<br />

skal opfylde minimumskrav iht. sikringsniveau 40, og vitale våbendele skal opbevares i<br />

opbevaringsmiddel, minimum klasse A.<br />

Myndigheden har til enhver tid ansvaret for, at opbevaringsbestemmelserne overholdes.<br />

9. ØVRIGT MATERIEL<br />

Øvrigt materiel herunder tunge våben opbevares under foranstaltninger, der hæmmer/hindrer<br />

tyveri. Materiellet kan opbevares i Kontrolleret område, kategori 3, sikringsniveau<br />

10/20, eller i Overvåget område, kategori 4, sikringsniveau I.<br />

10. PRODUKTION<br />

Ved planlægning og udførelse af produktion af militært materiel, skal styringsorganer mfl. -<br />

eventuelt den udpegede sikkerhedsofficer - løbende sikre sig, at de i gældende bestemmelser<br />

foreskrevne sikringsmæssige foranstaltninger gennemføres under projektets enkelte<br />

faser. Det skal herunder sikres, at udarbejdelse og ajourføring af detaljeret klassifikationsvejledning<br />

omfatter samtlige materielgenstande i det omhandlede projekt.<br />

Den sikkerhedsmæssige beskrivelse i forbindelse med projektering og installering af klassificeret<br />

materiel skal omfatte fornødne beskyttelsesforanstaltninger gældende for såvel<br />

militære myndigheder som civile firmaer. Eftersyn og reparation af klassificeret materiel<br />

må kun udføres af de militære og civile værksteder, som er sikkerhedsgodkendt til den<br />

omhandlede klassifikationsgrad.<br />

Civile firmaer/værksteder er endvidere omfattet af kapitel 8, Industrisikkerhed.<br />

3-6


<strong>FKOBST</strong> <strong>358</strong>-1<br />

2007-11<br />

11. EMBALLERING OG FORSENDELSE/TRANSPORT<br />

Ved forsendelse/transport af materiel, klassificeret FTR eller højere samt vitalt og/eller<br />

sensitivt materiel, skal afsendende myndighed sikre sig, at modtagende myndighed er autoriseret<br />

til at modtage forsendelsen. Afsendende myndighed er desuden ansvarlig for<br />

udarbejdelse af de til forsendelsen nødvendige kontroldokumenter.<br />

Bestemmelser for emballering og forsendelse/transport fremgår af bilag (se bilag3).<br />

12. MATERIELSIKKERHED UNDER OPERATIVE FORHOLD MV.<br />

Myndigheds/enhedschefer er ansvarlige for, at klassificeret eller vitalt og/eller sensitivt materiel<br />

til enhver tid er under direkte fysisk kontrol eller sikret efter minimumskravene i nærværende<br />

kapitel.<br />

I fm. med gennemførelse af internationale operationer kan chefen, hvor det vurderes nødvendigt<br />

af operative grunde, fravige de fastsatte minimumskrav til materielsikkerheden.<br />

Fravigelse skal baseres på en konkret vurdering af alle risikofaktorer. I sådanne tilfælde<br />

skal foresatte myndighed underrettes.<br />

13. MØNSTRING<br />

Ved mønstring af materiel forstås, at materiellets tilstedeværelse er konstateret, eller at<br />

kvittering for aflevering foreligger. Materiel, der er klassificeret HEM/NS og højere, skal<br />

mønstres én gang årligt, efter endt anvendelse samt før og efter forsendelse/transport.<br />

Materiel, der er klassificeret FTR/NC og lavere, mønstres ikke i sikkerhedsmæssig henseende.<br />

Mønstring i sikkerhedsmæssig henseende medfører ikke ændringer i FMT foranstaltninger<br />

til beholdningskontrol.<br />

14. KOMPROMITTERING, BORTKOMST ELLER BESKADIGELSE<br />

I tilfælde af kompromittering, bortkomst eller beskadigelse af klassificeret eller vitalt og/ eller<br />

sensitivt materiel iværksætter enheden/myndigheden de fornødne undersøgelser -<br />

eventuelt med støtte af auditør og/eller politi - herunder foranstaltninger til imødegåelse af<br />

skadevirkning.<br />

15. RAPPORTERING<br />

Såfremt klassificeret materiel og vitalt og/eller sensitivt materiel bortkommer, skal der<br />

straks indberettes herom til FE (se kapitel 10).<br />

Ved bortkomst af våben, våbendele, ammunition og eksplosivstoffer rapporteres under anvendelse<br />

af særlig rapporteringsblanket (se kapitel 10).<br />

Hvis det bortkomne atter kommer til veje, orienteres de myndigheder, som har fået anmeldelse<br />

om bortkomsten. Endvidere foretages aflysning af iværksat efterlysning ved politiet.<br />

3-7


Blank<br />

<strong>FKOBST</strong> <strong>358</strong>-1<br />

2007-11<br />

3-8


BILAG 1 TIL KAPITEL 3 <strong>FKOBST</strong> <strong>358</strong>-1<br />

2007-11<br />

OMFANG AF VÅBEN, AMMUNITION OG VITALT OG/ELLER SENSITIVT MATERIEL<br />

DER KRÆVER SÆRLIG SIKKERHEDSBESKYTTELSE<br />

Underbilag:<br />

Uddrag af opbevaringskrav for vitalt og/eller sensitivt materiel, våben og ammunition mv.<br />

1. VITALT OG/ELLER SENSITIVT MATERIEL<br />

1.1. Materiel.<br />

Til kategorien vitalt og/eller sensitivt materiel kan henføres materiel, der er af vital operativ<br />

betydning.<br />

Endvidere kan efternævnte materiel henføres:<br />

sigteoptik<br />

mørkekampudstyr, herunder håndholdt materiel<br />

laserudstyr<br />

pyroteknisk materiel<br />

radiostationer, mandbårne<br />

kommunikationsudstyr<br />

vanedannende medicin, herunder morfinpræparater, medicinsk sprit og formalin.<br />

Andre materielbeholdninger og forsyningsgenstande, fx køretøjer, uniformer og udrustning,<br />

henføres til samme kategori afhængig af en aktuel risikovurdering.<br />

1.2. Våben, våbensystemer, ammunition og eksplosivstoffer.<br />

Til kategorien vitalt og/eller sensitivt materiel skal henføres:<br />

håndvåben<br />

håndvåbenammunition<br />

eksplosivstoffer<br />

panserværnsvåben, mandbårne<br />

luftværnsmissiler, mandbårne.<br />

2. HÅNDVÅBEN<br />

Håndvåben, der ud fra en sikkerhedsmæssig vurdering er individregistreret, omfatter (inkl.<br />

9 mm):<br />

Pistol<br />

Maskinpistol<br />

Gevær/riffel<br />

Maskingevær<br />

3-1-1


Instruktionsvåben.<br />

3. VITALE VÅBENDELE<br />

VÅBEN Pibe<br />

Pistol M/49 X<br />

Tromle/<br />

kammerstykke<br />

<strong>FKOBST</strong> <strong>358</strong>-1<br />

2007-11<br />

Bundstykke/<br />

lås<br />

Pistol, øvrige X X<br />

Revolver X<br />

Maskinpistol X<br />

Gevær/riffel X<br />

Maskingevær X<br />

Tungt maskingevær X<br />

Instruktionsvåben/gevær X<br />

Særlige våben<br />

Udpeges af materielanskaffende myndighed<br />

4. SIKRINGSNIVEAU FOR OPBEVARING/OPLÆGNING AF VÅBEN, AMMUNITION OG<br />

EKSPLOSIVSTOFFER SAMT VITALT OG/ELLER SENSITIVT MATERIEL<br />

Efterfølgende sikringskrav er minimumskrav for opbevaring/oplægning af våben, ammunition<br />

og eksplosivstoffer.<br />

4.1. Inden for et etablissements perimeterhegn, kategori 1-3, (Egentlig bevogtning).<br />

4.1.1. SIKRINGSNIVEAU 60.<br />

Våben/våbensystemer, hvor der kontraktligt er aftalt særlige sikkerhedsmæssige foranstaltninger.<br />

F. eks. STINGER, Luftværnsmissil m/93.<br />

4.1.2. SIKRINGSNIVEAU 50.<br />

Våben/våbensystemer, med særlig sikkerhedsrisiko<br />

Håndvåben i funktionsduelig stand<br />

84 mm, Panserværnsvåben M/95 og M/97<br />

66 mm, Panserværnsraket M/72<br />

FLV Nærsikringsvåben M/92.<br />

4.1.3. SIKRINGSNIVEAU 40.<br />

Håndvåben generelt<br />

12,7 mm, Riffel<br />

3-1-2


<strong>FKOBST</strong> <strong>358</strong>-1<br />

2007-11<br />

Håndvåbenammunition<br />

84 mm, Dysekanon<br />

40 mm, Granatkaster<br />

37 mm, Gasgevær<br />

10 mm, Pistol<br />

Eksplosivstoffer, herunder håndgranater og miner, med sampakkede detonatorer<br />

Detonatorer<br />

Mørkekampmateriel, håndholdt<br />

Større mængder/opmagasinering af vanedannende medicin, herunder medicinsk sprit<br />

og formalin, opbevaret i klasse B opbevaringsmiddel eller tilsvarende.<br />

4.1.4. SIKRINGSNIVEAU 30.<br />

Håndvåben med vital del udtaget, hvor de samlede sikringsløsninger - mekanisk sikring,<br />

elektronisk overvågning og bevogtning - vurderes tilstrækkelige. Såvel våben uden vitale<br />

dele som de vitale dele opbevares i hver sit klasse A opbevaringsmiddel.<br />

Ammunition med sprængladninger til tunge våben<br />

Eksplosivstoffer, herunder håndgranater og miner, uden sampakkede detonatorer<br />

Øvrige tændmidler som tændere, sprængsnor, tændsnor, m.v.<br />

4.1.5. SIKRINGSNIVEAU 10/20.<br />

Funktionsudrustning udleveret til personel<br />

Tunge våben<br />

Ammunition uden sprængladninger til tunge våben.<br />

4.2. Uden for et etablissements perimeterhegn, kategori 4, (Bevogtningsmæssigt<br />

tilsyn).<br />

4.2.1. SIKRINGSNIVEAU 40.<br />

4.2.1.1. I depot eller magasin ekskl. type 1.<br />

Håndvåben med vital våbendel udtaget<br />

Vital våbendel i klasse A opbevaringsmiddel<br />

Håndvåbenammunition<br />

Detonatorer<br />

Ammunition med sprængladninger til tunge våben<br />

Eksplosivstoffer, herunder håndgranater og miner, med sampakkede detonatorer.<br />

3-1-3


4.2.2. SIKRIGSNIVEAU 30.<br />

4.2.2.1. I ammunitionsmagasin ekskl. type 1.<br />

Ammunition uden sprængladninger til tunge våben<br />

<strong>FKOBST</strong> <strong>358</strong>-1<br />

2007-11<br />

Drivladninger til tunge våben<br />

Eksplosivstoffer, herunder håndgranater og miner, uden sampakkede detonatorer<br />

Øvrige tændmidler som tændere, sprængsnor, tændsnor mv.<br />

4.2.3. SIKRINGSNIVEAU 10/20.<br />

Tunge våben.<br />

Oversigt med uddrag over minimumskrav (sikringsniveau) fremgår af underbilag 1 (se underbilag<br />

1).<br />

3-1-4


UNDERBILAG 1 til BILAG 1 KAPITEL 3 <strong>FKOBST</strong> <strong>358</strong>-1<br />

2007-11<br />

UDDRAG AF OPBEVARINGSKRAV FOR VITALT OG/ELLER SENSITIVT MATERIEL,<br />

VÅBEN, AMMUNITION OG EKSPLOSIVSTOFFER<br />

OMRÅDEINDDELING/SIKRINGSNIVEAU<br />

Tal i kolonne ref. henviser til pkt. i Bilag 1.<br />

Områdeinddeling<br />

1<br />

2<br />

3<br />

4<br />

Sikret<br />

Kontrolleret<br />

Overvåget<br />

Sikringsniveau<br />

10<br />

20<br />

30 40 50 60<br />

Våben/ammunition/eksplosivstoffer REF.<br />

X Særlig sikkerhedsrisiko. 4.1.2<br />

X Panserværnsvåben, M/72, M/95, M/97, m.v. 4.1.2<br />

X Håndvåben ved NIV II/III MYN. (funktionsduelig) 4.1.2<br />

(X) X Håndvåben generelt. 4.1.3<br />

X Mørkekamp mat., håndholdt 4.1.3<br />

(X) X Vital våbendel. 4.1.3<br />

X Håndvåbenammunition. 4.1.3<br />

X 84 mm. Dysekanon. 4.1.3<br />

X 40 mm. Granatkaster. 4.1.3<br />

X Øvrige tændmidler herunder spræng- og tændsnor. 4.1.4<br />

X Ammunition uden sprængladning til tunge våben 4.1.5<br />

X Håndvåben uden vital våbendel. 4.2.1.1<br />

X Vital våbendel. (i klasse A opbevaringsmiddel) 4.2.1.1<br />

X Håndvåbenammunition. 4.2.1.1<br />

X Eksplosivstoffer m.v. med sampakkede detonatorer. 4.2.1.1<br />

X Eksplosivstoffer m.v. uden sampakkede detonatorer. 4.2.2.1<br />

X Detonatorer 4.2.1.1<br />

X Tunge våben. 4.3.2<br />

X Ammunition med sprængladning til tunge våben 4.2.1.1<br />

X Ammunition uden sprængladning til tunge våben 4.2.2.1<br />

X Drivladninger til tunge våben 4.2.2.1<br />

X Øvrige tændmidler herunder spræng- og tændsnor. 4.2.2.1<br />

Ovennævnte genstande er anført under anvendelse af laveste sikringsniveau og kan skærpes<br />

hvor det sikkerhedsmæssigt skønnes nødvendig.<br />

Beskrivelse af sikringsniveau fremgår af bilag 3 til kapitel 7.<br />

(X): Sikringsniveauet kan anvendes når de samlede sikringsløsninger vurderes tilstrækkelige.<br />

3-1-1-1


Blank<br />

<strong>FKOBST</strong> <strong>358</strong>-1<br />

2007-11<br />

3-1-1-2


BILAG 2 TIL KAPITEL 3 <strong>FKOBST</strong> <strong>358</strong>-1<br />

2007-11<br />

SIKKERHEDSBESTEMMELSER VEDRØRENDE OPBEVARING AF<br />

UDLÅNT VÅBEN OG AMMUNITION<br />

1. OMFANG<br />

Bestemmelsen er gældende for personel i forsvaret, der får udlånt våben med tilhørende<br />

ammunition, iht. myndighedens bestemmelse.<br />

Skytter, der får våben udlånt til brug ved træning og deltagelse i konkurrencer, opbevarer<br />

sådanne våben som angivet i denne bestemmelse.<br />

For hjemmeværnet gælder endvidere supplerende bestemmelser fastsat af Chefen for<br />

Hjemmeværnet.<br />

2. OPBEVARING PÅ PRIVAT BOPÆL<br />

Våben og ammunition skal opbevares forsvarligt på bopælen hver for sig på steder, der er<br />

utilgængelige for uvedkommende. Dette er gældende uanset opbevaringsstedets sikkerhedsmæssige<br />

karakter.<br />

Våben uden vital del anbringes under lås<br />

Vital del skal altid udtages og anbringes i et aflåst gemme<br />

Ammunition skal opbevares for sig i et andet aflåst gemme.<br />

Nøgler til de aflåste gemmer skal opbevares utilgængeligt for uvedkommende.<br />

Når boligen forlades, skal døre, der giver adgang til boligen, være låst, og vinduer skal være<br />

lukkede og tilhaspet.<br />

Våben og ammunition må ikke efterlades i boligen, såfremt ovenstående regler ikke kan<br />

efterleves; men skal i så fald enten opbevares på tjenestestedet ved låntagers foranstaltning<br />

eller udleverende myndigheds foranstaltning.<br />

3. OPBEVARING PÅ TJENESTESTED<br />

Våben og ammunition, der opbevares på lejet kvarter på tjenestestedet, opbevares efter<br />

tilsvarende bestemmelse som på bopæl.<br />

Såfremt der er tale om flere våben, er myndighedens bestemmelser for opbevaring i våbenopbevaringsrum<br />

gældende.<br />

Vejledning vedrørende opbevaringsfaciliteter og fysisk sikkerhed kan indhentes ved tjenestestedets<br />

sikkerhedsofficer.<br />

3-2-1


<strong>FKOBST</strong> <strong>358</strong>-1<br />

2007-11<br />

4. TYVERI, BORTKOMST, TILVEJEKOMST<br />

Såfremt våben, dele heraf og/eller ammunition bortkommer, skal der straks indberettes<br />

herom til FE og udleverende myndighed ved benyttelse af særlig rapportblanket, (se kapitel<br />

10).<br />

Ved tyveri/bortkomst foretages følgende:<br />

Låntageren underretter sin myndighed/enhed, og anmeldelse til den lokale politimyndighed<br />

foretages straks telefonisk.<br />

Myndigheden/enheden rapporterer snarest til FE pr. telefon eller FIIN.<br />

Myndigheden/enheden underretter - ved hændelser der vurderes at blive gjort til genstand<br />

for omtale i medierne - Forsvarskommandoen og Forsvarsministeriet herom.<br />

Hjemmeværnets tjenestesteder underretter Hjemmeværnskommandoen og Forsvarsministeriet.<br />

Myndigheden/enheden indhenter ved den lokale politimyndighed journalnummer på<br />

anmeldelsen og rapporterer tyveriet/bortkomsten på rapportblanket, snarest efter at<br />

hændelsen er belyst, og senest 30 dage efter at hændelsen er konstateret.<br />

Hvis det bortkomne atter kommer til veje, orienteres de myndigheder, som har fået anmeldelse<br />

om bortkomsten, og aflysning af iværksat efterlysning ved politiet foretages, ved anvendelse<br />

af rapportblanket.<br />

Skade som følge af brand eller anden ødelæggelse indberettes til udleverende myndighed<br />

med angivelse af de nærmere omstændigheder, samt om politianmeldelse er foretaget.<br />

Eventuelle rester af våbnet sendes til den udleverende myndighed tillige med rapportblanketten.<br />

5. BEKENDTGØRELSE<br />

Personel, der får udleveret våben og ammunition, skal af den udleverende myndighed gøres<br />

bekendt med ovenstående ved udlevering af:<br />

Kopi af nærværende bestemmelse (sikkerhed)<br />

Et eksemplar af rapportblanket (rapportering), (se kapitel 10)<br />

Øvrige retningslinier for udlån efter udleverende myndigheds bestemmelse (forvaltning).<br />

3-2-2


BILAG 3 TIL KAPITEL 3 <strong>FKOBST</strong> <strong>358</strong>-1<br />

2007-11<br />

SIKKERHEDSBESTEMMELSER VED EMBALLERING<br />

OG FORSENDELSE/TRANSPORT<br />

AF KLASSIFICERET- SAMT VITALT OG/ELLER SENSITIVT MATERIEL<br />

Underbilag:<br />

Lufttransport af klassificeret materiale til/fra USA.<br />

1. FORMÅL<br />

At fastlægge sikkerhedsbestemmelser for emballering og forsendelse/transport af klassificeret<br />

-, samt vitalt og/eller sensitivt materiel.<br />

2. UDFØRELSE<br />

Disse sikkerhedsbestemmelser danner grundlag for myndighedernes forsendelse/transport<br />

af klassificeret materiel og vitalt og/eller sensitivt materiel, herunder materieltransporter<br />

arrangeret af materielkommandoerne under anvendelse af militær kurértjeneste, militær<br />

transport eller civil transport.<br />

Ved forsendelse med civile transportfirmaer/agenturer skal disse forinden være sikkerhedsgodkendt.<br />

Oplysning herom kan indhentes hos FE, Virksomhedssikkerhedssektionen.<br />

Ved forsendelse til/fra udlandet skal planlægningen gennemføres således, at klassificeret<br />

materiel ikke passerer lande, der vurderes at udgøre en sikkerhedsmæssig risiko.<br />

3. EMBALLERING<br />

Ved emballering af klassificeret materiel samt materiel med særlig sikkerhedsrisiko, der<br />

kan rummes i autoriserede kuverter eller tilsvarende emballering, herunder pakker, gælder<br />

de sikkerhedsmæssige forhold, som er anført i Kapitel 4, Dokumentsikkerhed.<br />

Materiel, der er klassificeret TTJ, pakkes i en efter forholdene forsvarlig emballering, der<br />

kan modstå normalt forekommende påvirkninger under forsendelse.<br />

Ved emballering af materiel, der er klassificeret FTR og højere, som ikke kan rummes i autoriserede<br />

kuverter eller tilsvarende emballage, skal det omhandlede materiel pakkes i en<br />

indre og en ydre emballage, hvor:<br />

Den indre emballage klassifikationsmærkes og forsegles med sikkerhedstape eller<br />

med en af afsenderen kontrolleret plombering.<br />

Den ydre emballage skal være af solidt materiale, (metal-/træemballering), der enten<br />

sikres ved aflåsning med sikkerhedsgodkendt lås, engangslås, eller med solidt fastgjort<br />

stålspændebånd.<br />

Den ydre emballage skal være af en sådan beskaffenhed, at uvedkommende ikke kan<br />

få indsigt i den indre emballage. Den ydre emballage må ikke klassifikationsmærkes.<br />

Aflåst container, aflåst lastrum eller aflåst jernbanevogn kan erstatte den ydre emballage.<br />

3-3-1


<strong>FKOBST</strong> <strong>358</strong>-1<br />

2007-11<br />

Hvor en klassificeret komponent er indbygget eller monteret i en materielgenstand, kan<br />

denne materielgenstand opfattes som den indre emballage under forudsætning af, at den<br />

klassificerede komponent ikke er synlig eller direkte tilgængelig for uvedkommende.<br />

4. FORSENDELSE<br />

Forsendelse af klassificeret materiel, samt vitalt og/eller sensitivt materiel skal fortrinsvis<br />

finde sted med militære transportmidler.<br />

Ved forsendelse af materiel klassificeret FTR og højere skal afsendende myndighed sikre<br />

sig, at modtagende myndighed er autoriseret til at modtage forsendelsen.<br />

Når den militære kurértjeneste ikke anvendes ved forsendelse af materiel, der er klassificeret<br />

FTR og højere, er afsendende myndighed ansvarlig for, at modtagende myndighed<br />

ved klassificeret signal informeres om:<br />

forsendelsens art mv.<br />

afsendelsestidspunkt og -sted<br />

transportmåde og -rute<br />

kolliantal og -mærkning<br />

klassifikationsgrad<br />

data for sikkerhedsvagt(er)<br />

forventet ankomsttid.<br />

Modtagende myndighed er ansvarlig for, at afsendende myndighed orienteres om afleveringssted<br />

og navn med data på personel, der er autoriseret til at modtage materiellet.<br />

Forsendelse finder sted således:<br />

Pakkepost<br />

Civil transport<br />

Militær transport<br />

Pakkepost<br />

(Aftale med modtager)<br />

Civil transport<br />

Militær transport<br />

FORSENDELSE INDLAND (excl. FÆRØERNE OG GRØNLAND)<br />

TTJ FTR HEM<br />

Pakkepost, rekommanderet<br />

Militær transport<br />

Civil transport<br />

Militær kurér<br />

Militær transport<br />

(Konstant overvågning)<br />

FORSENDELSE UDLAND (incl. FÆRØERNE OG GRØNLAND)<br />

TTJ FTR HEM<br />

Militær kurér<br />

Militær transport<br />

Civil transport<br />

Militær kurér<br />

Militær transport<br />

Civil transport<br />

(Konstant overvågning)<br />

Udover udarbejdelse af fornødne kontroldokumenter er afsendende myndighed desuden<br />

ansvarlig for, at der træffes foranstaltninger til, at toldbehandling mv. under forsendelsen<br />

ikke medfører kompromittering af det omhandlede materiel. Ligeledes skal det sikres, at<br />

materiellet ikke henligger på forsendelsesetablissementer (banegårde, havne, lufthavne,<br />

3-3-2


<strong>FKOBST</strong> <strong>358</strong>-1<br />

2007-11<br />

grænsestationer) uden iagttagelse af den sikkerhedsbeskyttelse, der er krævet for det omhandlede<br />

materiel.<br />

Forsendelsesmåde eller -rute må ikke medføre, at tilsynsansvaret for materiel, der er klassificeret<br />

FTR/NC eller højere, overdrages til personer fra lande, der ikke er tilsluttet NATO.<br />

4.1.1. Forsendelse med skib.<br />

Ved forsendelse med skib må NATO-klassificeret materiel kun forsendes med skib, der er<br />

hjemmehørende i et NATO-land, og hvor såvel skibets ejer som dets fører er statsborger i<br />

et NATO-land.<br />

Skibet må ikke besejle territorialfarvande henhørende under lande, der vurderes at udgøre<br />

en sikkerhedsrisiko, og skibet må kun anløbe havne i ikke NATO-lande efter samråd med<br />

FE i hvert enkelt tilfælde. Med mindre særlig aftale foreligger, er samme begrænsning gældende<br />

for nationalt klassificeret materiel.<br />

4.1.2. Forsendelse med fly.<br />

Ved forsendelse med fly må NATO-klassificeret materiel normalt kun forsendes med fly,<br />

der er indregistreret i et NATO-land, og hvor flyets fører er statsborger i et NATO-land.<br />

SAS-fly, hvor føreren er dansk eller norsk statsborger, kan dog anvendes - uanset flyets<br />

indregistreringsland. Medmindre særlig aftale foreligger, er samme begrænsning gældende<br />

for nationalt klassificeret materiel.<br />

Ved forsendelse med fly skal direkte flyvning til bestemmelsesstedet foretrækkes. Planlagt<br />

mellemlanding i et ikke NATO-land må kun finde sted efter aftale med FE, og passage af<br />

luftrummet over lande, der vurderes at udgøre en sikkerhedsrisiko, bør ikke finde sted.<br />

5. FORSENDELSE/TRANSPORT AF PERSONLIGT VÅBEN MED TILHØRENDE<br />

AMMUNITION<br />

Personligt håndvåben og eventuelt udleveret ammunition bør følge personellet.<br />

Ved landevejs-, jernbane- og søtransport skal personligt våben og ammunition være under<br />

konstant kontrol.<br />

Ved lufttransport i forsvarets fly kan funktionsdueligt håndvåben med tilhørende ammunition<br />

medbringes over den strækning, hvor det er tjenstligt påkrævet.<br />

Passagerer, der ønsker at medbringe private våben, skal fremvise fornøden våbentilladelse.<br />

Vital våbendel kan transporteres i luftfartøjets kabine, medens våbnet skal transporteres<br />

som indskrevet bagage i luftfartøjets lastrum eller et andet for passagerer utilgængeligt<br />

sted.<br />

Ved lufttransport med civile danske luftfartøjer - såvel inden for som uden for dansk område<br />

- kan våben og ammunition transporteres i luftfartøjets kabine således:<br />

Funktionsdueligt tjenestevåben med tilhørende ammunition, der medbringes af militært<br />

personel over den strækning, hvor det er tjenstligt påkrævet.<br />

Våben, der af militært personel under kommando medtages under flyvning med luftfartøj,<br />

specielt chartret til befordring af militært personel, under forudsætning af, at våben<br />

ikke indeholder ammunition, og ammunition ikke transporteres i kabinen.<br />

3-3-3


<strong>FKOBST</strong> <strong>358</strong>-1<br />

2007-11<br />

Vital våbendel, hvor militært personel som enkeltrejsende skal medføre tjenestevåben<br />

til anvendelse på ankomststedet. Våbnet skal transporteres som indskrevet bagage i<br />

luftfartøjets lastrum.<br />

Militære enheder/enkeltpersoner, der ønsker at medbringe eller forsende våben og ammunition<br />

med civile danske luftfartøjer som anført ovenfor, er pligtige til over for vedkommende<br />

luftfartsselskab at give alle oplysninger om det materiel, der ønskes medbragt eller forsendt.<br />

For luftfartøjer, som af forsvaret chartres til transport af enheder og materiel, aftales bestemmelser<br />

for transport af våben og ammunition med charterselskabet direkte.<br />

6. FORSENDELSE/TRANSPORT AF VÅBEN<br />

Ved forsendelse med militær transport uden ledsagepersonel, med civil transport eller med<br />

offentlige transportmidler skal vital våbendel udtages af våbnet. Våben og vital våbendel<br />

skal forsendes i to af hinanden uafhængige forsendelser.<br />

Afsender meddeler modtager om afsendelsestidspunkt og forventet modtagelsestidspunkt<br />

for forsendelsen af våben og våbendele.<br />

Modtager underretter afsender, såfremt forsendelsen ikke er modtaget senest 48 timer efter<br />

forventet modtagelsestidspunkt.<br />

Afsender iværksætter efterforskning af forsendelsen ved manglende modtagelse.<br />

Det må af forsendelsens ydre emballage ikke fremgå, at forsendelsen indeholder våben eller<br />

våbendele.<br />

Forsendelse af våben og våbendele skal altid plomberes og sikres ved aflåsning med sikkerhedsgodkendt<br />

lås, engangslås eller stålspændebånd.<br />

7. OVERVÅGNING, SIKRING OG BEVOGTNING AF SÆRLIGE TRANSPORTER<br />

Ved transport af vitalt og/eller sensitivt materiel (våben, ammunition og eksplosivstoffer)<br />

skal den for transporten ansvarlige myndighed foretage en risikovurdering, der danner<br />

grundlag for omfang af overvågning, sikring og bevogtning af transporten.<br />

Ved lufttransport kan de sikkerhedsmæssige overvejelser normalt begrænses til sikkerhedsforanstaltninger<br />

i lufthavne og på flyvestationer ved ind- og udladning, medens søtransport<br />

kræver sikkerhedsforanstaltninger i havneområder herunder foranstaltninger i tilslutning<br />

til laste- og lossefaciliteter. Ved landtransport ad landevej og jernbane skal sikkerhedsforanstaltningerne<br />

gennemføres ved hjælp af ledsagepersonel transporteret i ledsagekøretøj<br />

eller jernbanevogn.<br />

Ved transport af vitalt og/eller sensitivt materiel, der på baggrund af en risikovurdering<br />

kræver egentlig bevogtning, skal ledsagepersonellet være militært personel. Ved øvrige<br />

transporter af vitalt og/eller sensitivt materiel kan ledsagepersonellet være militært eller civilt<br />

personel.<br />

3-3-4


<strong>FKOBST</strong> <strong>358</strong>-1<br />

2007-11<br />

Ledsagepersonellet skal transporteres i køretøj, der ikke indgår som transportkøretøj, og<br />

være af et sådant antal og en sådan uddannelse samt være udrustet og eventuelt bevæbnet,<br />

således at den for transporten nødvendige overvågning, sikring og bevogtning kan<br />

etableres og opretholdes.<br />

8. SÆRLIGE BESTEMMELSER<br />

Ved forsendelse af materiel, hvor hensynet til materiellets art, karakter eller værdi kræver<br />

en sikkerhedsbeskyttelse, der ikke skyldes fastsat klassifikation, iværksættes denne efter<br />

omstændighederne i hvert enkelt tilfælde.<br />

Ved forsendelse af kryptoudstyr, kryptonøglematerialer og TEMPEST-udstyr mv. henvises<br />

til kapitel 6 (se kapitel 6 afsnit V).<br />

Ved forsendelse (jernbane-, blokvogns- eller skibstransport) af mobile enheder (køretøjer,<br />

containere mv.) uden ledsagepersonel skal materiel, der er klassificeret TTJ være låst inde<br />

i de mobile enheder. Materiel, der er klassificeret FTR eller højere samt vitalt og/eller sensitivt<br />

materiel, skal udtages af de mobile enheder og transporteres ved den militære styrkes<br />

foranstaltning.<br />

9. TRANSPORT AF AMMUNITION OG EKSPLOSIVSTOFFER (FARLIGT GODS)<br />

Ved forsendelse af ammunition og eksplosivstoffer henvises endvidere til sikkerhedsbestemmelser<br />

udarbejdet af <strong>Forsvarets</strong> Eksplosivstofkommission, FEKBST 2, Sikkerhedsbestemmelser<br />

for transport af Ammunition og Eksplosivstoffer.<br />

3-3-5


Blank<br />

<strong>FKOBST</strong> <strong>358</strong>-1<br />

2007-11<br />

3-3-6


UNDERBILAG 1 til BILAG 3 til KAPITEL 3 <strong>FKOBST</strong> <strong>358</strong>-1<br />

2007-11<br />

LUFTTRANSPORT AF KLASSIFICERET MATERIALE TIL/FRA USA<br />

1. OMFANG<br />

Forsendelserne omfatter nationalt klassificeret materiale til og med HEM og udføres på<br />

følgende måder:<br />

1.1. Forsendelse fra Danmark til USA.<br />

Afsender foranlediger klassificeret forsendelse afleveret til transportagenturet. Dette kan<br />

foregå enten ved aflevering med kurér til transportagenturet eller ved dettes afhentning<br />

af forsendelsen.<br />

Transportagenturet opbevarer forsendelsen i et af FE godkendt opbevaringsmiddel indtil<br />

aflevering til SAS mod kvittering. Boksen forsegles af transportagenturet.<br />

Transportagenturets medarbejder overvåger anbringelse af forsendelsen i sikkerhedsboks<br />

og ledsager SAS medarbejder under transport af sikkerhedsboks til flyet, samt<br />

overvåger anbringelse af boks i lastrum.<br />

Transportagenturets medarbejder forbliver i lufthavnen, indtil flyet er lettet.<br />

Transportagenturet underretter skriftligt kontoret i USA om, at transporten er afgået fra<br />

København.<br />

Transportagenturets godkendte medarbejder i USA modtager på SAS-Terminalen den<br />

forseglede boks straks efter ankomst, hvor agenturet kvitterer for modtagelsen.<br />

Transportagenturet afleverer forsendelsen til modtageren.<br />

1.2. Forsendelse fra USA til Danmark.<br />

Afsender sender den klassificerede post som "Registered Mail" eller med godkendt<br />

transportselskab til transportagenturet.<br />

Transportagenturet kvitterer for modtagelse af forsendelsen og opbevarer denne i et af<br />

Defence Investigative Service godkendt opbevaringsmiddel.<br />

Transportagenturet arrangerer forsendelse med SAS ved først mulige afgang.<br />

Forsendelsen bringes af transportagenturet til SAS, NEWARK AIRPORT.<br />

Forsendelsen anbringes i sikkerhedsboks, som forsegles med plombe af transportagenturet.<br />

Sikkerhedsboksen bringes ud til SAS flyet og anbringes i lastrum af SAS personale ca.<br />

en time før afgang.<br />

Transportagenturets medarbejder forbliver i lufthavnen, indtil flyet er lettet.<br />

Transportagenturet underretter skriftligt kontoret i København om, at transporten er afgået<br />

fra USA.<br />

3-3-1-1


<strong>FKOBST</strong> <strong>358</strong>-1<br />

2007-11<br />

En af transportagenturets godkendte medarbejdere møder sammen med SAS personale<br />

flyet i Kastrup og overvåger udtagning samt transport af sikkerhedsboks til terminal,<br />

hvor agenturet kvitterer for modtagelsen.<br />

Forseglingen må kun brydes af transportagenturet.<br />

Transportagenturet afleverer forsendelsen til modtageren.<br />

3-3-1-2


KAPITEL 4<br />

DOKUMENTSIKKERHED<br />

<strong>FKOBST</strong> <strong>358</strong>-1<br />

2011-02


Blank<br />

<strong>FKOBST</strong> <strong>358</strong>-1<br />

2011-02


DOKUMENTSIKKERHED<br />

<strong>FKOBST</strong> <strong>358</strong>-1<br />

2011-02<br />

1. INDLEDNING<br />

Dokumentsikkerhed omfatter foranstaltninger, der skal beskytte alle former for informationsbærende<br />

materialer mod spionage, kompromittering og tab. Beskyttelsesforanstaltningerne<br />

omfatter en kombination af klassifikation og mærkning, krav til fysisk opbevaring og<br />

håndtering, forsendelse mv. Desuden gælder ”need to know” princippet, hvilket betyder, at<br />

adgang til klassificeret materiale skal være tjenstlig begrundet.<br />

Når der i det efterfølgende nævnes TTJ, FTR, HEM eller YHM menes tillige de tilsvarende<br />

NATO, EU og WEU klassifikationsgrader jf. kapitel 1.<br />

I de tilfælde hvor NATO, EU eller WEU sikkerhedskrav til håndtering og opbevaring er højere<br />

eller markant anderledes end de tilsvarende nationale, vil det fremgå af teksten.<br />

2. FORMÅL<br />

Formålet med dette kapitel er at beskrive de minimumskrav og procedurer, der er gældende<br />

for opbevaring og håndtering af klassificerede informationsbærende materialer.<br />

3. ANSVAR<br />

Chefen (direktøren, lederen m.fl.) er ansvarlig for planlægning, udførelse og kontrol af dokumentsikkerheden<br />

inden for eget myndighedsområde.<br />

Enhver, der er beskæftiget med informationsbærende materiale, er over for chefen ansvarlig<br />

for udførelse af nødvendige sikkerhedsmæssige foranstaltninger.<br />

Ingen har alene i kraft af sin tjenestestilling, grad eller sikkerhedsgodkendelse adgang til<br />

YHM, HEM, FTR eller tilsvarende klassificerede eller mærkede dokumenter.<br />

4. BEMYNDIGELSE<br />

Ved institutioner og myndigheder skal der føres en fortegnelse over personel, der af chefen<br />

er bemyndiget til behandling af materiale, der er klassificeret YHM eller HEM. Bemyndigelsen<br />

gives på baggrund af den enkeltes sikkerhedsgodkendelse og tjenstlige behov<br />

Chefen kan, såfremt omstændighederne taler herfor, fastsætte en generel bemyndigelse til<br />

adgang til materiale, klassificeret HEM. Den generelle bemyndigelse skal i så fald fremgå<br />

af myndighedens sikkerhedsinstruks, som skal være autoriseret af chefen.<br />

5. KLASSIFIKATION OG KLASSIFIKATIONSMÆRKNING<br />

5.1. Klassifikation af informationsbærende materiale.<br />

Klassifikation af informationsbærende materiale skal gennemføres i overensstemmelse<br />

med principperne i kapitel 1.<br />

5.2. Retningslinier for klassificering.<br />

Ved klassifikation af informationsbærende materiale gælder følgende retningslinier:<br />

Skriftlige udfærdigelser uanset form skal klassificeres efter deres indhold, se bilag 5 til<br />

kapitel 1.<br />

4-1


<strong>FKOBST</strong> <strong>358</strong>-1<br />

2011-02<br />

En følgeskrivelse klassificeres efter sit indhold og mindst lige så højt som dertil hørende<br />

klassificerede tillæg og bilag.<br />

Uden tillæg og bilag kan en følgeskrivelse nedklassificeres.<br />

Uddrag af et dokument klassificeres under hensyn til uddragets indhold.<br />

Oversættelser, afskrifter og fotokopier - uanset form - klassificeres som det originale<br />

dokument, se endvidere pkt. 7.5.<br />

Journaler o.l. klassificeres normalt TTJ. Såfremt den enkelte emnebeskrivelse eller den<br />

samlede informationsmængde omfatter højere klassificerede informationer, anvendes<br />

en tilsvarende højere klassifikation. Elektroniske journaler kan dog aldrig klassificeres<br />

højere end det pågældende it-system er godkendt til.<br />

Mødereferater, arbejdspapirer, notater mv. klassificeres under hensyn til det samlede<br />

indhold.<br />

Dokumenter af større omfang klassificeres under hensyn til helheden. Enkelte afsnit og<br />

punkter kan om nødvendigt klassificeres lavere end det samlede dokument.<br />

5.3. Klassifikationsmærkning.<br />

Klassifikationsmærkningens udformning og placering på dokumenter mv. fremgår af bilag<br />

1. Regler for mærkninger og betegnelser (PfP m.fl.) fremgår af kapitel 1.<br />

For klassificerede informationer i dokumentform placeres klassifikationsgraden som tydelig<br />

mærkning på alle dokumentets sider midtstillet for oven og for neden. Blanke sider<br />

klassifikationsmærkes ikke.<br />

Klassifikationsgraden skrives, trykkes eller stemples med VERSALER, der har mindst<br />

samme størrelse som dokumentets øvrige anvendte skrifttyper.<br />

Bøger, hæfter mfl. klassifikationsmærkes på samtlige sider, inkl. omslagets for- og bagside<br />

samt ryg, hvis muligt.<br />

Består et dokument af flere ark, skal arkene være forsvarligt sammenhæftede, og siderne<br />

skal sidenummereres.<br />

Informationsbærende materiale, der ikke kræver sikkerhedsbeskyttelse, skal jf. kap. 1,<br />

ikke påføres klassifikation eller særlig mærkning.<br />

Kryptonøglemateriale o.l. kan - af hensyn til bestemmelserne for mærkning af sådant<br />

materiale - afvige fra de anførte retningslinier for klassifikationsmærkning.<br />

Film, videobånd og andre tilsvarende medier, samt emballage hertil, klassifikationsmærkes<br />

på et iøjnefaldende sted. Klassifikationen skal som minimum fremgå af billedet<br />

ved forevisningens indledning og afslutning.<br />

Ved lydoptagelser indtales klassifikationen i indledningen og afslutningen.<br />

Transparenter klassifikationsmærkes i hvert enkelt tilfælde på iøjnefaldende vis.<br />

Klassifikationsmærkning af elektroniske lagermedier, som fx USB-nøgler, CD, DVD o.<br />

lign. skal så vidt muligt være i overensstemmelse med ovenstående. Se også kapitel 6,<br />

afsnit IV.<br />

Ved enkeltafsnit og punkter, hvor klassifikationen er lavere end dokumentets generelle<br />

klassifikation, kan dette anføres umiddelbart efter afsnittets/punktets nummer. Eksempel<br />

"7.(FTR) Tekst....".<br />

4-2


For mærkninger gælder tilsvarende bestemmelser, som anført ovenfor.<br />

<strong>FKOBST</strong> <strong>358</strong>-1<br />

2011-02<br />

6. ÆNDRING AF KLASSIFIKATION<br />

Alene udstedende myndighed kan ændre klassifikationen på informationsbærende materiale.<br />

Myndigheden er i så fald ansvarlig for, at alle modtagere underrettes.<br />

Ved ændring af klassifikation overstreges den oprindelige klassifikationsgrad, og den nye<br />

påføres (evt. stemples) med anførelse af reference på samtlige eksemplarer. Endvidere<br />

rettes journal, mv. i overensstemmelse hermed. Hvis behov for sikkerhedsbeskyttelse af<br />

materialet bortfalder helt, skal det mærkes "AFKLASSIFICERET".<br />

7. UDFÆRDIGELSE OG FREMSTILLING<br />

Produktion af informationsbærende materiale omfatter udarbejdelse og fremstilling, herunder<br />

fastsættelse af klassifikation og fordeling.<br />

Materialer, herunder koncepter, der danner grundlag for udarbejdelse og fremstilling, skal<br />

tilintetgøres eller opbevares og behandles i henhold til klassifikationen.<br />

Såfremt sagsbehandlingen ikke umiddelbart afsluttes, skal materialet registreres.<br />

7.1. YHM, HEM<br />

Materiale, der er klassificeret YHM eller HEM, skal:<br />

klassifikationsmærkes, se bilag 1<br />

eksemplarnummereres<br />

forsynes med eksemplarfordeling af det samlede antal fremstillede eksemplarer<br />

indeholde angivelse af det totale sideantal<br />

sidenummereres<br />

forsynes på alle sider med entydig identifikation omfattende udsteder (i forkortet form),<br />

emne- og løbenummer samt dato, som f.eks. "FKO OPN 153.00-008 2006-02-23".<br />

7.1.1. Liste over effektive sider.<br />

Dokumenter mv. - herunder publikationer, klassificeret YHM eller HEM, der ajourføres ved<br />

udskiftning af blade, skal forsynes med "Liste over effektive sider".<br />

7.2. FTR og TTJ<br />

Materiale, der er klassificeret FTR eller TTJ, skal<br />

klassifikationsmærkes, se bilag 1<br />

sidenummereres.<br />

7.3. Emneangivelse.<br />

Emne på en skrivelse, må uanset skrivelsens indhold, ikke være klassificeret højere end<br />

TTJ. Om nødvendigt må emnet omskrives eller forkortes, så det ikke overstiger klassifikationen<br />

TTJ.<br />

7.4. Reproduktion.<br />

YHM klassificerede informationer må i almindelighed ikke fotokopieres eller anden måde<br />

reproduceres uden forud indhentet bemyndigelse fra udstederen. Hvis modtageren ikke<br />

4-3


<strong>FKOBST</strong> <strong>358</strong>-1<br />

2011-02<br />

uden væsentlig ulempe kan afvente udstederens bemyndigelse, og det anses for absolut<br />

påkrævet at gengive informationerne yderligere, må dette kun ske efter bemyndigelse fra<br />

myndighedens chef i hvert enkelt tilfælde.<br />

Reproduktion, herunder uddrag, afskrifter, fotokopier, optryk, oversættelser og kopier printet<br />

fra elektroniske medier, der er klassificeret HEM eller højere skal<br />

registreres i journal mv.<br />

forsynes med påskriften ”UDDRAG”, ”AFSKRIFT”, ”KOPI”, ”OPTRYK” eller ”OVER-<br />

SÆTTELSE”<br />

forsynes med originalinformationens journal- og eksemplarnummer tillige med angivelse<br />

af udsteder<br />

eksemplarnummereres med anvendelse af selvstændig nummerrække og fordeling.<br />

Den udstedende myndighed kan begrænse adgangen til reproduktion med følgende påskrift:<br />

”Uddrag/oversættelse/afskrift/fotokopi/optryk må ikke foretages uden udstederens tilladelse<br />

Bestemmelser for reproduktion skal indgå i den lokale sikkerhedsinstruks.<br />

7.5. Sagsbehandlingsmateriale.<br />

Klassificeret sagsbehandlingsmateriale skal tilintetgøres dagligt uden udfærdigelse af tilintetgørelsesbevis<br />

og registrering eller registreres og opbevares i henhold til klassifikationen.<br />

Bestemmelser for håndtering af sagsbehandlingsmateriale skal indgå i den lokale<br />

sikkerhedsinstruks.<br />

8. PAKNING OG EMBALLERING TIL FORSENDELSE/TRANSPORT<br />

Klargøring af klassificeret materiale til forsendelse/transport omfatter kontroloptælling af<br />

materialet, pakning og emballering.<br />

Kvitteringsblanket, jf. bilag 2, klargøres og vedlægges nationalt eller NATO materiale, der<br />

er klassificeret HEM eller højere. For EU eller WEU materiale vedlægges kvitteringsblanket<br />

for materiale, der er klassificeret FTR eller højere.<br />

Returnerede kvitteringer, som vedrører nationalt eller NATO materiale, opbevares indtil sagerne<br />

afleveres til Rigsarkivet eller nedklassificeres til FTR eller lavere. Returnerede kvitteringer<br />

som vedrører EU eller WEU materiale opbevares indtil sagerne nedklassificeres til<br />

TTJ eller lavere.<br />

Herefter kan kvitteringerne tilintetgøres.<br />

Pakkes flere enkeltsager, der er klassificeret HEM eller højere, i samme emballage, skal<br />

afsenderen desuden udarbejde en følgeskrivelse over indholdet, jf. bilag 3. Fortegnelsen<br />

vedlægges materialet, mens kopi af følgeskrivelsen forbliver hos afsenderen.<br />

Afsender skal føre kontrol med at kvitteringer returneres fra modtager. Ved manglende<br />

kvittering rykkes senest efter en måned for indenlands forsendelser. For udenlands forsendelser<br />

rykkes senest efter to måneder.<br />

8.1. YHM, HEM og FTR.<br />

YHM, HEM og FTR klassificeret materiale skal under forsendelse eller transport forsynes<br />

med en indre og en ydre emballage.<br />

4-4


8.1.1. Emballering.<br />

<strong>FKOBST</strong> <strong>358</strong>-1<br />

2011-02<br />

8.1.1.1. Indre emballage.<br />

Såfremt materialet kan rummes i kuverter, anvendes en kuvert som den indre emballage.<br />

Kuverten klæbes til, forsegles og påføres klassifikation, angivelse af modtager og afsendende<br />

myndigheds officielle stempel. Sikkerhedstape klæbes henover klæberande og<br />

stempel således, at indholdet ikke kan tages ud af den indre emballage uden at beskadige<br />

sikkerhedstapen, jf. bilag 4. Såfremt en myndighed ikke råder over autoriseret sikkerhedstape,<br />

men anvender et laksegl, skal man sikre sig, at lakseglet er tyndt og smeltet til over<br />

sammenlukningen af emballagen. Signetaftrykket skal være fuldt læsbart.<br />

I stedet for en forseglet kuvert kan der anvendes en autoriseret og godkendt manipulationssikret<br />

konvolut (forseglingskonvolut), jf. bilag 4. Klassificeret materiale, der kun må ses<br />

og/eller behandles af en begrænset personkreds, forsynes på forsiden og den indre emballage<br />

med påtegningen:<br />

"KUN FOR.(ONLY FOR).." eller " MÅ KUN ÅBNES AF.. (TO BE OPENED ONLY BY)....."<br />

med anførelse af grad, navn og myndighed. Er der tale om flere modtagere, anføres disse<br />

i prioritetsrækkefølge. Forseglingskonvoluttens unikke nummer skal fremgå af/være påført<br />

følgeskrivelsen.<br />

Såfremt materialet ikke kan rummes i autoriserede kuverter/forseglingskonvolutter, anvendes<br />

en forsvarlig indre emballage, der klassifikationsmærkes og forsegles jf. bilag 4.<br />

Den autoriserede sikkerhedstape, plomberbar taske og plomber beskyttes som materiale,<br />

der er klassificeret TTJ. Signeter til laksegl skal som minimum beskyttes som materiale<br />

klassificeret FTR. (NATO lak- og engangssegl skal beskyttes som materiale klassificeret<br />

NATO SECRET).<br />

8.1.1.2. Ydre emballage.<br />

Som ydre emballage anvendes en forsvarlig indpakning (kuvert eller andet). Den ydre emballage<br />

må ikke bære klassifikationsmærkning. Emballagen påføres adresseangivelse, afsender<br />

og et forsendelsesnummer for hver forsendelse. Den ydre emballage kan erstattes<br />

af transportkasse/indsats til mappe eller plomberet kurersæk eller plomberbar taske. I så<br />

fald skal den indre emballage forsynes med de forannævnte påtegninger. Plomberbare tasker<br />

og plomber skal rekvireres ved <strong>Forsvarets</strong> Låsetjeneste der fører individregnskab<br />

over udleverede tasker og udleverede plombe nummerserier. Rekvirenten er selv ansvarlig<br />

for den videre distribution.<br />

8.1.2. Forsendelse med <strong>Forsvarets</strong> Kurèrtjeneste eller særlig kurer.<br />

Ved forsendelse med <strong>Forsvarets</strong> kurertjeneste eller særlig kurèr, forsynes den ydre emballage<br />

med påtegningen ”KUN MED KURER”/”BY COURIER ONLY”. Hvor den ydre emballage<br />

udelades, forsynes den indre emballage med denne påtegning.<br />

8.2. TTJ<br />

Materiale, der er klassificeret TTJ, skal pakkes i en efter forholdene forsvarlig emballering<br />

(kuverter eller anden emballering), der kan modstå normalt forekommende påvirkninger<br />

under forsendelse/transport.<br />

9. INTERN FORSENDELSE/TRANSPORT<br />

Intern forsendelse/transport af klassificeret materiale omfatter forsendelse/transport:<br />

i og mellem bygninger inden for en myndigheds lokalgeografiske område<br />

4-5


mellem en myndigheds lokale, men geografisk adskilte områder<br />

<strong>FKOBST</strong> <strong>358</strong>-1<br />

2011-02<br />

mellem forskellige myndigheder inden for samme lokalgeografiske område.<br />

Intern forsendelse/transport af materiale, der er klassificeret FTR eller højere, må udføres<br />

af bemyndigede personer (kontorbetjente m.fl.), der skal være godkendt til samme klassifikation<br />

som det transporterede materiale. Det transporterede materiale skal være i forseglet<br />

emballage og/eller i aflåst transportkasse eller indsats til mappe, hvortil den person,<br />

som transporterer materialet, ikke har nøgle, eller i en plomberbar taske.<br />

Desuden må intern forsendelse/transport af materiale, som er klassificeret FTR eller højere,<br />

udføres af personer, der er bemyndigede til at behandle materialet, idet materialet<br />

overdrages fra hånd til hånd uden mulighed for uvedkommendes indsigt.<br />

Afsenderen er ansvarlig for kontrollen med den interne transport og udarbejdelse af eventuelt<br />

internt kvitteringssystem for klassificeret materiale. Under intern forsendelse/transport<br />

af materiale, der er klassificeret TTJ, skal der træffes foranstaltninger, så materialet ikke<br />

bliver tilgængeligt for uvedkommende.<br />

10. EKSTERN FORSENDELSE/TRANSPORT<br />

Ved ekstern forsendelse til ind- og udland af klassificeret materiale gælder:<br />

YHM, HEM klassificeret materiale må kun forsendes med kurér.<br />

Til udlandet må FTR kun sendes med kurér. Inden for Danmark kan FTR klassificeret<br />

materiale sendes som rekommanderet post. Forsendelse som rekommanderet post til<br />

Grønland og Færøerne bør dog kun ske, såfremt det efter en konkret vurdering i det<br />

enkelte tilfælde skønnes forsvarligt.<br />

TTJ og materiale der ikke er klassificeret, må sendes som almindelig post.<br />

Materiale, der ikke er klassificeret må sendes via Internettet, idet der dog skal tages<br />

hensyn til evt. særlig mærkning, der fordrer beskyttelse.<br />

Oversigter over beskyttelsesforanstaltninger ved forsendelse eller medbringelse af informationsbærende<br />

materiale fremgår af bilag 9 og bilag 10. Krav til transport og emballering<br />

af klassificeret materiel fremgår af kapitel 3.<br />

Forsendelse kan tillige finde sted ved anvendelse af forsvarets godkendte netværks- og<br />

kommunikationssystemer. Materialets klassifikation må ikke overskride den klassifikationsgrad,<br />

der er fastsat for det enkelte system.<br />

11. MEDBRINGELSE UDEN FOR TJENESTESTEDET<br />

Medbringelse af materiale klassificeret FTR og højere kræver:<br />

chefens bemyndigelse<br />

at fortegnelse over medbragt materiale er udarbejdet jf. bilag 5<br />

11.1. Medbringelse indenlands.<br />

11.1.1. YHM og HEM.<br />

Sådan medbringelse kræver:<br />

at materialet emballeres som anført i pkt. 8.1.1.1.<br />

4-6


<strong>FKOBST</strong> <strong>358</strong>-1<br />

2011-02<br />

at materialet medbringes i en godkendt og aflåst transportkasse eller tilsvarende indsats<br />

i mappe eller i en plomberbar taske.<br />

Materiale klassificeret YHM må ikke medbringes til privat bopæl.<br />

11.1.2. FTR.<br />

Sådan medbringelse kræver, at materialet emballeres (dobbeltkuverteres) som anført i pkt.<br />

8.1.1.1. og 8.1.1.2. eller emballeres som anført i pkt. 8.1.1.1. og føres i en godkendt og aflåst<br />

transportkasse eller tilsvarende indsats i mappe eller i en plomberbar taske.<br />

11.2. Medbringelse udenlands.<br />

11.2.1. YHM<br />

Materiale klassificeret YHM må IKKE medbringes til udlandet.<br />

11.2.2. HEM og FTR<br />

Sådan medbringelse kræver:<br />

at materialet føres i godkendt aflåst transportkasse eller tilsvarende indsats i mappe eller<br />

i en plomberbar taske.<br />

at NATO, WEU eller EU COURIER CERTIFICATE medbringes, se bilag 6, 7 og 8.<br />

11.3. TTJ materiale i ind- og udland.<br />

Materiale, der er klassificeret TTJ, kan umiddelbart medbringes.<br />

11.4. Medbringelse til missionsområder, under øvelsesvirksomhed mv.<br />

Ved medbringelse af klassificeret materiale til missionsområder eller deployering, togt og<br />

øvelse mv. i ind- og udland gælder de minimumskrav, der er beskrevet oven for. Der henvises<br />

i øvrigt til kapitel 5, Operationssikkerhed.<br />

I fm. gennemførelse af internationale operationer, kan myndighedschefen fravige minimumskravene<br />

på baggrund af en konkret risikovurdering i hvert enkelt tilfælde.<br />

11.5. Øvrige forhold der skal iagttages ved medbringelse<br />

Klassificeret materiale må kun medbringes af personer, der er sikkerhedsgodkendt og<br />

bemyndiget til behandling af det medbragte materiale.<br />

Det klassificerede materiale må ikke fremtages på offentlige steder.<br />

Materialet skal enten være i konstant personlig varetægt eller anbringes beskyttet, som<br />

foreskrevet i bilag 14.<br />

Når materialet medbringes på tjenesterejse i NATO, WEU eller EU lande, kan den rejsende<br />

normalt afvise toldeftersyn af materialet, såfremt dette er emballeret og forseglet, og<br />

den rejsende kan forevise behørigt udfyldt NATO, WEU eller EU COURIER CERTIFI-<br />

CATE, (se bilag 6, 7 og 8). Hvis toldmyndigheden alligevel insisterer på at foretage eftersyn<br />

af materialet, skal den rejsende i første omgang foreslå, at materialet bliver gennemlyst.<br />

Hvis eftersynet er uafvendeligt skal den rejsende sørge for:<br />

at åbningen af materialet foretages af den rejsende selv<br />

at materialet åbnes et sted, hvor det ikke er synligt for uvedkommende<br />

at toldmyndigheden kun ser det absolut mest nødvendige af materialet<br />

4-7


at materialet efterfølgende bliver pakket og forseglet<br />

at toldmyndigheden afgiver kvittering for åbning af materialet<br />

at få oplyst data (navn mm.) på den person, som har forestået toldeftersynet.<br />

Ved hjemkomst udfærdiges kompromitteringsrapport jf. kap. 10.<br />

Forsendelse/medbringelse af informationsbærende materiale fremgår af bilag 9.<br />

<strong>FKOBST</strong> <strong>358</strong>-1<br />

2011-02<br />

12. MODTAGELSE<br />

Myndigheder og institutioner, der modtager eller har ansvaret for videresendelse af materiale<br />

klassificeret FTR eller højere, skal udpege en eller flere personer, som bemyndiges til<br />

at modtage, kvittere for og åbne det tilsendte, klassificerede materiale. Bemyndigelsen<br />

skal fremgå af myndighedens sikkerhedsinstruks. Som minimum angives den/de bemyndigedes<br />

funktioner.<br />

Ved modtagelse af emballerede, klassificerede forsendelser skal modtageren kontrollere,<br />

at emballagen er intakt. Hvis der er indikationer på, at forsendelsen har været forsøgt åbnet,<br />

rapporteres der straks til myndighedens sikkerhedsofficer, før proceduren fortsættes.<br />

Ved åbning af HEM materiale kontrolleres, at materialet er komplet (kontrol af sider, tillæg,<br />

bilag, underbilag mv.) i henhold til den vedlagte kvittering, og at materialet er korrekt klassifikationsmærket.<br />

Kvitteringen underskrives og returneres straks til afsenderen.<br />

13. REGISTRERING<br />

Registrering af modtaget klassificeret materiale skal finde sted før materialet fordeles. Følgende<br />

oplysninger skal som minimum fremgå af journalen:<br />

udsteder, klassifikation, emnenummer, løbenummer og dato<br />

fuld angivelse af emne og dato for indførelse på postliste<br />

eksemplarnummer, tillæg og bilag<br />

modtagers eget registreringsnummer, herunder løbenummer, dato og evt. afvigende<br />

emnenummer<br />

rutning inden for egen myndighed.<br />

Materiale, der modtages via et af forsvarets godkendte netværk, registreres og behandles<br />

som øvrigt klassificeret materiale.<br />

14. SAGSVANDRING OG FORDELING<br />

14.1. Internt<br />

Enhver intern sagsvandring mellem afdelinger, sektioner, sagsbehandlere mv. skal registreres<br />

ved myndigheden enten i journalen eller ved etablerede kontrolpunkter.<br />

4-8


<strong>FKOBST</strong> <strong>358</strong>-1<br />

2011-02<br />

14.2. Uden for forsvaret<br />

Myndigheder mfl. der i medfør af det tjenstlige behov omtaler eller overdrager klassificeret<br />

materiale til enkeltpersoner, erhvervssammenslutninger, private virksomheder o.l. uden for<br />

koncernen, skal sikre sig, at:<br />

modtageren er sikkerhedsgodkendt til den pågældende klassifikation<br />

sikkerhedsdeklaration iht. til kapitel 8 bilag 2 til afsnit II er udarbejdet, inden omtale eller<br />

overdragelse finder sted<br />

kun nødvendige dele af materialet omtales eller overdrages.<br />

14.3. Internationale stabe<br />

For videregivelse af informationer til udlændinge og dansk personel i internationale stabe<br />

m.fl. gælder:<br />

Til personel i NATO-stabe og – organer må videregives de informationer, der er en følge<br />

af det tjenstlige behov i NATO-sammenhæng, forudsat at modtageren er sikkerhedsgodkendt<br />

til det pågældende klassifikationsniveau.<br />

Til personel i andre internationale stabe må informationer, der er klassificeret højere<br />

end TTJ, kun videregives, når der foreligger et tjenstligt behov, og når modtageren er<br />

autoriseret til at modtage de omhandlede informationer.<br />

14.4. Andre udenlandske myndigheder mv.<br />

Til andre udenlandske myndigheder, institutioner, virksomheder mv. må der kun videregives<br />

informationer, som fremgår af alment tilgængelige kilder, med mindre der er tale om<br />

frigivet information.<br />

Procedurer vedrørende frigivelse af klassificeret national information til ikke-NATO lande<br />

eller særlige internationale organisationer fremgår af bilag 13. Procedurer vedrørende frigivelse<br />

af klassificeret NATO/EU/WEU information fremgår af respektive organisationers<br />

sikkerhedsbestemmelser<br />

15. OPBEVARING<br />

Klassificeret informationsbærende materiale skal opbevares i overensstemmelse med bilag<br />

14 i sikkerhedsgodkendte opbevaringsmidler af militærklassificering A eller B og placeret<br />

i sikrede områder og under sikringsniveauer, jf. kapitel 7.<br />

Som sikkerhedsgodkendte opbevaringsmidler anses endvidere boksrum, arkivrum samt<br />

opbevaringsmidler, der er godkendt som anført i underbilag 7 til bilag 4 til kapitel 7.<br />

16. MØNSTRING<br />

16.1. Årlige mønstringer.<br />

Informationsbærende materiale, der er klassificeret YHM og HEM, skal mønstres mindst<br />

én gang hvert kalenderår.<br />

Materiale, der er klassificeret FTR og lavere, mønstres ikke i sikkerhedsmæssig henseende.<br />

Årlige mønstringer skal gennemføres som totalmønstringer, dvs. mønstring af den samlede<br />

beholdning ved myndigheden.<br />

4-9


<strong>FKOBST</strong> <strong>358</strong>-1<br />

2011-02<br />

Mønstringer tilrettelægges og iværksættes af myndighedens sikkerhedsofficer, der skal føre<br />

kontrol med mønstringens omfang, mønstringsgrundlagets tilstrækkelighed, mønstringens<br />

gennemførelse og den efterfølgende mønstringsrapportering.<br />

Når en person afgår fra myndigheden/enheden, skal det klassificerede materiale, den pågældende<br />

har udleveret, mønstres og afleveres.<br />

16.2. Mønstring ved afgang<br />

Når en leder af et sekretariat, arkiv eller tilsvarende afgår, skal der ved myndigheden eller<br />

myndighederne gennemføres en totalmønstring af YHM og HEM klassificeret materiale.<br />

Sådanne mønstringer skal afsluttes inden fratrædelse. Når en person, med adgang til<br />

klassificeret materiale, afgår ved døden, forholdes som anført i kapitel 2.<br />

16.3. Afslutning af mønstring<br />

Klassificeret materiale anses for mønstret, når:<br />

den faktiske tilstedeværelse er konstateret ved optælling af sider, tillæg, bilag, underbilag<br />

mv. i overensstemmelse med skrivelse, følgeskrivelse, forside, adressat- eller fordelingsliste<br />

samt eventuel liste over effektive sider.<br />

materiale, opbevaret i ubrudt forseglingskonvolut med en bemyndiget persons underskrift,<br />

er til stede.<br />

kvittering fra ekstern myndighed foreligger<br />

bevis for tilintetgørelse foreligger eller<br />

bortkomstrapportering er iværksat i henhold til kapitel 10.<br />

De uregelmæssigheder der konstateres under en mønstring, herunder bortkomster, skal<br />

fremgå af mønstringsrapporten.<br />

Mønstringsrapporten skal forelægges myndighedens chef til underskrift og opbevares ved<br />

myndigheden i mindst 10 år.<br />

17. SANERING<br />

Sanering omfatter udtagelse og tilintetgørelse af ikke bevaringsværdige arkivalier i muligt<br />

omfang. Denne proces skal så vidt muligt gennemføres løbende, men kan med fordel ske i<br />

forbindelse med den årlige mønstring.<br />

18. TILINTETGØRELSE<br />

Klassificeret informationsbærende materiale kan tilintetgøres:<br />

ifølge påtegning på materialet<br />

efter udstedende myndigheds bestemmelser (skriftlig meddelelse)<br />

efter opbevarende myndigheds eller tjenestesteds bestemmelse.<br />

18.1. Tilintetgørelse af YHM og HEM.<br />

Tilintetgørelse af YHM og HEM skal udføres af to hertil bemyndigede, sikkerhedsgodkendte<br />

personer, der efter afsluttet tilintetgørelse skal underskrive et tilintetgørelsesbevis.<br />

4-10


<strong>FKOBST</strong> <strong>358</strong>-1<br />

2011-02<br />

18.1.1. Tilintetgørelsesbevis.<br />

Tilintetgørelsesbeviser nummereres fortløbende inden for kalenderåret og opbevares i<br />

mindst 10 år. Rettelsesmeddelelser kan i attesteret stand erstatte tilintetgørelsesbeviset.<br />

Ved tilintetgørelse af YHM og HEM klassificerede dokumenter følges nedenstående procedure.<br />

Tilintetgørelsesbevis skal udfærdiges, og den ikke anvendte nederste del af blanketten<br />

annulleres med en skråstreg. Dækkende beskrivelse skal anføres. Ved rettelser anføres<br />

numrene på udtagne sider, hvis rettelsesmeddelelse ikke anvendes som tilintetgørelsesbevis,<br />

se bilag 11.<br />

Ved elektronisk udarbejdet tilintetgørelsesbevis skal dette foreligge i udskrevet form,<br />

hvor underskrift af de bemyndigede personer skal påføres, se eksempel i bilag 12.<br />

Elektronisk udarbejdede tilintetgørelsesbeviser skal som minimum indeholde samme<br />

informationer som anført på tilintetgørelsesbevis for klassificeret materiale, se bilag10.<br />

De to bemyndigede, sikkerhedsgodkendte personer skal sammen kontrollere materialet<br />

efter det forberedte tilintetgørelsesbevis, idet fuld kontrol af sider, tillæg, bilag, underbilag<br />

mv. gennemføres af begge.<br />

Når tilintetgørelsen har fundet sted ajourføres journalen mv. ved påføring af tilintetgørelsesbevisnummer/år.<br />

I elektroniske journaler angives tilintetgørelse samt tilintetgørelsesbevisnummer/år i de<br />

dertil indrettede felter.<br />

Tilintetgørelse af øvelsessignaler finder normalt sted ved afslutningen af øvelsen. Ved<br />

tilintetgørelsen vil en signallog sammenhæftet med et tilintetgørelsesbevis med korrekt<br />

udfyldt hoved samt underskrifter være dækkende. Det forudsættes, at signalerne anført<br />

på loggen er fuldt identificerbare. Hvis øvelsessignaler gemmes ud over 30 dage skal<br />

disse registreres på normal vis.<br />

Tilintetgørelsesproceduren skal gennemføres i én uafbrudt forretningsgang.<br />

18.2. Tilintetgørelse af FTR.<br />

Tilintetgørelse af FTR klassificeret materiale skal udføres af en hertil bemyndiget, sikkerhedsgodkendt<br />

person. Tilintetgørelsen skal registreres i journalen.<br />

18.3. Tilintetgørelse af TTJ.<br />

Tilintetgørelse af TTJ kan udføres af personer, der som minimum er godkendt til TTJ.<br />

18.4. Tilintetgørelsesmåder.<br />

Tilintetgørelse af klassificeret materiale gennemføres, jf. kapitel 7, ved anvendelsen af makuleringsmaskiner<br />

eller under særlige omstændigheder ved brænding.<br />

19. RETTELSE AF KLASSIFICEREDE PUBLIKATIONER M.V.<br />

Medarbejdere, der pålægges rettelsesarbejde og kontrol, skal være instrueret i fornødent<br />

omfang.<br />

Rettelser i publikationer, der er klassificeret FTR eller højere, skal ske under iagttagelse af<br />

nedennævnte kontrolforanstaltninger.<br />

19.1. HEM<br />

For publikationer, klassificeret HEM, følges nedenstående procedure:<br />

4-11


<strong>FKOBST</strong> <strong>358</strong>-1<br />

2011-02<br />

rettelsesblade skal kontroltælles ved modtagelsen på baggrund af rettelsesmeddelelsens<br />

oversigt over nye blade<br />

rettelsens udførelse skal kontrolleres af en anden person end den, der udfører rettelsen<br />

udtagne blade skal kontrolleres efter rettelsesmeddelelsen<br />

rettelse og kontrol skal attesteres af begge involverede på publikationens rettelses- eller<br />

kontrolblad.<br />

19.2. FTR.<br />

For publikationer, klassificeret FTR, følges nedenstående procedure:<br />

rettelsesblade skal kontroltælles ved modtagelsen på baggrund af rettelsesmeddelelsens<br />

oversigt over nye blade<br />

udtagne blade skal kontrolleres efter rettelsesmeddelelsen<br />

rettelse og kontrol skal attesteres på publikationens rettelses- eller kontrolblad.<br />

4-12


BILAG 1 til KAPITEL 4 <strong>FKOBST</strong> <strong>358</strong>-1<br />

2008-02<br />

KLASSIFIKATIONSMÆRKNING<br />

1. KLASSIFIKATIONSMÆRKNING AF FORSIDE<br />

YDERST HEMMELIGT<br />

FORSVARSKOMMANDOEN FKO ODA<br />

153.00<br />

0000239-008 2000-02-23<br />

(Bedes anført ved henvendelser)<br />

Xnr.: /4<br />

Sideantal 8<br />

______________________________________________<br />

Postadersse<br />

Telefon ernet<br />

Postboks<br />

202 45 67 45 67 980748 fko@fko.dk<br />

2950 Vedbæk<br />

Gennemvalg: 45 67 + lok.nr. www.fko.dk<br />

YDERST HEMMELIGT HEMMELIGT<br />

FORSVARSKOMMANDOEN FKO ODA<br />

153.00<br />

0000239-008 2000-02-23<br />

(Bedes anført ved henvendelser)<br />

Xnr.: /4<br />

Sideantal 8<br />

______________________________________________<br />

Postadersse Telefon ernet<br />

Postboks 202 45 67 45 67 980748 fko@fko.dk<br />

2950 Vedbæk Gennemvalg: 45 67 + lok.nr. www.fko.dk<br />

HEMMELIGT<br />

FORTROLIGT<br />

FORSVARSKOMMANDOEN FKO ODA<br />

153.00<br />

0000239-008 2000-02-23<br />

(Bedes anført ved henvendelser)<br />

______________________________________________<br />

Postadersse Telefon ernet<br />

Postboks 202 45 67 45 67 980748 fko@fko.dk<br />

2950 Vedbæk Gennemvalg: 45 67 + lok.nr. www.fko.dk<br />

FORTROLIGT<br />

TIL TJENESTEBRUG<br />

FORSVARSKOMMANDOEN FKO ODA<br />

153.00<br />

0000239-008 2000-02-23<br />

(Bedes anført ved henvendelser)<br />

______________________________________________<br />

Postadersse Telefon ernet<br />

Postboks 202 45 67 45 67 980748 fko@fko.dk<br />

2950 Vedbæk Gennemvalg: 45 67 + lok.nr. www.fko.dk<br />

TIL TJENESTEBRUG<br />

4-1-1


2. KLASSIFIKATIONSMÆRKNING AF FØLGENDE SIDER<br />

YDERST HEMMELIGT<br />

FKO skr. ODA 0000239-008 af 2000-02-23<br />

YDERST HEMMELIGT HEMMELIGT<br />

FKO skr. ODA 0000239-008 af 2000-02-23<br />

HEMMELIGT FORTROLIGT<br />

FORTROLIGT<br />

TIL TJENESTEBRUG<br />

TIL TJENESTEBRUG<br />

<strong>FKOBST</strong> <strong>358</strong>-1<br />

2008-02<br />

2<br />

4-1-2


BILAG 2 til KAPITEL 4 <strong>FKOBST</strong> <strong>358</strong>-1<br />

2008-02<br />

Others <br />

WEU <br />

National <br />

NATO <br />

KLASSIFIKATION/CLASSIFICATION<br />

KVITTERING/RECEIPT<br />

FORTROLIGT/CONFIDENTIAL<br />

Modtagers stempel/Receiver’s approved stamp<br />

TIL/TO<br />

HEMMELIGT/SECRET<br />

YDERST HEMMELIGT/TOP SECRET<br />

COSMIC TOP SECRET/FOCAL TOP SECRET<br />

KVITTERINGSBLANKET<br />

Sæt x/Show by "x" whether<br />

EKSPL.NR./COPY NO.<br />

ANTAL/QTY<br />

DATO/DATE<br />

SAG NR./REF.NO.<br />

Modtagers kvittering/Receiver's signature<br />

Modtaget den/<br />

Date received<br />

AFSENDERS NR./SERIAL NO.<br />

Afsendt den/Senders date<br />

Grad/Navn (Blokbogstaver)/Rank/Name(Capital letters)<br />

4-2-1


Blank<br />

<strong>FKOBST</strong> <strong>358</strong>-1<br />

2008-02<br />

4-2-2


BILAG 3 til KAPITEL 4 <strong>FKOBST</strong> <strong>358</strong>-1<br />

2008-02<br />

(Afsendende myndigheds stempel)<br />

FØLGESEDDEL<br />

Til:.............................................................................<br />

Følgeseddel Nr. _______________<br />

Dato:<br />

______________________________________________________________<br />

Denne forsendelse skal indeholde:<br />

Brev / pakke / sag nr. ..................................................................<br />

sag nr. ..................................................................<br />

sag nr. ..................................................................<br />

sag nr. ..................................................................<br />

sag nr. ..................................................................<br />

sag nr. ..................................................................<br />

sag nr. ..................................................................<br />

sag nr. ..................................................................<br />

sag nr. ..................................................................<br />

sag nr. ..................................................................<br />

sag nr. ..................................................................<br />

sag nr. ..................................................................<br />

sag nr. ..................................................................<br />

sag nr. ..................................................................<br />

sag nr. ..................................................................<br />

sag nr. ..................................................................<br />

AFSENDERS UNDERSKRIFT<br />

______________________________________________________________<br />

NB: Eventuelle afvigelser fra ovennævnte skal straks meddeles afsenderen.<br />

4-3-1


Blank<br />

<strong>FKOBST</strong> <strong>358</strong>-1<br />

2008-02<br />

4-3-2


BILAG 4 til KAPITEL 4 <strong>FKOBST</strong> <strong>358</strong>-1<br />

2012-12<br />

1. KUVERT<br />

EMBALERING OG FORSEGLING AF KLASSIFICEREDE SAMT<br />

VITALE- OG SENSITIVE MATERIALER OG DOKUMENTER<br />

Figur 4. 4. 1<br />

Eksempel på placering af sikkerhedstape og myndighedsstempel på inderkuvert<br />

2. FORSEGLINGSKONVOLUT<br />

Som alternativ til anvendelse af kuvert med sikkerhedstape kan der anvendes forseglingskonvolut.<br />

Konvolutten er af plast og findes i to typer hvoraf den ene er transparent. Konvolutterne<br />

rekvireres igennem FMT. (Varenummer)<br />

Figur 4. 4. 2<br />

Eksempel på forseglingskonvolut før- og efter lukning<br />

4-4-1


3. PAKKE<br />

<strong>FKOBST</strong> <strong>358</strong>-1<br />

2012-12<br />

Figur 4. 4. 3<br />

Eksempel på placering af sikkerhedstape sejlgarn og myndighedsstempel på inderpakke<br />

4. PLOMBERBAR TASKE<br />

Figur 4. 4. 4<br />

Billede af taskens forside.<br />

Bemærk at det er politiet, der modtager henvendelser, hvis tasken afleveres som hittegods<br />

eller lignende.<br />

De anvendte plomber er af et unikt design og skal altid undersøges for brud ved modtagelse<br />

af tasken. Tasken rekvireres igennem FMT. (Varenumer)<br />

4-4-2


Figur 4. 4. 5<br />

Taskens syning<br />

<strong>FKOBST</strong> <strong>358</strong>-1<br />

2012-12<br />

For at modvirke manipulation af tasken, er der anvendt en ind- og udvendig flerfarvet tråd.<br />

Trådens ubrudthed bør altid kontrolleres ved modtagelse af tasken. Tasken skal kasseres,<br />

hvis den ved almindelig slitage er blevet brudt eller beskadiget.<br />

5. VARENUMRE<br />

Plomberbar taske 8460-22-620-0795<br />

Plomber for taske 5340-22-620-0793<br />

Forseglingskonvolut, X-RAY 7530-22-620-8129<br />

Forseglingskonvolut, transparent 7530-22-620-8131<br />

4-4-3


Blank<br />

<strong>FKOBST</strong> <strong>358</strong>-1<br />

2012-12<br />

4-4-4


BILAG 5 til KAPITEL 4 <strong>FKOBST</strong> <strong>358</strong>-1<br />

2008-02<br />

KLASSIFICEREDE SAGER MEDTAGET FRA TJENESTESTEDET<br />

TIL TJENESTEBRUG<br />

. ................................................. Dato: ..............................................................<br />

(Myndighed)<br />

I.<br />

FORTEGNELSE OVER KLASSIFICEREDE SAGER<br />

MEDTAGET FRA TJENESTESTEDET<br />

...................................................................................................................................................................................<br />

(Grad) (Navn)<br />

godkendt til behandling af sager klassificeret til og med:.............................................<br />

har tilladelse til – i forbindelse med overnatning – at medbringe neden for anførte<br />

klassificerede sager:<br />

på tjenesterejse til: ................................................................................................<br />

til privat bopæl:......................................................................................................<br />

i tiden / - / 20 .<br />

Registreringsnr.<br />

og dato<br />

Evt. emne Xnr. Klass.<br />

For udlevering: For modtagelse:<br />

............................................................... ............................................................................................<br />

Dato, sekretariat/arkiv Dato, underskrift<br />

.................................................................................. VEND!<br />

Dato, SIKOF/Chef(afd./sek.)<br />

TIL TJENESTEBRUG LNR 7530-22-210-5655, OKT 03<br />

4-5-1


II. Instruktion til modtageren:<br />

TIL TJENESTEBRUG<br />

<strong>FKOBST</strong> <strong>358</strong>-1<br />

2008-02<br />

Sager, klassificeret FORTROLIGT eller højere, kan, når tjenstlige behov foreligger,<br />

medbringes under tjenesterejser eller til privat bopæl under iagttagelse af følgende betingelser:<br />

Sager, klassificeret YDERST HEMMELIGT, skal altid transporteres i en dertil godkendt,<br />

aflåst transportkasse. YDERST HEMMELIGT klassificerede sager må aldrig<br />

medbringes på tjenesterejse til udlandet eller til privat bopæl.<br />

Sager klassificeret HEMMELIGT skal transporteres i en godkendt aflåst transportkasse.<br />

Transportkassen skal være forsynet med tjenestestedets adresse og telefonnummer.<br />

Sager klassificeret FORTROLIGT skal transporteres i en godkendt aflåst transportkasse<br />

eller dobbeltkuverteret. Transportkassen eller den ydre kuvert skal være forsynet<br />

med tjenestestedets adresse og telefonnummer.<br />

Sagerne må ikke fremtages på offentligt sted.<br />

Sagerne skal til stadighed være i den pågældendes personlige varetægt, medmindre<br />

der foreligger mulighed for opbevaring på sikret område (kaserne eller lign.).<br />

Aflåst hotelværelse, hotelpengeskab, kahyt, motorkøretøj eller transportmappe er<br />

ikke godkendt opbevaringsmiddel. – Sager, der medbringes på tjenesterejser til<br />

udlandet, skal altid transporteres i forseglet tilstand.<br />

Ved tab eller kompromittering meldes straks til tjenestestedet.<br />

Denne formular udfærdiges i 2 eksemplarer. Originalen medbringes under fraværet<br />

til brug ved mønstring, kopien afleveres til tjenestestedets sekretariat/arkiv.<br />

I øvrigt henvises til Bestemmelser for den militære sikkerhedstjeneste, <strong>FKOBST</strong><br />

<strong>358</strong>-1, kap. 4.<br />

III. Omstående sager er mønstret ved tilbagekomst/aflevering.<br />

___________________________________________<br />

(Dato, sekretariat/arkiv)<br />

4-5-2


BILAG 6 til KAPITEL 4 <strong>FKOBST</strong> <strong>358</strong>-1<br />

2008-02<br />

COURIER CERTIFICATE (NATO) (AFSKRIFT)<br />

NATO UNCLASSIFIED<br />

COURIER CERTIFICATE<br />

Valid until ...........................................................<br />

1. This is to certify that the bearer ................................................................., holder of Passport/<br />

(name and rank where applicable)<br />

Identity Card No. ..............is a member of ...............................................................................<br />

(parent organization)<br />

2. On the journeys detailed overleaf, the bearer is travelling in the execution of his official<br />

functions and is designated as an official NATO courier. He is authorized to carry ..............<br />

(number) of packages of official NATO documents, the seals on which correspond to the<br />

specimen seal appearing against the appropriate journey.<br />

3. All customs and immigration officials concerned are, therefore, requested to extend to the<br />

official correspondence and documents being carried under official seal by the bearer, the<br />

immunity from search or examination conferred by the Agreement on the Status of the North<br />

Atlantic Treaty Organization National Representatives and International Staff, and the Agre-<br />

ement between the Parties to the North Atlantic Treaty regarding the Status of their Forces.<br />

Signature of Authorizing Official:<br />

Designation:<br />

(Name and rank in capitals)<br />

Official stamp of NATO member<br />

nation or NATO command or agency Date:<br />

ORDRE DE MISSION D´UN COURRIER<br />

Valable jusqu´au ................................................<br />

1. Il est certifié par la présente que le porteur ............................................................... détenteur<br />

(nom et grade le cas échéant)<br />

du Passeport/Carte d´identité n˚ . .............. est membre de .....................................................<br />

(organisme d'appartenance)<br />

2. Au cours des voyages mentionnés au verso, le porteur voyage en exécution de ses<br />

fonctions officielles et est accrédité comme un courrier officiel de I´OTAN. Il est autorisé<br />

a transporter<br />

.................. (nombre) paquets contenant des documents officiels de I´OTAN, dont les sceaux<br />

correspondent au modèle du sceau apposé en regard du voyage indiqué.<br />

3. Tous les fonctionnaires des services de douanes et de l'immigration sont, en conséquence,<br />

priés d´appliquer à la correspondance et aux documents officiels transportés sous sceau<br />

officiel par<br />

le porteur, l´immunité prévue en matière de visite et de contrôle douanier par la Convention<br />

sur le Statut de I´Organisation du Traité de l´Atlantique Nord, des Répresentants nationaux<br />

et<br />

du Personnel international et la Convention entre les Etats parties au Traité de l´Atlantique<br />

Nord sur le Statut de leurs Forces.<br />

Signature du fonctionnaire responsable:<br />

Désignation:<br />

Sceau officiel du pays membre (nom et grade en majuscules)<br />

de I´OTAN ou du commandement<br />

ou organisme de I´OTAN Date:<br />

NATO UNCLASSIFIED<br />

4-6-1


NATO UNCLASSIFIED<br />

DETAILS OF ITINERARY SPECIMENS OF SEAL USED<br />

DETAILS DE L´ITINERAIRE MODELE DU SCEAU UTILISE<br />

From<br />

De<br />

From<br />

De<br />

From<br />

De<br />

From<br />

De<br />

To<br />

à<br />

To<br />

à<br />

To<br />

à<br />

To<br />

à<br />

See note below<br />

Voir note ci-dessous<br />

See note below<br />

Voir note ci-dessous<br />

See note below<br />

Voir note ci-dessous<br />

See note below<br />

Voir note ci-dessous<br />

<strong>FKOBST</strong> <strong>358</strong>-1<br />

2008-02<br />

NOTE: In addition to an impression of the seal, the officer affixing the seal must print his<br />

name, rank and the name and address of his department, command, agency or facility.<br />

En complément à l´impression du sceau, le fontionnaire apposant le sceau doit<br />

mentionner en majuscules, son nom et grade ainsi que le nom et l´adresse de son<br />

service, commandement, organisme ou établissement.<br />

7-6-2


BILAG 7 til KAPITEL 4 <strong>FKOBST</strong> <strong>358</strong>-1 1<br />

2008-02<br />

This is to certify that the bearer:<br />

Mr./Ms. (name/title)<br />

COURIER CERTIFICATE (WEU) (AFSKRIFT)<br />

born on: (day/month/year). in (country)<br />

a national of (country)<br />

WEU UNCLASSIFIED<br />

(LETTERHEAD)<br />

COURIER CERTIFICATE No. ___________(*)<br />

FOR THE INTERNATIONAL HAND CARRIAGE<br />

OF CLASSIFIED DOCUMENTS,<br />

EQUIPMENT AND/OR COMPONENTS<br />

holder of passport/identity card no.: (number)<br />

issued by: (issuing authority)<br />

on: (day/month/year)<br />

employed with: (company or organization)<br />

PROGRAMME TITLE (optional)<br />

is authorized to carry on the journey detailed below the following consignment:<br />

(Number and particulars of the consignment in detail. i.e. No. of packages, weight and<br />

dimensions of each package and other identification data as in shipping documents)<br />

___________________________________________________<br />

___________________________________________________<br />

(*) may also be used by security guards.<br />

WEU UNCLASSIFIED<br />

4-7-1


WEU UNCLASSIFIED<br />

The attention of Customs, Police, and/or Immigration Officials is drawn to the following:<br />

<br />

<br />

<br />

<br />

<br />

The material comprising this consignment is classified in the interests of the National<br />

Security of:<br />

(Indicate the countries having interest. At least the country of origin of the shipment<br />

and that of the destination should be indicated. The country/ies to be crossed also may<br />

be indicated).<br />

It is requested that the consignment will not be inspected by other than properly authorized<br />

persons or those having special permission.<br />

If an inspection is deemed necessary, it is requested that it be carried out in an area to<br />

which persons not belonging to these services do not have access, and in the presence<br />

of the courier.<br />

It is requested that the package, if opened for inspection, and in order to authenticate<br />

this opening, be marked after reclosing by a seal and signature, and that the shipping<br />

documents (if any) be annotated to the effect that. the consignment has been opened.<br />

Customs, Police, and/or Immigration officials of countries to be transmitted, entered<br />

or exited are requested to give assistance if necessary to ensure successful and secure<br />

delivery of the consignment.<br />

WEU UNCLASSIFIED<br />

<strong>FKOBST</strong> <strong>358</strong>-1<br />

2008-02<br />

4-7-2


ITINERARY<br />

From: (originating country):<br />

To: (destination country):<br />

WEU UNCLASSIFIED<br />

Through: …………………………………………………………… (list intervening countries)<br />

Authorized stops: …………………………………………………………… (list locations)<br />

Date of beginning of journey (day/month/year) ………………………………………………...<br />

Signature of company's<br />

Security Officer<br />

Signature of the<br />

National Security<br />

Authority or of the<br />

Designated Security Authority<br />

………………………. ……………………….<br />

(name) (name)<br />

Company's stamp Official stamp or seal of the<br />

National<br />

Security Authority<br />

or of the Designated<br />

Security Authority<br />

………………………. ……………………….<br />

NOTE: To be signed on completion of journey:<br />

I declare in good faith that, during the journey covered by this" Courier Certificate", I am<br />

not aware of any occurrence or action, by myself or by others, that could have resulted in the<br />

compromise of the consignment.<br />

Courier's Signature:<br />

Witnessed by (company Security Officer's signature):<br />

Date of return of the "Courier Certificate": (day/month/year):<br />

WEU UNCLASSIFIED<br />

<strong>FKOBST</strong> <strong>358</strong>-1<br />

2008-02<br />

4-7-3


1.<br />

2.<br />

WEU UNCLASSIFIED<br />

(LETTERHEAD)<br />

Annex to the "Courier Certificate" No. ...<br />

for the International Hand Carriage of<br />

Classified Documents, Equipment, and/or Components<br />

NOTES FOR COURIERS (*)<br />

You have been appointed to carry/escort a classified consignment. Your "Courier Certificate"<br />

has been provided. Before starting the journey, you will be briefed on the security<br />

regulations governing the hand carriage of the classified consignments and on<br />

your security obligation s during the specific journey (behaviour, itinerary, schedule,<br />

..etc). You will also be requested to sign a declaration that you have read and understand<br />

and will comply with prescribed security obligations.<br />

The folIowing general points are brought to your attention:<br />

(a)<br />

(b)<br />

(c)<br />

(d)<br />

(e)<br />

(f)<br />

(g)<br />

you will be held liable and responsible for the consignment described in the<br />

Courier Certificate;<br />

throughout the journey, the classified consignment must stay under your personal<br />

control;<br />

the consignment will not be opened en route except in the circumstances described<br />

in sub-paragraph (j) below;<br />

the classified consignment is not to be discussed or disclosed in any public place<br />

the classified consignment is not, under any circumstances, to be left unattended.<br />

During overnight stops, military facilities or industrial companies having<br />

appropriate security clearance may be utilised. You are to be instructed on<br />

this matter by your company Security Officer;<br />

while hand carrying a classified consignment, you are forbidden to deviate from<br />

the travel schedule provided;<br />

in cases of emergency, you must take such measures as you con sider necessary<br />

to protect the consignment, but on no account will you allow the consignment<br />

out of your direct personal control); to this end, your instructions include details<br />

on how to contact the security authorities of the countries you will transit as<br />

listed in sub-paragraph (l) below. If you have not received these details, ask for<br />

them from your company Security officer;<br />

(*) may al so be used by security guards<br />

WEU UNCLASSIFIED<br />

<strong>FKOBST</strong> <strong>358</strong>-1<br />

2008-02<br />

4-7-4


WEU UNCLASSIFIED<br />

(h) you and the company Security Officer are responsible for ensuring that your<br />

personal expatriation and travel documentation (passport, currency and medical<br />

documents, etc) are complete, valid and current;<br />

(i) if unforeseen circumstances make it necessary to transfer the consignment to<br />

other than the designated representatives of the company or government you are<br />

to visit, you will give it only to authorised employees of one of the points of<br />

(j)<br />

contact listed in sub-paragraph (1);<br />

there is no assurance of immunity from search by the Customs, Police, and/or<br />

Immigration Officials of the various countries whose borders you will be crossing;<br />

therefore, should such officials inquire into the contents of the<br />

consignment, show them your "Courier Certificate" and this note and insist on<br />

showing them to the actual senior Customs, Police and/or Immigration Official;<br />

this action should normally suffice to pass the consignment through unopened.<br />

However, if the senior Customs, Police and/or Immigration Official demands<br />

to see the actual contents of the consignments you may, open it in his presence,<br />

but should be done in an area out of sight of the general public.<br />

You should take precautions to show officials only as much of the contents as<br />

will satisfy them that the consignment does not contain any other item and ask<br />

the official to repack or assist in repacking it immediately upon completion of<br />

the examination.<br />

You should request the senior Customs, Police and/or Immigration Official to<br />

provide evidence of the opening and inspection of the package s by signing and<br />

sealing them when closed and confirming in the shipping documents (if any)<br />

that the consignment has been opened.<br />

If you have been required to open the consignment under such circumstances as<br />

the foregoing, you must notify the receiving company Security Officer and the<br />

dispatching company Security Officer, who should be requested to inform the<br />

NSA/DSA of their respective governments.<br />

(k) Upon your return, you must produce a bona fide receipt for the consignment<br />

signed by the Security Officer of the company or agency receiving the<br />

consignment or by the NSA/DSA of the receiving government.<br />

(l) Along the route you may contact the following officials to request assistance:<br />

………………………………………………………………………………….<br />

………………………………………………………………………………….<br />

………………………………………………………………………………….<br />

WEU UNCLASSIFIED<br />

<strong>FKOBST</strong> <strong>358</strong>-1<br />

2008-02<br />

4-7-5


WEU UNCLASSIFIED<br />

AUTHORIZATION FOR SECURITY GUARDS<br />

Valid until: ………………………………………………………………………………………<br />

This is to certify that Mr. ………………………………………………………………………..<br />

a member of the (firm/establishment) …………………………………………………………..<br />

holder of Pas sport No…………………… is authorized to act as security guard on<br />

journey detailed below for transportation by : air (*)<br />

rail (*)<br />

road (*)<br />

sea (*)<br />

of a classified consignment relating to the work carried out by the above mentioned<br />

firm/establishment in the interests of the Western European Union.<br />

ITINERARY:<br />

From: Approximate date:<br />

To: Approximate date:<br />

Stamp of Firm/Establishment Signature of Authorizing<br />

Official<br />

Official stamp or seal of NSA/DSA Signature of NSA/DSA<br />

(*) delete as applicable<br />

WEU UNCLASSIFIED<br />

<strong>FKOBST</strong> <strong>358</strong>-1<br />

2008-02<br />

4-7-6


(Name, forename)<br />

of (name of company)<br />

(position in company)<br />

WEU UNCLASSIFIED<br />

(LETTERHEAD)<br />

DECLARATION<br />

The Security Officer of the (name of company/organization) handed to me the Notes<br />

concerning the handling and custody of classified documents/equipment to be carried by me.<br />

I have read and understood their contents.<br />

I shall always retain en route the classified documents/equipment and shall not open the<br />

package unless required by the Customs Authorities.<br />

Upon arrival, I shall band over the classified documents/equipment intended for the<br />

receiving cornpany/organization against receipt, to the designated consignee.<br />

(Place and date) (signature of courier)<br />

Witnessed by (Company Security Officer's signature)<br />

WEU UNCLASSIFIED<br />

<strong>FKOBST</strong> <strong>358</strong>-1<br />

2008-02<br />

4-7-7


Blank<br />

<strong>FKOBST</strong> <strong>358</strong>-1<br />

2008-02<br />

4-7-8


BILAG 8 til KAPITEL 4 <strong>FKOBST</strong> <strong>358</strong>-1<br />

2008-02<br />

COURIER CERTIFICATE (EU) (AFSKRIFT)<br />

(udgives senere)<br />

4-8-1


Blank<br />

<strong>FKOBST</strong> <strong>358</strong>-1<br />

2008-02<br />

4-8-2


BILAG 9 til KAPITEL 4 <strong>FKOBST</strong> <strong>358</strong>-1<br />

2011-02<br />

NC-NS-CTS<br />

ATOMAL<br />

YHM / CTS<br />

INDLAND<br />

HEM / NS<br />

FORSENDELSE/MEDBRINGELSE AF INFORMATIONSBÆRENDE<br />

NATIONALT OG NATO MATERIALE<br />

FTR / NC<br />

FORSENDELSE<br />

TTJ / NR<br />

NU<br />

Kan sendes som almindelig postforsendelse. <br />

Kan sendes som rekommanderet postforsendelse. 1)<br />

Kan sendes som kurerforsendelse.<br />

NATO-LAND, FÆRØERNE<br />

& GRØNLAND<br />

Skal sendes som kurerforsendelse. <br />

Kvitteringsformular vedlægges. <br />

<br />

MEDBRINGELSE TIL PRIVAT BOPÆL<br />

Efter indhentet tilladelse fra <strong>Forsvarets</strong> <strong>Efterretningstjeneste</strong> kan nationale<br />

klassificerede sager forsendes til adressater i lande, som ikke<br />

er tilknyttet NATO, og som ikke vurderes at udgøre en sikkerhedsrisiko,<br />

under overholdelse af kravene for forsendelse i Danmark.<br />

Kan umiddelbart medbringes.<br />

2) 2) Kan med chefens tilladelse medbringes til privat bopæl.<br />

Må under ingen omstændigheder medbringes til privat bopæl.<br />

MEDBRINGELSE PÅ TJENESTEREJSE<br />

<br />

<br />

Kan umiddelbart medbringes. <br />

NU<br />

TTJ / NR<br />

FTR / NC<br />

HEM / NS<br />

YHM / CTS<br />

NC-NS-CTS<br />

ATOMAL<br />

For personel, der forretter tjeneste<br />

i NATO-stabe m.fl.,<br />

gælder de for den pågældende<br />

stab m.fl. givne sikkerhedsbestemmelser.<br />

Kan medbringes under overholdelse af nedenstående regler for medbringelse.<br />

<br />

YHM/CTS må ikke medbringes på tjenesterejse til udlandet.<br />

NC – NS – CTS mærket “ATOMAL” må under ingen omstændigheder<br />

medbringes på tjenesterejse.<br />

Efter indhentet tilladelse fra <strong>Forsvarets</strong> <strong>Efterretningstjeneste</strong> kan nati-<br />

<br />

onale klassificerede sager medbringes på tjenesterejser til lande, som<br />

ikke er tilknyttet NATO, under overholdelse af regler for medbringelse.<br />

<br />

MEDBRINGELSE PÅ TJENESTEREJSE, NÅR FØLGENDE KRAV ER OPFYLDT<br />

– Fortegnelse (se bilag 5) over medbragte sager er udfærdiget. <br />

<br />

– Sagerne skal medbringes i godkendt og aflåst transportkasse/<br />

mappe med indsats/plomberbar taske.<br />

<br />

– Sager kan medbringes dobbeltkuverteret /forseglingskonvolut el-<br />

<br />

ler i godkendt og aflåst transportkasse/mappe med indsats/plomberbar<br />

taske.<br />

– Sager skal være i konstant personlig varetægt. <br />

<br />

– Sagerne skal, såfremt de ikke er i personlig varetægt, opbevares<br />

på et sikret område.<br />

<br />

– NATO COURIER CERTIFICATE skal medbringes. <br />

<br />

– Den rejsende skal være sikkerhedsgodkendt til den klassifikationsgrad,<br />

der medbringes.<br />

<br />

– Den rejsende skal opgive rejserute og rejseplan. <br />

– Rejsen må ikke medføre passage af et IKKE-NATO-LAND. <br />

– Flyrejse må ikke medføre mellemlanding i lande, der vurderes at<br />

udgøre en sikkerhedsrisiko.<br />

<br />

1) Forsendelse til/fra Færøerne og Grønland af FTR/NC materiale kan, hvis omstændighederne nødvendiggør dette, finde sted som<br />

rekommanderet post.<br />

2) Vedrørende transport og opbevaring - samme regler som for "Medbringelse på tjenesterejse".<br />

<br />

4-9-1


Blank<br />

<strong>FKOBST</strong> <strong>358</strong>-1<br />

2011-02<br />

4-9-2


BILAG 10 til KAPITEL 4 <strong>FKOBST</strong> <strong>358</strong>-1<br />

2011-02<br />

FORSENDELSE/MEDBRINGELSE AF INFORMATIONSBÆRENDE<br />

WEU OG EU MATERIALE<br />

INDLAND WEU/EU LANDE<br />

FOCAL TOP SECRET/<br />

TRÉS SECRET UE<br />

WEU SCRET/<br />

SECRET UE<br />

WEU CONFIDENTIAL/<br />

CONFIDENTIEL UE<br />

WEU RESTRICTED/<br />

RESTREINT UE<br />

WEU/EU<br />

UNCLASSIFIED<br />

Kan sendes som almindelig postforsendelse. <br />

Kan sendes som rekommanderet postforsendelse.<br />

Kan sendes som kurerforsendelse.<br />

WEU/EU<br />

UNCLASSIFIED<br />

WEU RESTRICTED/<br />

RESTREINT UE<br />

WEU CONFIDENTIAL/<br />

CONFIDENTIEL UE<br />

WEU SCRET/<br />

SECRET UE<br />

FOCAL TOP SECRET/<br />

TRÉS SECRET UE<br />

Skal sendes som kurerforsendelse. <br />

Kvitteringsformular vedlægges. <br />

MEDBRINGELSE PÅ PRIVAT BOPÆL<br />

1) 1) 1) 1) Kan med chefens tilladelse medbringes til privat bopæl.<br />

Må aldrig medbringes på privat bopæl.<br />

MEDBRINGELSE PÅ TJENESTEREJSE<br />

Kan umiddelbart medbringes. <br />

MEDBRINGELSE PÅ TJENESTEREJSE, NÅR FØLGENDE KRAV ER OPFYLDT<br />

– Må under ingen omstændigheder medbringes på tjenesterejse i<br />

udlandet.<br />

For personel, der forretter tjeneste<br />

i EU/WEU-stabe m.fl.,<br />

gælder de for den pågældende<br />

stab m.fl. givne sikkerhedsbestemmelser.<br />

– Fortegnelse (se bilag 5) over medbragte sager skal udfærdiges. <br />

<br />

<br />

– Sagerne skal medbringes i godkendt og aflåst transportkasse/<br />

mappe med indsats/plomberbar taske.<br />

– Sager kan medbringes dobbeltkuverteret /forseglings konvolut eller<br />

i godkendt og aflåst transportkasse/mappe med indsats/plomberbar<br />

taske.<br />

<br />

– Sager skal være i konstant personlig varetægt. <br />

<br />

<br />

– Sagerne skal, såfremt de ikke er i personlig varetægt, opbevares<br />

på et sikret område.<br />

<br />

– WEU/EU COURIER CERTIFICATE skal medbringes. <br />

– Den rejsende skal være sikkerhedsgodkendt til den klassifikationsgrad,<br />

der medbringes.<br />

<br />

– Den rejsende skal opgive rejserute og rejseplan. <br />

– Rejsen må ikke medføre passage af et IKKE-WEU/EU-LAND. <br />

– Flyrejse må ikke medføre mellemlanding i lande, der vurderes at.<br />

udgøre en sikkerhedsrisiko.<br />

1) Vedr. transport og opbevaring - samme regler som for "Medbringelse på tjenesterejse".<br />

<br />

<br />

4-10-1


Blank<br />

<strong>FKOBST</strong> <strong>358</strong>-1<br />

2011-02<br />

4-10-2


BILAG 11 til KAPITEL 4 <strong>FKOBST</strong> <strong>358</strong>-1<br />

2008-02<br />

____________________________________________<br />

Myndighedens stempel<br />

TILINTETGØRELSESBEVIS (AFSKRIFT)<br />

TIL TJENESTEBRUG<br />

Nr. ___________<br />

Dato<br />

Tilintetgørelsesbevis for klassificerede materialer<br />

Undertegnede attesterer herved, at jeg i henhold til gældende<br />

sikkerhedsbestemmelser dags dato har tilintetgjort nedennævnte<br />

klassificerede materialer:<br />

/ 20<br />

Undertegnede attesterer herved, at jeg i henhold til gældende<br />

sikkerhedsbestemmelser dags dato har været vidne til, at nedennævnte<br />

klassificerede materialer er blevet tilintetgjort:<br />

______________________________ ____________________________<br />

Dato Underskrift, grad, stilling Dato Underskrift, grad, stilling<br />

Klassi-<br />

Indg./udg. nr. Materialets nr. Dato Xnr. Udsteder<br />

fikation<br />

TIL TJENESTEBRUG<br />

7530-22-210-4266<br />

4-11-1


Blank<br />

<strong>FKOBST</strong> <strong>358</strong>-1<br />

2008-02<br />

4-11-2


BILAG 12 til KAPITEL 4 <strong>FKOBST</strong> <strong>358</strong>-1<br />

2008-02<br />

MYNDIGHED<br />

TILINTETGØRELSESBEVIS, ELEKTRONISK (EKSEMPEL)<br />

TIL TJENESTEBRUG<br />

Afdeling : Dato:<br />

JOURNAL NR. :<br />

DOK. DATO :<br />

KLASSIFIKATION :<br />

UDSTEDER :<br />

REFERENCE :<br />

XNR. SKRIVELSE :<br />

XNR. BILAG :<br />

EMNENR. :<br />

EMNE :<br />

KVITTERING<br />

..............................................................................................................................................<br />

Undertegnede attesterer herved, at jeg i henhold til<br />

gældende sikkerhedsbestemmelser d.d. har tilintetgjort<br />

ovennævnte klassificerede dokumenter.<br />

TILINTETGØRELSESBEVIS<br />

TIL TJENESTEBRUG<br />

___________________________<br />

Dato Grad/Navn/Stilling<br />

NR.: __________<br />

Undertegnede attesterer herved, at jeg i henhold<br />

til gældende sikkerhedsbestemmelser d.d. har været vidne til,<br />

at ovennævnte klassificerede dokumenter er blevet<br />

tilintetgjort.<br />

__________________________ ___________________________<br />

Dato Grad/Navn/Stilling Dato Grad/Navn/Stilling<br />

4-12-1


Blank<br />

<strong>FKOBST</strong> <strong>358</strong>-1<br />

2008-02<br />

4-12-2


BILAG 13 til KAPITEL 4 <strong>FKOBST</strong> <strong>358</strong>-1<br />

2008-02<br />

PROCEDURE FOR FRIGIVELSE AF KLASSIFICERET NATIONAL MILITÆR<br />

INFORMATION TIL IKKE-NATO LANDE OG SÆRLIGE INTERNATIONALE<br />

ORGANISATIONER<br />

Underbilag:<br />

1. Minimum Standards for the Protection of Classified Information released by Denmark.<br />

2. Security Assurance governing the Release of Classified Information to NON-NATO<br />

Nations and Organisations which include NON-NATO Nations.<br />

1. GENERELT<br />

Klassificeret information er national ejendom og denne skal varetages og beskyttes i henhold<br />

til danske sikkerhedsbestemmelser. Klassificeret national information må kun frigives<br />

til ikke-NATO lande eller internationale organisationer, i hvis medlemskreds er ikke-NATO<br />

lande efter nærmere fastsatte frigivelseskriterier.<br />

2. FRIGIVELSESKRITERER<br />

Ansøgning om frigivelse af klassificeret information til og med HEMMELIGT behandles på<br />

baggrund af bilaterale aftaler med nationer eller internationale organisationer, omfattende<br />

øvelsessamarbejde, uddannelsesprogrammer, materielprojekter mv., når der foreligger et<br />

behov herfor (need-to-know) og hvor der ligger en fælles sikkerhedsaftale underskrevet af<br />

begge parter.<br />

Ansøgning om frigivelse af klassificeret information til ikke-NATO lande og internationale<br />

organisationer, i hvis medlemskreds er ikke-NATO lande og som ikke har indgået en sikkerhedsaftale<br />

med Danmark behandles på baggrund af anmodning fra nationale militære<br />

myndigheder (sponsorerne). Sponsoren er ansvarlig for, at modtageren har bekræftet, at<br />

danske minimumskrav til sikkerhedsbeskyttelse vil blive opfyldt, og at en underskrevet sikkerhedserklæring<br />

foreligger, jf. underbilag 1 og 2.<br />

3. FRIGIVENDE MYNDIGHED<br />

Informationer klassificeret YDERST HEMMELIGT må ikke frigives.<br />

Tilladelse til frigivelse af information klassificeret HEMMELIGT udøves af <strong>Forsvarets</strong> <strong>Efterretningstjeneste</strong><br />

(FE).<br />

Tilladelse til frigivelse af information klassificeret til og med FORTROLIGT udøves af NIV II<br />

eller højere myndigheder.<br />

Det er den frigivende myndigheds ansvar, at den udvekslede information kun frigives efter<br />

indhentet udtalelse fra udstederen.<br />

4. ANMODNING OM FRIGIVELSE<br />

Anmodning om frigivelse skal indeholde følgende oplysninger:<br />

a) Formål og begrundelse (fælles projekt, andet samarbejde, øvelser etc.).<br />

b) Identifikation af dokument(er) indeholdende den klassificerede information (reference,<br />

dato og klassifikation).<br />

4-13-1


<strong>FKOBST</strong> <strong>358</strong>-1<br />

2008-02<br />

c) Beskrivelse af informationen, som skal frigives (hele dokumentet, dele af dokumentet<br />

eller uddrag af dokumentet).<br />

d) I fm. generisk frigivelse (dvs. specifikke emneområder, specifikke serier af dokumenter,<br />

fremtidige dokumenter eller serier af dokumenter etc.) oplyses højeste klassifikation.<br />

5. ADMINISTRATION MED FRIGIVELSE<br />

Frigivende myndighed iværksætter og styrer den autoriserede frigivelse af klassificeret national<br />

information. Frigivende myndighed fører detaljerede oversigter over såvel den frigivne<br />

information som modtagerne heraf.<br />

Oversigter over frigivet information til og med FORTROLIGT indsendes en gang årligt til<br />

FE af den frigivende myndighed pr. 31. december. Oversigterne skal være FE i hænde senest<br />

31. januar året efter.<br />

4-13-2


UNDERBILAG 1 til BILAG 13 til KAPITEL 4 <strong>FKOBST</strong> <strong>358</strong>-1<br />

2008-02<br />

MINIMUM STANDARDS FOR THE PROTECTION<br />

OF CLASSIFIED INFORMATION RELEASED BY DENMARK<br />

1. UNCLASSIFIED<br />

UNCLASSIFIED information will be handled as official information, but does not require<br />

any specific security protection. It may be transmitted through public postal and telecommunications<br />

systems. Documents may be reproduced as required by recipients.<br />

2. RESTRICTED<br />

RESTRICTED information will be handled and stored in areas where the public is denied<br />

access. Transmission of RESTRICTED documents may be achieved through public postal<br />

systems as registered mail. When no secure means of communications is available and<br />

speed of delivery is essential, RESTRICTED information may be transmitted by public<br />

telefax or telex. Documents may be reproduced as required by recipients.<br />

3. CONFIDENTIAL<br />

CONFIDENTIAL information will be handled and stored in areas to which access is controlled.<br />

Access to the information will be restricted to designated personnel who are security<br />

cleared and have the appropriate need-to-know for the subject matter.<br />

CONFIDENTIAL documents will be stored in containers with good quality locks, the keys<br />

or combinations to which will be held by designated security personnel. Transmission of<br />

CONFIDENTIAL documents will be through diplomatic courier or military messenger services.<br />

For electrical transmission of CONFIDENTIAL information a cryptographic system<br />

authorised by the relevant national authority is required. Documents may be reproduced<br />

by an authorised official of the receiving organisation; records will show the number of copies<br />

reproduced and their disposition.<br />

4. SECRET<br />

SECRET information will be handled and stored in areas to which access is controlled and<br />

restricted to designated, security cleared personnel. Access to the information will be restricted<br />

to designated personnel who are security cleared and have the appropriate needto-know<br />

for the subject matter. SECRET documents will be stored in containers with good<br />

quality locks, the keys or combinations to which will be held by designated security cleared<br />

personnel. Transmission of SECRET documents will be through diplomatic courier or military<br />

messenger system. For electrical transmission of SECRET information, a cryptographic<br />

system authorised by the relevant national authority is required. Documents may<br />

only be reproduced upon written authorisation by a designated control officer; records will<br />

show the number of copies reproduced and their disposition.<br />

4-13-1-1


Blank<br />

<strong>FKOBST</strong> <strong>358</strong>-1<br />

2008-02<br />

4-13-1-2


UNDERBILAG 2 til BILAG 13 til KAPITEL 4 <strong>FKOBST</strong> <strong>358</strong>-1<br />

2009-04<br />

SECURITY ASSURANCE GOVERNING THE RELEASE OF CLASSIFIED INFORMA-<br />

TION TO NON-NATO NATIONS AND ORGANISATIONS<br />

WHICH INCLUDE NON-NATO NATIONS<br />

Before classified information can be released to non-NATO nations or organisations which<br />

include non-NATO nations, the sponsor will establish a written agreement signed by the<br />

recipient that the latter undertakes to:<br />

(a) protect and safeguard the information and material of other Party;<br />

(b) ensure that classified information and material will maintain the security classifications<br />

established by any Party with respect to information and material originated by<br />

that Party and safeguard such information and material to agreed common standards<br />

based on the minimum standards contained in enclosed appendix.<br />

(c) not use the exchanged information and material for purposes other than those laid<br />

down in the framework of the respective programmes and the decisions and resolutions<br />

pertaining to these programmes;<br />

(d) not disclose such information and material to third parties without the consent of the<br />

originator;<br />

(e) have all persons of its nationality who, in the conduct of their official duties, require or<br />

may have access to classified information released, appropriately cleared before they<br />

are granted access to such information.<br />

4-13-2-1


Blank<br />

<strong>FKOBST</strong> <strong>358</strong>-1<br />

2009-04<br />

4-13-2-2


BILAG 14 til KAPITEL 4 <strong>FKOBST</strong> <strong>358</strong>-1<br />

2009-04<br />

OPBEVARING AF INFORMATIONSBÆRENDE KLASSIFICERET MATERIALE<br />

1. GENERELT<br />

Generelt skal informationsbærende materiale klassificeret FTR og højere opbevares i<br />

sikrede områder, områdekategori 1 eller 2.<br />

Under særlige omstændigheder, hvor dette ikke kan opfyldes, kan materialet opbevares i<br />

overvåget område, områdekategori 4. FE skal inddrages i det enkelte tilfælde m. h. p. at<br />

foretage en vurdering af de samlede risici og beskyttelsesforanstaltninger. Disse skal<br />

tilgodese forholdet mellem den samlede anslåede gennembrydnings- og/eller<br />

oplukningstid jf. Forsikring & Pensions (F&P) klassificering i forhold til den forventelige<br />

reaktionstid fra vagtstyrke, vagtselskab og/eller politi. Dette forhold opnås ved en øget<br />

anvendelse af mekanisk sikring og elektronisk overvågning i forhold til de fastsatte<br />

sikringsniveauer jf. kapitel 7.<br />

Hjemmeværnskommandoen foretager vurderingen indenfor eget myndighedsområde.<br />

2. YDERST HEMMELIGT<br />

Materiale klassificeret YHM skal opbevares i godkendt og aflåst opbevaringsmiddel militær<br />

klassificering A (eller sikringsskab, F&P BLÅ klasse hovedgruppe 2) med<br />

sikkerhedsgodkendt kombinationslås. Opbevaringsmidlet skal befinde sig inden for et<br />

sikret område, områdekategori 1, sikringsniveau 50.<br />

Materiale klassificeret YHM må ikke opbevares på anden måde.<br />

Opbevares materiale klassificeret YHM undtagelsesvis ved civile sikkerhedsgodkendte<br />

virksomheder, skal FE tilladelse forinden indhentes i det enkelte tilfælde.<br />

3. HEMMELIGT<br />

Materiale klassificeret HEM skal opbevares i godkendt og aflåst opbevaringsmiddel militær<br />

klassificering A (sikringsskab, F&P BLÅ klasse, hovedgruppe 2) med sikkerhedsgodkendt<br />

kombinationslås. Er reaktionstiden for indsatsstyrken mindre end 5 minutter, kan der i<br />

stedet for et klasse A opbevaringsmiddel anvendes et klasse B opbevaringsmiddel.<br />

Opbevaringsmidlet skal befinde sig inden for et sikret område, minimum områdekategori 2<br />

sikringsniveau 30 således, at der ved mindre mængder klassificeret materiale hos fx<br />

sagsbehandlere anvendes sikringsniveau 30 og ved større mængder klassificeret<br />

materiale ved fx en myndigheds hovedarkiv anvendes sikringsniveau 40. Ønskes<br />

materiale opbevaret på åbne hylder skal dette ske i arkivrum jf. bestemmelserne i kapitel<br />

7.<br />

Opbevares materiale klassificeret HEM undtagelsesvis i overvåget område,<br />

områdekategori 4 skal den anslåede gennembrydnings- og/eller oplukningstid være mindst<br />

50% højre end den anslåede reaktionstid. Dette opnås bla. ved anvendelse af<br />

opbevaringsmidler af F&P RØD klasse, hovedgruppe 2 (eller andet opbevaringsmiddel,<br />

godkendt efter EN-1143-1 norm, min. klasse I) med sikkerhedsgodkendt elektronisk eller<br />

mekanisk kombinationslås suppleret med yderligere elektronisk overvågning etableret som<br />

verificeret alarm.<br />

4. FORTROLIGT<br />

Materiale klassificeret FTR skal opbevares i godkendt og aflåst opbevaringsmiddel som<br />

minimum militær klassificering B (sikringsskab, F&P GUL klasse hovedgruppe 2).<br />

4-14-1


<strong>FKOBST</strong> <strong>358</strong>-1<br />

2009-04<br />

Opbevaringsmidlet skal befinde sig inden for et sikret område, minimum områdekategori 2,<br />

sikringsniveau 30 eller 40 således, at der ved mindre mængder klassificeret materiale hos<br />

fx sagsbehandlere anvendes sikringsniveau 30 og ved større mængder klassificeret<br />

materiale ved fx en myndigheds hovedarkiv anvendes sikringsniveau 40.<br />

Opbevares materiale klassificeret FTR undtagelsesvis i overvåget område,<br />

områdekategori 4 skal den anslåede gennembrydnings- og/eller oplukningstid svare til den<br />

anslåede reaktionstid. Dette kan bla. opnås ved anvendelse af kraftigere<br />

opbevaringsmidler med sikkerhedsgodkendt kombinationslås kombineret med yderligere<br />

elektronisk overvågning evt. etableret som verificeret alarm.<br />

5. TIL TJENESTEBRUG<br />

Materiale klassificeret TTJ skal opbevares i aflåst gemme.<br />

6. OPBEVARING VED CIVILE MYNDIGHEDER OG INSTITUTIONER<br />

Overdrages undtagelsesvis klassificeret informationsbærende materiale til enkeltpersoner,<br />

erhvervssammenslutninger, private virksomheder o. lign. samt den offentlige<br />

administration skal FE godkendelse indhentes i det enkelte tilfælde inden overdragelsen<br />

finder sted. FE foranlediger gennemførelse af den fornødne sikkerhedsgodkendelse og<br />

sikkerhedsinstruktion.<br />

4-14-2


KAPITEL 5<br />

OPERATIONSSIKKERHED<br />

<strong>FKOBST</strong> <strong>358</strong>-1<br />

2012-12


Blank<br />

<strong>FKOBST</strong> <strong>358</strong>-1<br />

2012-12


OPERATIONSSIKKERHED<br />

Bilag:<br />

Plan for og eksempler på opretholdelse af operationssikkerhed.<br />

<strong>FKOBST</strong> <strong>358</strong>-1<br />

2012-12<br />

1. DEFINITIONER<br />

Operationssikkerhed er den løbende proces, som giver egne operationer og øvelser den<br />

fornødne sikkerhed, og som gennem anvendelse af passive og/eller aktive tiltag, hindrer en<br />

modstander eller tredjepart i at indhente oplysninger om egne og allierede styrkers dispositioner,<br />

kapaciteter og intentioner (AAP 6).<br />

Operationssikkerhed er den del af styrkebeskyttelsen (Force Protection), der skal beskytte<br />

de informationer og aktiviteter, som chefen vurderer vitale, og som kan indikere, at en operation<br />

planlægges, forberedes eller iværksættes.<br />

Styrkebeskyttelse defineres som alle de forholdsregler og foranstaltninger, der iværksættes<br />

for at minimere sårbarheden fra alle trusler og i alle situationer mod personel, anlæg, materiel<br />

og operationer og aktiviteter for at sikre styrkens handlefrihed og operative effektivitet<br />

(AAP-6).<br />

En operation er en militær aktivitet eller gennemførelse af en strategisk -, taktisk -, støtte -,<br />

trænings - eller administrativ opgave herunder processen at føre en kamp inklusiv nødvendige<br />

bevægelser, forsyninger, angreb, forsvar og manøvrer for at løse opgaven (AAP-6).<br />

Operationssikkerhed anvendes i forbindelse med operationer, der har et specifikt mål og et<br />

tidsmæssigt begrænset forløb. Som eksempler på planlagte operationer kan nævnes deployeringer<br />

af styrker fra Danmark til et missions-, operations- eller baseområde, indsættelse<br />

af en styrke i et missionsområde mod et specifikt mål eller støtte til allieredes operationer.<br />

Endvidere kan opgaver som modtagelse af VIP besøg i lejren, særlige transportopgaver,<br />

personelrotationer og modtagelse af forstærkninger betragtes som operationer, der kræver<br />

en plan for operationssikkerhed.<br />

2. FORMÅL<br />

Operationssikkerhed har til formål 1 at opretholde en effektiv beskyttelse af planlægning, forberedelse<br />

og udførelse af militære operationer 2 og de dertil knyttede aktiviteter under alle<br />

forhold ved at hindre modstanderen eller en tredjepart indsigt i operationen. Operationssikkerhed<br />

skal<br />

identificere de aktiviteter, der kan observeres af modstanderens indhentningskapaciteter,<br />

identificere de indikatorer, som modstanderens indhentningskapaciteter over tid, kan analysere<br />

og stykke sammen til kritisk information, der i rette tid kan udnyttes af en modstander,<br />

og<br />

1<br />

Jf. ACO DIR (AD) 80-25 Annex A<br />

2<br />

Militære operationer dækker også operationer og opgaver, der udføres i fredsskabende og fredsbevarende<br />

missioner.<br />

5-1


<strong>FKOBST</strong> <strong>358</strong>-1<br />

2012-12<br />

udvælge og iværksætte passive og/eller aktive modtiltag, som eliminerer eller reducerer<br />

sårbarheden overfor modstanderens indhentningskapaciteter til et acceptabelt risikoniveau<br />

(risikostyring).<br />

3. ANSVAR<br />

Operationssikkerhed er en operativ funktion, der er omfattet af chefansvaret.<br />

4. GENERELT<br />

Operationssikkerhed er som personel-, materiel-, dokument-, informationssikkerhed og fysisk<br />

sikkerhed en del af sikkerhedssøjlen 3 i styrkebeskyttelsen. Planen for operationssikkerhed<br />

skal beskrive de særlige tiltag, der eventuelt iværksættes før, under og efter en operation<br />

for at begrænse modstanderens mulighed for at skaffe sig vital viden om enhedens dispositioner,<br />

kapaciteter, intentioner og sårbarheder.<br />

Operationssikkerhed skal ikke bare fokusere på de aktiviteter, der vedrører operationen men<br />

også på de ændringer i aktiviteter og rutiner, som operationen medfører i såvel støttestrukturen<br />

som i de daglige arbejdsrutiner og patruljemønstre. Der skal være fokus på de ændringer,<br />

der kan observeres af en modstander, og dermed giver ham indikationer på forberedelser<br />

til specielle operationer.<br />

Operationssikkerhed er tæt forbundet med sløring og vildledning. Hvor operationssikkerhed<br />

skal forhindre modstanderen eller en tredjepart i at skaffe sig reel viden, sigter sløring og<br />

vildledning på at give et falsk eller forvrænget billede af egne styrkers aktuelle og fremtidige<br />

dispositioner, kapaciteter, intentioner og sårbarheder. Sløring og vildledning kan anvendes<br />

både som et passivt og et aktivt tiltag.<br />

De kilder, som en modstander kan anvende til at skaffe informationer om egne og allierede<br />

styrker, kan være direkte forbundet med enhederne; men kritiske informationer kan også<br />

skaffes fra kilder, der ligger udenfor enhedernes kontrol, så som observationer mod civile og<br />

militære logistiske leverancer, politiske beslutninger, medieomtale, forsvaret samt forsvarets<br />

ansattes brug af internet og sociale medier. Effekten af operationssikkerhedsmæssige tiltag<br />

er tæt forbundet med personellets generelle sikkerhedsforståelse.<br />

5. PRINCIPPER FOR OPERATIONSSIKKERHED<br />

Operationssikkerhed er en proces som analyserer sikkerheden ved en operation ud fra<br />

modstanderens efterretningsbehov og indhentningskapaciteter. Enhver operation skal vurderes<br />

som en helhed ud fra modstanderens synspunkt, og alle aktiviteter relateret til operation<br />

skal medtages, herunder også øvelser, støtte operationer, kommunikations- og informationssystemer<br />

samt de logistiske netværk og andre baglands- eller lejraktiviteter.<br />

Da det ikke er muligt at skjule alle aktiviteter, skal operationssikkerhed koncentreres om de<br />

aktiviteter, der kan indikere, at en operation er forestående og de aktiviteter, der kan afsløre<br />

3 Jf. ACO DIR (AD) 80-25 baseres styrkebeskyttelse på 6 søjler: 1. Sikkerhed, 2. Styrkebeskyttelse fysisk, 3.<br />

Beskyttelse af infrastruktur, 4 Sundhedsbeskyttelse, 5. Krisestyring og 6. CBRN indsats.<br />

5-2


<strong>FKOBST</strong> <strong>358</strong>-1<br />

2012-12<br />

sårbarheder 4 . Hvor kritiske aktiviteter kan observeres, skal det overvejes at bruge sløring eller<br />

vildledning.<br />

5.1. Modstanderen eller tredjeparts synsvinkel.<br />

Operationssikkerhed bør grundlæggende vurderes fra modstanderens side. For at identificere<br />

kritisk information må det vurderes, hvad modstanderen ved, og hvilke informationer, han<br />

kan udlede af specifikke hændelser og informationer. I den forbindelse kan såvel faste rutiner<br />

som ændringer af faste rutiner afsløre en operation.<br />

5.2. Kritiske oplysninger.<br />

Operationssikkerhed omfatter en vurdering af hvilke informationer om en operation og de<br />

dertil knyttede aktiviteter, der er kritiske. Vurderingen omfatter endvidere hvilke informationer<br />

om kapaciteter, materiel og logistiske forhold, der er kritiske. Operationssikkerhed skal identificere<br />

de kritiske informationer, som en modstander kan anvende til at forudsige en operation.<br />

Operationssikkerhed skal forhindre, at en modstander får kritisk viden, der sætter ham i<br />

stand til at angribe og sabotere vitale elementer eller til at imødegå og bekæmpe den indsatte<br />

styrke, således at målet for den planlagte operation ikke opnås. Målet for operationssikkerhed<br />

er således at beskytte kritisk information for at sikre en operation.<br />

5.3. Koordination.<br />

Planlægning af operationssikkerhed skal koordineres på alle niveauer såvel internt i staben<br />

og enheden som eksternt med overordnede og underlagte myndigheder, herunder internationale<br />

og allierede partnere på ”need to know” basis, således at operationssikkerheden opretholdes<br />

på alle niveauer.<br />

5.4. Omfang og rettidighed.<br />

Operationssikkerhed omfatter alle aspekter i en operation herunder overordnede og detaljerede<br />

tidsplaner, administrative tiltag, logistiske planer og forhold, kommunikationsplaner og –<br />

trafik samt bevægelser for alle elementer i den pågældende styrke. Identifikation af kritiske<br />

oplysninger skal gennemføres tidligst muligt i planlægningen af en operation. Manglende<br />

operationssikkerhed kan nødvendiggøre aflysning af en operation, hvis planen er blevet<br />

kompromitteret.<br />

5.5. Tilpasning af tiltag.<br />

De tiltag, der iværksættes med henblik på at opretholde operationssikkerhed, skal afstemmes<br />

efter modstanderens efterretningskapaciteter. En overvurderet trussel kan således fjerne<br />

egne ressourcer fra operationen. De iværksatte tiltag skal accepteres af modstanderen<br />

som en del af normalbilledet, og de må i sig selv ikke indikere, at en operation er under forberedelse.<br />

4 Disse indikatorer omtales som: ”Essential Elements of Friendly Information (EEFI).<br />

5-3


<strong>FKOBST</strong> <strong>358</strong>-1<br />

2012-12<br />

5.6. Fleksibilitet.<br />

Planen for operationssikkerhed skal løbende tilpasses ændringer i situationen, herunder såvel<br />

ændringer i planlægningsfasen som ændringer i forbindelse med mulige kompromitteringer<br />

af kritiske oplysninger. Ved en mulig kompromittering af dele af planen skal den operative<br />

leder vurdere, om planen kan gennemføres, om den kan ændres eller om operationen<br />

skal aflyses.<br />

6. TILTAG<br />

De tiltag, der iværksættes med henblik på at opretholde operationssikkerhed, kan bestå af<br />

generelle tiltag for hele styrken og specifikke, eventuelt tidsbegrænsede tiltag for enkelte enheder,<br />

udstyr, installationer eller områder. Tiltag iværksættes ud fra en risikovurdering og afstemmes<br />

efter modstanderens efterretningskapaciteter, herunder modstanderens indhentningsmidler<br />

i området så som rekognoscering, overvågning, specialstyrker, sympatisører eller<br />

agenter. De iværksatte tiltag kan være passive med skærpede sikkerhedstiltag eller aktive<br />

i form af øget bevogtning, patruljering samt angreb på eller eliminering af modstanderens<br />

indhentningskapaciteter for at begrænse indhentning. De iværksatte tiltag kan suppleres<br />

med sløring og vildledning for at hindre indhentning og give modstanderen et ufuldstændigt<br />

eller fejlagtigt billede af egne dispositioner, kapaciteter og intentioner (se bilag: Plan for og<br />

eksempler på opretholdelse af operationssikkerhed).<br />

7. PLANLÆGNING AF OPERATIONSSIKKERHED<br />

Det er operationselementet og efterretningselementerne, der sammen planlægger operationssikkerhed.<br />

Tilrettelæggelsen udføres af operationselementet i tæt samarbejde med stabens<br />

øvrige elementer. I enheder, hvor der ikke er operations- eller efterretningselementer<br />

er chefen ansvarlig for planlægningen. I alle tilfælde inddrages sikkerhedsofficeren, CIofficeren<br />

og evt. andet relevant sikkerhedspersonel i nødvendigt omfang.<br />

Operationssikkerhed er en løbende proces, der planlægges, tilrettelægges og gennemføres i<br />

fire faser, der udgør en repeterende cyklus.<br />

7.1. Analyse af truslen.<br />

Truslen analyseres og vurderes ud fra kendskabet til modstanderens indhentningskapaciteter<br />

samt hans evne til at udnytte informationer og imødegå eller forhindre en operation i at<br />

gennemføres med succes.<br />

7.2. Identifikation af kritiske informationer.<br />

På baggrund af trusselsanalysen vurderes hvilke informationer en modstander kan havekendskab<br />

til samt hvilke informationer modstanderen mangler tilstrækkeligt kendskab til for<br />

at forudsige, imødegå eller forhindre en operation.<br />

7.3. Sårbarhed.<br />

I forbindelse med en operation vurderes hvilke aktiviteter og forhold, der i planlægnings- forberedelses-<br />

iværksættelses- og afslutningsfasen kan give en modstander kritisk information.<br />

5-4


<strong>FKOBST</strong> <strong>358</strong>-1<br />

2012-12<br />

Ud fra en vurdering af modstanderens indhentningskapacitet og viden analyseres og fastlægges<br />

hvilke oplysninger om egne forestående og igangværende aktiviteter, der skal betragtes<br />

som vitale eller sensitive for aktivitetens gennemførelse.<br />

7.4. Valg af midler for operationssikkerhed.<br />

Den operative chef skal ud fra en analyse og vurdering af trusler og sårbarheder udgive et<br />

direktiv for hvilke særlige beskyttelsestiltag, der skal effektueres i forbindelse med planlægning<br />

og gennemførelse af en operation. Planen bør fastlægge hvilke informationer/områder,<br />

der vurderes som vitale eller sensitive for operationen i den givne situation, og som derfor<br />

bør være belagt med særlige restriktioner. Planen bør ligeledes indeholde tidsplan for, hvornår<br />

og i hvilket omfang delplaner og detaljer vedr. operationen kan meddeles til de deltagende<br />

enheder.<br />

Planen for operationssikkerhed bør udgives som et bilag eller et tillæg til operationsplanen<br />

for en specifik operation for at sætte fokus på de kritiske elementer i operationen. De enkelte<br />

tiltag for operationssikkerhed kan efter den operative chefs vurdering indgå i de relevante<br />

dele af operationsplanen. Planen for operationssikkerhed skal nøje koordineres med eventuelle<br />

planer for sløring og vildledning.<br />

8. TILTAG TIL GENNEMFØRELSE AF OPERATIONSSIKKERHED<br />

Tiltag til opretholdelse af operationssikkerhed er primært tilknyttet en specifik operation, men<br />

tiltagene kan have relation til de daglige aktiviteter f.eks. i en lejr. Eventuelle tiltag bør kun<br />

sættes i værk, hvis det vurderes, at effekten står mål med indsatsen.<br />

De daglige rutiner og stereotype procedurer bør varieres således at forberedelse af større<br />

operationer ikke afsløres ved ændringer i hverdagen. Personellets generelle sikkerhedsforståelse<br />

i hverdagen er en forudsætning for at opretholde operationssikkerhed.<br />

9. KONTROL<br />

Kontrol af operationssikkerhed forudsætter, at der i forbindelse med operationer udgives<br />

særlige direktiver med skærpede tiltag vedr. enkeltdele af planen. Selve kontrollen vil herefter<br />

være fokuseret på, om de udgivne direktiver og sikkerhedsbestemmelser efterleves, herunder<br />

en vurdering af det involverede personels sikkerhedsforståelse. Kontrol af operationssikkerhed<br />

er ikke et sikkerhedseftersyn af hele sikkerhedsområdet jf. <strong>358</strong>-1.<br />

5-5


Blank<br />

<strong>FKOBST</strong> <strong>358</strong>-1<br />

2012-12<br />

5-6


BILAG 1 til KAPITEL 5 <strong>FKOBST</strong> <strong>358</strong>-1<br />

2012-12<br />

PLAN FOR OG EKSEMPLER PÅ OPRETHOLDELSE AF OPERATIONSSIKKERHED<br />

1. GENERELT.<br />

Planen for operationssikkerhed skal baseres på brug af de muligheder, der er i bestemmelserne<br />

for personel -, materiel -, dokument -, informations - og fysisk sikkerhed men bør<br />

dog ikke begrænses til disse. Mange af de indikatorer, der kan observeres af en modstander,<br />

så som daglige rutiner og procedurer, patruljeringsmønstre, øvelser og aktiviteter forud<br />

for en operation er ikke nødvendigvis klassificerede, men de kan dog være med til at<br />

afsløre den forestående operation. I forbindelse med operationssikkerhed skal det overvejes<br />

at bruge sløring og vildledning for at forhindre modstanderen i at opnå det fulde billede<br />

af operationen.<br />

2. PLANEN.<br />

Det er en operativ vurdering hvilke operationer, der kræver en særskilt plan for operationssikkerhed.<br />

Planen kan udgives som en selvstændig plan i form af bilag eller tillæg til en<br />

operationsplan, eller den kan indarbejdes i delplanerne for operationen som f. eks kommunikationsplan,<br />

logistikplan etc.<br />

3. TILTAG.<br />

Planen skal beskrive de tiltag, der skal iværksættes for at begrænse modstanderens mulighed<br />

for at få kendskab til de vitale informationer, der kan give ham mulighed for at<br />

standse en operation eller forhindre succes. Tiltag skal iværksættes i hele forløbet fra<br />

planlægning, forberedelse, gennemførelse og til afslutning af operationen. Alle iværksatte<br />

tiltag bør være en del af normalbilledet og gennemføres indenfor styrkens faste rutiner og<br />

procedurerne. I planlægningen skal det overvejes, i hvilket omfang særlige tiltag på nedenstående<br />

sikkerhedsområder skal iværksættes til brug for operationssikkerhed.<br />

3.1. Personelsikkerhed.<br />

Det personel, som skal arbejde med operationen, skal være sikkerhedsgodkendt til de dele<br />

af planen, som de skal arbejde med. Det gælder både nøglepersoner og teknik- og støttepersonel<br />

som f.eks. it supportere, sekretærer, tolke, arkiv personale m.fl. med adgang til<br />

informationerne. I planlægnings- og forberedelsesfasen bør kun nøglepersoner, der har et<br />

behov kende til og arbejde med operationen i alle dens faser, have adgang efter ”Need to<br />

Know” princippet. Planen bør endvidere beskrive, hvornår det involverede personel orienteres<br />

om hele eller for dem, relevante dele af operationen.<br />

Operationssikkerhed kan udgøre et særligt problem i relation til allierede partnere, som<br />

enten skal deltage i eller være vidende om operationen, hvis disse partnere ikke behandler<br />

informationerne på det samme sikkerhedsniveau.<br />

I missioner, hvor egne styrker skal samarbejde med nationale og lokale militære eller civile<br />

sikkerhedsstyrker (Embedded Partnering), skal der være særligt fokus på operationssikkerhed<br />

i fælles operationer.<br />

5-1-1


<strong>FKOBST</strong> <strong>358</strong>-1<br />

2012-12<br />

3.2. Materielsikkerhed.<br />

I missioner, hvor det materiel, der er til rådighed til opbevaring og aflåsning, ikke er tilstrækkeligt<br />

til at sikre vitale informationer, skal chefen iværksætte tiltag til at sikre vitale<br />

informationer ved bevogtning, opbevaring i døgnbemande rum eller ved andre tiltag, der i<br />

situationen giver tilstrækkelig sikkerhed mod kompromittering.<br />

3.3. Dokumentsikkerhed.<br />

Planen for operationssikkerhed skal beskrive om og i hvilket omfang, der for hele eller dele<br />

af planlægningen skal anvendes særlige restriktioner på dokumenter som beskrevet i kapitel<br />

1 til <strong>FKOBST</strong> <strong>358</strong>-1 med særlige mærkninger. Det bør overvejes at anvende ”Need to<br />

Know” mærkning, suppleret med angivelse af den personelgruppe, der har adgang til informationerne.<br />

Der kan endvidere iværksættes særlige procedurer for opbevaring, fordeling<br />

og makulering af disse dokumenter.<br />

3.4. Informationssikkerhed.<br />

Planen for operationssikkerhed skal angive hvilke restriktioner, der evt. skal iværksættes<br />

ved behandling i informatiksystemer. Planen skal beskrive brugen af netværk (missionsnetværk,<br />

nationalt eller stand alone). Endvidere skal planen beskrive evt. restriktioner så<br />

som behandling i lukkede brugergrupper og adgangsbegrænsninger til mapper og filer,<br />

samt evt. brug af password. Endvidere skal eventuelle begrænsninger i brugen af USB stik<br />

og andre lagermedier, dedikerede printere og behandling af udskrifter beskrives. Ligeledes<br />

skal der udarbejdes en policy for brug af e-mail vedr. operationen for at undgå spredning<br />

af informationer. Operationssikkerhed i forbindelse med brug af it-systemer i en operation<br />

kan med fordel udarbejdes som en standardinstruks, der kan iværksættes, når der er behov<br />

for ekstra sikkerhed.<br />

3.5. Fysisk sikkerhed.<br />

Planen skal indeholde eventuelle restriktioner for adgang til områder, hvor operationen<br />

planlægges og forberedes. Der kan således være restriktioner for enkelte kontorer, operationsrum,<br />

briefingrum og lignende, men det skal også overvejes om der skal være restriktioner<br />

for adgang til logistikområder, klargøringsområder og lignende, idet såvel ændringer i<br />

forsyningsmængde og type samt klargøringsaktiviteter kan være med til at give indikationer<br />

på en forestående operation. Hvor de fysiske forhold vurderes at være utilstrækkelige<br />

til at sikre informationer, kan der efter den operative leders vurdering iværksættes yderlige<br />

tiltag så som samlet opbevaring under bevogtning, alarmer eller alternativ opbevaring i<br />

arkiv eller andet sikret sted. Endvidere kan fysisk sikkerhed suppleres med slørings- og<br />

vildledningsaktiviteter.<br />

3.6. Informations – og presse politik.<br />

Planen skal indeholde en tidsplan for, hvornår nødvendige informationer til brug for forberedelser<br />

kan formidles til berørte enheder og evt. til pressen. Tidsplanen skal endvidere<br />

beskrive, hvornår involveret personel og støttefunktioner informeres. Tidsplanen skal koordineres<br />

med kommandomyndigheder og allierede enheder, der deltager i operationen<br />

eller opererer i området. Der kan i forbindelse med særlige operationer i missionsområdet,<br />

5-1-2


<strong>FKOBST</strong> <strong>358</strong>-1<br />

2012-12<br />

forøget indsats i området, VIP besøg m.fl. fra allierede, fra kommandomyndigheder eller af<br />

politisk interesse være ønske om pressedækning af enhedens indsats. Der bør i disse tilfælde<br />

aftales med medierne, hvornår informationerne kan offentliggøres f.eks. i forbindelse<br />

med VIP besøg. Soldaterne skal ligeledes informeres om på hvilket tidspunkt, de kan informere<br />

pårørende m.fl. om operationer eller besøg i lejren.<br />

3.7. Andre forhold.<br />

Den operative leder og alle, der arbejder med operationssikkerhed, bør løbende identificere<br />

aktiviteter og forhold, der for en modstander afslører forestående operationer. En modstander<br />

vil dels se på faste rutiner i operationsmønstre og dels på ændringer i disse for at<br />

forudsige en operation.<br />

3.7.1. Faste rutiner.<br />

Faste rutiner kan afsløre at en operation er på vej. Det kan f.eks. være forløbet op til en<br />

operation, hvor der udføres intensiveret rekognoscering i et område, evt. med fly eller<br />

UAV’er fulgt af en operation, radiotavshed før en særlig vigtig operation, afbestilling af kost<br />

før en operation, aflysning af planlagte CIMIC opgaver eller besøg, som alle kan være faktorer,<br />

der kan være tegn på en kommende operation.<br />

3.7.2. Ændrede rutiner.<br />

Forberedelse af en større operation kan være svær at skjule i de daglige rutiner. Planen<br />

skal tage hensyn til de vitale aktiviteter, der ikke kan skjules i de daglige rutiner, og vurdere,<br />

hvordan man med fordel kan anvende sløring eller vildledning til gradvis at ændre de<br />

faste rutiner mod de ønskede tiltag. Løbende ændringer og uregelmæssigheder i dagligdagen<br />

vil være med til at sløre eller vildlede en modstander om, at en operation er under<br />

forberedelse.<br />

3.7.3. Kritiske faktorer.<br />

Kritisk materiel er ikke i sig selv en del af operationssikkerheden for en operation. Operationssikkerhedsmæssigt<br />

er det nogle af de faktorer, som en modstander over tid kan observere<br />

og identificere som kritiske, og dermed kan modstanderen ved aktioner i rette tid forhindre<br />

en forestående operation. Modstanderens viden om kritiske områder har kun betydning,<br />

hvis angreb på eller sabotage af materiellet kan forhindre den forestående operation.<br />

Et angreb på styrkens drivmiddel depot behøver f.eks. ikke være kritisk for operationen,<br />

hvis alle køretøjer er tanket.<br />

4. DIREKTIVER<br />

Selv om operationssikkerhed knytter sig til en specifik operation, kan chefen udarbejde<br />

standard direktiver for tiltag, der kan iværksættes i operationsplanen eller være gældende i<br />

hverdagen f. eks. for adgang til operationsområder og brug af informatiksystemer i planlægningsfasen.<br />

5-1-3


<strong>FKOBST</strong> <strong>358</strong>-1<br />

2012-12<br />

5. FORUDSEENHED<br />

Ved planlægning af operationssikkerhed skal chefen og de øvrige planlæggere vurdere<br />

hvilke forhold i missionen, der kan være med til at afsløre informationer. Det bør løbende<br />

vurderes, hvordan forholdende i lejrindretningen, planlægning af de daglige rutiner og procedurer<br />

løbende kan bruges til at sløre eller vildlede modstanderens indhentningskapaciteter.<br />

Mange rutiner er forårsaget eller styret af støttefunktioner så som faste tider for levering<br />

af forsyninger, rotationsflyvninger, kostforplejning, morgenbriefinger og ordreudgivelser.<br />

Hvor rutiner ikke kan ændres, bør de udnyttes til at skjule operationsforberedelser.<br />

Hvor der er mulighed for fleksibilitet, bør denne fleksibilitet anvendes bedst muligt til at<br />

skjule andre dele af forberedelserne.<br />

5-1-4


KAPITEL 6<br />

INFORMATIONSSIKKERHED<br />

<strong>FKOBST</strong> <strong>358</strong>-1<br />

2009-04


Blank<br />

<strong>FKOBST</strong> <strong>358</strong>-1<br />

2009-04


AFSNIT I<br />

INFORMATIONSSIKKERHED SAMMENFATNING<br />

<strong>FKOBST</strong> <strong>358</strong>-1<br />

2009-04<br />

1. INDLEDNING<br />

Kapitel 6 omfatter elektronisk informationssikkerhed, men omtales i hele kapitlet blot som<br />

informationssikkerhed.<br />

Kapitlet er inddelt i otte afsnit, der summarisk er beskrevet i dette afsnit. Afsnit I og II er<br />

generelle og henvender sig til alle, mens øvrige afsnit primært henvender sig til personer,<br />

der skal deltage i udarbejdelse af sikkerhedsdokumentation og planlægge installationer<br />

samt til informationssikkerhedsofficerer. Til de enkelte afsnit kan der i bilag være supplerende<br />

og mere specifikke informationer.<br />

Kapitlet er opdelt i følgende emneområder:<br />

Afsnit I Informationssikkerhed sammenfatning.<br />

Afsnit II Informationssikkerhed generelt.<br />

Afsnit III Sikkerhed i systemer.<br />

Afsnit IV Sikkerhedskrav til andet it-udstyr.<br />

Afsnit V Kommunikationssikkerhed.<br />

Afsnit VI Udstrålingssikkerhed (TEMPEST).<br />

Afsnit VII Teknisk sikkerhedseftersyn.<br />

Afsnit VIII informationssikkerhedsuddannelser.<br />

Informationssikkerhedsbestemmelsen er afstemt og koordineret med NATO, EU og WEU<br />

bestemmelseskomplekser samt med Dansk Standard DS 484, Standard for informationssikkerhed,<br />

basale krav. Ved evt. uoverensstemmelser er nærværende bestemmelse gældende<br />

uanset evt. tolkningsforskelle.<br />

2. AFSNIT II INFORMATIONSSIKKERHED GENERELT<br />

Afsnittet er en overordnet beskrivelse af de informationssikkerhedsmæssige bestemmelser,<br />

der er gældende inden for Forsvarsministeriets (FMN) koncernområde.<br />

Afsnittet fastlægger bestemmelsernes gyldighedsområde, ansvarsfordeling samt de overordnede<br />

informationssikkerhedspolitikker.<br />

Informationssikkerhedsorganisationen og dens overordnede opgaver beskrives spændende<br />

fra sikkerhedsmyndigheden, projektorganisationen, informationssikkerhedsofficerer til<br />

øvrige informationssikkerhedsfunktioner.<br />

Informationssikkerhed kan ikke garantere fuldstændig beskyttelse, hvorfor det bærende<br />

princip er risikostyring, der skal fokusere på de operative og forretningsmæssige risici,<br />

som en myndighed er udsat for. På denne baggrund træffes beslutning om de sikkerhedsforanstaltninger<br />

ud over minimumskrav, der skal implementeres. Dette baseres bl.a. på<br />

den trussel og sårbarhed, der vurderes at være mod eller i et informationssystem.<br />

Såfremt disse bestemmelser overtrædes fremgår sanktionsmuligheder – primært med ref.<br />

til dansk lovgivning.<br />

6-I-1


<strong>FKOBST</strong> <strong>358</strong>-1<br />

2009-04<br />

Sikkerhedsgodkendelsesprocessen for, hvordan et system bliver godkendt, er overordnet<br />

beskrevet i dette afsnit, idet det praktiske arbejde fremgår i øvrige afsnit.<br />

For at holde styr på forsvarets installationer skal der årligt rapporteres en status til sikkerhedsmyndigheden.<br />

Hertil kommer krav om rapportering af informationssikkerhedsmæssige<br />

hændelser, hvor der på informationssikkerhedsområdet lægges vægt på hurtig rapportering.<br />

Afslutningsvis beskrives, hvordan kontrol med informationssikkerheden skal udføres –<br />

herunder eftersynsvirksomhed og til- og afgangsprocedurer.<br />

3. AFSNIT III SIKKERHED I NETVÆRK OG SYSTEMER<br />

Dette afsnit skal anvendes ved implementering af nationale systemer og indeholder detaljerede<br />

anvisninger på de sikkerhedsmæssige krav, der skal opfyldes af systemerne afhængigt<br />

af klassifikationsgraden.<br />

Sikkerhedskravene til et system på et givet klassifikationsniveau udgøres af generelle<br />

krav, specifikke krav for den pågældende klassifikationsgrad samt kravene til alle evt. lavere<br />

klassifikationsgrader.<br />

Uanset klassifikationsgraden af et system skal den almindelige danske lovgivning, som fx<br />

Persondataloven, overholdes.<br />

Sikkerhedsmiljøet i et system skal fastlægges i et tæt samarbejde mellem Kapacitetsansvarlig<br />

Myndighed (KAM) og <strong>Forsvarets</strong> <strong>Efterretningstjeneste</strong> (FE).<br />

Ved udarbejdelse af kravspecifikationen for et system skal sikkerhedskravene indarbejdes.<br />

Der må ikke foretages indkøb eller kontraheringer vedr. systemer, der er klassificeret FTR<br />

eller højere, før FE har principgodkendt de valgte sikkerhedsmekanismer. KAM har ansvaret<br />

for, at den aftalte sikkerhed i systemet dokumenteres i sikkerhedsdokumentationen.<br />

4. AFSNIT IV SIKKERHEDSKRAV TIL ANDET IT-UDSTYR<br />

Afsnittet indeholder sikkerhedskrav til visse specifikt nævnte udstyr - fx bærbart udstyr og<br />

lagermedier herunder mærkning, registrering, opbevaring, forsendelse, frigivelse og genbrug.<br />

Endvidere omfatter afsnittet anvendelse af kopimaskiner, printere og multifunktionsmaskiner,<br />

switchbokse samt anvendelse af videokonferenceudstyr.<br />

5. AFSNIT V KOMMUNIKATIONSSIKKERHED<br />

Afsnittet indeholder særlige sikkerhedskrav til kommunikation og kommunikationsudstyr -<br />

fx trådløse telefoner/teknologier, telefoncentraler, krydsfelter mv.<br />

Endvidere omfatter afsnittet kryptosikkerhed, der beskriver krypto-, transmissions-, udstrålingsmæssige<br />

og fysiske sikkerhedsforanstaltninger, der anvendes for at sikre fortroligheden,<br />

integriteten og tilgængeligheden i et kommunikationssystem eller lagermedie.<br />

I hovedparten af koncernens informationssystemer er kryptosikkerhed en del af den samlede<br />

systemsikkerhed.<br />

6-I-2


<strong>FKOBST</strong> <strong>358</strong>-1<br />

2009-04<br />

Hvor kryptering anvendes som en del af de beskyttelsesforanstaltninger, der etableres i<br />

forbindelse med kommunikation eller lagermedie, gælder de i afsnit V fastsatte bestemmelser.<br />

Opmærksomheden skal henledes på, at krypto behandles i en selvstændig organisation,<br />

der dækker forvaltning af alle kryptonøgler og kryptoudstyr, herunder forsendelse, tilintetgørelse,<br />

mønstring mv.<br />

Afsnittet beskriver de enkelte myndigheders og kryptopersonels opgaver, hvordan en kryptoforvaltning<br />

oprettes og nedlægges, oprettelse og ændring af et kryptonet samt krav til<br />

kryptocertifikater.<br />

6. AFSNIT VI UDSTRÅLINGSSIKKERHED<br />

Fra alt elektronisk udstyr udstråles radiobølger, hvoraf nogle vil være relateret til de data<br />

udstyret behandler. Denne del af udstrålingen benævnes TEMPEST og udgør en risiko for<br />

kompromittering.<br />

Afsnittet giver baggrunden og vejledning for de sikkerhedsmæssige tiltag og metoder, der<br />

skal iværksættes for en installation for at forhindre udstrålingen i at nå områder, som er<br />

uden for myndighedskontrol. Afsnittet omtaler tillige de sikkerhedstekniske målinger og<br />

målemetoder, der udgør en væsentlig del af sikkerheden mod TEMPEST kompromittering.<br />

7. AFSNIT VII TEKNISK SIKKERHEDSEFTERSYN<br />

Teknisk sikkerhedseftersyn (TSE) er en disciplin, som ved hjælp af en række tekniske målinger<br />

og en visuel undersøgelser af faciliteter, lokaler mv. skal fastslå, om der forsætligt<br />

eller uforsætligt kan ske aflytning af tale eller anden akustisk informationsformidling.<br />

Afsnittet indeholder proceduren for rekvirering, planlægning og gennemførelse af TSE.<br />

TSE bør gennemføres, hvor der dagligt, periodisk eller lejlighedsvist gennemføres aktiviteter,<br />

der vurderes at være sensitive og af den grund skal beskyttes.<br />

8. AFSNIT VIII INFORMATIONSSIKKERHEDSUDDANNELSER<br />

Afsnittet beskriver de uddannelsesmæssige krav til informationssikkerhedspersonel samt<br />

informationssikkerhedsforståelse for alle ansatte.<br />

Det fremgår endvidere, at niveau 0,1 og 2 myndigheder er ansvarlige for uddannelsen i informations-<br />

og kryptosikkerhed, og at enhver chef er ansvarlig for sit personels sikkerhedsuddannelse<br />

og informationssikkerhedsforståelse.<br />

6-I-3


Blank<br />

<strong>FKOBST</strong> <strong>358</strong>-1<br />

2009-04<br />

6-I-4


AFSNIT II<br />

INFORMATIONSSIKKERHED GENERELT<br />

<strong>FKOBST</strong> <strong>358</strong>-1<br />

2011-02<br />

Bilag:<br />

1. Kapacitetsansvarlig Myndigheds (KAM) opgaver.<br />

2. Ansvarlig Systemmyndigheds (ASM) opgaver.<br />

3. Informationssikkerhedsofficerernes (ISO) opgaver.<br />

4. Military Computer Emergency Response Team (MILCERT)<br />

5. Systemgodkendelses procesdiagram.<br />

6. Rapporteringsskema for årlig rapportering af sikkerhedsrelevante installationer.<br />

7. Ordliste og definitioner.<br />

1. INDLEDNING<br />

Disse bestemmelser er gældende inden for koncernens område for alle informationssystemer,<br />

herunder enkeltstående pc’er og lignende eller udstyr, der evt. stilles til rådighed<br />

for personel til ikke tjenstlige formål, samt kommunikationssystemer, herunder mobilt udstyr<br />

og mobiltelefoner, netværk mm., som lagrer, behandler eller transmitterer informationer.<br />

Endvidere gælder bestemmelserne for koncernens informationssystemer, der er installeret<br />

ved andre offentlige myndigheder (MYN), civile virksomheder mv.<br />

Når der i dette kapitel anføres informationssikkerhed menes elektronisk informationssikkerhed.<br />

Dokumentsikkerhed fremgår af kap. 4.<br />

Det skal understreges, at et system godkendt til en national klassifikationsgrad også automatisk<br />

er godkendt til den tilsvarende NATO, EU og WEU klassifikationsgrad, men at et<br />

system godkendt til en NATO, EU, WEU eller missionsrelateret klassifikationsgrad ikke<br />

samtidig er godkendt til den tilsvarende nationale klassifikationsgrad, og må derfor ikke<br />

umiddelbart anvendes til nationale klassificerede informationer.<br />

2. FORMÅL<br />

Formålet med disse bestemmelser er at skabe og vedligeholde den nødvendige beskyttelse<br />

af koncernens eller de til koncernen udleverede informationer (bl.a. fra NATO, EU og<br />

WEU), der eksisterer i elektronisk form eller tilgås med elektronisk udstyr.<br />

Dette gennemføres ved beskrivelse af de sikkerhedspolitikker og de grundlæggende principper<br />

og minimumskrav, der gælder for alle informationssystemer, kommunikationssystemer,<br />

netværk og andre former for elektroniske systemer og udstyr, som lagrer, behandler<br />

eller transmitterer informationer.<br />

Bestemmelserne har endvidere til formål løbende at tilsikre informationers fortrolighed, integritet<br />

og tilgængelighed. Dette sker ved at fastlægge bestemmelser for informations- og<br />

kommunikationssystemernes sikkerhedsmæssige indretning samt forskrifter for deres drift<br />

og vedligehold gennem systemernes levetid.<br />

6-II-1


<strong>FKOBST</strong> <strong>358</strong>-1<br />

2011-02<br />

3. ANSVAR<br />

<strong>Forsvarets</strong> <strong>Efterretningstjeneste</strong> (FE) leder og kontrollerer informationssikkerheden inden<br />

for Forsvarsministeriets koncernområde.<br />

FE varetager og udøver endvidere inden for koncernen Danmarks forpligtigelse over for<br />

NATO for så vidt angår funktionerne som National Sikkerhedsmyndighed (NSA) og National<br />

Sikkerhedsgodkendende Myndighed (SAA).<br />

Sikkerheden i koncernens informationssystemer styres efter princippet om risikostyring og<br />

grundlæggende minimumskrav. FE kan som den sikkerhedsgodkendende myndighed i<br />

særlige tilfælde godkende et informationssystem, der afviger fra gældende sikkerhedsbestemmelser.<br />

Enhver chef er inden for eget område ansvarlig for, at sikkerhedsbestemmelserne bliver<br />

efterlevet. Han kan i en akut situation beslutte at afvige fra bestemmelserne. En sådan afvigelse<br />

skal herefter snarest muligt rapporteres til sikkerhedsmyndigheden (FE).<br />

(Se i øvrigt under sikkerhedsorganisationen under pkt. 6).<br />

4. SYSTEMDEFINITION<br />

Ved et system forstås alle elektroniske, magnetiske og tilsvarende enheder, der kan behandle,<br />

lagre og/eller transmittere data.<br />

Et system kan således være alt fra et enkeltstående håndholdt udstyr til et stort antal pc’er,<br />

der indgår i et lokalt, landsdækkende eller globalt netværk.<br />

5. KONCERNENS OVERORDNEDE INFORMATIONSSIKKERHEDSPOLITIK<br />

5.1. Grundlag.<br />

Den overordnede informationssikkerhedspolitik er fastlagt inden for rammerne af Statsministeriets<br />

cirkulære vedrørende sikkerhedsbeskyttelse af informationer (se kap.1 pkt. 2.).<br />

Ligeledes danner informationssikkerhedskrav indeholdt i FMN overordnede informationsstrategi<br />

grundlag for disse bestemmelser. Denne strategi fastlægger blandt andet, at principperne<br />

for kvaliteten af informationsdrift, hvilket omfatter sikkerhed, skal være baseret på<br />

”Information Technology Infrastructure Library” (ITIL).<br />

Endvidere indgår den fælles statslige informationssikkerhedsstandards (DS 484 2005) basale<br />

krav.<br />

5.2. Indhold.<br />

Informationssikkerhedspolitikken fastlægger de principper og standarder for styring af informationssikkerheden,<br />

der skal følges for at nå de fastsatte mål indenfor ovennævnte<br />

rammer.<br />

5.2.1. Overordnede styringsprincipper.<br />

Sikkerheden i koncernens informationssystemer skal styres efter princippet om risikostyring<br />

og grundlæggende minimumskrav. Der oprettes en sikkerhedsaftale mellem Kapacitetsansvarlig<br />

Myndighed (KAM) og den sikkerhedsgodkendende myndighed, som skal resultere<br />

i en sikkerhedsgodkendelse og opstilling af specifikke krav for det pågældende in-<br />

6-II-2


<strong>FKOBST</strong> <strong>358</strong>-1<br />

2011-02<br />

formationssystem. Aftalen skal endvidere identificere den tilbageværende risiko, samt<br />

hvorledes denne risiko håndteres.<br />

Det bærende princip er, at risikostyringen skal fokusere på de operative og forretningsmæssige<br />

risici, myndigheden er udsat for, når den benytter sig af informationsteknologi.<br />

Driftsmæssige sikkerhedsforhold gennemføres, hvor ikke andet er anført i disse bestemmelser,<br />

i henhold til principperne for kvaliteten af informationsdrift baseret på ITIL processerne.<br />

5.2.2. Koncernens informationsaktiver og deres beskyttelse.<br />

Informationssikkerhed omfatter bestemmelser for sikkerhedskrav til informations- og kommunikationssystemerne,<br />

men bygger også på krav fastsat inden for øvrige delområder af<br />

den militære sikkerhedstjeneste.<br />

Informationssikkerhed omfatter desuden bestemmelser for koordination og gennemførelse<br />

af kontrol og eftersyn af informations- og kommunikationsudstyr.<br />

Koncernens informationer, både koncernejede og de som er modtaget udefra, skal inden<br />

for koncernens ansvarsområde lagres, behandles og transmitteres i overensstemmelse<br />

med deres klassifikation og kun på systemer, der er godkendt hertil. Et systems klassifikationsgrad<br />

kan ikke reduceres til et niveau, der er lavere end det, der gælder for dets fysiske<br />

lagermedier.<br />

Informationsudstyr, der ikke er ejet af koncernen, og som sikkerhedsmyndigheden ikke har<br />

accepteret anvendt, må ikke tilkobles koncernens informationssystemer.<br />

Det er heller ikke tilladt at benytte sådant udstyr til lagring, behandling og transmission af<br />

koncernens informationer.<br />

Lagermedier, der benyttes til flytning af data mellem systemer med forskellig klassifikationsgrad<br />

(herunder systemer, der ikke er klassificeret), skal være dedikeret hertil og der<br />

skal anvendes en godkendt flytningsprocedure. Ved flytningen skal det sikres, at skadevoldende<br />

programmer ikke spredes og flytningsmetoden skal tilsikre, at der ikke utilsigtet<br />

overføres uvedkommende data. Flytning af data mellem systemer med forskellig klassifikationsgrad<br />

må kun ske efter forudgående tilladelse/autorisation (se i øvrigt afs. III bilag 3).<br />

For at minimere fejl, tab, uautoriserede ændringer eller misbrug af informationer skal der i<br />

koncernens systemer indarbejdes sådanne sikringsforanstaltninger og procedurer, at informationer,<br />

der lægges ind, behandles i eller trækkes ud, bliver valideret, dvs., at der i systemet<br />

er indbygget en kontrolmekanisme, der sikrer, at det kun er korrekt formaterede data,<br />

der kan ind- eller udlæses.<br />

5.2.3. Forhold vedrørende personel og informationsaktiver.<br />

Ansatte skal håndtere de informationsaktiver, der som et led i ansættelsesforholdet stilles<br />

til rådighed, i henhold til informationernes klassifikationsgrad og i overensstemmelse med<br />

gældende sikkerhedsbestemmelser.<br />

Koncernens informationer og systemer skal beskyttes mod uautoriseret brug, herunder<br />

misbrug. Medarbejderne har krav på at blive gjort bekendt med, at der er iværksat foranstaltninger,<br />

der har til formål at overvåge misbrug/uautoriseret brug.<br />

6-II-3


<strong>FKOBST</strong> <strong>358</strong>-1<br />

2011-02<br />

Personelsikkerhedspolitikken skal sammen med informationssikkerhedspolitikken tilsikre,<br />

at brugere af koncernens informationssystemer har den nødvendige sikkerhedsgodkendelse<br />

som forudsætning for at behandle koncernens informationer. Adgang til information<br />

forudsætter ud over sikkerhedsgodkendelse endvidere, at den pågældende har behov for<br />

informationen for at kunne udføre sin funktion. Det vil sige ”Need to know”. Det er informationsmodtagerens<br />

ansvar nøje at overveje behovet for øvriges adgang til informationen.<br />

Der skal dog være balance mellem hensynet til ”Need to know” og en vurdering af andres<br />

behov for informationen.<br />

Udenlandsk personel må ikke gives adgang til nationalt (dansk) klassificerede systemer.<br />

Sikkerhedsmyndigheden kan dog i særlige tilfælde udstede en tidsbegrænset tilladelse. En<br />

sådan tilladelse vil normalt være betinget af, at det pågældende personel er sikkerhedsgodkendt<br />

af hjemlandets myndigheder, og at der iværksættes særlige sikkerheds- og kontrolforanstaltninger.<br />

Brugere, der behandler klassificeret information, skal forinden have modtaget en instruktion,<br />

der sætter dem i stand til at håndtere denne information i overensstemmelse med<br />

gældende sikkerhedsbestemmelser. Ligeledes skal det tilsikres, at personellet løbende bibringes<br />

en sikkerhedsforståelse, der fortsat sætter dem i stand til at betjene koncernens<br />

informationssystemer i overensstemmelse med gældende sikkerhedsbestemmelser.<br />

6. INFORMATIONSSIKKERHEDSORGANISATION OG ANSVAR<br />

6.1. Overordnede sikkerhedsorganisation.<br />

FE er som sikkerhedsmyndighed og sikkerhedsgodkendende myndighed på informationssikkerhedsområdet<br />

ansvarlig for:<br />

Fastlæggelse af en overordnet politik for informationssikkerhed.<br />

Fastlæggelse og udarbejdelse af sikkerhedsbestemmelser og vejledninger.<br />

Sikkerhedsgodkendelse af koncernens informationssystemer forud for ibrugtagning,<br />

herunder godkendelse af sikkerhedsdokumentationen.<br />

Sikkerhedsrådgivning til myndigheder i forbindelse med anskaffelse af informationssystemer<br />

eller, hvor der planlægges ændringer til allerede godkendte systemer.<br />

Sikkerhedseftersyn af godkendte informationssystemer.<br />

Assistance til lokalt sikkerhedsansvarlige i forbindelse med såvel erkendte som formodede<br />

sikkerhedsbrud.<br />

Sikkerhedsundersøgelse i forbindelse med forsøg på eller ved konstateret ulovlig indtrængen<br />

i koncernens informationssystemer.<br />

Samarbejde med andre sikkerhedsgodkendende myndigheder (fx NATO) i de tilfælde,<br />

hvor informationssystemet skal bruges i flere myndigheders ansvarsområder.<br />

Fastlæggelse af krav til uddannelse i informationssikkerhed.<br />

6-II-4


6.2. Projektorganisation.<br />

<strong>FKOBST</strong> <strong>358</strong>-1<br />

2011-02<br />

6.2.1. Kapacitetsansvarlig myndighed.<br />

Ansvaret for sikkerhedsaspekterne vedrørende et informationssystem ligger hos Kapacitetsansvarlig<br />

myndighed (KAM), idet KAM har ansvaret for det samlede system i hele dets<br />

levetid. Ansvaret omfatter bl.a.:<br />

Udarbejdelse af risikoanalyse og -vurdering<br />

Opstilling af krav til sikkerhedsforanstaltninger.<br />

Ansvar for at sikkerhedskravene implementeres i systemet.<br />

Udarbejdelse og vedligeholdelse, herunder periodisk revurdering af risikovurderingen<br />

og sikkerhedsdokumentation.<br />

Udpegning af en System Security Officer (se pkt. 6.3.1.).<br />

Forelæggelse af sikkerhedsdokumentation til godkendelse ved FE.<br />

Sikkerhedsgodkendelse af et system skal foregå i et snævert samarbejde mellem KAM og<br />

FE.<br />

Detaljeret ansvar for KAM fremgår af bilag 1.<br />

6.2.2. Ansvarlig Brugermyndighed.<br />

Ansvarlig Brugermyndighed (ABM) er overfor KAM ansvarlig for, at brugerkravene (herunder<br />

sikkerhedskrav) er implementeret i systemets funktioner samt for planlægning og gennemførelse<br />

af brugeruddannelse herunder sikkerhedsuddannelse samt for udarbejdelse af<br />

brugerbestemmelser.<br />

6.2.3. Ansvarlig Systemmyndighed.<br />

Ansvarlig Systemmyndighed (ASM) er overfor KAM ansvarlig for den tekniske implementering<br />

og drift i hele informationssystemets levetid. ASM er tillige ansvarlig for, at systemet<br />

overholder nærværende sikkerhedsbestemmelser samt de specifikke sikkerhedskrav,<br />

som fremgår af sikkerhedsdokumentationen.<br />

Detaljerede krav til ASM fremgår af bilag 2.<br />

6.2.4. Generelt for projektorganisationen.<br />

KAM, ABM og ASM generelle opgaver og ansvar fremgår i øvrigt af FKODIR 380-1, Direktiv<br />

for informatikvirksomheden i koncernen.<br />

6.3. Informationssikkerhedsofficerer.<br />

Sikkerhedsstrukturen for et hvert informationssystem skal opbygges ud fra en systemmæssig<br />

og funktionel side således, at informationssikkerheden bliver varetaget på alle systemets<br />

niveauer. Der skal etableres Informationssikkerhedsofficerer (ISO) funktioner på<br />

systemniveau, driftsniveau og på brugerniveau jf. efterfølgende.<br />

6.3.1. System Security Officer.<br />

For hvert informationssystem skal KAM udpege en System Security Officer (SYSOF), der<br />

skal fungere som sådan i både design-, implementerings- og driftsfasen samt under en<br />

evt. afviklingsfase. SYSOF opgaver omfatter bl.a. deltagelse i beskrivelse, implementering<br />

og vedligeholdelse af de sikkerhedsmæssige foranstaltninger, der skal gælde for det pågældende<br />

system – herunder:<br />

6-II-5


<strong>FKOBST</strong> <strong>358</strong>-1<br />

2011-02<br />

Formulering af sikkerhedsmæssige krav til systemet for alle sikkerhedsområder (personel-,<br />

materiel-, fysisk-, dokument-, operations- og informationssikkerhed).<br />

Udarbejdelse af sikkerhedsdokumentation – herunder skabeloner til underliggende sikkerhedsniveauer.<br />

Kontrol med implementering af de sikkerhedsmæssige krav.<br />

Vejledning for og kontrol med de underliggende sikkerhedsfunktioner (Site Security Officer<br />

og Terminal Area Security Officer)<br />

Detaljeret beskrivelse af SYSOF opgaver fremgår af bilag 3.<br />

6.3.2. Site Security Officer.<br />

For alle informationssystemer skal ASM udpege en eller flere Site Security Officer (SSO),<br />

som skal virke som sådan på alle lokationer, hvorfra systemet drives. SSO bør virke<br />

driftsmæssigt fra første test og senest fra overgangen til egentlig drift og indtil udfasning<br />

har fundet sted. SSO har på baggrund af skabeloner fra SYSOF til opgave at beskrive lokale<br />

sikkerhedsmæssige krav, at kontrollere om de sikkerhedsmæssige krav er implementeret<br />

samt sikkerhedsmæssig kontrol med den daglige drift af systemet – herunder kontrol<br />

med, at TASO funktionen varetages.<br />

SSO må ikke i øvrigt have relationer til den daglige drift af systemet.<br />

Detaljeret beskrivelse af SSO opgaver fremgår af bilag 3.<br />

6.3.3. Terminal Area Security Officer.<br />

Enhver chef, der har stillet et informationssystem til rådighed, skal udpege en Terminal<br />

Area Security Officer (TASO), der på hans vegne fører kontrol med den lokale informationssikkerhed<br />

samt kontrol med brugeradgangen.<br />

Detaljeret beskrivelse af TASO opgaver fremgår af bilag 3.<br />

6.3.4. Kryptosikkerhedsofficer.<br />

Ved enhver myndighed, hvor der anvendes kryptoudstyr og -nøglemateriel, skal der udpeges<br />

en kryptosikkerhedsofficer (KRYSOF), som har til opgave, at varetage de særlige sikkerhedsforhold<br />

omkring kryptosikkerhed (se afsnit V).<br />

6.3.5. Generelt for informationssikkerhedsofficerer.<br />

Såfremt det vurderes hensigtsmæssigt ved større MYN at have en koordinerende ISO<br />

(KISO), kan en sådan udpeges. Hans opgaver kan fx omfatte koordination af informationssikkerhedsmæssige<br />

aktiviteter ved:<br />

MYN med stor geografisk udstrækning<br />

MYN med mange underlagte enheder<br />

MYN med et stort antal systemer<br />

Hvis en enhed/myndighed har flere systemer, kan ISO opgaverne tildeles den samme person,<br />

han bliver da blot ISO på flere systemer.<br />

En TASO kan udpeges til at dække flere myndigheder inden for et snævert geografisk område,<br />

men det hensigtsmæssige i dette bør af hensyn til den operative struktur nøje overvejes<br />

inden et sådan valg træffes.<br />

6-II-6


<strong>FKOBST</strong> <strong>358</strong>-1<br />

2011-02<br />

6.3.6. Sammenblanding af sikkerhedsopgaver/interessekonflikter.<br />

Ved valg af sikkerhedspersonel skal interessekonflikter undgås. Der må derfor ikke ske en<br />

sammenblanding af sikkerhedsfunktioner med administrative og driftsmæssige funktioner.<br />

De nævnte ISO må ikke samtidig have administrations- eller driftsansvar for de systemer,<br />

som de varetager sikkerheden for, da en af deres væsentligste opgaver er at føre kontrol.<br />

6.4. Øvrige informationssikkerhedsfunktioner.<br />

6.4.1. Kryptokustode.<br />

Ved enhver myndighed, hvor der skal føres kryptoregnskab, skal der udpeges en Kryptokustode<br />

(KRYKUST) samt en alternativ KRYKUST, som har det administrative sikkerhedsansvar<br />

for den oprettede kryptoforvaltning. (Se afsnit V).<br />

6.4.2. Kryptofordelingscenter Danmark.<br />

Kryptofordelingscenter Danmark (KFC DA) varetager de nationale krypto og TEMPEST<br />

forvaltningsmæssige opgaver samt Danmarks forpligtigelse over for NATO, for så vidt angår<br />

funktionen som National Distribution Agency. (Se afsnit V).<br />

6.4.3. Military Computer Emergency Response Team.<br />

Til støtte for den etablerede sikkerhedsorganisation er der ved FE oprettet et Military<br />

Computer Emergency Response Team (MILCERT), hvis hovedformål er at iværksætte<br />

foranstaltninger til forebyggelse af brud på og sikring af fortroligheden, integriteten og tilgængeligheden<br />

i koncernens informationssystemer.<br />

MILCERT yder teknisk støtte i forbindelse med opklaring af brud på<br />

informationssikkerheden.<br />

(Se pkt. 13.2 samt bilag 4)<br />

6.4.4. Informationsdriftsorganisationen.<br />

Hele driftsorganisationen har i sin funktion bl.a. til opgave at observere evt. unormale sikkerhedsmæssige<br />

forhold, der måtte opstå i systemet og rapportere disse til sikkerhedsmyndigheden.<br />

I øvrigt skal driften gennemføres i henhold til ITIL processerne.<br />

6.4.5. It nøglepersonel.<br />

It nøglepersonel omfatter personel med særlige rettigheder på et informationssystem som<br />

fx systemadministratorer, netværksadministratorer, databaseadministratorer og superbrugere<br />

mv. Dette personel har i deres funktion bl.a. til opgave at være opmærksom på evt.<br />

unormale sikkerhedsmæssige forhold, der kan opstå i systemet og rapportere disse til sikkerhedsmyndigheden.<br />

Sikkerhedsgodkendelse af informationsnøglepersonel fremgår af kap. 2 bilag 1.<br />

6.4.6. Brugere.<br />

Brugerne er det yderste led i sikkerhedsorganisationen og er den gruppe, der kan konstatere<br />

lokale forhold, som kan have indflydelse på de sikkerhedsmæssige forhold. Evt. sikkerhedsmæssige<br />

afvigelser skal rapporteres i sikkerhedsorganisationen.<br />

7. SIKKERHEDSFORANSTALTNINGER<br />

På grundlag af en konkret vurdering skal der til hvert enkelt informationssystem udfærdiges<br />

sikkerhedskrav og implementeres foranstaltninger med henblik på at kunne beskytte,<br />

konstatere, og reagere på skadevoldende hændelser samt begrænse skadevirkningen<br />

6-II-7


<strong>FKOBST</strong> <strong>358</strong>-1<br />

2011-02<br />

heraf. Udarbejdelsen af et sikkerhedsgrundlag kræver ikke blot, at man følger dette kapitels<br />

anvisninger, men også at alle relevante dele af denne bestemmelses øvrige kapitler<br />

medinddrages for at skabe et tilstrækkeligt sikkert miljø, som informationssystemet kan arbejde<br />

i.<br />

7.1. Informationssikkerhedsområder.<br />

Informationssikkerhed omfatter begreberne:<br />

Fortrolighed.<br />

Integritet.<br />

Tilgængelighed.<br />

Uafviselighed<br />

Autenticitet<br />

7.1.1. Fortrolighed.<br />

Fortrolighed betyder, at adgang til informationer skal begrænses til personel, der er autoriseret<br />

til at læse informationerne (need-to-know princippet). Det vil typisk være en kombination<br />

af klassifikation og behov for indsigt. Som oftest vil behov for indsigt indskrænkes i<br />

takt med, at informationer tildeles en højere klassifikation. Dette medfører ikke, at lavt<br />

klassificerede eller informationer, der ikke er klassificeret, skal være tilgængelige for alle.<br />

Derfor skal der tages stilling til hvilke krav, der skal stilles til begrænsning af samt overvågning<br />

og kontrol med uautoriserede forsøg på adgang til informationer uanset klassifikation.<br />

7.1.2. Integritet.<br />

Integritet betyder, at informationer skal bevares i deres originale form, medmindre de ændres<br />

eller slettes af dertil autoriseret personel og handler principielt om, at man skal kunne<br />

stole på originaliteten af de informationer, man har adgang til. Der er ingen sammenhæng<br />

mellem informationers klassifikation og kravet om at bevare deres integritet. Langt hovedparten<br />

af de informationer, der behandles, er lavt klassificerede eller slet ikke klassificerede.<br />

Det er vigtigt at sikre såvel lavt som højt klassificerede informationer mod, at uautoriserede<br />

kan manipulere eller foretage ændringer eller sletninger i dem. Derfor skal der tages<br />

stilling til hvilke krav, der skal stilles til begrænsning af samt overvågning og kontrol med<br />

uautoriserede forsøg på at manipulere, ændre eller slette data.<br />

7.1.3. Tilgængelighed.<br />

Tilgængelighed betyder, at informationerne skal være tilgængelige for autoriseret personel,<br />

når behov opstår og handler principielt om, at alle data uanset klassifikation skal kunne<br />

anvendes hvor og når som helst af autoriseret personel. Software, hardware og kommunikationslinier<br />

skal være opbygget, sammensat, dimensioneret og sikret på en sådan<br />

måde, at man under alle krævede forhold skal kunne få fat i, bearbejde, lagre og transmittere<br />

nødvendige informationer. Derfor skal der tages stilling til hvilke krav, der skal stilles til<br />

sikring af tilgængeligheden samt til overvågning og kontrol med forsøg på at begrænse eller<br />

ødelægge tilgangen.<br />

7.1.4. Uafviselighed.<br />

Uafviselighed betyder, at alle aktiviteter registreres således, at ingen involverede parter i<br />

en kommunikationssession kan benægte sin deltagelse i kommunikationen samt modtagelse<br />

og afsendelse af informationer i denne forbindelse.<br />

6-II-8


7.1.5. Autenticitet.<br />

Autentifikation er den handling, der bekræfter en påstået identitet.<br />

<strong>FKOBST</strong> <strong>358</strong>-1<br />

2011-02<br />

7.2. Sikringsforanstaltninger.<br />

Sikring af informationssystemer omfatter stillingstagen til bl.a. følgende foranstaltninger:<br />

Begrænsning af adgang til materiel, materialer og processer.<br />

Fastsættelse af arbejdsmetoder, hvor disse ikke er reglementarisk fastsat.<br />

Fastsættelse af procedurer for anvendelse, opbevaring og destruktion af lagermedier.<br />

Begrænsning af adgang til informationer i forhold til need-to-know princippet samt fastsættelse<br />

af rettigheder i forhold hertil.<br />

Begrænsning af muligheder for uautoriseret indhentning af informationer ved aflytning<br />

af akustiske signaler.<br />

Begrænsning og afskærmning af kompromitterende elektriske/magnetiske felter og<br />

elektromagnetisk udstråling (TEMPEST).<br />

Etablering af sikkerhedszoner.<br />

Overvågning og kontrol ved installations-, vedligeholdelses- og reparationsarbejder.<br />

Beskyttelse af transmission.<br />

Fysisk beskyttelse af materiel, materiale og personel.<br />

Automatiske og manuelle kontrolfunktioner herunder mønstring.<br />

Disse emner behandles detaljeret i de efterfølgende afsnit.<br />

8. RISIKOSTYRING<br />

Det bærende princip for informationssikkerheden er, at styringen skal fokusere på de operative<br />

og forretningsmæssige risici myndigheden er udsat for, når den benytter sig af informationsteknologi.<br />

Målet med risikostyring er at vælge en løsning, der resulterer i en tilfredsstillende balance<br />

mellem brugerkrav, omkostninger og risici under hensyntagen til at minimumskravene til<br />

sikkerhedsforanstaltninger jf. sikkerhedspolitikken er opfyldt for at beskytte informationer.<br />

Kortfattet udtrykker risikoen den del af truslen, der fortsat kan indvirke, efter at sikkerhedsforanstaltningerne<br />

er iværksat. Styringen er således baseret på en forståelse af, at ikke alle<br />

trusler kan imødegås fuldt ud, og at efterfølgende risici må accepters. Trusler og risici er<br />

dynamiske i hele systemets levetid, hvorfor risikostyringen er en fortløbende proces, der<br />

kræver ressourcer.<br />

Styring af informationssikkerhed kræver en konstant og systematisk overvågning og analyse<br />

af trusselsbilledet for at reducere, eliminere, undgå eller acceptere risici. Risikostyring<br />

er den proces, der afvejer omkostninger i forhold til forskellige sikkerhedsforanstaltninger,<br />

der tilføres ud over minimumskravene således, at risikoen efterfølgende kan accepteres.<br />

Risikoanalysen består at to trin. I første trin skabes en overordnet vurdering af risikobilledet<br />

ved en kombination af vurdering og analyse. I andet trin gennemføres en detaljeret<br />

6-II-9


<strong>FKOBST</strong> <strong>358</strong>-1<br />

2011-02<br />

analyse af de mest kritiske områder i prioritetsorden. Den detaljerede risikoanalyse skal<br />

som minimum indeholde følgende punkter:<br />

Udpegning af deltagere i analysen.<br />

Udarbejdelse af trusselsliste.<br />

Vurdering af sandsynlighed og konsekvens af truslernes indvirkning på informationerne.<br />

Udarbejdelse af trusselsniveau.<br />

Vurdering/analyse af sikkerhedsforanstaltningernes imødegåelse af truslerne.<br />

Udarbejdelse af det samlede risikobillede.<br />

Iværksættelse af risikobegrænsning.<br />

FE udarbejder støttet af KAM en trusselsliste med tilhørende trusselsvurderinger. KAM<br />

fastlægger i samarbejde med FE baseret på trusselsvurderingen og indenfor rammerne af<br />

love og bestemmelser samt indgåede aftaler (fx NATO, EU og WEU) et sikkerhedsniveau<br />

og et sikkerhedsmiljø for det foreliggende system.<br />

På baggrund heraf udarbejder KAM risikovurderingen og –analysen, støttet af ABM og relevante<br />

brugermyndigheder samt iværksætter risikobegrænsende sikkerhedsforanstaltninger.<br />

Disse skal fremgå af sikkerhedsdokumentationen (SIKDOK) således, at det tydeligt<br />

fremgår, hvilke trusler de imødegår, og om de reducerer sandsynligheden og/eller konsekvensen.<br />

SIKDOK skal godkendes af FE. Ved godkendelsens udløb skal der udarbejdes<br />

en ny risikovurdering, såfremt systemet fortsat skal anvendes.<br />

FE kan kræve, at der for visse områder gennemføres en detaljeret risikoanalyse. Den metode,<br />

der anvendes til udarbejdelse af risikovurdering, skal godkendes af FE.<br />

9. TRUSSEL OG SÅRBARHED<br />

Den nødvendige og tiltagende anvendelse af informationssystemer medfører en betydelig<br />

risiko for såvel tilsigtede som utilsigtede hændelser, der kan medføre brud på fortroligheden,<br />

integriteten eller tilgængeligheden. Informationssystemer er attraktive mål, ikke alene<br />

for forskellige landes efterretningsmyndigheder og -organisationer, men også for undergravende<br />

organisationer og enkeltpersoner som fx hackere. Det må derfor forudses, at der<br />

vil blive gjort forsøg på at udnytte alle former for sikkerhedssvagheder med henblik på at<br />

indhente informationer, at bringe en del af eller en hel organisation i miskredit, at tilfredsstille<br />

simpel teknisk nysgerrighed eller af kriminelle årsager. Sammenkobling af flere informationssystemer<br />

vil øge risikoen for det enkelte system, da svagheder i et system vil<br />

påvirke den samlede svaghed i det andet system.<br />

Truslen mod informationssystemer kan komme fra enhver, som har den nødvendige ekspertise,<br />

viden og/eller adgang til et system. Det er også muligt, at en person med den nødvendige<br />

ekspertise kan uddanne en ikke ekspert til at udføre enkle målrettede angreb mod<br />

et system. Herudover kan brugere utilsigtet og tilfældigt udføre handlinger, der bringer sikkerheden<br />

i fare. Det bør stå klart, at det er den autoriserede bruger, som har den største<br />

mulighed for uretmæssigt at skaffe sig adgang til informationer, forvanske data eller tillade<br />

transmission af data med henblik på, at uautoriseret personel kan udskrive eller kopiere<br />

disse data.<br />

6-II-10


<strong>FKOBST</strong> <strong>358</strong>-1<br />

2011-02<br />

Et informationssystems sårbarhed er svagheder eller manglende kontrolmuligheder, som<br />

muliggør gennemførelsen af ovennævnte trusler. Sårbarheden kan være af teknisk, proceduremæssig<br />

eller betjeningsmæssig art. Sårbarheden forøges, hvis systemerne kan skades<br />

ved ubevidste handlinger, undladelser eller manglende konsekvent gennemførelse af<br />

kontrolforanstaltninger.<br />

10. SANKTIONER<br />

Overtrædelse af sikkerhedsbestemmelserne kan medføre retslig forfølgelse jf. dansk lov.<br />

Herudover kan en overtrædelse medføre disciplinære sanktioner.<br />

Informationssystemer, der ikke opfylder de opstillede sikkerhedskrav, kan af sikkerhedsmyndigheden<br />

kræves lukket eller delvis lukket indtil det krævede sikkerhedsniveau er<br />

etableret.<br />

Sikkerhedsmyndigheden kan som en forebyggende foranstaltning midlertidigt kræve et informationssystem<br />

lukket.<br />

Ligeledes kan en operativ chef kræve et informationssystem lukket inden for eget ressortområde,<br />

såfremt han vurderer, at fortsat drift vil kompromittere sikkerheden i en løbende<br />

eller kommende operation. Sikkerhedsmyndigheden og ASM skal i sådanne tilfælde umiddelbart<br />

underrettes således, at den nødvendige sikkerhed kan genetableres.<br />

11. SIKKERHEDSGODKENDELSESPROCES<br />

11.1. NATO<br />

Informationssystemer, der skal indgå i NATO sammenhænge, skal overholde gældende<br />

NATO bestemmelser jf. CM(2002)49 med underliggende direktiver og guidelines.<br />

11.2. Nationale systemer.<br />

Processen ved sikkerhedsgodkendelse af nationale informationssystemer må ikke indledes,<br />

før der er givet accept fra den relevante niveau (NIV) 1 MYN af, at systemets arkitektur<br />

er i overensstemmelse med den overordnede systemarkitektur.<br />

For hvert enkelt informationssystem skal der udpeges KAM, ASM og ABM, hvilket bør ske<br />

allerede i ”business casen” for det enkelte system.<br />

NIV 2 og lavere myndigheder må kun etablere informationssystemer på baggrund af en<br />

business case. Denne skal godkendes af den relevante NIV 1 myndighed. Under hastende<br />

omstændigheder kan business casen fraviges med tilladelse fra NIV 1 MYN. I denne situation<br />

har NIV 1 MYN ansvaret for, at rollerne som KAM, ASM og ABM er udpeget.<br />

For nationale systemer er de overordnede trin i sikkerhedsgodkendelsesprocessen beskrevet<br />

ved procesdiagrammer i bilag. (se bilag 5)<br />

11.2.1. Sikkerhedsdokumentation.<br />

Grundregel:<br />

Forudsætningerne for at opnå sikkerhedsgodkendelse af et informationssystem er:<br />

At SIKDOK er udarbejdet<br />

6-II-11


At der er som led i SIKDOK er udarbejdet:<br />

<strong>FKOBST</strong> <strong>358</strong>-1<br />

2011-02<br />

de relevante instrukser og brugervejledninger<br />

den nødvendige dokumentation af installationen, og at den er godkendt af FE.<br />

At der – om fornødent – findes en godkendt kryptoplan.<br />

Herefter kan FE godkende informationssystemet, og informationssystemet kan tages i<br />

brug.<br />

En sikkerhedsgodkendelse gives for en begrænset tidsperiode - som hovedregel 3 år.<br />

Krav til udarbejdelse af SIKDOK og sikkerhedsgodkendelse fremgår af flg. skema:<br />

Klassifikation Dokumentationskrav Godkendelseskrav Bemærkninger<br />

Ikke<br />

klassificerede<br />

Til<br />

Tjenestebrug<br />

Fortroligt og<br />

Hemmeligt<br />

Yderst<br />

Hemmeligt<br />

Nej<br />

FE skal informeres<br />

(se afsnit III bilag 1)<br />

Ja<br />

(SIKDOK fremsendes<br />

til FE til info)<br />

Ja<br />

(se afsnit III bilag 2)<br />

Nej<br />

Se bemærkning 1<br />

Nej<br />

Se bemærkning 1<br />

og 2<br />

Ja<br />

Ja Ja<br />

1. Hvis informationssystemet<br />

er særligt følsomt i forbindelse<br />

med integritet<br />

og/eller tilgængelighed, skal<br />

der indhentes vejledning<br />

hos FE<br />

2. FE skal kontaktes, hvis<br />

der er behov for udveksling<br />

af data mellem TTJ og ikke<br />

klassificerede systemer.<br />

Sikkerhedskravene skal<br />

fastlægges i samarbejde<br />

med FE.<br />

11.2.2. Midlertidige godkendelser.<br />

Under udviklingen af et informationssystem kan det være nødvendigt/hensigtsmæssigt at<br />

gennemføre test eller i særlige tilfælde fx begrænset drift. Før sådanne aktiviteter iværksættes,<br />

skal der indhentes en midlertidig godkendelse hos FE (fx i forbindelse men øvelse<br />

eller længerevarende afprøvning).<br />

Ved ibrugtagning af et informationssystem kan manglende implementering af alle planlagte<br />

sikkerhedsfunktionaliteter i et system medføre et behov for en midlertidig godkendelse. I<br />

sådanne tilfælde skal anmodning om en midlertidig godkendelse indeholde en plan for implementering<br />

af udestående sikkerhedsfunktionaliteter.<br />

En anmodning om en midlertidig godkendelse skal bl.a. indeholde følgende:<br />

Varighed.<br />

Begrænsning i geografisk udstrækning.<br />

Særlige betingelser for anvendelsen af informationssystemet.<br />

Den aktuelle kryptoplan, hvis krypteret kommunikation er nødvendig.<br />

Plan for implementering af manglende sikkerhedsfunktionaliteter.<br />

6-II-12


<strong>FKOBST</strong> <strong>358</strong>-1<br />

2011-02<br />

11.2.3. Dokumentation af sikkerheden i nationale systemer.<br />

Målet med at dokumentere sikkerheden i koncernens informationssystemer er, at fastholde<br />

de aftaler om sikkerhed i systemet, som er indgået mellem KAM og sikkerhedsmyndigheden.<br />

SIKDOK skal udarbejdes i en struktureret og kortfattet form.<br />

For nationale systemer opbygges dokumentationen af sikkerheden i et enkelt dokument.<br />

Systemet og sikkerheden i systemet skal beskrives i hovedteksten.<br />

Installationsdokumentation, vejledninger og brugerinstrukser skal fremgå af bilag.<br />

Skabelonen for udarbejdelse af SIKDOK for nationale systemer findes i bilag (se bilag 2 til<br />

afs. III).<br />

Hvis det er nødvendigt at anvende software, hardware eller andet udstyr, der ikke i forvejen<br />

er godkendt, skal KAM kontakte FE med henblik på en godkendelse af det pågældende<br />

udstyr.<br />

12. RAPPORTERING<br />

12.1. Årlig rapportering.<br />

Alle MYN, der har ansvar for informationssystemer eller dele af systemer, uanset klassifikationsgrad,<br />

skal årligt rapportere status på disse installationer til FE (se bilag 6).<br />

Rapporten skal være FE i hænde senest den 1. oktober.<br />

12.2. Rapportering af sikkerhedsmæssige hændelser.<br />

Alle ansatte i koncernen, samarbejdspartnere og andre brugere har pligt til at rapportere<br />

ved begrundet mistanke om eller ved konstatering af hændelser, der har haft eller kan få<br />

indflydelse på fortrolighed, integritet eller tilgængelighed af informationer behandlet i koncernens<br />

informationssystemer eller disse systemers funktionalitet.<br />

Rapporteringspligten er ligeledes gældende for koncernens anvendelse af systemer, der<br />

ikke er ejet af koncernen som fx Internettet.<br />

12.2.1. Rapporteringsformer.<br />

Sikkerhedsbrud behandles indledningsvis ens og skal altid indledes med en telefonisk<br />

rapportering til FE samt til driftsmyndigheden.<br />

Det er vigtigt med den indledende telefoniske henvendelse, idet informationssikkerhedsmæssige<br />

hændelser ofte er tidskritiske i forhold til udbedring af evt. skade, efterforskning<br />

mm. FE vil på grundlag af den telefoniske rapportering vejlede om det videre sagsforløb<br />

og samtidig tage stilling til, om sagen har en sådan karakter, at der skal rapporteres i henhold<br />

til KAP 10. Uden for normal arbejdstid skal henvendelse ske via vagthavende ved FE.<br />

12.2.2. Procedurer (eksempler) for håndtering af forskellige typer sikkerhedsbrud.<br />

Der foretages indledende telefonisk henvendelse til FE og driftsmyndigheden ved:<br />

Hackerangreb.<br />

Hændelsesstedet skal alt efter vurderet skadevirkning isolere angrebet. FE vil herefter<br />

iværksætte de nødvendige foranstaltninger til opsporing af hacker og vil sammen med<br />

ASM vurdere eventuelle yderligere sikkerhedsforanstaltninger.<br />

Kendt ondsindet program.<br />

Ved angreb med kendte vira iværksætter hændelsesstedet opklaring med henblik på at<br />

finde kilden, lader antivirus programmet slette virussen samt kontrollerer for evt. manglende<br />

patches/opdatering.<br />

6-II-13


<strong>FKOBST</strong> <strong>358</strong>-1<br />

2011-02<br />

Konstaterede trojanske heste, der har til formål at overtage styring af server/pc eller<br />

kopiere data mm., rapporteres særskilt. FE vil i hvert enkelt tilfælde tage stilling til det<br />

videre forløb.<br />

Ukendt ondsindet program.<br />

Ved angreb med ukendte vira/trojanske heste isolerer hændelsesstedet angrebet og<br />

kopierer programmet, hvis det er muligt. FE vil iværksætte den videre aktion.<br />

Fejl i informationssystemer og tab af tilgængelighed.<br />

Ved konstatering af tekniske fejl i systemer, som medfører tab af tilgængelighed, rapporteres<br />

kun, når hændelsen tilskrives ”unormale” omstændigheder. FE vil iværksætte<br />

den videre aktion.<br />

Blokering af tjenester.<br />

Ved konstatering af ”Denial of Service” og/eller portscanninger i unormalt omfang rapporteres<br />

omgående. FE vil iværksætte den videre aktion.<br />

Brud på fortrolighed og integritet.<br />

Ved konstatering af brud på fortrolighed og/eller integritet rapporteres hændelsen<br />

straks. FE iværksætter den fornødne efterforskning.<br />

Misbrug af informationssystemer.<br />

I tilfælde af konstateret misbrug af koncernens systemer (fx brug af FSV Internetservere<br />

til lagre for illegale film mm.) rapporteres straks. FE iværksætter evt. i samarbejde<br />

med ASM fornødne tiltag.<br />

12.2.3. Tilbagemelding.<br />

FE vil tilsikre, at tilbagemelding på enhver rapporteret hændelse finder sted så snart hændelsen<br />

er afværget og evt. endelig rapportering har fundet sted. Tilbagemelding skal som<br />

minimum tilbage til samme niveau, som har rapporteret hændelsen.<br />

12.2.4. FE brug af rapporteringen.<br />

Det er FE opgave systematisk at gennemgå alle rapporterede hændelser for derigennem<br />

at afdække, om der er behov for yderligere sikringsforanstaltninger, der kan begrænse<br />

hyppigheden af samt skaderne og omkostningerne ved fremtidige brud, eller om der skal<br />

tages højde for disse ved næste gennemgang af sikkerhedsbestemmelserne. Det er derfor<br />

vigtigt, at rapportering finder sted.<br />

13. KONTROL MED INFORMATIONSSIKKERHEDEN.<br />

I forbindelse med udøvelsen af koncernens ret til at sikre sine data mod uautoriseret brug<br />

samt misbrug kan sikkerhedsmyndigheden iværksætte monitering af alle former for datakommunikation,<br />

lagermedier mv. på koncernens informationssystemer.<br />

Koncernens MYN skal klart og utvetydigt informere de ansatte om, at der kan forekomme<br />

kontrol og overvågning. Dette skal fremgå af de enkelte informationssystemers informationssikkerhedsinstruks<br />

(ISI) og brugerinstruks samt være en del af introduktionskurser eller<br />

lignende for nytilgået personel. Det skal endvidere fremgå af MYN blivende bestemmelser<br />

eller tilsvarende bestemmelser, som enhver har pligt til at holde sig orienteret om.<br />

Koncernen skal til enhver tid kunne få adgang til alle informationer i koncernens informationssystemer.<br />

Informationer skal derfor uanset beskyttelsesform (kryptering, passwordbeskyttelse<br />

el. lign.) til enhver tid kunne anvendes af koncernen, og adgangen hertil skal væ-<br />

6-II-14


<strong>FKOBST</strong> <strong>358</strong>-1<br />

2011-02<br />

re uafhængig af enkeltpersoner. Endvidere skal sikkerhedsmyndigheden umiddelbart kunne<br />

få adgang til informationerne i kontrolmæssigt øjemed.<br />

Kontrollen med informationssikkerheden gennemføres bl.a. inden for følgende områder.<br />

Generelle sikkerhedseftersyn<br />

Særlige sikkerhedseftersyn<br />

Information assurance:<br />

Informationssikkerhedsefterforskning<br />

Sårbarhedssikring (fx samarbejde på CERT 1 området)<br />

Monitering.<br />

Logning (se afs. III)<br />

Årlig rapportering (se pkt. 12)<br />

Til- og afgangsprocedurer for personel.<br />

13.1. Eftersynsvirksomhed.<br />

Eftersyn på informationssikkerhedsområdet følger de normale sikkerhedseftersyn jf. kap.<br />

1. For eftersyn ved udsendte enheder gælder særlige bestemmelser (se afsnit III).<br />

Eftersyn på informationssikkerhedsområdet bør søges gennemført som eftersyn af informationssystemer.<br />

Ved denne form for eftersyn efterses systemer på tværs af MYN og organisatoriske<br />

niveauer.<br />

FE kan iværksætte/gennemføre særlige eftersyn af systemer, og kan i den forbindelse<br />

etablere ekspertteams ved at trække på teknisk og sikkerhedsrelateret personel fra koncernens<br />

NIV 1 og 2 MYN. Sammensætning af ekspertteams vil kunne ske på tværs af<br />

værn og funktionelle tjenester mhp. eftersyn af et vilkårligt system eller MYN. Det skal dog<br />

tilstræbes, at kontrolleret NIV 1 og 2 MYN deltager med eget personel for derved at tilsikre,<br />

at MYN får bedst mulige kendskab til den generelle sikkerhedsstilstand inden for eget<br />

myndighedsområde.<br />

Ved eftersyn af systemer skal der bl.a. efterses:<br />

SIKDOK<br />

Systemopsætning<br />

Serverparker<br />

Kommunikationslinier<br />

Drift<br />

Arbejdsstationer<br />

ISO arbejde.<br />

1 CERT: Computer Emergency Response Team. Der findes nationale CERT organisationer i mange lande.<br />

6-II-15


<strong>FKOBST</strong> <strong>358</strong>-1<br />

2011-02<br />

13.2. Military Computer Emergency Response Team.<br />

Military Computer Emergency Response Team (MILCERT) udfører som en del af sine opgaver<br />

jf. pkt. 6.4.3. periodisk afprøvning af sikkerheden i koncernens informationssystemer<br />

samt af udvalgte væsentlige dele af informationsberedskabsplanerne. MILCERT opgaver<br />

mv. fremgår i øvrigt af bilag (se bilag 4).<br />

Afhængig af informationssystem og konkret opgave kan MILCERT supplere sig med eksperter<br />

fra koncernens MYN samt øvrige eksperter efter vurdering af situationen.<br />

MILCERT personel legitimerer sig altid med et af FE udstedt ID-kort.<br />

MYN skal uden unødig forsinkelse bistå MILCERT ved løsning af deres opgave og herunder<br />

bl.a. stille de nødvendige administratorkonti med tilhørende password samt i fornødent<br />

omfang driftspersonel til rådighed.<br />

FE etablerer/vedligeholder samarbejdet på såvel det civile som det militære CERT område<br />

(herunder NATO) med henblik på erfaringsudveksling og tidlig varsling i forbindelse med fx<br />

virusangreb.<br />

13.3. Til- og afgangsprocedurer.<br />

Der skal ved alle MYN og enheder etableres procedurer, der tilsikrer, at personel der tilgår<br />

eller afgår henholdsvis oprettes og nedlægges korrekt som brugere og at relevante rettigheder<br />

tildeles/inddrages.<br />

Når personel med systemadministrative rettigheder, herunder personel med udvidede rettigheder<br />

og privilegerede systembrugere, ophører med denne funktion, skal det tilsikres at<br />

disse rettigheder samtidigt inddrages. Ved opsigelse eller fritstilling skal chefen vurdere<br />

hensigtsmæssigheden i den pågældendes fortsatte adgang til forsvarets systemer - fysisk<br />

såvel som logisk.<br />

Ved afgang af øvrigt personel skal chefen vurdere hensigtsmæssigheden i den pågældendes<br />

fortsatte adgang til forsvarets systemer.<br />

Det skal desuden sikres, at alle informationsaktiver afleveres til tjenestestedet.<br />

6-II-16


BILAG 1 til AFSNIT II til KAPITEL 6 <strong>FKOBST</strong> <strong>358</strong>-1<br />

2007-11<br />

KAPACITETSANSVARLIG MYNDIGHED<br />

OPGAVER<br />

1. FORMÅL<br />

Dette bilag har til formål at beskrive de opgaver, KAM bl.a. har eller skal overveje i relation<br />

til informationssikkerhed.<br />

2. OPGAVER<br />

KAM er ansvarlig for:<br />

Alle sikkerhedsmæssige aspekter i hele et systems levetid.<br />

Udarbejdelse af risikoanalyse og – vurdering og periodisk revurdering af disse.<br />

At der løbende stilles nødvendige ressourcer til rådighed i takt med ændring af trusselsbilledet<br />

for at imødegå evt. nye trusler.<br />

Opstilling krav til sikkerhedsforanstaltninger.<br />

I samarbejde med FE, at træffe beslutninger angående sikkerhedsforanstaltninger, der<br />

skal gælde for informationssystemet.<br />

At sikkerhedsdokumentation og Informatiksikkerhedsinstrukser udarbejdes og godkendes<br />

af FE.<br />

Udarbejdelse og vedligeholdelse, herunder periodisk revurdering af sikkerhedsdokumentation.<br />

Implementering og kontrol af sikkerhedsfaciliteter, der er indeholdt i det samlede system.<br />

At tilsikre at klassificeret arbejde ikke udføres uden, at godkendt informatiksikkerhedsinstruks<br />

er i kraft.<br />

At tilsikre sikkerhedsmæssig forsvarlig brug af systemet i hele dets levetid.<br />

At udpege en SYSOF.<br />

Årlig opdatering af informationsberedskabsplaner.<br />

I forbindelse med udarbejdelse af informationsberedskabsplanen, at udpege lokaler og<br />

nødvendige kommunikationsmidler til rådighed for MILCERT/FE.<br />

Efter henvendelse fra MILCERT/FE, at yde støtte med nødvendige eksperter.<br />

6-II-1-1


Blank<br />

<strong>FKOBST</strong> <strong>358</strong>-1<br />

2007-11<br />

6-II-1-2


BILAG 2 til AFSNIT II til KAPITEL 6 <strong>FKOBST</strong> <strong>358</strong>-1<br />

2007-11<br />

ANSVARLIG SYSTEMMYNDIGHED<br />

OPGAVER<br />

1. FORMÅL<br />

Dette bilag har til formål at beskrive de opgaver, ASM bl.a. har eller skal overveje i relation<br />

til informationssikkerhed.<br />

2. OPGAVER<br />

ASM er ansvarlig for:<br />

Driftsmæssig implementering og vedligeholdelse af de i sikkerhedsdokumentationen<br />

krævede sikkerhedsforanstaltninger.<br />

At drive et informationssystem sikkerhedsmæssigt i overensstemmelse med ITIL og<br />

den tilhørende sikkerhedsdokumentation.<br />

At deltage i/bidrage til KAM udarbejdelse af informationsberedskabsplaner.<br />

At udpege en SSO for et informationssystem. SSO må ikke have noget med driften at<br />

gøre for det pågældende system.<br />

Efter henvendelse fra MILCERT/FE, at yde støtte med nødvendige eksperter.<br />

Efter henvendelse fra FE, at deltage i/støtte eftersynsvirksomhed på informationssikkerhedsområdet.<br />

6-II-2-1


Blank<br />

<strong>FKOBST</strong> <strong>358</strong>-1<br />

2007-11<br />

6-II-2-2


BILAG 3 til AFSNIT II til KAPITEL 6 <strong>FKOBST</strong> <strong>358</strong>-1<br />

2009-04<br />

INFORMATIONSSIKKERHEDSOFFICERERNES OPGAVER<br />

Nedenstående oversigt viser opgaver som ISO bl.a. skal løse.<br />

Opgave<br />

Medvirke til udarbejdelse af SIKDOK. √<br />

Medvirke til vedligeholdelse af SIKDOK. √<br />

Brugerstøtte. √<br />

Orientering af (nye)brugere √<br />

Rapportering af fejl og sikkerhedsbrud. √<br />

Medvirke til udarbejdelse af ISI del 2. √ √<br />

CH støtte: rådgive CH om informationssikkerhed. √ √ √<br />

Medvirker på de administrative områder til brugeroprettelse og nedlæg-<br />

√<br />

gelse.<br />

Sikre at brugere har den rette sikkerhedsgodkendelse. √<br />

Liste over autoriserede brugere. √<br />

Kontrol med brugere og deres rettigheder. √ √<br />

Lokalkontrol af sikkerhed (er udstyret der, er den fysiske sikkerhed i or-<br />

√<br />

den o. lign).<br />

Medvirke til udarbejdelsen af trusselsvurderingen/-analysen. √<br />

Eftersyn af logfiler. √ √<br />

Kontrollere backup. √ √<br />

Kontrollere at katastrofeplanen afprøves.<br />

Kontrollere konfigurationsstyringen. Han skal sikre, at konfigurationssty-<br />

√ √<br />

ringen bliver anvendt. Ikke hvilke ændringer, der lægges ind, men at de<br />

dokumenteres, og at ændringerne følger de fastlagte procedurer fra<br />

√<br />

ide/ændringsanmodning til implementering.<br />

Tilse, at vedligeholdelse af hardware og software gennemføres på forsvarlig<br />

vis. Dette gælder både når en leverandør kommer på militært område<br />

og når HW sendes ud i byen til reparation.<br />

Føre tilsyn med de procedurer, der er fastlagt via IDS/IPS/BPD for at<br />

danne et normalbillede af, hvad der foregår i systemet.<br />

SYSOF<br />

√<br />

SSO<br />

TASO<br />

√ √<br />

Udarbejdelse af til- og afgangsprocedurer √<br />

Generel melde-/rapporteringspligt til KAM/ASM/FE √ √ √<br />

Virke som kontaktled til KAM/ASM og FE ved undersøgelser af evt. sikkerhedsbrud.<br />

√ √ √<br />

Skal generelt have kontakt til FE vedrørende alle aspekter af sikkerheden.<br />

√<br />

Føre tilsyn med egne systemer, hvor der udlånes udstyr til fremmede<br />

√ √<br />

enheder.<br />

Medvirke til valg af udstyr, baseret på den fastlagte Facility TEMPEST<br />

zone.<br />

√<br />

BEM<br />

6-II-3-1


Opgave<br />

<strong>FKOBST</strong> <strong>358</strong>-1<br />

2009-04<br />

Sikre, at udvidelser/opdateringer af systemet foregår indenfor rammerne<br />

af den fastlagte sikkerhed.<br />

√ (√) (√)<br />

Bistår SIKOF ved mønstring af højt klassificerede informationsmaterialer/-medier.<br />

√ √ √<br />

Føre tilsyn med at højtklassificerede medier opbevares efter bestemmelserne.<br />

Sikre, at alle højtklassificerede informationsmaterialer – bortset fra mate-<br />

√ √ √<br />

rialer, der forvaltes via kryptokanalerne – registreres i det til enhver tid<br />

anvendte sagsstyrings/-registrerings system.<br />

√ √ √<br />

Højere niveau skal yde støtte til lavere niveau. √ √<br />

Deltage i/bistå ved FE eftersyn. √ √ √<br />

Hvor en opgave er listet ved flere funktioner, indikerer dette, at opgaven kan løses, hvor<br />

det, afhængig af systemets karakteristika, er mest hensigtsmæssigt. I tvivlstilfælde er det<br />

SYSOF ansvar, at den enkelte opgave placeres på det rette niveau.<br />

1 SSO og TASO deltager efter anvisning fra SYSOF<br />

SYSOF<br />

SSO<br />

TASO<br />

BEM<br />

1<br />

6-II-3-2


BILAG 4 til AFSNIT II til KAPITEL 6 <strong>FKOBST</strong> <strong>358</strong>-1<br />

2007-11<br />

MILITARY COMPUTER EMERGENCY RESPONSE TEAM<br />

1. FORMÅL<br />

Formålet med dette bilag er at fastlægge bestemmelser for Military Computer Emergency<br />

Response Team (MILCERT) virke, herunder fastlægge organisation og opgaver i relation<br />

til afsatte ressourcer.<br />

2. ANSVARSFORDELING<br />

2.1. Opgaver og organisation.<br />

MILCERT er etableret ved FE og behandler sikkerhedsmæssige opgaver, som naturligt<br />

henhørende under fx:<br />

Computer Incident Response Capability (CIRC)<br />

Computer Emergency Response Team (CERT)<br />

Red Teams (ekstern sikkerhedskontrol af informationssystemer)<br />

Blue Teams (intern sikkerhedskontrol af informationssystemer).<br />

Det er MILCERT opgave at indsamle informationer om hændelser, der har speciel interesse<br />

for sikkerheden i koncernens informationssystemer. MILCERT bearbejder og videreformidler<br />

informationer til koncernens myndigheder m.fl. med henblik på at advare mod potentielle<br />

trusler samt for at øge eller stabilisere sikkerheden i informationssystemerne. Det<br />

er ligeledes MILCERT opgave at bidrage til kontrollen med og medvirke i vurderingen af<br />

den samlede sikkerhed i koncernens informationssystemer ved at udføre en periodisk aktiv<br />

ekstern og intern sikkerhedskontrol af disse. Herunder at kontrollere for uautoriseret/ulovlig<br />

aktivitet samt for brud på fortrolighed, integritet og tilgængelighed.<br />

Det er endvidere MILCERT opgave at støtte koncernens myndigheder i undersøgelse af<br />

evt. uregelmæssigheder på koncernens informationssystemer, der har sikkerhedsmæssig<br />

karakter.<br />

Hvis et sikkerhedsbrud afstedkommer et retsligt efterspil, skal der, uanset om sikkerhedsbruddet<br />

er foretaget af en person eller en organisation, indsamles, opbevares og præsenteres<br />

et fyldestgørende bevismateriale, der er i overensstemmelse med reglerne for bevismaterialers<br />

antagelighed under gældende lovgivning. MILCERT varetager koordinationen<br />

med politiet samt sikrer det nødvendige bevismateriale.<br />

MILCERT etableres, ledes, uddannes, udrustes og bemandes af FE.<br />

FE rapporterer i nødvendigt omfang til Forsvarsministeriet, øvrige NIV I myndigheder samt<br />

eksterne myndigheder.<br />

KAM for det enkelte informationssystem har ansvaret for at udarbejde og vedligeholde en<br />

informationsberedskabsplan. KAM skal på baggrund af de i MILCERT trufne beslutninger<br />

beordre de nødvendige tiltag for iværksættelse af mod-, opklarings- og genetableringsforanstaltninger.<br />

ASM for hvert informationssystem skal rådgive om tekniske muligheder samt udføre/ videreformidle<br />

de trufne beslutninger.<br />

6-II-4-1


<strong>FKOBST</strong> <strong>358</strong>-1<br />

2007-11<br />

2.2. Faciliteter.<br />

KAM skal i forbindelse med udarbejdelse af informationsberedskabsplanen udpege lokaler<br />

og nødvendige kommunikationsmidler til rådighed for MILCERT.<br />

3. TILKALDEPROCEDURE<br />

Ved mistanke om eller ved et konstateret angreb kontaktes FE, der herefter alarmerer<br />

MILCERT medlemmer med henblik på at skabe personlig kontakt. Yderligere aktion sker<br />

herefter iht. MILCERT vurdering.<br />

4. STØTTE TIL MILCERT<br />

FE har kompetence til at supplere MILCERT med nødvendige eksperter fra koncernens<br />

myndigheder samt øvrige eksperter efter vurdering af situationen – herunder KAM og ASM<br />

for det aktuelle informationssystem.<br />

Supplering kan ske:<br />

Mhp. forebyggelse af brud på informationssikkerheden og sikring mod trusler, fx i forbindelse<br />

med etablering af eller væsentlige ændringer i et informationssystem.<br />

Mhp. iværksættelse af modforanstaltningerne i forbindelse med formodet mistanke om<br />

eller konstateret uautoriseret anvendelse eller angreb.<br />

MYN skal på opfordring fra MILCERT oprette de nødvendige administratorkonti med tilhørende<br />

password, samt i fornødent omfang driftspersonel, til rådighed med henblik på løsning<br />

af MILCERT opgaver. Når opgaven er løst nedlægges oprettede konti.<br />

MILCERT legitimerer sig, når de er ude ved MYN, ved særligt FE id-kort. Såfremt MIL-<br />

CERT ønsker støtte via telefon, skal MYN foretage kontrolopkald.<br />

5. INFORMATIONSFORMIDLING<br />

I forbindelse med angreb er det væsentligt, at der sker en korrekt og hurtigt informationsudveksling<br />

mellem MILCERT, myndigheder, systemadministratorer og slutbrugere. Omfanget<br />

af et angreb kan medføre, at hele eller dele af netværket ikke kan anvendes, hvorfor<br />

håndteringen af information skal tilpasses den enkelte situation. Følgende informationsmåder<br />

kan indgå i en konkret situation:<br />

INFOSERVER<br />

Elektronisk post (intern, herunder X-POST/ekstern, herunder Internet).<br />

Telefax<br />

Telefon<br />

Andre<br />

6. AFGRÆNSNINGSPROCEDURER VED ANGREB<br />

MILCERT vurderer indledningsvis angrebets type og omfang. På baggrund af denne vurdering<br />

iværksættes afgrænsningsaktiviteter, bekæmpelsesmetoder, skadevurdering, retablering,<br />

skabelse af grundlag for efterforskning mm.<br />

6-II-4-2


7. BEREDSKABSPLANER<br />

<strong>FKOBST</strong> <strong>358</strong>-1<br />

2007-11<br />

7.1. Afprøvning.<br />

MILCERT er ansvarlig for periodisk afprøvning af udvalgte, væsentlige dele af informationsberedskabsplanerne.<br />

Denne afprøvning skal dokumenteres og skal indeholde forslag til, hvordan eventuelle<br />

mangler/uhensigtsmæssigheder kan afhjælpes.<br />

Rapportering sker til berørte myndigheder.<br />

6-II-4-3


Blank<br />

<strong>FKOBST</strong> <strong>358</strong>-1<br />

2007-11<br />

6-II-4-4


BILAG 5 til AFSNIT II til KAPITEL 6 <strong>FKOBST</strong> <strong>358</strong>-1<br />

2007-11<br />

SYSTEMGODKENDELSES PROCESDIAGRAM<br />

UNDER UDARBEJDELSE<br />

6-II-5-1


Blank<br />

<strong>FKOBST</strong> <strong>358</strong>-1<br />

2007-11<br />

6-II-5-2


BILAG 6 til AFSNIT II til KAPITEL 6 <strong>FKOBST</strong> <strong>358</strong>-1<br />

2009-04<br />

RAPPORTERINGSSKEMA FOR ÅRLIG RAPPORTERING AF<br />

IT INSTALLATIONER.<br />

1. FORMÅL<br />

Den årlige rapportering skal tilsikre, at sikkerhedsmyndigheden har et retvisende overbliksbillede<br />

af alle it installationer i forsvaret, herunder at alle højt klassificerede systemer<br />

har en gyldig sikkerhedsgodkendelse.<br />

Endvidere skal rapporteringen give den enkelte sikkerhedsansvarlige et statusoverblik<br />

over informationssikkerheden inden for hans/hendes ansvarsområde.<br />

Rapporteringen skal omfatte alle systemer – både klassificerede og ikke klassificerede og<br />

såvel stationære som mobile/deployerbare. Særligt for systemer, der behandler FTR og<br />

højere klassifikationsgrader skal rapporteringen bl.a. omfatte:<br />

Installationsgodkendelser.<br />

Føringsveje.<br />

Facility TEMPEST zoninger.<br />

Ø-godkendelser.<br />

Rapporten kan også benyttes i forbindelse med den løbende kontrol af de sikkerhedsrelevante<br />

installationer samt som en status- og overdragelsesrapport i forbindelse med skift af<br />

sikkerhedspersonel.<br />

2. RAPPORTERINGSSKEMA<br />

(Se næste side)<br />

6-II-6-1


RAPPORTERINGSSKEMA FOR ÅRLIG RAPPORTERING AF<br />

IT INSTALLATIONER. (AFSKRIFT)<br />

TIL TJENESTEBRUG<br />

Når udfyldt<br />

RAPPORTERINGSSKEMA FOR ÅRLIG RAPPORTERING AF<br />

SIKKERHEDSRELEVANTE INSTALLATIONER<br />

1. GENERELLE OPLYSNINGER<br />

1.1. Myndighed<br />

1.2. Adresse<br />

2. SIKKERHEDSPERSONEL<br />

2.1. Ansvarlig chef<br />

2.2. KISO<br />

2.3. FIIN mailadresse for ansvarlig for<br />

rapportering<br />

Dato:<br />

3. BESKRIVELSE AF SYSTEMER KLASSIFICERET FORTROLIGT ELLER HØJERE.<br />

<strong>FKOBST</strong> <strong>358</strong>-1<br />

2009-04<br />

3.1. Alle kendte systemer klassificeret FTR eller højere skal listes, og hvor FE installationsgodkendelse(r)<br />

er kendt skal den/de anføres.<br />

System SSO og/eller TASO FE godk. skr. nr. og dato. Bemærkninger<br />

3.2. BEMÆRKNINGER AF BETYDNING FOR SIKKERHEDEN.<br />

Hvis installationerne ikke er i overensstemmelse med dokumentationen, skal der redegøres<br />

for planlagte tiltag og tidsterminer. Det skal endvidere fremgå, hvornår FE kan forvente at<br />

modtage anmodning om godkendelse.<br />

4. BESKRIVELSE AF IKKE KLASSIFICEREDE OG TIL TJENESTEBRUG SYSTEMER.<br />

4.1. Alle kendte ikke klassificerede og TTJ systemer skal listes, og hvor MYN anmeldelsesskrivelse<br />

er kendt eller for TTJ systemer MYN skrivelse vedr, femsendelse af SIKDOK, skal disse<br />

anføres.<br />

System SSO og/eller TASO MYN skr. nr. og dato. Bemærkninger<br />

6-II-6-2


BILAG 7 til AFSNIT II til KAPITEL 6 <strong>FKOBST</strong> <strong>358</strong>-1<br />

2011-02<br />

ORDFORKLARING<br />

ABM: Ansvarlig Brugermyndighed.<br />

Akkreditering NATO betegnelse, der dækker over en aktivitet, der munder<br />

ud i et dokument fra den ansvarlige sikkerhedsmyndighed,<br />

der verificerer, at det pågældende system kan håndtere data<br />

til en given klassifikationsgrad. Samt at de kendte restrisici<br />

er accepterede og håndterede. Akkrediteringen er tidsbegrænset.<br />

ALT KRYKUST Alternativ kryptokustode<br />

Applikation Software for en specifik brugeranvendelse, der kan betegnes<br />

som slutbrugerprogrammel. Operativsystemer er ikke<br />

applikationer.<br />

Approval NATO betegnelse, der dækker over den formelle godkendelse<br />

af, at et givet kryptoprodukt evner at beskytte informationer<br />

op til en givet klassifikationsgrad.<br />

ASM Ansvarlig Systemmyndighed.<br />

Audit: At foretage en uafhængig gennemgang og kontrol af<br />

systemlog og –aktivitet.<br />

Auditlog Et sæt specificerede registreringer af systemdata, hvormed<br />

det kan konstateres, hvilke transaktioner, der er udført, hvornår<br />

og af hvem.<br />

Autentifikation Egenskab, der sikrer, at en ressource eller person er den,<br />

som den udgive sig for at være. (Kan anvendes ved fx logon<br />

Brugerbestemt<br />

Adgangskontrol<br />

eller elektronisk underskrift/digital signatur).<br />

Adgangskontrol, hvor systemejeren eller driftmyndigheden<br />

bestemmer hvilke brugere eller grupper af brugere, der kan<br />

få adgang til data og hvilke rettigheder, de tildeles.<br />

CC Common Criteria.<br />

CCI Controlled Cryptographic Items.<br />

CE-mærke Et mærke, der påføres elektrisk udstyr, og som herved garanterer,<br />

at EU-regler og -direktiver er overholdt med hensyn<br />

til personsikkerhed og EMC.<br />

CERT Computer Emergency Response Team.<br />

Certificering NATO betegnelse, der dækker den aktivitet, der verificerer,<br />

at et givet produkt/system lever op til de valgte sikkerhedskrav<br />

fx ”Common Criteria”.<br />

For kryptoprodukter gælder specielle regler.<br />

CIK: Crypto Ignition Key.<br />

CIRC: Computer Incident Response Capability.<br />

COTS udstyr: Commercial off the Shelf – ”Hyldevare”<br />

CSRS: Community Security Requirement Statement. En beskrivelse<br />

af sikkerhedskrav til en samling eller forening af allerede<br />

med hinanden forbundne systemer og net for hvilke, der i<br />

forvejen er udarbejdet både SSRS og SISRS.<br />

Data: En repræsentation af information, formaliseret på en sådan<br />

måde, at den enten manuelt eller automatisk egner sig til<br />

kommunikation, læsning eller behandling.<br />

6-II-7-1


<strong>FKOBST</strong> <strong>358</strong>-1<br />

2011-02<br />

Datakommunikation: Overførsel af data ved hjælp af elektriske, elektromagnetiske<br />

eller optiske hjælpemidler. Dette inkluderer lyd, video, tekst,<br />

billeder, grafik m.m.<br />

Degauser: Et apparat, der ved magnetisk påvirkning sletter data fra<br />

magnetiske lagringsmedier.<br />

Demilitariseret zone: Demilitarized Zone (DMZ) er et netværkssegment placeret<br />

mellem det beskyttede og det ubeskyttede netværk. DMZ<br />

fungerer som en buffer mellem <strong>Forsvarets</strong> systemer og fx Internettet.<br />

DMZ indeholder ofte Web og E-mail servere.<br />

Et system kunne derfor se ud som følger: <strong>Forsvarets</strong> net ---<br />

Firewall1 – Web/E-mail server—Firewall2 -- Internet.<br />

Med en DMZ søges angreb på systemet begrænset til Firewall2<br />

og Web/E-mail server.<br />

Digital signatur: En digital signatur dannes ved en kryptografisk transformation<br />

af en hashværdi beregnet ved hjælp af meddelelsen, og<br />

som knyttes til denne. Den bruges til verifikation af meddelelsens<br />

integritet og til verifikation af afsenderens autenticitet.<br />

DMZ: Demilitariseret zone<br />

DS 484: Dansk Standard 484 – Standard for informationssikkerhed.<br />

Emittertest: Emittertest er en måling af faktisk kompromitterende udstråling,<br />

som udføres ”i marken”.<br />

ETZ: Equipment Tempest Zoning er en laboratoriemåling, der udføres<br />

på ikke Tempest godkendt udstyr.<br />

Fast datalagringsmedie: Datalagringsmedie, som er fast monteret i datamaskinen.<br />

FC: Forsvarschefen.<br />

FE: <strong>Forsvarets</strong> <strong>Efterretningstjeneste</strong>.<br />

FIIN: <strong>Forsvarets</strong> Integrerede Informatiknetværk.<br />

Firewall: En kombination af hard- og software, der skal forsøge at begrænse<br />

eller sikre informationsflow mellem to datasystemer<br />

eller internt i ét datasystem.<br />

FKIT: <strong>Forsvarets</strong> Koncernfælles Informatik Tjeneste.<br />

FMN: Forsvarsministeriet.<br />

FMT: <strong>Forsvarets</strong> Materieltjeneste.<br />

Fortrolighed: Egenskaben, at informationer ikke gøres tilgængelig eller<br />

kan afsløres for uautoriserede personer eller processer.<br />

FTZ: Facility Tempest Zoning er en relativ måling af den elektronmagnetiske<br />

dæmpning mellem to målepunkter.<br />

Godkendelsesniveau: Den højeste klassifikation et system er godkendt til.<br />

Hub: Netknudepunkt.<br />

HFS: Hærens Føringsstøtteskole<br />

Informationsaktiver: De aktiver, der har tilknytning til og er nødvendige for virk-<br />

Informationssikker-<br />

hedsinstruks (ISI):<br />

somhedens informationsbehandling.<br />

Informationssikkerhedsinstruks er en beskrivelse af indarbejdelsen<br />

af den ønskede sikkerhedspolitik, de operative<br />

procedurer, der ønskes fulgt, samt den enkelte brugers ansvar.<br />

6-II-7-2


<strong>FKOBST</strong> <strong>358</strong>-1<br />

2011-02<br />

Inspicerbart område: Det område, hvor myndigheden har autoritet til at undersøge<br />

og evt. fjerne, hvad myndigheden måtte anse som en TEM-<br />

PEST trussel.<br />

Integritet: Egenskaben, at der er sikkerhed for, at indholdet af en meddelelse<br />

eller en datapost i et register er korrekt og komplet.<br />

ISI: Informationssikkerhedsinstruks.<br />

ISO: Informationssikkerhedsofficer – overordnet begreb for en<br />

række sikkerhedspersoner. (SYSOF, SSO, TASO og KRY-<br />

SOF)<br />

ITIL: Information Technology Infrastructure Library – en fælles referenceramme<br />

for drift og ledelse.<br />

KAM: Kapacitets Ansvarlig Myndighed<br />

KFC DA: Kryptofordelingscenter Danmark.<br />

KFF: Kundgørelse for forsvaret.<br />

Klartekst: Ubeskyttet og umiddelbart læselig tekst.<br />

Klartekstforbindelse: Dataforbindelse, hvor data overføres i klartekst.<br />

Kompromittering: Information bliver tilgængelig for uvedkommende.<br />

Konfiguration: Den funktionelle og fysiske sammensætning af hard- og<br />

software i et informations- og kommunikationsbehandlingssystem.<br />

Konfigurationskontrol: Kontrol med ændringer i et informations- og kommunikationsbehandlingssystem<br />

med tilhørende dokumentation i for-<br />

hold til en godkendt konfiguration.<br />

Kontrolspor:<br />

En specificeret udtrækning og samling af data, hvormed det<br />

kan konstateres, hvilke transaktioner der er udført, hvornår<br />

og af hvem, og hvilke direkte og indirekte konsekvenser de<br />

har haft på tidligere eller oprindelige data.<br />

KRYKUST: Kryptokustode.<br />

Kryptering: Omsætning (kodning) af klartekst, således at teksten ikke er<br />

læsbar for udenforstående, uden at de er i besiddelse af<br />

krypteringsforskriften og den tilhørende krypteringsnøgle.<br />

Kryptoudstyr: En maskinel enhed, som omdanner klartekst til kryptotekst<br />

og omvendt, ved hjælp af en kryptoalgoritme og en kryptonøgle<br />

(se nøglemateriale).<br />

KRYSOF: Kryptosikkerhedsofficer.<br />

Local Area Network<br />

(LAN):<br />

Et datakommunikationsnet, der er karakteriseret ved at<br />

have en begrænset geografisk udbredelse,<br />

være ansvarsmæssigt dækket af én chef, og<br />

være sikkerhedsmæssigt varetaget af én sikkerhedsofficer.<br />

Logning: Regelmæssig og kronologisk registrering af hændelser og<br />

fysiske tilstande, som opstår under driften af et edb-system.<br />

MILCERT: Military Computer Emergency Response Team, behandler<br />

sikkerhedsmæssige opgaver, som naturligt hører under<br />

CIRC og CERT.<br />

MOA: Memorandum of Agreement.<br />

MOU: Memorandum of Understanding.<br />

NCSA: National Communications Security Authority.<br />

NDA DEN: National Distribution Agency Denmark (NATO terminology).<br />

6-II-7-3


<strong>FKOBST</strong> <strong>358</strong>-1<br />

2011-02<br />

No-lone zone: Et område eller rum til hvilket ingen må have uledsaget adgang,<br />

og som når bemandet altid skal være bemandet med<br />

mindst to dertil godkendte personer.<br />

Need-to-know: Adgang til information ud fra betinget tjenstligt behov og<br />

tjenstlig autorisation.<br />

NSA: National Security Authority – Den nationale Sikkerhedsmyndighed.<br />

Nøglemateriale: Kryptografisk nøgle, der enten fremstår i form af selve nøg-<br />

Operationsmåde<br />

System High:<br />

len eller som en enhed, der indeholder nøglen.<br />

En operationsmåde, hvor alle brugere med adgang til systemet<br />

er sikkerhedsgodkendt til den højst forekommende<br />

klassifikationsgrad for informationer, der skal lagres, behandles<br />

eller transmitteres i det elektroniske system. Men<br />

ikke alle brugere har en generel ”need-to-know” til informationer,<br />

som er lagret, behandlet eller transmitteret i systemet.<br />

Godkendelse af adgang til systemet kan gives uformelt eller<br />

på et individuelt niveau (administrator el.lign.).<br />

Det elektroniske system er ved hard- og software foranstaltninger<br />

udviklet til kun at tillade brugerne adgang til emneområder,<br />

hvor de har "need-to-know" behov.<br />

Password: En gruppe/kombination af tal, specialtegn og bogstaver<br />

brugt til at bekræfte en identitet eller til at autorisere adgang<br />

til et informationsbehandlingssystem samt de tilhørende da-<br />

Personal Digital Assistant <br />

ta..<br />

Personal Digital Assistant. Er en fællesbetegnelse for elektroniske<br />

notesbøger, elektroniske kalendere mv.<br />

Periferiudstyr Enhed i nettet, som ikke er en del af centraludstyret, eller<br />

som ikke er en netkomponent. Fx en pc, terminal, skanner,<br />

kopimaskine eller printer.<br />

PDA Se Personel Digital Assistant.<br />

PLF Power Line Filter.<br />

Redundante (dublerede) Fejltolerante systemer, der forbedrer driftssikkerheden.<br />

systemer<br />

Regenerering Behandling af TTJ harddiske for at slette indholdet uden mulighed<br />

for at genskabe tidligere indhold.<br />

Risiko Udtrykker muligheden for, at der indtræffer en hændelse (en<br />

konkret udmøntning af en trussel), der påvirker fastlagte mål<br />

og strategier i uønsket retning, med de implementerede minimumskrav<br />

til sikkerheden inddraget i vurderingen.<br />

En risiko udtrykkes således ved sin sandsynlighed<br />

(lav/middel/høj) og konsekvens (lav/middel/høj) samt sikker-<br />

hedsmiljøets styrke.<br />

Risikoanalyse:<br />

En detaljeret og systematisk procedure til at afdække myndighedens<br />

trusler og sårbarheder samt konsekvenserne af<br />

uønskede hændelser.<br />

Risikostyring: Den ledelsesmæssige styring af myndighedens indsats for<br />

at imødegå forretningsmæssige risici.<br />

6-II-7-4


<strong>FKOBST</strong> <strong>358</strong>-1<br />

2011-02<br />

Risikovurdering: En overordnet afvejning af myndighedens risikobillede. Proces<br />

til at identificere sikkerhedsrisici, bestemme deres betydning<br />

og identificere områder, som bør sikres bedre..<br />

SAA: Security Accreditation/Approval Authority – Den Sikkerhedsgodkendendemyndighed.<br />

SDIP 29: SECAN Doctrine and Information Publication nr. 29 – Beskriver<br />

installationskrav i klassificerede systemer forhold til<br />

TEMPEST truslen.<br />

SEISRS: System-specific Electronic Information Security Requirement<br />

Statement. En mere detaljeret udgave af SSRS. Skal på forlangende<br />

udarbejdes for edb-systemer, der skal evalueres<br />

og certificeres i henhold til NATO sikkerhedspolitik.<br />

Server: Central nettilkoblet computer med fælles funktioner for lagring<br />

og behandling af data.<br />

Sikkerhedskravsspecifi- Del af sikkerhedsdokumentation. Beskriver opstillede sikker-<br />

kation <br />

Sikkerhedsimplementeringsverifikationstest <br />

hedskrav i detaljer for det pågældende system.<br />

Kontrol af at krav i sikkerhedsdokumentation er i overenstemmelse<br />

med de faktiske forhold. Gennemføres inden sikkerhedsgodkendelse.<br />

SISRS: System Interconnection Security Requirement Statement.<br />

En slags sikkerhedsaftale mellem forskellige systemers<br />

KAM. Udarbejdes, når to eller flere informationssystemer, for<br />

hvilke der allerede er udarbejdet SSRS, skal tilsluttes hinanden<br />

med henblik på at udveksle informationer.<br />

SM: Statsministeriet.<br />

Smart-card: Et ”id-kort” indeholdende en elektroniske informationer der fx<br />

anvendes i forbindelse med to faktor identifikation. Anvendes<br />

normalt sammen med et password. Noget man har og<br />

noget man ved – se også ”Two-factor authentication”.<br />

SRS: Security Requirement Statement. Sikkerhedskravsspecifikation.<br />

Den sikkerhedsdokumentation, som danner grundlag<br />

for, at systemer kan godkendes i ht. NATO bestemmelserne<br />

af sikkerhedsgodkendende myndighed.<br />

SRS udformes alt afhængig af, hvad de skal dække som en<br />

CSRS, SEISRS, SISRS eller SSRS; se disse.<br />

SSRS: System-specific Security Requirement Statement. En beskrivelse<br />

af sikkerhedskravene til et system. Skal udarbejdes<br />

for alle systemer, som skal godkendes af FE i ht. NATO bestemmelserne,<br />

før systemet tages i brug.<br />

SSO: Site Security Officer.<br />

SYSOF: System Security Officer.<br />

System: Et system er en organiseret samling af programmer, databehandlingsudstyr,<br />

periferiudstyr og/eller netværk.<br />

Sårbarhed: En svaghed i systemet, som muliggør realisering af en trussel.<br />

TAK: Søværnets Taktikkursus.<br />

TASO: Terminal Area Security Officer.<br />

6-II-7-5


<strong>FKOBST</strong> <strong>358</strong>-1<br />

2011-02<br />

TEMPEST: Et fælles udtryk for alle forhold, der kan forårsage, at sensitive<br />

informationer kan kompromitteres af elektromagnetisk<br />

udstråling fra elektronisk udstyr, samt de modforanstaltninger,<br />

der kan anvendes for at reducere udstrålingen.<br />

TEMPEST ZONING: Tempest Zoning er en proces, der kombinerer resultaterne<br />

af ETZ og FTZ.<br />

Terminalområde: Et område, hvor periferiudstyr er placeret.<br />

Tilgængelighed: Informationer skal være tilgængelige for autoriserede brugere,<br />

når behov opstår.<br />

Token: En genstand (fx USB nøgle), der fx anvendes i forbindelse<br />

med to faktor identifikation. Anvendes normalt sammen med<br />

et password. Noget man har og noget man ved – se også<br />

”Two-factor authentication”.<br />

Transaktionsspor: Se “kontrolspor”.<br />

Trojansk hest: Et tilsyneladende normalt fungerende program, som i virkeligheden<br />

indeholder en skjult tillægsfunktion (ondsindet kode),<br />

der tillader uautoriseret kopiering, forfalskning eller ødelæggelse<br />

af data.<br />

Trussel Betegner en skadevoldende eller sikkerhedstruende hændelse,<br />

der potentielt kan medføre (betydelig) skade for en<br />

myndighed.<br />

En trussel beskrives ved sandsynlighed for forekomst<br />

(lav/middel/høj) samt ved hvor høj grad af skade<br />

(lav/middel/høj), den kan volde virksomheden.<br />

Trusselsvurdering Udtrykker en samlet vurdering eller sammenregning af<br />

sandsynligheder og konsekvenser for alle trusler. Trusselsniveauet<br />

udtrykkes som LAV-MIDDEL-HØJ.<br />

TSE Teknisk Sikkerhedseftersyn – har til formål at fastslå, om faciliteter,<br />

lokale o.lign. på grund af indretning, anbringelse af<br />

aflytningsudstyr mv., forsætligt eller uforsætlig muliggør af-<br />

Two-factor authentication <br />

lytning af akustisk informationsformidling eller visuel indsigt.<br />

Anvendes hvor der ønskes stor sikkerhed i forbindelse med<br />

identificeringen af personer over for et system. Der skal være<br />

to elementer til at identificere personen – noget man ved<br />

(fx et password) og noget man har (fx en token, smart-card,<br />

fingeraftryk el. lign.)<br />

Virus En programkode, der er skjult og udfører handlinger, som<br />

brugeren ikke har tiltænkt. Handlingen har typisk en skadende<br />

eller ødelæggende virkning på data eller programmer. En<br />

virus laver kopier af sig selv og kan sprede sig selv til harddiske<br />

og netværk eller til andet udstyr via netværk og flytbare<br />

datalagringsmedier.<br />

Viruskontrol Kontrol udført ved hjælp af specialsoftware med henblik på<br />

at afdække, om data eller programmer indeholder virus.<br />

6-II-7-6


AFSNIT III<br />

SIKKERHED I SYSTEMER<br />

<strong>FKOBST</strong> <strong>358</strong>-1<br />

2011-02<br />

Bilag:<br />

1. Rapporteringsskema for ikke klassificerede systemer.<br />

2. Skabelon til sikkerhedsdokumentation for nationale systemer (inkl. 3 underbilag).<br />

3. Retningslinier for overførelse af data mellem net med forskellig klassifikation.<br />

4. Oversigt over krav til fysisk sikring af it-hardware.<br />

1. GENERELT.<br />

Dette afsnit skal anvendes ved implementering af nationale systemer. For så vidt angår<br />

systemer, der skal indgå i NATO sammenhæng, henvises til de relevante NATO dokumenter,<br />

CM(2002)49 med underliggende dokumenter.<br />

Afsnittet indeholder detaljerede bestemmelser på de sikkerhedsmæssige foranstaltninger,<br />

der skal implementeres i systemer afhængig af klassifikationsgraden. Der skelnes i det efterfølgende<br />

mellem følgende typer af systemer:<br />

Systemer der ikke er klassificeret<br />

Systemer der er klassificeret til tjenestebrug<br />

Højt klassificerede systemer, hvorved forstås fortrolige og hemmelige systemer.<br />

Systemer klassificeret yderst hemmeligt.<br />

Sikkerhedskravene til et system på et givet klassifikationsniveau udgøres af de relevante<br />

generelle krav (pkt. 2 – 6) samt af kravene til alle de lavere klassifikationsgrader plus de<br />

krav, der specifikt er nævnt for den pågældende klassifikationsgrad.<br />

Uanset klassifikationsgraden af et system, skal den almindelige danske lovgivning, som fx<br />

Persondataloven, overholdes.<br />

Klassificerede nationale informationer må ikke ukrypteret lagres, behandles eller transmitteres<br />

på ikke nationale systemer.<br />

På grundlag af nedenstående minimumskrav, skal der gennemføres en risikoanalyse/vurdering.<br />

Gennem denne risikoanalyse/-vurdering skal der fastsættes skærpede eller<br />

lempede krav.<br />

Risikoanalysen/-vurderingen skal gennemføres efter principperne i afsnit II, pkt. 8<br />

Sikkerhedsniveauet i et system skal fastlægges i et tæt samarbejde mellem Kapacitetsansvarlig<br />

Myndighed (KAM) og <strong>Forsvarets</strong> <strong>Efterretningstjeneste</strong> (FE). Ved udarbejdelsen af<br />

kravspecifikationen for et system, skal sikkerhedskravene indarbejdes. Der må ikke foretages<br />

indkøb eller kontraheringer før FE har principgodkendt de valgte sikkerhedsmekanismer.<br />

Under det videre arbejde skal det tætte samarbejde mellem KAM og FE opretholdes<br />

med henblik på, at fastlægge detaljerne i de sikkerhedsmæssige foranstaltninger. Afslutningsvis<br />

har KAM ansvaret for, at den aftalte sikkerhed i systemet dokumenteres i sikkerhedsdokumentation<br />

(SIKDOK), hvorefter FE sikkerhedsgodkender systemet. Herefter<br />

kan systemet tages i operativ brug.<br />

6-III-1


<strong>FKOBST</strong> <strong>358</strong>-1<br />

2011-02<br />

Hvis der er behov for/ønske om at anvende digital signatur, OCES eller andre produkter,<br />

skal FE kontaktes for rådgivning.<br />

2. FORHOLD I FORBINDELSE MED UDSENDTE ENHEDER.<br />

Ved udsendte enheder har de relevante operative kommandoer (OKO) ansvaret for alle<br />

aspekter af it-sikkerheden. Dette gælder uanset om systemet drives centralt fra Danmark<br />

eller lokalt i missionen. OKO er endvidere ansvarlig for, i det omfang de ikke allerede findes,<br />

at alle rollerne (KAM, Ansvarlig Systemmyndighed (ASM) og Ansvarlig Brugermyndighed<br />

(ABM) samt informationssikkerhedsorganisationen) er besat.<br />

I forbindelse med udsendte styrker kan der være behov for, at koalitionspartnere og danske<br />

styrker skal anvende fælles informationer.<br />

De systemer, der etableres til det formål, må kun indeholde informationer, der er frigivet til<br />

partnerne. I disse tilfælde skal der oprettes særlige missionsnetværk, som skal mærkes<br />

med missionsnavn og godkendes af FE til den relevante klassifikationsgrad (fx ISAF<br />

Secret).<br />

Sådanne systemer skal implementeres efter retningslinierne i pkt. 9 og 10 afhængig af den<br />

aktuelle klassifikationsgrad.<br />

Systemerne skal dokumenteres og godkendes efter retningslinierne i dette afsnit, og SIK-<br />

DOK skal indeholde informationer om, hvem der kan/må få adgang til systemet.<br />

3. OPERATIONSMÅDER DEFINITIONER, ANVENDELSE.<br />

Den sikkerhedsfunktionalitet, der skal implementeres i et system, afhænger blandt andet<br />

af forholdet mellem sammensætningen af brugernes sikkerhedsgodkendelser og rettigheder<br />

samt informationernes klassifikation og sensitivitet. Dette forhold beskrives i en operationsmåde.<br />

Ved systemer, der skal anvendes i NATO regi, skal NATO bestemmelserne for operationsmåder<br />

anvendes.<br />

I nationale systemer anvendes som hovedregel kun én operationsmåde, nemlig ”System<br />

High”:<br />

Alle brugere med adgang til systemet er godkendt til den højst forekommende klassifikationsgrad,<br />

men ikke alle brugere har almindeligvis ”need-to-know” behov for alle informationerne<br />

i systemet.<br />

4. BRUGERADMINISTRATION<br />

Der skal i ethvert system være etableret en procedure for, hvorledes brugere oprettes og<br />

nedlægges. Denne procedure skal som minimum omfatte flg.:<br />

Al brugeradgang skal autoriseres af relevant chef eller leder.<br />

Der skal forefindes en beskrevet proces, der sikrer, at rekvirering, godkendelse, oprettelse,<br />

ændring, låsning, tildeling af adgangskoder samt nedlæggelse af brugere sker efter<br />

MYN bestemmelser.<br />

MYN skal føre dokumentation for oprettelse, ændring af og nedlæggelse af brugeradgange.<br />

6-III-2


<strong>FKOBST</strong> <strong>358</strong>-1<br />

2011-02<br />

Der skal gennemføres kontrol af, at den, der får udleveret en bruger-id til et system, er<br />

den rette person. Kontrollen skal dokumenteres.<br />

Implementering af brugeradgang skal foretages af anden autoriseret person end godkender.<br />

En bruger-id skal altid kunne henføres til en og kun en person (ejeren af kontoen). Der<br />

må som hovedregel ikke være adgang for andre personer til denne konto.<br />

Fælleskonti må kun oprettes med tilladelse fra FE.<br />

I de tilfælde, hvor der gives tilladelse til anvendelse af en fælleskonto, skal der fortsat<br />

være en og kun en ejer af den pågældende konto. Det er ejeren af kontoen, der har<br />

ansvaret for anvendelsen af kontoen. De nærmere regler vil i hvert enkelt tilfælde være<br />

beskrevet i FE tilladelse.<br />

Fælleskonti på FIIN oprettes med tilladelse fra FKIT. De nærmere regler vil i hvert enkelt<br />

tilfælde være beskrevet i FKIT tilladelse.<br />

Der skal periodisk gennemføres kontrol med, at brugernes rettigheder og adgang til data,<br />

stemmer overens med de operative/forretningsmæssige behov. Perioden afhænger<br />

af det enkelte system og brugernes niveau (Almindelig bruger eller brugere med udvidede<br />

rettigheder). Perioden skal dokumenteres i SIKDOK.<br />

Der skal for hvert enkelt system etableres en procedure for, hvorledes kontrollen gennemføres.<br />

Proceduren samt de anvendte værktøjer skal dokumenteres henholdsvis<br />

beskrives i et bilag til SIKDOK.<br />

Der skal ved alle MYN etableres regler for oprettelse af midlertidige brugere, brugere<br />

med begrænsede rettigheder (konsulenter).<br />

Der skal i alle systemer i koncernen på et hvilket som helst tidspunkt kunne genereres en<br />

liste over alle brugere og disses rettigheder<br />

Der må i koncernen kun anvendes systemer, hvor en administrator umiddelbart kan lukke<br />

adgangen til en konto.<br />

En brugerkonto må ikke overdrages fra en person til en anden. Når en tjenestestilling overtages<br />

af en anden, skal den tilknyttede brugerkonto nedlægges og på ny oprettes og de<br />

nødvendige rettigheder tildeles. Dette betyder dog ikke, at data ikke kan arves.<br />

5. PASSWORDPOLITIK<br />

Validering af en bruger i koncernens systemer skal gennemføres ved, at brugeren indtaster<br />

sammenhørende bruger-id og password. I højt klassificerede systemer skal der anvendes<br />

smart-card, tokens eller anden godkendt ”two-factor-authentication”.<br />

Anvendelse af password skal sikre, at ingen bruger kan få adgang til en klient, et netværk<br />

eller en server uden at være valideret.<br />

De operativsystemer, der anvendes i koncernen, må ikke først validere bruger-id, og derefter<br />

password. Bruger-id og password skal valideres samtidig. Hvis der er fejl i enten bruger-id<br />

eller password, må den viste fejlmelding ikke afsløre, om det er bruger-id eller<br />

password, der er forkert.<br />

6-III-3


<strong>FKOBST</strong> <strong>358</strong>-1<br />

2011-02<br />

Password må ikke vises på skærmen under indtastning. Såfremt det er nødvendigt at<br />

transmittere et password over en kommunikationslinie, må det ikke ske i klar tekst.<br />

Såfremt et system leveres med bruger-id og password fra en leverandør, skal bruger-id<br />

slettes eller deaktiveres. Hvis en sletning/deaktivering af bruger-id ikke kan lade sig gøre,<br />

skal password skiftes umiddelbart efter systemet er modtaget i koncernen.<br />

For personel, der varetager administrative eller driftsmæssige opgaver på systemer,<br />

skal password altid nedskrives, kuverteres og opbevares i henhold til systemets klassifikationsgrad.<br />

Et password må ikke udgøre et ord, der kan findes i en ordbog. Der må heller ikke anvendes<br />

begreber, der er knyttet til brugeren eller dennes familie. Der må ikke anvendes<br />

systematik i valg af password. Det betyder eksempelvis, at et password ikke må bestå<br />

af en kombination af år, måned og dag/dato.<br />

5.1. For password gælder følgende minimumsregler.<br />

Udløb efter max. 180 dage.<br />

Tidligst ændring efter en dag.<br />

Mindst 9 karakterer.<br />

Der skal anvendes tre ud af de fire karakter sæt (store/små bogstaver, tal og specialtegn)<br />

de 10 senest benyttede password må ikke anvendes.<br />

Brugeres adgang skal spærres efter 3 logon forsøg. Fornyet adgang kræver assistance<br />

fra en person, der har administrative rettigheder. Ved mindre end 3 mislykkede forsøg<br />

nulstilles tæller efter 1 time.<br />

Ved oprettelse af en bruger skal brugeren enten selv indtaste sit password, eller der<br />

skal være en mekanisme, der tvinger brugeren til at ændre password i forbindelse med<br />

første logon.<br />

Hvis en bruger har behov for oplåsning af password, skal det foretages af en person<br />

med administrative rettigheder. Før ændringen foretages skal brugerens identitet være<br />

verificeret.<br />

6. SÆRLIGE MÆRKNINGER<br />

6.1. FORTROLIGT- P.<br />

Hvor der i koncernens systemer behandles, lagres og transmitteres personrelaterede informationer<br />

(FORTROLIGT-PERSONEL (FTP-P)), skal der i hvert enkelt tilfælde tages stilling<br />

til indholdets klassifikation. FTR-P skal uanset klassifikation opbevares i særlige<br />

filstrukturer med en godkendt rettighedsstyring.<br />

FTR-P skal behandles, lagres og transmitteres efter klassifikation og under hensyntagen til<br />

de særlige krav, der stilles til mærkning jf. FPT 401-2. Dog skal FTR-P altid som minimum<br />

behandles, lagres og transmitteres som TTJ.<br />

Det skal for det enkelte system fremgå af SIKDOK om systemet behandler FTR-P og i den<br />

forbindelse hermed hvilke særlige sikkerhedsforanstaltninger, der er implementeret.<br />

FTR-P skal så vidt muligt lagres og transmitteres krypteret, men skal, når opbevaret på<br />

bærbare computere eller flytbare lagermedier, herunder Personal Digital Assistant (PDA)<br />

og lignende, altid være krypteret med et af FE godkendt krypteringsprodukt.<br />

6-III-4


<strong>FKOBST</strong> <strong>358</strong>-1<br />

2011-02<br />

For personfølsomme oplysninger, der lagres i personeladministrative systemer eller anden<br />

drevstruktur, og som er anmeldelsespligtige til Datatilsynet jf. Persondataloven gælder<br />

specielle regler, herunder krav om kontrolspor og transaktionsspor samt logning – fx Danish<br />

Defence Management and Ressource System (DeMars).<br />

6.2. FORTROLIGT- K.<br />

Koncernens MYN skal respektere samarbejdspartnere og virksomheders behov for fortrolighed<br />

således, at en evt. mærkning ”kommercielt fortroligt” (FTR-K) respekteres både ved<br />

opbevaring af data samt ved korrespondance. Dette kan evt. opnås ved anvendelse af digital<br />

signatur.<br />

Hvor der i koncernens systemer behandles, lagres og transmitteres FTR-K, skal der i hvert<br />

enkelt tilfælde tages stilling til indholdets klassifikation.<br />

FTR-K skal behandles, lagres og transmitteres efter klassifikation. FTR-K skal dog internt i<br />

koncernen som hovedregel altid behandles, lagres og transmitteres klassificeret som minimum<br />

til TTJ.<br />

7. KATASTROFE/BEREDSKABSPLANLÆGNING<br />

Katastrofeplanlægningen har til formål at imødegå de situationer, der ikke er dækket af de<br />

normale driftsprocedurer herunder Information Technology Information Library (ITIL) processer,<br />

service level agreements mv.<br />

Katastrofeplanen skal basere på en analyse af, hvilke data og enkelt dele af et givet system,<br />

der er forretnings-/missionskritiske. Den enkelte Niveau (NIV) 0 og 1 MYN har ansvaret<br />

for, at der udarbejdes planer for reetablering af alle systemer inden for eget ressort.<br />

NIV 0 og 1 MYN har desuden ansvaret for, at nye systemer indarbejdes i katastrofeplanen<br />

og at prioritering finder sted. Det skal, hvor det er relevant, ske i samarbejde med koncernens<br />

driftsmyndigheder. Disse planer skal være indbyrdes prioriterede. Planerne skal afprøves<br />

mindst hver 18. måned. Afprøvningen skal tilsikre, at planerne lever op til deres<br />

formål. Dvs. at it-driften kan videreføres på det planlagte niveau.<br />

For alle systemer skal der være udarbejdet planer, der bl.a. omfatter:<br />

Opbevaring af sikkerhedskopier.<br />

Fastlæggelse af ansvarsområder og beredskabsprocedurer.<br />

Identifikation af acceptabelt tab af informationer og tilgængelighed.<br />

Fastlæggelse af procedurer, der sikrer reetablering inden for den fastsatte tidsfrist. Der<br />

skal rettes særlig opmærksomhed mod både interne og eksterne afhængigheder og de<br />

hertil knyttede kontrakter.<br />

Operationelle procedurer, der skal følges under arbejdet med reetablering og genstart.<br />

Dokumentation af aftalte procedurer.<br />

Tilstrækkelig uddannelse af medarbejdere i de fastlagte beredskabsprocedurer, inklusive<br />

krisehåndtering.<br />

Opdateringsterminen af planen skal fremgå af SIKDOK.<br />

Rapporten for afprøvningen af katastrofeplanen skal forelægges ved FE periodiske eftersyn<br />

af det pågældende system.<br />

6-III-5


8. SIKKERHED I SYSTEMER, DER IKKE ER KLASSIFICERET<br />

<strong>FKOBST</strong> <strong>358</strong>-1<br />

2011-02<br />

8.1. Sikkerhedspolitik.<br />

MYN, der etablerer ikke klassificerede systemer, herunder tilslutter sig til Internettet, skal<br />

iagttage særlige sikkerhedsmæssige forhold. Det skal ske for at sikre mod indtrængen i<br />

koncernens systemer, mod malware og mod utilsigtet frigivelse af informationer. Desuden<br />

skal der træffes foranstaltninger til beskyttelse af integritet og tilgængelighed. Når, der<br />

træffes beslutning om etablering af et system, skal de sikkerhedsmæssige behov beskrives<br />

og fremgå af de operative krav til systemet. FE kan efter behov kontaktes mhp. rådgivning.<br />

Når en MYN opretter et system, der ikke er klassificeret, skal FE informeres (se bilag 1).<br />

8.2. Sikkerhedskrav.<br />

8.2.1. Systemsikkerhed.<br />

Der må kun anvendes udstyr, hardware (HW) eller software (SW), som er godkendt/accepteret<br />

af FE, NATO eller <strong>Forsvarets</strong> Koncernfælles Informatiktjeneste (FKIT).<br />

Der stilles derudover ingen krav til valg og placering af udstyr, der udelukkende behandler<br />

informationer, der ikke er klassificeret. Udstyr skal dog altid søges placeret eller beskyttet,<br />

så risikoen for mulige fysiske trusler som tyveri, brand, varme, eksplosioner, røg, vand,<br />

støv, rystelser, kemiske påvirkninger, strømforstyrrelser, kommunikationsforstyrrelser,<br />

elektromagnetisk stråling, hærværk osv. minimeres. (Oversigt over krav til fysisk sikring<br />

fremgår af bilag 4).<br />

Al SW, såvel operativsystemer som applikationer, skal løbende holdes opdateret med<br />

sikkerhedsrelaterede rettelser.<br />

Systemadministration skal altid ske fra særlige brugerkonti. Disse konti må ikke anvendes<br />

til almindelig brug. Systemer skal være indrettet således, at anvendelse af værktøjer<br />

til systemadministration kun kan ske fra de særlige administratorkonti. Disse konti<br />

må kun give adgang til de nødvendige systemværktøjer.<br />

Systemværktøjer må kun anvendes af autoriseret personel.<br />

Ved anvendelse af systemværktøjer skal logges start og slut tidspunkt samt bruger-id.<br />

Loggen skal gemmes i mindst et halvt år.<br />

Der må kun anvendes dedikerede systemer (enkeltstående pc) eller Local Area Network<br />

(LAN).<br />

Systemer, der ikke er klassificeret, må ikke forbindes til andre systemer med højere<br />

klassifikation.<br />

Data må som hovedregel ikke lagres i foldere, hvortil der kun er adgang af en enkelt<br />

person.<br />

Der skal være installeret automatisk viruskontrol, der er konfigureret til kontrol af alle<br />

typer vira. Der skal til stadighed være installeret nyeste version af såvel programmer<br />

som af signaturfiler.<br />

Ved opsætning af systemer skal det sikres, at ”Pauseskærm med password beskyttelse”<br />

aktiveres efter 15 minutter.<br />

Det skal fremgå af ISI, at brugeren skal aktivere ”lås computer” når denne forlades.<br />

6-III-6


<strong>FKOBST</strong> <strong>358</strong>-1<br />

2011-02<br />

Hvis et system, der ikke er klassificeret, kobles sammen med enten internettet eller et andet<br />

ikke klassificeret system, skal grænsefladen beskyttes mod uautoriseret indtrængen<br />

ved en firewall. Eventuelle Web-servere, der publicerer informationer i det eksterne system,<br />

skal placeres i en demilitariseret zone (DMZ) i tilknytning til firewallen.<br />

8.2.1.1. Hjemmesider.<br />

Informationen, der offentliggøres på en hjemmeside, må ikke være klassificeret, og chefen<br />

eller en af ham udpeget ansvarlig redaktør skal godkende informationen før den frigives.<br />

Hjemmesiden skal være autoriseret af myndigheden.<br />

Myndigheden skal jævnligt kontrollere, at der ikke er foretaget uautoriserede ændringer på<br />

hjemmesiden.<br />

8.2.1.2. E-mail.<br />

Regler for brug af funktionaliteten ”automatisk videresend”, ”ikke tilstede assistent”, og videregivelse<br />

af e-mail adresser skal fremgå af den lokale sikkerhedsinstruks.<br />

8.2.1.3. Anvendelse af privat udstyr.<br />

Der må ikke anvendes privat udstyr i forbindelse med koncernens lukkede systemer.<br />

Der kan anvendes privat udstyr på forsvarets systemer, hvor det udelukkende anvendes til<br />

kontakt til Internettet.<br />

Logningskravene fra pkt. 8.2.3.2 kan kræves overholdt af FE. MYN skal kontakte FE ved<br />

design af sådanne systemer. Der skal dog altid etableres entydig logning af bruger-id.<br />

FE forbeholder sig ret til at etablere overvågning af sådanne systemer.<br />

8.2.1.4. Netværksudstyr.<br />

Diagnose og konfigurationsporte i netværksudstyr må kun være aktive, når de anvendes.<br />

Kun autoriseret personel, har adgang til udstyr via disse porte. Adgang til netværksudstyr<br />

skal beskyttes af password.<br />

8.2.1.5. Afmærkning af udstyr.<br />

Alt it-udstyr skal afmærkes, primært for at undgå fejlbrug. Udstyr skal mærkes med deres<br />

anvendelse fx FIIN, INTERNET, REGNEM eller lign. Der skal desuden afmærkes med<br />

klassifikation.<br />

FE stiller ingen krav til, hvorledes denne afmærkning gennemføres<br />

Harddiske og andre lagermedier skal altid afmærkes (se afsnit IV).<br />

8.2.2. Installationssikkerhed<br />

Der må anvendes trådløse forbindelser, såfremt det tilsikres, at det ikke er muligt at få<br />

uautoriseret adgang til systemet.<br />

8.2.3. Driftsikkerhed.<br />

8.2.3.1. Sikkerhedskopiering.<br />

Behovet for sikkerhedskopiering skal fastlægges af KAM og ABM. Der skal som minimum<br />

være fastlagt regler for:<br />

Omfang og hyppighed<br />

Opbevaring<br />

Afprøvning af retablering af systemerne, både for hele systemer og enkeltdele.<br />

6-III-7


<strong>FKOBST</strong> <strong>358</strong>-1<br />

2011-02<br />

Regelsættet skal afspejle følsomheden af de data, der findes i systemet.<br />

Sikkerhedskopier skal opbevares i sikker afstand fra hovedsystemer, således at skadevirkninger<br />

undgås eller i et databrandskab med mindst to timers gennembrændingstid.<br />

Der skal foreligge dokumentation for gennemførte reetableringsafprøvninger og resultatet<br />

af disse.<br />

8.2.3.2. Vedligeholdelse.<br />

Udstyr skal vedligeholdes efter leverandørens anvisninger. Kun personel, der han faglig<br />

uddannelse i relation til det pågældende udstyr, må udføre reparation og vedligeholdelse.<br />

Er der tale om klassificeret udstyr, skal personellet endvidere være godkendt til den pågældende<br />

klassifikation.<br />

8.2.3.3. Logning.<br />

Med henblik på at kunne udrede sikkerhedshændelser skal der foretages logning. Omfanget<br />

af logningen skal være i overensstemmelse med følsomheden af de data, der behandles<br />

i systemet.<br />

Alle brugeraktiviteter, afvigelser og sikkerhedshændelser skal logges og opbevares i en<br />

fastlagt periode af hensyn til eventuel efterforskning af fejl, misbrug og sikkerhedshændelser.<br />

Det specifikke omfang, opsætning og behandling af logning fastlægges og dokumenteres i<br />

de enkelte systemers SIKDOK.<br />

Denne logning kan omfatte:<br />

Brugeridentifikation.<br />

Dato og klokkeslæt for væsentlige aktiviteter som eksempelvis log-on og log-off.<br />

Arbejdsstationens identitet.<br />

Registrering af systemadgange og forsøg herpå.<br />

Registrering af dataadgange og forsøg herpå.<br />

Ændringer i systemkonfigurationen.<br />

Brug af særlige rettigheder.<br />

Brug af hjælpeværktøjer.<br />

Benyttede datafiler.<br />

Benyttede netværk og protokoller.<br />

Alarmer fra adgangskontrolsystemet.<br />

Start og stop af log<br />

Aktivering og deaktivering af beskyttelsessystemer, fx antivirus og indbrudsalarmer.<br />

Alle logs skal være beskyttet mod enhver form for ændringer af indholdet herunder sletning.<br />

Specielt gælder for systemadministratorer og andre med særlige rettigheder, at de<br />

ikke må have mulighed for at slette logningen af deres egne aktiviteter.<br />

Behandling af logs skal i størst mulig udstrækning være værkstøjsunderstøttet.<br />

Loggen skal tømmes så ofte, at data ikke går tabt ved overskrivning<br />

6-III-8


<strong>FKOBST</strong> <strong>358</strong>-1<br />

2011-02<br />

8.3. Kommunikationssikkerhed.<br />

Der må kun transmitteres ikke klassificerede informationer på ikke klassificerede systemer.<br />

Personfølsomme data må kun transmitteres under anvendelse af en godkendt kryptering.<br />

8.4. Sikkerhedsdokumentation.<br />

Det skal dokumenteres i den lokale sikkerhedsinstruks, at ovenstående krav er opfyldt.<br />

9. SIKKERHED I SYSTEMER KLASSIFICERET TTJ.<br />

Nedenstående krav til systemer klassificeret TTJ er krav, der supplerer de krav, der er stillet<br />

til systemer, der ikke er klassificeret.<br />

9.1. Sikkerhedspolitik.<br />

Der skal træffes foranstaltninger til beskyttelse af fortroligheden, integriteten og tilgængeligheden<br />

i systemerne.<br />

Det er ikke tilladt at etablere forbindelse til systemer, der ikke er klassificerede.<br />

Der skal for hvert enkelt system være fastsat regler for, hvorledes data flyttes til og fra systemer<br />

med samme eller anden klassifikation. Reglerne skal fastsættes både for flytning<br />

fra lavere til højere og højere til lavere klassifikation. Reglerne skal fremgå af det enkelte<br />

systems SIKDOK. Hovedretningslinier for flytning af data (se bilag 3).<br />

9.2. Sikkerhedskrav.<br />

9.3. Systemsikkerhed.<br />

Der må kun anvendes operativsystemer, der er godkendt af FE.<br />

9.4. E-mail.<br />

Såfremt, der skal anvendes e-mail i et informationssystem, skal dette implementeres således,<br />

at en e-mail ikke kan afsendes før klassifikationsgraden er angivet i e-mailen.<br />

9.5. Installationssikkerhed.<br />

Der må anvendes trådløse forbindelser, såfremt der anvendes godkendt krypto,<br />

og det sikres, at det ikke er muligt at få uautoriseret adgang til systemet.<br />

9.5.1.1. Kabling.<br />

Kabler, der bærer informationer TTJ, skal føres indenfor kontrolleret område (se kap. 7.).<br />

Kabler skal føres nedgravet eller inspicerbare over jorden mellem bygninger.<br />

FE anbefaler, at der i størst mulig udstrækning benyttes fiberoptiske kabler.<br />

9.6. Driftsikkerhed.<br />

9.6.1. Vedligeholdelse.<br />

Reparation og vedligeholdelse af kryptoudstyr varetages af <strong>Forsvarets</strong> Materieltjeneste<br />

(FMT) eller andre, der er autoriseret af FE.<br />

Når elektronisk udstyr, der behandler klassificerede informationer, bliver vedligeholdt af<br />

civile leverandører uden for tjenestestedet, skal det tilsikres, at alle lagermedier er fjernet.<br />

Hvis reparationen vedrører lagermedier, skal det kontrolleres, at klassificere-<br />

6-III-9


<strong>FKOBST</strong> <strong>358</strong>-1<br />

2011-02<br />

de/sensitive informationer er slettet, eller at reparationsvirksomheden er sikkerhedsgodkendt<br />

til håndtering af den pågældende klassifikationsgrad.<br />

Hvis reparation eller vedligeholdelse finder sted på tjenestestedet af en udefra kommende<br />

reparatører, skal personellet sikre sig, at reparatøren er sikkerhedsgodkendt.<br />

Hvis reparatøren ikke har den fornødne sikkerhedsgodkendelse, skal arbejdet overvåges<br />

af en af myndigheden udpeget person – den udpegede person bør så vidt muligt<br />

have fornødent indsigt i indgrebet.<br />

9.7. Kommunikationssikkerhed.<br />

TTJ systemer skal, når der transmitteres over offentlige linier, være krypteret med en af FE<br />

godkendt krypto.<br />

Der må anvendes trådløse forbindelser, såfremt der anvendes en af FE godkendt krypto.<br />

ABM/OKO mfl. skal ved brugen af trådløse systemer være opmærksom på risikoen for<br />

nedsat eller manglende tilgængelighed og derfor overveje alternative kommunikationsmuligheder.<br />

9.8. Sikkerhedsdokumentation.<br />

Sikkerhedsdokumentation af nationale systemer gennemføres jf. bilag 2:<br />

Når, der er behov for engelsksproget SIKDOK, kan NATO standard for SIKDOK anvendes,<br />

efter aftale mellem KAM og FE.<br />

SIKDOK skal fremsendes til FE til orientering.<br />

SIKDOK skal bero ved KAM og ASM.<br />

10. SIKKERHED I SYSTEMER KLASSIFICERET FTR OG HEM.<br />

Nedenstående krav til højt klassificerede systemer (FTR og HEM) er krav, der skal supplere<br />

de krav, der er stillet til systemer klassificeret TTJ.<br />

10.1. Sikkerhedspolitik.<br />

For at beskytte højt klassificerede systemers fortrolighed, integritet og tilgængelighed, skal<br />

der anvendes specielle operativsystemer og udvalgt HW.<br />

Det skal ved design af et system tilstræbes, at nedenstående principper efterleves:<br />

Kun de protokoller, funktioner og services, der er nødvendige, må installeres og anvendes.<br />

Brugere må kun have de rettigheder og tilladelser, der er nødvendige for, at de kan løse<br />

deres opgaver.<br />

Alle systemer skal betragte andre systemer som ikke sikre. Der skal implementeres<br />

beskyttelsesforanstaltninger for at kontrollere udvekslingen af informationer med andre<br />

systemer.<br />

Der skal i alle systemer indføres beskyttelsesforanstaltninger på forskellige komponenter<br />

fordelt over hele systemet (forsvar i dybden).<br />

Der skal i de enkelte systemer være etableret et kontrolregime, der sikrer, at implementeringen<br />

af sikkerhedsforanstaltningerne verificeres. Dette kontrolregime skal være udtrykt<br />

i en plan for, hvorledes systemet kontrolleres. Planen skal være et bilag til SIK-<br />

DOK. Dette skal ske ved systemets overgang til operativ drift. Desuden skal der periodisk<br />

gennemføres kontroller.<br />

6-III-10


10.2. Sikkerhedskrav.<br />

<strong>FKOBST</strong> <strong>358</strong>-1<br />

2011-02<br />

10.3. Systemsikkerhed.<br />

I operativsystemer skal der anvendes sikkerhedsopsætninger, der er godkendt af FE. Disse<br />

kan rekvireres ved FE.<br />

Ved opsætning af systemer skal det sikres, at ”Pauseskærm med password beskyttelse”<br />

aktiveres efter 5 minutter.<br />

10.3.1. Brugeridentifikation.<br />

I alle højt klassificerede systemer skal der anvendes ”two-factor authentication”.<br />

Der skal i SIKDOK for de enkelte systemer være regler for håndtering af tokens. Disse<br />

regler skal som minimum indeholde:<br />

Regler for udlevering og aflevering<br />

Regler for spærring<br />

Regler for opbevaring<br />

Regler for adfærd ved tab eller bortkomst.<br />

10.4. Installationssikkerhed.<br />

For hardware og installationer skal bestemmelserne i SDIP 29 anvendes for at minimere<br />

TEMPEST truslen.<br />

Mobile installationer skal som andre installationer sikres mod TEMPEST kompromittering.<br />

Afhængig af mobiliteten vil installationskravene være mere eller mindre restriktive (se<br />

SDIP 29 pkt. 4).<br />

10.4.1. Strømforsyning.<br />

Detaljerede bestemmelser fremgår af SDIP 29.<br />

10.4.1.1. Kabling.<br />

10.4.1.1.1 Signalkabler.<br />

Der skal anvendes fiberoptiske kabler.<br />

For at undgå kompromittering skal der etableres separat RØD og SORT kabling.<br />

RØDE signalkabler skal i hele deres udstrækning forløbe indenfor sikret område og være<br />

tilgængelig for inspektion.<br />

Hvis røde kabler skal føres indenfor det inspicerbare område, men udenfor sikret område,<br />

skal kablerne føres i stålrør, der er nedgravet i mindst 75 cm dybde.<br />

10.4.1.1.2 Kabelbrønde.<br />

Hvor det er nødvendigt med kabelbrønde, skal disse sikres således:<br />

Kabelbrønden være forsynet med et aflåseligt dæksel (metal/beton).<br />

Låsen skal være sikkerhedsgodkendt.<br />

Der etableres en åbningskontakt, der tilkobles et alarmsystem.<br />

Kabelbrønde kan alternativt udføres som jorddækkede brønde med betondæksel, der skal<br />

være beliggende minimum 40 cm under terræn. I dette tilfælde kan åbningskontakt og lås<br />

udelades.<br />

6-III-11


10.4.1.1.3 Ingeniørgange og varmekanaler.<br />

Ingeniørgange og varmekanaler skal etableres som sikrede områder (se kap 7).<br />

<strong>FKOBST</strong> <strong>358</strong>-1<br />

2011-02<br />

10.4.1.1.4 Lederfrit område.<br />

Omkring udstyr, der behandler højt klassificerede informationer, skal der være et lederfrit<br />

område. Der må gennem det lederfri område ikke føres sorte metalkabler, der ufiltreret forlader<br />

det inspicerbare område. Som eksempel kan nævnes telefon- og alarmkabler. Samme<br />

forhold gælder for metalliske ledere såsom vandrør, varmerør mv.<br />

Detaljerne vedrørende det lederfri område fremgår af SDIP 29.<br />

10.4.1.1.5 Filtrering og isolering af signalkabler.<br />

Vedr. regler for filtrering og isolering henvises til afsnittet vedr. udstrålingssikkerhed (se afsnit<br />

VI).<br />

Fiberoptiske kabler, Røde kabler, skal som hovedregel føres inden for sikret område.<br />

RØD og SORT information må fremføres på separate fibre i samme multifiber kabel<br />

under forudsætning af, at de røde fibre er ubrudte (evt. fusions-splejsede) fra udstyr til<br />

udstyr.<br />

Hvis det fiberoptiske kabel ikke indeholder metalliske komponenter, stilles der ingen<br />

krav om separationsafstand til andre kabler.<br />

10.5. Valg af hardware.<br />

Hardware skal vælges under hensyntagen til klassifikationsgraden af de informationer, der<br />

skal behandles, og den af FE tildelte Facility TEMPEST Zone.<br />

Detaljerede retningslinjer vedr. zoninger fremgår af afsnit VI.<br />

10.5.1. Stationære pc’er<br />

Disse skal være forsynet med udtagelig harddisk. Når udstyret ikke er bemandet, skal<br />

harddisken udtages og anbringes i et opbevaringsmiddel, der er godkendt til den aktuelle<br />

klassifikationsgrad.<br />

Hvis arbejdsstationen placeres i et område der er fysisk beskyttet som områdekategori 2<br />

sikrings niveau 40 (se kap. 7) og det sikres, at det ikke er muligt at gemme data på harddisken,<br />

kan der anvendes en fast monteret harddisk.<br />

Der skal træffes sådanne foranstaltninger, at det er muligt at erkende om et udstyr har været<br />

åbnet (kompromitteret).<br />

10.5.2. Bærbare pc’er<br />

Disse er også omfattet af ovenstående regler. Hvis bærbare pc’er ikke er forsynet med udtagelig<br />

harddisk, skal der dog etableres mulighed for, at de bærbare pc’er kan opbevares<br />

efter deres klassifikationsgrad, når de ikke er under fuld fysisk kontrol.<br />

Arbejdsstationer skal altid placeres således, at uvedkommende hindres i at få indsigt i,<br />

kunne aflytte eller udnytte den kompromitterende elektromagnetiske udstråling.<br />

Ved tvivlsspørgsmål kan FE kontaktes for rådgivning.<br />

10.6. Fysisk sikring.<br />

Bygninger og rum skal sikres således, at der må opbevares materiel og informationer af<br />

den ønskede klassifikationsgrad. I det omfang, der er behov for det, skal der være pas-<br />

6-III-12


<strong>FKOBST</strong> <strong>358</strong>-1<br />

2011-02<br />

sende opbevaringsmidler mv. til klassificerede materialer. (Se detaljerede bestemmelser i<br />

kap. 7).<br />

Vedrørende opbevaring og transport af TEMPEST udstyr henvises til afsnit V.<br />

10.7. Driftsikkerhed.<br />

Der skal for alle systemer træffes beslutning om og i givet fald, hvordan systemet skal køre<br />

videre, hvis hovedstrømforsyningen svigter. Dette skal være fastlagt i de operative krav og<br />

være dokumenteret i SIKDOK.<br />

Vedligeholdelse af TEMPEST udstyr skal foretages af særligt uddannet og autoriseret personale.<br />

10.7.1. Logning.<br />

Der skal føres log over fejl og mangler samt reparationer og forebyggende vedligeholdelse<br />

ved server-, netværksinstallationer og gateways.<br />

10.7.2. Vedligeholdelse.<br />

Reparation og vedligeholdelse af kryptoudstyr varetages af <strong>Forsvarets</strong> Materieltjeneste.<br />

10.8. Sikkerhedsdokumentation.<br />

Endelig SIKDOK skal fremsendes til FE til godkendelse i forbindelse med eller inden et system<br />

ibrugtages.<br />

10.9. Installationsdokumentation.<br />

Installationsdokumentationen er en del af SIKDOK.<br />

I forbindelse med etablering af højt klassificerede installationer skal designet af disse aftales<br />

med FE. Herefter kan FE give en installationsgodkendelse. Samtidig giver installationsdokumentationen<br />

inspicerende myndigheder samt informationssikkerhedspersonel et<br />

redskab til kontrol af, at installationen fortsat er i overensstemmelse med den af FE givne<br />

sikkerhedsgodkendelse.<br />

Installationsdokumentationen kan laves på flere forskellige måder. Enten som stregtegninger,<br />

skitser (Visio eller lign.) eller fx som (digitale) foto. Installationsdokumentationen skal<br />

illustrere, at de specifikke installationskrav, der er til den pågældende installation, er overholdt.<br />

Installationsdokumentationen kan uagtet, det er en del af SIKDOK, fremsendes selvstændigt<br />

til FE til godkendelse. Den fremsendes i to eksemplarer. Et eksemplar forbliver ved<br />

FE, medens det andet returneres i godkendt stand.<br />

11. SIKKERHED I SYSTEMER KLASSIFICERET YHM.<br />

Ved etablering af YHM systemer skal der grundlæggende anvendes samme principper<br />

som i FTR og HEM klassificerede systemer.<br />

FE skal altid konsulteres i forbindelse med etablering af YHM systemer. FE rådgiver med<br />

hensyn til trusselsvurdering/risikoanalyse. På den baggrund fastsætter FE de yderligere<br />

sikkerhedsmæssige krav, der stilles til det pågældende system.<br />

6-III-13


<strong>FKOBST</strong> <strong>358</strong>-1<br />

2011-02<br />

12. SIKKERHED VED SAMMENKOBLING AF SYSTEMER<br />

Sikkerheden ved sammenkobling af systemer (interfaces) skal, uanset de involverede systemers<br />

klassifikationsgrad, sikre, at der ikke utilsigtet overføres data fra system til system.<br />

For at opnå dette har den systemspecifikke KAM ansvaret for at udarbejde en Interfacespecifikation<br />

(se bilag 2).<br />

6-III-14


BILAG 1 til AFSNIT III til KAPITEL 6 <strong>FKOBST</strong> <strong>358</strong>-1<br />

2009-04<br />

RAPPORTERINGSSKEMA FOR SYSTEMER DER IKKE ER KLASSIFICEREDE<br />

1. FORMÅL<br />

FE skal orienteres, når der inden for Forsvarsministeriets område oprettes systemer, der<br />

ikke er klassificerede. Rapporteringen har til formål at give FE et overblik over, hvilke ikke<br />

klassificerede systemer - herunder Internet, der er etableret i koncernområdet.<br />

Rapporteringen kan også benyttes i forbindelse med den løbende kontrol af MYN installationer<br />

samt som en status- og overdragelsesrapport i forbindelse med skift af sikkerhedspersonel.<br />

2. RAPPORTERINGSSKEMA<br />

(Se næste side)<br />

6-III-1-1


<strong>FKOBST</strong> <strong>358</strong>-1<br />

2009-04<br />

RAPPORTERINGSSKEMA FOR IKKE KLASSIFICEREDE SYSTEMER. (AFSKRIFT)<br />

TIL TJENESTEBRUG<br />

Når udfyldt<br />

RAPPORTERINGSSKEMA FOR IKKE KLASSIFICEREDE SYSTEMER<br />

1. GENERELLE OPLYSNINGER<br />

Myndighed<br />

Adresse<br />

Formål<br />

2. PERSONELOPLYSNINGER<br />

Ansvarlig chef<br />

KISO<br />

(hvis relevant)<br />

SSO eller TASO eller lokal itsikkerhedsansvarlig.<br />

FIIN mailadresse eller Internetmailadresse<br />

for ansvarlig for rapporteringen.<br />

Dato:<br />

3. BESKRIVELSE AF DET IKKE KLASSIFICEREDE SYSTEM<br />

Navn<br />

Funktion<br />

Udstrækning (BYG, RUM, Installation)<br />

Typer af udstyr der indgår i systemet.<br />

Anvendt software<br />

Anvendt firewall, virus beskyttelse<br />

TIL TJENESTEBRUG<br />

Når udfyldt<br />

6-III-1-2


BILAG 2 til AFSNIT III til KAPITEL 6 <strong>FKOBST</strong> <strong>358</strong>-1<br />

2007-11<br />

SIKKERHEDSDOKUMENTATION FOR NATIONALE SYSTEMER.<br />

Underbilag til bilag II:<br />

1. Sikkerhedskravspecifikation.<br />

2. Informationssikkerhedsinstruks (ISI) del 1 (generel).<br />

3. Informationssikkerhedsinstruks (ISI) del 2 (lokal).<br />

1. GENERELT<br />

FE skal kontaktes før et projekt initieres mhp. at medvirke ved udarbejdelsen af en akkrediteringsstrategi<br />

og fastlægge omfanget af SIKDOK.<br />

Vedrørende design og etablering af NATO systemer henvises der til relevante NATO dokumenter<br />

for udarbejdelse af sikkerhedsdokumentation for disse. FE yder bistand med<br />

fremskaffelse og anvendelsen af disse dokumenter.<br />

Nedenfor er anført punkter i de respektive dokumenter, som kan anvendes til støtte for<br />

udarbejdelsen af sikkerhedsdokumentation (SIKDOK) for nationale systemer. Listen af<br />

punkter er ikke udtømmende. Indholdet af dokumenterne er systemspecifik.<br />

National SIKDOK skal som minimum omfatte:<br />

Sikkerhedskravspecifikation (se underbilag 1).<br />

Installationsdokumentation (se punkt 2 nedenfor).<br />

Informationssikkerhedsinstrukser:<br />

ISI del 1 generel, udarbejdes af SYSOF (se underbilag 2).<br />

ISI del 2 lokal udarbejdes af SYSOF som generisk dokument hvor TASO udfylder<br />

oplysninger om lokale forhold (se underbilag 3).<br />

Sikkerhed ved sammenkobling af systemer (Interfaces). Del af SIKDOK hvor det er relevant<br />

(se punkt 4).<br />

Sikkerheds implementerings verifikations plan (SIV PLAN) (se punkt 5).<br />

2. INSTALLATIONSDOKUMENTATION<br />

Installationsdokumentationen skal udgøres af principskitser og/ eller billeder og beskrivelser,<br />

der tilsammen beskriver systemets sikkerhedsmæssige funktionalitet/placering visende<br />

de relevante dele af installationen.<br />

Installationsdokumentationen kan fremsendes og behandles separat.<br />

Ansvaret for vedligeholdelsen af installationsdokumentationen påhviler KAM.<br />

3. INFORMATIONSSIKKERHEDSINSTRUKSER<br />

Der skal til alle systemer udarbejdes en række instrukser der udmønter de sikkerhedskrav<br />

der er aftalt i SIKDOK, omfanget af disse er systemspecifik. De skal indeholde den information<br />

der er nødvendig for at de respektive målgrupper kan overholde sikkerhedskravene<br />

for systemet.<br />

6-III-2-1


<strong>FKOBST</strong> <strong>358</strong>-1<br />

2007-11<br />

Det kan være hensigtsmæssigt at opdele ISI i en generel del, der beskriver alle de sikkerhedsmæssige<br />

procedurer og faktorer, der er fælles for alle elementer af systemet (se underbilag<br />

2).<br />

Desuden kan der udarbejdes en lokal ISI (se underbilag 3), der beskriver de lokale forhold<br />

og som ”ejes” og vedligeholdes af fx TASO.<br />

Omfanget af de respektive ISI fastsættes i akkrediteringsstrategien. (Ved mindre systemer<br />

kan der udarbejdes én ISI, det vil sige at ISI del 1 og 2 samles i et dokument)<br />

Forslag til indhold af ISI del 1 og 2 fremgår af underbilag 2 og 3.<br />

4. SIKKERHED VED SAMMENKOBLING AF SYSTEMER (INTERFACES)<br />

Sikkerheden ved sammenkobling af systemer skal, uanset de involverede systemers klassifikationsgrad,<br />

sikre, at der ikke utilsigtet overføres data fra et system til et andet.<br />

For at opnå dette har den systemspecifikke KAM ansvaret for at udarbejde en Interfacespecifikation,<br />

der beskriver nedenstående forhold:<br />

Den indbyrdes forbindelses art:<br />

Typen og klassifikationen af de data, der ønskes udvekslet.<br />

Anvendte protokoller.<br />

Sikkerhedskrav.<br />

Formuleringen af sikkerhedskravene er en vurdering af i hvilket omfang det ene system<br />

udgør en trussel mod det andet system og hvilke konkrete trusler, der skal tages højde<br />

for.<br />

Sikkerhedsforanstaltninger.<br />

Her skal anføres de særlige mekanismer der skal implementeres i forståelse mellem de<br />

respektive sikkerhedsmyndigheder eller sikkerhedsmyndigheden, der kan fx være tale<br />

om foranstaltninger inden for områderne:<br />

Identifikation og adgangskontrol.<br />

Logning.<br />

Etablering af DMZ.<br />

Opsætning af firewall.<br />

Principper for checksummer.<br />

Behov for kontrolspor.<br />

Principper for opfølgning og afstemning af/på dataoverførsel.<br />

Systemdiagrammer.<br />

Skal vise alle komponenter i sammenkoblingsmekanismen i skematisk form og anskueliggøre<br />

deres virkemåde. Diagrammerne skal være suppleret af en forklarende tekst.<br />

Alle sikkerhedsforanstaltninger og gateways, der udfører sikkerheds funktionalitet skal<br />

være illustreret.<br />

Interfacespecifikationen skal godkendes af respektive systemers sikkerhedsmyndighed(er).<br />

6-III-2-2


<strong>FKOBST</strong> <strong>358</strong>-1<br />

2007-11<br />

Ved etablering af interfaces til systemer i andre nationer eller i NATO kan det være nødvendigt<br />

at udfærdige en samarbejdsaftale, for her at fastsætte de overordnede regler for<br />

interfacet.<br />

Inden MYN i øvrigt etablerer interfaces mellem systemer, skal FE kontaktes for detaljeret<br />

rådgivning på området.<br />

5. SIKKERHEDS IMPLEMENTERINGS VERIFIKATIONS PLAN<br />

Inden et givet system godkendes og tages i brug, kan der gennemføres en egentlig kontrol<br />

af, at de sikkerhedskrav, der er aftalt i sikkerhedskravspecifikationen, er implementeret.<br />

Denne test gennemføres som en metodisk kontrol, efter en plan (SIV PLAN) udarbejdet af<br />

KAM i samarbejde med FE. Såvel testresultat som plan danner grundlag for beslutningen<br />

om endelig godkendelse af systemet.<br />

6. EKSEMPLER<br />

FE planlægger at oprette en hjemmeside på FIIN ultimo 2007. På denne vil der ligge eksempler<br />

på de respektive dokumenter.<br />

6-III-2-3


Blank<br />

<strong>FKOBST</strong> <strong>358</strong>-1<br />

2007-11<br />

6-III-2-4


UNDERBILAG 1 til BILAG 2 til AFSNIT III til KAPITEL 6 <strong>FKOBST</strong> <strong>358</strong>-1<br />

2009-04<br />

1. INDHOLDSFORTEGNELSE<br />

2. INDLEDNING<br />

SIKKERHEDSKRAVSPECIFIKATION<br />

Systemets navn og organisatoriske tilhørsforhold.<br />

KAM, ABM og ASM roller udpeget.<br />

Kontakt information til systemets nøglepersonel.<br />

3. SYSTEMBESKRIVELSE<br />

Klassifikationsgrad.<br />

Systemets formål.<br />

Systemets virkemåde.<br />

Principskitse over systemet.<br />

Geografiske lokationer.<br />

Anvendt HW og SW.<br />

Ved missionsnetværk/systemer skal der her anføres de nødvendige brugergrupper (nationaliteter<br />

mv.), der skal have adgang til systemet, og om der evt. skal være begrænsning<br />

i adgang til data.<br />

4. RISIKOANALYSE<br />

Her indskrives evt. risikoanalyse.<br />

5. AKKREDITERINGSSTRATEGI/METODIK<br />

Hvilke bilag/dokumenter skal udarbejdes før godkendelse kan finde sted.<br />

Reakkreditering, hvornår.<br />

Regler for midlertidig godkendelse i projektfasen.<br />

Regler for tilføjelse af lokationer.<br />

6. SIKKERHEDSPRINCIP<br />

Evt. afvigelser fra <strong>FKOBST</strong> <strong>358</strong>-1 skal dokumenteres i SIKDOK.<br />

Anvendt standard for sikkerhedsopsætning af alle relevante type SW.<br />

Anvendelse af TEMPEST udstyr hvor og type (evt. i skemaform eller kan fremgå direkte<br />

af systembeskrivelsen).<br />

6-III-2-1-1


7. MINIMUM SIKKERHEDSKRAV I DETALJER HERUNDER BL.A.:<br />

Personelsikkerhed, herunder krav til ADMIN/drifts personale.<br />

<strong>FKOBST</strong> <strong>358</strong>-1<br />

2009-04<br />

Dokumentsikkerhed.<br />

Kommunikationssikkerhed (se kryptoplan).<br />

Principper for UPS/nødstrøm.<br />

Principper for håndtering af Tokens.<br />

Principper for flytning af data.<br />

Principper for opbevaring af password i operative systemer.<br />

Principper for logning.<br />

Procedure for udbedring af skader ved angreb af malware.<br />

Procedurer for rettigheder og adgang til data og den periodiske kontrol af disse.<br />

Principper for backup og katastrofeplanlægning.<br />

Etc.<br />

8. RISIKOBEGRÆNSENDE SIKKERHEDSFORANSTALTNINGER<br />

Her indføjes de risikobegrænsende sikkerhedsforanstaltninger, der er identificeret via en<br />

evt. trusselsvurdering/-analyse.<br />

9. SIKKERHEDS ADMINISTRATION, HERUNDER SIKKERHEDSORGANISATION<br />

Sikkerhedsorganisation herunder stabsnr/ identifikations af og kontaktdata på SYSOF,<br />

SSO og TASO.<br />

Specifikke sikkerhedsuddannelser og awareness behov.<br />

Forhold ved sikkerhedsbrud.<br />

6-III-2-1-2


UNDERBILAG 2 til BILAG 2 til AFSNIT III til KAPITEL 6 <strong>FKOBST</strong> <strong>358</strong>-1<br />

2007-11<br />

INFORMATIONSSIKKERHEDSINSTRUKS DEL 1 (GENEREL).<br />

1. INDLEDNING<br />

Dette og følgende sektioner i Generel informationssikkerhedsinstruks (ISI) Del 1, fastlægger<br />

de handlinger og procedurer, der skal efterleves for at opretholde sikkerheden under<br />

udførelse af klassificeret arbejde i systemet<br />

2. ADMINISTRATION OG ORGANISATION<br />

Kort systembeskrivelse<br />

Ansvar.<br />

Kapacitetsansvarlig Myndighed (KAM).<br />

Ansvarlig Bruger Myndighed (ABM).<br />

Ansvarlig System Myndighed (ASM).<br />

System koordinator.<br />

Sikkerhedsorganisation.<br />

Systemsikkerhedsofficer (SYSOF).<br />

Den lokale informationssikkerhedsofficer (ISO).<br />

Lokal Kryptokustode (KRYKUST).<br />

Slutbrugere.<br />

3. FYSISK SIKKERHED<br />

Generelle krav til installationer og system<br />

4. PERSONEL SIKKERHED<br />

Overordnede krav til personelsikkerheden<br />

5. DOKUMENT SIKKERHED<br />

Overordnede krav til dokumentsikkerheden<br />

6. IT-SIKKERHED<br />

Overordnede retningslinier for HW og SW sikkerhed<br />

7. OVERORDNEDE KRAV TIL LOGNING, KONTROL OG OVERVÅGNING<br />

8. KRAV TIL NØDPLANER<br />

6-III-2-2-1


9. GODKENDENDE OG KONTROLLERENDE MYNDIGHED<br />

10. EFTERSYN<br />

Hvem efterser<br />

Eftersynscyklus<br />

Rapportering<br />

11. PROCEDURER VED SIKKERHEDSBRUD<br />

12. ANSVAR OG BRUG AF EVT. TWO-FACTOR AUTENTIFIKATION<br />

13. SIKKERHEDSKRAV<br />

<strong>FKOBST</strong> <strong>358</strong>-1<br />

2007-11<br />

Fremgår af sikkerhedskravspecifikationen. Kravene herfra skal i nødvendigt omfang<br />

indarbejdes i den lokale ISI af den lokale sikkerhedsansvarlige tilpasset de lokale forhold.<br />

Håndtering af data fra systemet.<br />

Administrative procedurer.<br />

Procedurer for oprettelse og nedlæggelse af brugere<br />

14. OVERORDNEDE KRAV TIL KOMMUNIKATIONSSIKKERHED<br />

Kryptosikkerhed<br />

15. KONTAKT OPLYSNINGER FOR SYSOF, SYSTEMKOORDINATOR OG FE<br />

Skema form<br />

6-III-2-2-2


UNDERBILAG 3 til BILAG 2 til AFSNIT III til KAPITEL 6 <strong>FKOBST</strong> <strong>358</strong>-1<br />

2007-11<br />

INFORMATIONSSIKKERHEDSINSTRUKS (ISI) DEL 2 (LOKAL).<br />

1. INDLEDNING<br />

Dette og følgende sektioner i lokal informationssikkerhedsinstruks (ISI) Del 2, fastlægger<br />

de handlinger og procedurer, der skal efterleves lokalt for at opretholde sikkerheden under<br />

udførelse af klassificeret arbejde i systemet.<br />

Indledningen skal indeholde information om, at der er iværksat foranstaltninger, der har til<br />

formål at overvåge misbrug/uautoriseret brug. (Dette er et krav til at alle brugere skal være<br />

orienteret om herom jf. <strong>FKOBST</strong> <strong>358</strong>-1 kap. 6. afs. II pkt. 5.2.3.)<br />

2. FYSISK SIKKERHED<br />

Beskrivelse af lokalitet.<br />

Nøgler og koder.<br />

Adgangskontrol for personel og udstyr.<br />

Alarmanlæg og drift.<br />

3. PERSONELSIKKERHED<br />

Oprettelse og nedlæggelse af brugere.<br />

4. DOKUMENTSIKKERHED<br />

Al uddata, skal transporteres i ht. klassifikation.<br />

Klassifikationsbestemmelse af mail.<br />

Mærkning (labeling) af print.<br />

Harddiske.<br />

5. IT-SIKKERHED<br />

Generelt.<br />

Nyt udstyr.<br />

Identifikation.<br />

Flytning af data (detaljeret beskrivelse af procedurer).<br />

Virus.<br />

Ved konstatering af eller mistanke om sikkerhedsbrud se del 1.<br />

Destruktion af udstyr/medier.<br />

6. KRAV TIL LOGNING, KONTROL OG OVERVÅGNING<br />

I den grad det er muligt på det lokale niveau.<br />

6-III-2-3-1


7. NØDPLANER<br />

Procedurer.<br />

8. KOMMUNIKATIONSSIKKERHED<br />

Kryptosikkerhed<br />

9. KONTAKTPERSONER LOKALT<br />

Skema form<br />

<strong>FKOBST</strong> <strong>358</strong>-1<br />

2007-11<br />

6-III-2-3-2


BILAG 3 til AFSNIT III til KAPITEL 6 <strong>FKOBST</strong> <strong>358</strong>-1<br />

2007-11<br />

RETNINGSLINIER FOR OVERFØRSEL AF DATA MELLEM NET MED FORSKELLIG<br />

KLASSIFIKATION.<br />

1. INDLEDNING<br />

Målet med dette bilag er at fastlægge generelle retningslinier for overførsel af data mellem<br />

net med forskellig klassifikation.<br />

Formålet er at forhindre, at data med en højere klassifikationsgrad utilsigtet flyttes fra et<br />

højere klassificeret system til et lavere klassificeret system.<br />

Disse retningslinier skal operationaliseres til de respektive systemer, der har behov for<br />

denne funktionalitet<br />

Det er KAM ansvar, at der udarbejdes detaljerede procedurer med udgangspunkt i dette<br />

bilag. Disse skal fremgå af de relevante instrukser for systemerne.<br />

Hvis der er behov for rådgivning, kan FE kontaktes.<br />

2. GENNEMFØRELSE<br />

Generelt gælder at:<br />

Dokumenter/datas klassifikation må højst have klassifikation som det system de overføres<br />

til.<br />

Nationale og andre klassifikationsgrader (NATO, EU, missionsrelateret mv.) kan ikke<br />

sidestilles.<br />

Flytning af data fra nationale systemer til andre systemer (NATO, EU, missionsrelateret<br />

mv.) med samme klassifikationsniveau er at betragte som flytning af data til et system<br />

med lavere i klassifikationsgrad.<br />

Data, der føres ned i hierarkiet, skal renses for metadata (se punkt 3),<br />

Der må kun anvendes afmærkede, registrerede lagermedier jf. nedenstående.<br />

Lagermedier må kun anvendes iht. det afmærkede formål og data, der overføres, skal<br />

viruscheckes (sker ofte automatisk).<br />

Det skal fastlægges om enkelte medarbejdere kan tillades at flytte data på deres respektive<br />

arbejdspladser.<br />

Det primære medie til flytning af data skal være USB memory sticks, sekundære medier til<br />

overførsel kan være cd-brænding; hvor cd’en efter brug destrueres, samt ubrugte disketter,<br />

der enten destrueres efter brug eller afmærkes, registreres og behandles efter deres<br />

klassifikationsgrad.<br />

Der skal ved hvert kontrolpunkt eller lignende, hvor der flyttes data, være et antal dedikerede<br />

og registrerede USB memorysticks og/eller disketter til dette formål.<br />

Disse skal være mærkede med det formål, de skal anvendes til fx:<br />

”Må kun anvendes til flytning af data fra DANSWAN til FIIN og omvendt.”<br />

6-III-3-1


<strong>FKOBST</strong> <strong>358</strong>-1<br />

2007-11<br />

Klassifikations-afmærkningen for disse medier skal altid svare til klassifikationen på det<br />

højst klassificerede system.<br />

Disse medier skal mønstres en gang årligt. Dette gælder dog ikke, såfremt de alene anvendes<br />

mellem TTJ systemer og systemer, der ikke er klassificeret.<br />

Alt involveret terminaludstyr skal have aktiveret et opdateret anti-virusprogram, der er opsat<br />

til at scanne for virus.<br />

Der må ikke anvendes private datamedier til flytning af data.<br />

3. METADATA<br />

Metadata er "data om data" skjult i de enkelte filer. De kan bl.a. omfatte brugernavn, organisation,<br />

information om tidligere versioner, slettede dele, kommentarer mm.<br />

Disse oplysninger må ikke findes i filer, der flyttes til et system med lavere klassifikationsgrad.<br />

For Microsoft Word filer kan det gøres ved at anvende værktøjet ”fjern skjulte data”.<br />

Generelt kan det gøres ved at konvertere filen til ”.pdf” format.<br />

6-III-3-2


BILAG 4 til AFSNIT III til KAPITEL 6 <strong>FKOBST</strong> <strong>358</strong>-1<br />

2011-02<br />

OVERSIGT OVER KRAV TIL FYSISK SIKRING AF IT-HARDWARE<br />

Udstyrstype Klassifi- Områdekategori/sikringsniveau Henvisning i <strong>FKOBST</strong> <strong>358</strong>-1,<br />

kation.<br />

Aktive stik i væg<br />

underbilag 1 til bilag 3 til kap. 7<br />

TTJ Områdekategori 3 Sikringsniveau 10 Figur 2.3.<br />

FTR/HEM Områdekategori 2 Sikringsniveau 30 Tilstræbes undgået.<br />

IT-Arbejdstationer<br />

TTJ Områdekategori 3 Sikringsniveau 10 Figur 2.3.<br />

FTR/HEM Områdekategori 2 Sikringsniveau 30 Figur 2.5. 1<br />

FTR/HEM Områdekategori 2 Sikringsniveau 40 Figur 2.6. 2<br />

Servere<br />

TTJ Områdekategori 2 Sikringsniveau 30 Figur 2.5.<br />

TTJ Områdekategori 4 Sikringsniveau 40 Figur 2.2.<br />

FTR/HEM Områdekategori 1 Sikringsniveau 50 Figur 2.7.<br />

FTR/HEM Områdekategori 2 Sikringsniveau 30 Figur 2.5. 3<br />

Netværksudstyr (krydsfelter, switche osv.)<br />

TTJ Områdekategori 4 Sikringsniveau 30 Figur 2.1.<br />

FTR/HEM Områdekategori 2 Sikringsniveau 40 Figur 2.6.<br />

VTC-udstyr<br />

TTJ Områdekategori 3 Sikringsniveau 10 Figur 2.3.<br />

TTJ Områdekategori 4 Sikringsniveau 10<br />

FTR/HEM Områdekategori 2 Sikringsniveau 30 Figur 2.5<br />

Nøglet kryptoudstyr<br />

TTJ Områdekategori 2 Sikringsniveau 40 Figur 2.6.<br />

TTJ Områdekategori 4 Sikringsniveau 40 Figur 2.2.<br />

FTR/HEM Områdekategori 2 Sikringsniveau 40 Figur 2.6.<br />

FTR/HEM Områdekategori 4 Sikringsniveau 40 Figur 2.2. 5<br />

Kryptonøglermateriel<br />

TTJ Områdekategori 2 Sikringsniveau 40 Figur 2.6.<br />

FTR/HEM Områdekategori 2 Sikringsniveau 40 Figur 2.6.<br />

Secure voice telefoner<br />

FTR/HEM Områdekategori 3 Sikringsniveau 20 Figur 2.4.<br />

Printere<br />

TTJ Områdekategori 3 Sikringsniveau 10 Figur 2.3.<br />

FTR/HEM Områdekategori 2 Sikringsniveau 40 Figur 2.6.<br />

1 Udtagelig hard disk skal opbevares i opbevaringsmiddel klasse A.<br />

2 Udtagelig hard disk skal opbevares i et opbevaringsmiddel klasse B.<br />

3 Servere skal opbevares i serversafe.<br />

4 Udenfor bevogtet etablissements perimeterhegn skal anvendes en sikkerhedsgodkendt lås, der<br />

er monteret af <strong>Forsvarets</strong> Låsetekniske Tjeneste (FLTT)<br />

5 Kryptoudstyr skal være i serversafe skab.<br />

4<br />

6-III-4-1


Blank<br />

<strong>FKOBST</strong> <strong>358</strong>-1<br />

2011-02<br />

6-III-4-2


AFSNIT IV<br />

SIKKERHEDSKRAV TIL ANDET IT-UDSTYR<br />

<strong>FKOBST</strong> <strong>358</strong>-1<br />

2011-02<br />

1. GENERELT<br />

Dette afsnit omhandler særlige sikkerhedskrav til komponenter og teknologier i systemer<br />

og til visse specifikt nævnte udstyr. I tvivlstilfælde skal der rettes henvendelse direkte til<br />

<strong>Forsvarets</strong> <strong>Efterretningstjeneste</strong> (FE).<br />

2. BÆRBART UDSTYR<br />

Bærbart udstyr omfatter it-udstyr (laptops, pda o. lign.), som er specielt egnet og udformet<br />

til brug væk fra den daglige arbejdsplads og på tjenesterejser. Denne type udstyr er generelt<br />

omfattet af bestemmelserne i afsnit III, og skal, når det er databærende, behandles og<br />

opbevares efter klassifikation.<br />

2.1. Tjenstlig bærbar pc.<br />

Bærbare pc’er, som medtages fra tjenestestedet, skal uanset klassifikation være krypteret<br />

med et af FE godkendt produkt (særlige bestemmelser gælder for FIIN fjernarbejdspladser).<br />

Godkendte produkter fremgår af <strong>Forsvarets</strong> Koncernfælles Informatiktjenestes (FKIT)<br />

produktkatalog.<br />

Bærbare pc’er, der udelukkende indeholder og anvendes til informationer, der kan frigives<br />

til Internet (kan ligge på en hjemmeside), behøver ikke at være krypteret.<br />

Den bærbare pc skal være afmærket (se pkt. 3.2) og godkendt til at behandle de aktuelle<br />

informationers klassifikationsgrad.<br />

For bærbare pc’er, der anvendes uden for kontrolleret område, og som skal behandle informationer<br />

klassificeret FTR eller højere, anbefales det, at den kun er tilsluttet lysnettet<br />

under opladning, samt at den under anvendelse placeres i størst mulig afstand fra telefoninstallationer<br />

o.l.<br />

Bærbar pc, der behandler klassificerede informationer, må kun kobles til det offentlige telenet<br />

o.l. efter godkendelse af FE og kun under anvendelse af godkendt kryptoudstyr.<br />

Bærbare pc’er skal fysisk beskyttes, opbevares og transporteres i henhold til klassifikationsgraden<br />

af de informationer, der behandles på systemet. Endvidere skal nedenstående<br />

efterleves:<br />

Hvis pc’en er udstyret med udtagelig harddisk, kan denne udtages og opbevares i henhold<br />

til den klassifikationsgrad harddisken er afmærket til.<br />

Hvis den bærbare pc har fast harddisk, skal den bærbare pc opbevares i henhold til<br />

den højeste klassifikationsgrad, som den er godkendt til at behandle. Er harddisken<br />

krypteret er klassifikationsgraden bestemt ved den krypteringsløsning, der benyttes.<br />

Hvis den bærbare pc er TEMPEST materiel, skal den med udtaget harddisk opbevares<br />

efter gældende regler for opbevaring af TEMPEST materiel.<br />

Bærbart udstyr skal medbringes som håndbagage under rejser og må ikke efterlades<br />

uovervåget på offentlige steder.<br />

6-IV-1


<strong>FKOBST</strong> <strong>358</strong>-1<br />

2011-02<br />

2.2. Personal Digital Assistent.<br />

Personal Digital Assistent (PDA) omfatter elektroniske notesbøger, elektroniske kalendere<br />

m.v. der kan sammenkobles med en PC med henblik på at synkronisere information i fx<br />

Windows Outlook.<br />

Kabelforbindelse/dockingstation må kun etableres til pc eller netværk klassificeret til og<br />

med TTJ efter nedenstående regler.<br />

Såfremt PDA anvendes på et TTJ netværk eller pc skal flg. overholdes:<br />

Der må kun anvendes en af tjenestestedet udleveret PDA.<br />

PDA er klassificeret TTJ og skal mærkes (se pkt. 3.2).<br />

Tilkobling til pc må alene ske til TTJ pc, som indgår i et af koncernens TTJ netværk (aldrig<br />

til Internet eller andre offentlige netværk) og som er udstyret med et af koncernens<br />

antivirusprogrammer.<br />

Kun den indbyggede infrarøde port må anvendes til kommunikation mellem to TTJ<br />

PDA. Dataudveksling ved anvendelse af lagermedier må alene ske mellem to TTJ<br />

PDA, og lagermedierne må ikke have været tilsluttet eller tilsluttes Internet eller andre<br />

offentlige netværk.<br />

Der må til PDA ikke tilkobles nogen form for ekstraudstyr, der ikke er godkendt til TTJ<br />

jf. ”FKIT produktkatalog”.<br />

Opdatering af software, herunder nye programmer samt programmer på lagermedier,<br />

må alene ske med software godkendt af FKIT.<br />

PDA skal fysisk beskyttes, opbevares og transporteres i overensstemmelse med klassifikation.<br />

ISI for netværk, der har PDA brugere, skal indeholde specifikke forholdsregler vedr.<br />

brug af PDA.<br />

Privat udstyr af denne type må ikke tilkobles koncernens pc’er.<br />

Der må ikke uden specifik tilladelse fra FE kobles PDA på pc eller netværk, der behandler<br />

FTR eller højere.<br />

3. LAGERMEDIER<br />

3.1. Lagermedier.<br />

Ved lagermedier forstås disketter, harddiske (fastmonterede eller udtagelige), magnetbånd<br />

(spole eller kassette), CD-ROM, DVD, USB memory key, flashkort og lignende, som kan<br />

indeholde/opbevare elektronisk information.<br />

Lagermedier adskiller sig bl.a. fra dokumenter i traditionel forstand ved at kunne indeholde<br />

meget store mængder information på et fysisk lille medie og ved at være i stand til at overføre<br />

edb-virus og anden ondartet kode til koncernens systemer. Anvendelse af lagermedier<br />

udgør derfor en større sikkerhedsrisiko end traditionelle dokumenter. Flg. regler er gældende:<br />

Lagermedier skal klassificeres i henhold til højeste indeholdt klassificerede information.<br />

Lagermedier må ikke nedklassificeres.<br />

Lagermedier skal kontrolleres for virus.<br />

6-IV-2


<strong>FKOBST</strong> <strong>358</strong>-1<br />

2011-02<br />

Lagermedier, der tilhører koncernen, må efter de er taget i brug, ikke forlade koncernens<br />

kontrol (må ikke sendes til myndigheder uden for koncernen), men skal destrueres<br />

efter endt brug.<br />

Kun de lagermedier, der bliver registreret i forbindelse med postforsendelser, må efter<br />

chefs godkendelse forlade koncernen. Til sådanne postforsendelser skal der anvendes<br />

lagermedier, der ikke tidligere har været anvendt.<br />

Harddiske og andre permanente lagermedier, som medtages fra tjenestestedet, skal<br />

uanset klassifikation være krypteret med et af FE godkendt produkt. Godkendte produkter<br />

fremgår af <strong>Forsvarets</strong> Koncernfælles Informatiktjenestes (FKIT) produktkatalog.<br />

Anvendelse af private lagermedier i koncernens systemer er ikke tilladt.<br />

Harddiske, der har været klassificeret til TTJ, kan regenereres med henblik på genanvendelse<br />

i netværk, der ikke er klassificerede (fx Internet). Regenererede harddiske og<br />

pc’er med sådanne må ikke forlade koncernens kontrol, og må derfor ikke gives bort, sælges<br />

eller på anden måde anvendes uden for koncernens ressort.<br />

Regenerering skal finde sted under anvendelse af det til enhver tid af FE godkendte produkt<br />

og metode.<br />

Regenereringen skal udføres af personel autoriseret af sikkerhedsofficeren eller informatiksikkerhedsofficeren<br />

(ISO).<br />

3.2. Mærkning.<br />

Lagermedier skal ved ibrugtagning mærkes med:<br />

”<strong>Forsvarets</strong> Ejendom” eller ” ejendom”.<br />

Bruger.<br />

Klassifikation.<br />

Den anvendte klassifikationsgrad skal svare til den højeste klassifikation af information,<br />

som er eller har været lagret på mediet. For HEM og højere skal det tillige mærkes med<br />

individnummer, og det påhviler brugeren at meddele myndighedens registratur denne<br />

klassifikation. Mediet skal beholde sin klassifikation (eller højere), indtil det er tilintetgjort.<br />

TTJ harddiske kan dog regenereres (se pkt. 3.1.). Hvor lagermediet er integreret i udstyret,<br />

skal udstyret mærkes som ovenfor anført.<br />

3.3. Registrering.<br />

Myndigheden skal oprette et register for lagermedier, klassificeret HEM og højere.<br />

Ind- og udgående lagermedier registreres tilsvarende som for dokumenter.<br />

3.4. Opbevaring og forsendelse.<br />

Klassificerede lagermedier skal fysisk opbevares, transporteres og sendes i overensstemmelse<br />

med bestemmelserne for dokumentsikkerhed (se kap. 4.).<br />

Arkivværdige medier skal behandles i overensstemmelse med <strong>FKOBST</strong> 324-1 "Bestemmelser<br />

for aflevering, bevaring og kassation af arkivalier".<br />

3.5. Frigivelse.<br />

Et klassificeret lagermedie kan frigives til en anden bruger, myndighed eller virksomhed,<br />

der er sikkerhedsgodkendt til pågældende klassifikation, og som har den nødvendige<br />

"need to know" autorisation. Mediet skal beholde sin oprindelige klassifikationsmærkning.<br />

6-IV-3


<strong>FKOBST</strong> <strong>358</strong>-1<br />

2011-02<br />

3.6. Genbrug af lagermedier.<br />

Et klassificeret lagermedie kan genbruges inden for samme System High sikkerhedsgodkendte<br />

system uden særlige forholdsregler. Et klassificeret lagermedie kan genbruges i et<br />

andet sikkerhedsgodkendt system med samme klassifikationsgrad eller højere. Inden<br />

genanvendelse skal der gennemføres sletning af data med en af FE godkendt metode.<br />

Lagermediet skal afmærkes i henhold til klassifikationen.<br />

For harddiske klassificerede TTJ gælder, at de efter regenerering (se pkt. 3.1) også kan<br />

genbruges i ikke klassificerede systemer.<br />

3.7. Tilintetgørelse af lagermedier.<br />

Når lagermedier har været anvendt til lagring af data i koncernen, skal tilintetgørelse ske<br />

således, at genskabelse af data ikke er mulig.<br />

3.7.1. FTR eller højere.<br />

Lagermedier klassificeret FTR/NC eller højere skal uanset type fremsendes til Kryptofordelingscenter<br />

Danmark (KFC DA) med henblik på tilintetgørelse.<br />

Floppydisk, CD og DVD kan dog tilintetgøres lokalt under forudsætning af, at myndigheden<br />

har rådighed over makuleringsudstyr i henhold til bestemmelserne for fysisk sikkerhed<br />

(se kapitel 7, bilag 8).<br />

Tilintetgørelsesmetode skal være godkendt af FE.<br />

Relevante journaler skal føres og evt. tilintetgørelsesbevis udstedes i henhold til bestemmelserne<br />

for dokumentsikkerhed (se kapitel 4).<br />

3.7.2. TTJ eller lavere.<br />

Lagermedier klassificeret TTJ eller lavere skal tilintetgøres lokalt eller efter aftale fremsendes<br />

til KFC DA med henblik på tilintetgørelse.<br />

Vælges lokal tilintetgørelse skal metoden være godkendt af FE.<br />

Fremsendes harddiske til KFC DA, skal disse være adskilt således, at det alene er de<br />

databærende skiver, der fremsendes.<br />

Alle funktionsduelige lagermedier skal formateres inden fremsendelse, idet disse dog beholder<br />

deres klassifikation.<br />

3.8. Genskabelse af information fra slettede/defekte lagermedier.<br />

Hvis genskabelse af klassificerede informationer skal foretages uden for koncernen, må<br />

dette kun foretages af firmaer, der er godkendt af FE.<br />

3.9. Malware og antivirus.<br />

Forekomst af destruktive programmer så som trojanske heste, logiske bomber, orm og virus,<br />

herefter samlet omtalt som malware, øges konstant, hvorfor det er vigtigt at imødegå<br />

denne trussel.<br />

Malware vil typisk stamme fra udefra kommende lagermedier som disketter og CD-ROM,<br />

USB-nøgler mm.<br />

Beskyttelse mod malware på enkeltstående pc’er og pc’er tilsluttet lokalt netværk opnås<br />

dels ved regelmæssig scanning af harddisk ved hjælp af et af FKIT godkendt antivirusprogram<br />

og dels ved scanning af filer på læsningstidspunktet på alle lagermedier, der isættes<br />

pc’en. For servernes vedkommende opnås beskyttelse ved scanning af filer på læsnings-<br />

6-IV-4


<strong>FKOBST</strong> <strong>358</strong>-1<br />

2011-02<br />

tidspunktet på alle lagermedier, der isættes serveren samt ved daglig scanning af alle<br />

harddiske.<br />

Myndigheden kan i de tilfælde, hvor det vurderes praktisk umuligt at gennemføre daglig<br />

scanning på grund af diskstørrelse, udarbejde en særlig procedure i samarbejde med FE.<br />

Viruskontrollen skal udføres med et af FKIT godkendt antivirusprogram, der til stadighed<br />

holdes opdateret.<br />

Såfremt, der under brugen af arbejdspladsen opstår unormale forhold, der kan indikere infektion<br />

med virus, skal ISO straks underrettes.<br />

4. KOPIMASKINER, PRINTERE, SCANNERE, TELEFAX OG MULTIFUNKTIONSMA-<br />

SKINER<br />

Printere, scannere, kopimaskiner, telefax og multifunktionsmaskiner skal overholde følgende:<br />

Hvis tilsluttet et netværk, må der ikke kopieres/printes dokumenter, der er klassificeret<br />

højere, end det pågældende netværk er godkendt til.<br />

Være mærket med højeste klassifikation, de må anvendes til, uanset om udstyret tilkobles/anvendes<br />

på netværk eller ej.<br />

Fysisk beskyttes i overensstemmelse med den højeste klassifikation, de må anvendes<br />

til, jf. bilag 4 til afsnit III og kap. 7.<br />

Såfremt udstyret indeholder en e-mail funktion og er en del af et klassificeret netværk,<br />

må denne facilitet kun anvendes, hvis udstyret er tilkoblet ét og kun ét netværk. Der må<br />

i denne situation ikke være nogen forbindelse til offentlige net. E-mail-faciliteten må også<br />

anvendes, hvis udstyret udelukkende er tilkoblet et ikke klassificeret net. I alle andre<br />

tilfælde skal denne funktionalitet være deaktiveret. Brug af ”Telefax” funktionalitet fra<br />

denne type udstyr må alene ske efter godkendelse fra FE.<br />

Må ikke via switchbokse kunne tilkobles flere net med forskellig klassifikation.<br />

Såfremt udstyret er lejet, leaset, eller omfattet af en garanti, skal det fremgå af disse aftaler,<br />

at eventuelle harddiske eller andre lagermedier, forbliver koncernens ejendom.<br />

Hvis der er tale om klassificerede lagermedier, må sådanne lagermedier ikke forlade<br />

koncernen – heller ikke i forbindelse med vedligeholdelse, med mindre det pågældende<br />

firma oppebærer den tilsvarende sikkerhedsgodkendelse.<br />

Ved servicepersonels anvendelse af elektronisk diagnosticeringsudstyr (bærbare pc’er<br />

eller lignende) skal det tilsikres, at der ikke tilsigtet eller utilsigtet fjernes klassificerede<br />

eller sensitive data fra udstyr eller systemer.<br />

Ved kopiering, afsendelse af telefax, datascanning og lignende af følsomme/klassificerede<br />

dokumenter/udskrifter skal det tilsikres, at disse ikke henligger så<br />

uvedkommende kan få adgang til dem. Ved evt. fejl i kopieringen skal det bemærkes,<br />

at moderne maskiner gemmer data som automatisk udskrives, når fejlen er rettet.<br />

4.1. TTJ klassificerede netværk.<br />

Hvis en printer, scanner, kopimaskine eller multifunktionsmaskine anvendes på systemer,<br />

der behandler data klassificeret TTJ, har indbygget harddisk/lagringsmedie, og udstyret er<br />

placeret uden for et etablissements perimeterhegn (bevogtningsmæssigt tilsyn), skal det<br />

sikres til områdekategori 4 sikringsniveau 30 (se kapitel 7). Såfremt dette ikke kan opfyl-<br />

6-IV-5


<strong>FKOBST</strong> <strong>358</strong>-1<br />

2011-02<br />

des, skal diskene uden for arbejdstid kunne udtages og opbevares i overensstemmelse<br />

med klassifikationen.<br />

Hvis en printer, scanner, kopimaskine eller en multifunktionsmaskine anvendes på systemer,<br />

der behandler data klassificeret TTJ, har indbygget harddisk/lagringsmedie, og udstyret<br />

er placeret indenfor et etablissements perimeterhegn (egentlig bevogtning), skal det tilsikres,<br />

at uvedkommende ikke har adgang til disse.<br />

4.2. FTR eller HEM klassificerede netværk.<br />

Hvis en printer, scanner, kopimaskine eller multifunktionsmaskine anvendes på systemer,<br />

der behandler data FTR eller HEM, har indbygget harddisk/lagringsmedie skal udstyret<br />

placeres i et lokale, der er godkendt som områdekategori 1, sikringsniveau 50. Dette kræver<br />

i hvert enkelt tilfælde godkendelse fra FE. Såfremt dette krav ikke kan opfyldes, skal<br />

harddisk/lagringsmedie uden for normal arbejdstid udtages og opbevares i ht. klassifikation.<br />

5. SWITCHBOKSE<br />

Der kan installeres switchbokse mellem pc’er (arbejdsstationer), der henholdsvis behandler:<br />

Samme klassifikation.<br />

Ikke klassificeret (herunder Internet) og TTJ informationer.<br />

FTR og HEM informationer (switch skal godkendes af FE).<br />

Anvendelse af switchbokse i forbindelse med andre kombinationer end ovenstående skal i<br />

hvert enkelt tilfælde godkendes af FE.<br />

Godkendt switch fremgår af FKIT produktkatalog.<br />

6. VIDEOKONFERENCE<br />

Etablering af egentlige videokonferencesystemer (VTC), klassificerede såvel som ikke<br />

klassificerede skal ske på baggrund af en konkret sikkerhedsmæssig vurdering i hvert enkelt<br />

tilfælde. I fastsættelsen af sikkerhedskravene skal bl.a. indgå vurdering af den fysiske<br />

sikkerhed, placering af mødelokale, brugsmønster etc.<br />

Ved valg af lokale til videokonference skal der lægges vægt på integriteten. Det skal tilstræbes<br />

at vælge et lokale, hvortil kun sikkerhedsmæssigt autoriserede personel har adgang.<br />

Daglig brug af tilstødende lokaler skal desuden indgå i overvejelserne.<br />

Der kan til etablering af klassificerede VTC installationer anvendes kommercielt udstyr efter<br />

en konkret vurdering og tilladelse fra FE.<br />

Myndigheden skal mindst en gang om året anmode om at få foretaget et teknisk sikkerhedseftersyn<br />

af videokonferencelokalet og i nødvendigt omfang tilstødende lokaler (se afsnit<br />

VII).<br />

6-IV-6


AFSNIT V<br />

KOMMUNIKATIONSSIKKERHED<br />

<strong>FKOBST</strong> <strong>358</strong>-1<br />

2011-02<br />

1. INDLEDNING<br />

Kommunikationssikkerhed er en fælles betegnelse for de forhold, der gælder for behandling<br />

af kommunikation og kommunikationsudstyr og som ikke er dækket af sikkerhed i systemer<br />

jf. afsnit III, samt de særlige forhold, der gælder for omgang med kryptoudstyr og<br />

kryptomateriale.<br />

Dette afsnit er opdelt i to hoveddele – Kommunikationsudstyr, som behandles under pkt. 4,<br />

samt de særlige forhold vedr. krypto, som behandles under pkt. 5.<br />

2. FORMÅL<br />

Formålet med dette afsnit er at fastsætte nationale bestemmelser for kommunikationssikkerhed<br />

som en del af informationssikkerheden i koncernen.<br />

3. ANSVAR<br />

<strong>Forsvarets</strong> <strong>Efterretningstjeneste</strong> (FE) varetager og udøver Danmarks forpligtelse over for<br />

NATO for så vidt angår funktionerne som National Kommunikationssikkerhedsmyndighed<br />

(National Communications Security Authority (NCSA)) og som National TEMPEST Sikkerhedsmyndighed<br />

(National TEMPEST Authority (NTA)) inden for koncernen.<br />

Opgaverne udføres som en integreret del af varetagelsen af informationssikkerheden i<br />

koncernen i øvrigt.<br />

4. KOMMUNIKATIONSUDSTYR<br />

4.1. Telefoni.<br />

Overordnet dækker området telefoni udstyr, der ikke er klassificeret, til fx analog og digital<br />

telefoni, telefax, DECT teknologi samt diverse mobiltelefonsystemer (fx GSM). Dette udstyr<br />

må uden anvendelse af kryptering kun anvendes til tale og dataudveksling, der ikke er<br />

klassificeret. Hvis tale og dataudveksling er klassificeret, så skal det krypteres svarende til<br />

minimum den anvendte klassifikation.<br />

4.1.1. Akustisk kobling.<br />

Ved akustiks kobling forstås det fænomen, at baggrundsstøj opfanges af telefonernes mikrofoner<br />

og transmitteres samtidigt med den tilsigtede samtale. Mikrofonerne i moderne telefoner<br />

er uhyre følsomme og gengiver med stor nøjagtighed det lydmæssige billede af alle<br />

aktiviteter, som finder sted i det pågældende rum. Hvis baggrundsstøjen består af samtaler<br />

om klassificerede emner, udgør ovennævnte forhold en betydelig sikkerhedsmæssig<br />

risiko.<br />

For at imødegå akustisk kobling er det nødvendigt, at både den person, som fører en telefonsamtale,<br />

og personer, som diskuterer klassificerede samtaler, er opmærksom på forholdet<br />

- dvs. den samtaleførende person må advare mod "åben mikrofon", og samtalende<br />

må ophøre med omtale af klassificerede emner.<br />

6-V-1


<strong>FKOBST</strong> <strong>358</strong>-1<br />

2011-02<br />

For at reducere risikoen for akustisk kobling, skal telefonapparater, der anvendes i forsvaret<br />

i sensitive områder, være forsynet med en taletast. Denne taletast kan fastlåses af en<br />

pal, hvorved den tilsigtede virkning af taleknappen ophæves.<br />

4.2. Analoge/digitale telefoncentraler, krydsfelter, telefoner mv.<br />

For at sikre integritet og tilgængelighed skal koncernens telefoncentraler, etableres i sikrede<br />

områder minimum områdekategori 4, sikringsniveau 30 (se kapitel 7).<br />

Yderligere for at sikre fortrolighed og integritet skal telefoncentraler være typegodkendt af<br />

FE.<br />

Nærmere retningslinjer for etablering findes i afsnit III.<br />

4.3. Krydsfelter.<br />

Krydsfelter o. lign., hvor offentlige/eksterne forbindelser indføres på militært område, skal<br />

etableres i sikrede områder, minimum områdekategori 4, sikringsniveau 30 (se kapitel 7).<br />

Øvrige krydsfelter skal være forsynet med lås. Nærmere retningslinjer for etablering findes<br />

i se afsnit III.<br />

4.4. Mobiltelefoner/trådløse telefoner (Ikke sikrede).<br />

En mobil- og/eller trådløs telefon er en radiosender/-modtager, der kan udgøre en potentiel<br />

risiko for overførsel af kompromitterende elektromagnetiske signaler. En telefon kan på<br />

grund af betjeningsfejl eller efter teknisk manipulation udgøre en trussel. Den udgør ligeledes<br />

en trussel mod kompromitterende overførsel af klassificeret tale (akustik kobling).<br />

Mobil- og/eller trådløse telefoner kan medbringes i kommunikationscentre, situationsrum,<br />

samt mødelokaler mv., hvor der udveksles FTR og højere klassificerede/sensitive informationer,<br />

såfremt følgende efterleves:<br />

At der er udarbejdet lokale regler for brug af mobiltelefoni. Disse skal være godkendt af<br />

chefen.<br />

At der altid opretholdes en respektafstand på 1 meter til udstyr, der behandler ukrypteret<br />

klassificeret information.<br />

At Bluetooth og andre trådløse teknologier altid er slukkede, når de ikke bevidst anvendes.<br />

At der er etableret forholdsregler til at imødegå overførsel af klassificeret tale (akustisk<br />

kobling). Det vil sige, at det i den lokale sikkerhedsinstruks skal fremgå,at klassificerede<br />

samtaler skal undgås i nærheden af ikke klassificerede/ukorrekt klassificerede telefoner.<br />

Ved indgangen til ovennævnte centre og rum skal der opsættes skilte, der informerer om<br />

de lokale bestemmelser på området, ligesom der skal iværksættes procedurer for midlertidig<br />

opbevaring af nævnte telefoner.<br />

Nærmere forholdsregler skal fremgå af den lokale sikkerhedsinstruks.<br />

Mobiltelefoner herunder også ”Smartphones” må ikke synkroniseres med klassificerede<br />

arbejdsstationer.<br />

4.5. Bluetooth/trådløse teknologier<br />

Bluetooth og andre trådløse teknologier anvendes typisk i diverse udstyr til at forbinde perifere<br />

enheder. Rækkevidden er under gunstige forhold op til 1000 meter. Dette gør det<br />

muligt at aflytte kommunikationen mellem enhederne. De indbyggede sikkerhedsmeka-<br />

6-V-2


<strong>FKOBST</strong> <strong>358</strong>-1<br />

2011-02<br />

nismer vurderes ikke at være stærke nok til at imødegå denne trussel, hvorfor nedenstående,<br />

så vidt det er muligt, skal følges:<br />

Deaktivere disse forbindelser, når de ikke bruges.<br />

I Bluetooth-indstillinger skal synlighed ændres til ”skjult” (Undiscoverable/Hidden).<br />

Acceptér ikke forbindelser fra telefoner eller personel, der ikke er kendte.<br />

Åbn ikke ukendte filer, som modtages fra personel eller telefoner, der ikke er kendte.<br />

Anvend Bluetooth Parring / Bonding.<br />

Hold operativsystemet opdateret.<br />

Afvis installation af programmer, du ikke selv har bedt om at få installeret.<br />

4.6. Telefonsvarere.<br />

Der må ikke lægges klassificerede eller sensitive oplysninger på telefonsvarer.<br />

4.7. Klassificerede telefonisystemer<br />

Ved etablering af klassificerede telefoni installationer kan der efter en konkret vurdering<br />

anvendes kommercielle telefoner og centraler/serverudstyr. Kabling skal ved IP telefoni<br />

systemer altid være fiberkabler. Central konfigurering og serveropsætning skal ske jf. de<br />

sikkerhedskrav, der er listet i den aktuelle sikkerhedskravspecifikation.<br />

Centraler/serverudstyr skal fysisk beskyttes jf. klassifikationsgraden.<br />

5. KRYPTOSIKKERHED<br />

5.1. Indledning<br />

Kryptosikkerhed omfatter den fysiske og kryptologiske beskyttelse, der kræves i forbindelse<br />

med omgang med kryptoudstyr, -publikationer og -nøgler, herunder fastsættelse af dette<br />

materiel/materialers operative brug.<br />

5.2. Omfang<br />

Hvor hard- eller softwarekryptering anvendes som en del af de beskyttelsesforanstaltninger,<br />

der etableres i forbindelse med kommunikation og/eller lagermedie gælder de i dette<br />

afsnit fastsatte bestemmelser. Anvendelsesområder er fx digitale signaturer, kryptering af<br />

Personal Digital Assistant (PDA), harddisk kryptering, fil/mappe kryptering, kryptering af<br />

øvrige lagermedier som USB stiks mv.<br />

I hovedparten af koncernens informationssystemer er kryptosikkerhed en del af den samlede<br />

systemsikkerhed.<br />

5.2.1 Anvendelse af tjenstligt udstyr med kryptering i udlandet.<br />

Inden medbringelse af tjenstligt udstyr med kryptering til udlandet, skal det undersøges,<br />

om det enkelte land accepterer anvendelsen af kryptering. Såfremt det ikke er tilfældet,<br />

skal der inden indhentes forholdsregler ved FE. Dette gælder ikke i f.m. militære operationer.<br />

5.3. Ansvar<br />

5.3.1. <strong>Forsvarets</strong> <strong>Efterretningstjeneste</strong>.<br />

FE varetager som NCSA og NTA følgende overordnede opgaver på krypto-/TEMPEST<br />

området:<br />

Er godkendende og underskrivende myndighed, hvor der bilateralt/multinationalt er behov<br />

for aftaler, der involverer nationale krypto- TEMPEST udstyr og/eller -nøgler.<br />

6-V-3


<strong>FKOBST</strong> <strong>358</strong>-1<br />

2011-02<br />

Aftalerne skal sikre, at nationale interesser tilgodeses, samt at Danmarks evt. juridiske<br />

forpligtigelser overfor tredje lande respekteres. Aftalerne udformes normalt som Memorandum<br />

of Agreement (MOA), hvor det er de nationale sikkerhedsmyndigheder, der<br />

indgår aftalen. Memorandum of Understanding (MOU) udformes, når aftalen omhandler<br />

store økonomiske og/eller politiske forhold.<br />

Fører tilsyn med, at kryptosikkerheds- og forvaltningsmæssige forskrifter for NATO,<br />

EU, WEU respekteres ved at disse indarbejdes i nationale sikkerheds- og forvaltningsbestemmelser.<br />

Er autoriserende og godkendende myndighed for nationale kryptopublikationer.<br />

Er autoriserende og godkendende myndighed for nationalt fremstillede high-grade<br />

kryptonøglematerialer.<br />

Forestår fremstilling af hardcopy, high-grade kryptonøglematerialer. Fremstillingen<br />

iværksættes normalt på baggrund af en af FE godkendt kryptoplan.<br />

Fastsætter i hvert enkelt tilfælde sikkerhedskrav (herunder placering) til Elektroniske<br />

Kryptonøglefordelingscentre (Key Distribution Center (KDC)). Kravene fastsættes i en<br />

kryptoplan.<br />

Godkender anvendelse af den/de typer kryptoudstyr eller kryptosoftware, der ønskes<br />

implementeret til det enkelte nationale informationssystem/net. Godkendelsen skal foreligge<br />

inden, der træffes endelig beslutning om anskaffelse og dermed inden underskrivelse<br />

af aftale eller kontrakt med leverandøren.<br />

Tilsikre i forbindelse med godkendelser, at der opnås interoperabilitet mellem nationale,<br />

NATO, EU og WEU systemer, hvor dette er nødvendigt.<br />

Godkender kryptoudstyr/-systemer, der omfatter alle klassifikationsgrader under forudsætning<br />

af, at de udelukkende skal kryptere informationer med nationale klassifikationsgrader.<br />

Godkender kryptoudstyr/-systemer, der omfatter NATO klassifikationsgrader til og med<br />

NATO CONFIDENTIAL inden for Forsvarsministeriets (FMN) ressort.<br />

Godkender kryptoudstyr/-systemer, der omfatter EU og WEU klassifikationsgrader til<br />

og med CONFIDENTIAL EU, såfremt kryptoudstyr/-systemer benyttes inden for FMN<br />

ressort.<br />

5.3.2. <strong>Forsvarets</strong> Materieltjeneste.<br />

<strong>Forsvarets</strong> Materieltjeneste (FMT) varetager forvaltning og fordeling af kryptonøgler og -<br />

udstyr samt løser de tekniske opgaver, der er forbundet med drift, vedligeholdelse og udfasning<br />

af krypto- og TEMPEST udstyr i koncernen.<br />

5.3.2.1. Forvaltning og administration.<br />

FMT udarbejder oplæg til kryptoforvaltningsbestemmelser med sikkerhedsmæssigt indhold<br />

med henblik på godkendelse ved FE.<br />

Indstiller til FE om sikkerhedsgodkendelse af værksteder og laboratorium, der skal reparere/kontrollere<br />

krypto- og TEMPEST udstyr.<br />

Forestår udgivelse af betjeningsvejledninger for krypto- og tempest udstyr. For så vidt<br />

angår det sikkerhedsmæssige indhold, sker dette i samarbejde med FE.<br />

6-V-4


<strong>FKOBST</strong> <strong>358</strong>-1<br />

2011-02<br />

En integreret del af forvaltningsansvaret er årlig afholdelse af revision af kryptobeholdninger<br />

(ANNUAL AUDIT) jf. bestemmelserne ”Forvaltning af Kryptomaterialer” samt<br />

supplerende kryptosikkerhedsbestemmelser” FMTBST <strong>358</strong>-2 (DAMSG 205).<br />

FE efterrettes vedr. resultatet af revisionerne.<br />

5.3.2.2. Anskaffelse af krypto/tempest udstyr.<br />

FMT udøver teknisk og økonomisk rådgivning i forbindelse med projektering, anskaffelse,<br />

installation og drift af krypto- og tempest udstyr.<br />

Indkøber kryptoudstyr i samarbejde med FE.<br />

Førstegangs anskaffelse af kryptoudstyr skal være godkendt af FE, inden der træffes<br />

endelig beslutning om anskaffelse og dermed inden underskrivelse af aftale eller kontrakt<br />

med leverandøren.<br />

Anskaffelse af kryptoudstyr med en typebetegnelse, der tidligere er godkendt til et specifikt<br />

projekt, kan umiddelbart foretages af FMT på baggrund af den Kapacitetsansvarlige<br />

Myndigheds (KAM) anmodning.<br />

Anskaffer og vejleder ved installation af TEMPEST udstyr, der er certificeret i et NATO<br />

land.<br />

5.3.2.3. Anskaffelse af Equipment TEMPEST Zonet udstyr.<br />

FMT indstiller elektronisk udstyr til godkendelse ved FE.<br />

Denne indstilling foretages på baggrund af konkrete målinger, hvor udstyr kan godkendes<br />

som Equipment TEMPEST Zone (ETZ) 1 udstyr jf. SDIP 27.<br />

Afmærker godkendt equipment zone udstyr med ”SDIP 27/ETZ 1” label.<br />

ETZ mærket udstyr forvaltes jf. FMTBST <strong>358</strong>-2 DAMSG 205.<br />

5.3.2.4. Bortskaffelse af udfaset/kasseret krypto- og TEMPEST udstyr.<br />

NATO finansieret/ejet kryptoudstyr bortskaffes eller returneres på ordre/instruktion fra<br />

NATO.<br />

Nationalt ejet kryptoudstyr bortskaffes ved at FMT identificerer og udtager sikkerhedsbetydende<br />

emner af kryptoudstyret (fx kryptomodul, filtre mv.), således at restproduktet<br />

kan betragtes som elektronisk skrot. De identificerede sikkerhedsbetydende emner<br />

samt destruktionsmetoden skal være godkendt af FE.<br />

Tilintetgørelse af TEMPEST udstyr skal foretages på en sådan måde, at udstyrets særlige<br />

TEMPEST egenskaber ikke kan afsløres. Dette krav går altså videre end til blot at<br />

forhindre fortsat anvendelse af udstyret. Som eksempel skal stærkstrøms- og signalfiltre<br />

bortskaffes ved makulering, ligesom kabinetter skal deformeres med henblik på at<br />

umuliggøre identifikation af TEMPEST målereferencer.<br />

5.3.3. Kryptofordelingscenter Danmark.<br />

Kryptofordelingscenter Danmark (KFC DA) indgår organisatorisk i FMT.<br />

KFC DA varetager Danmarks forpligtigelse over for NATO for så vidt angår funktionen som<br />

National Distribution Agency Denmark (NDA DEN) jf. North Atlantic Military Committee Final<br />

Decision Sheet MC 74/3 (final).<br />

Desuden varetager KFC DA de krypto-/TEMPEST forvaltningsmæssige opgaver for nationen.<br />

6-V-5


<strong>FKOBST</strong> <strong>358</strong>-1<br />

2011-02<br />

5.3.3.1. Ansvar og opgaver ved Kryptofordelingscenter Danmark.<br />

Leder KFC DA har - efter FMT direktiver og bestemmelser - ansvaret for den daglige drift<br />

af KFC DA, herunder at kryptoforvaltningen udføres i henhold til kryptoforvaltningsbestemmelserne<br />

FMTBST <strong>358</strong>-2 DAMSG 205.<br />

Lederen udpeger i samarbejde med FMT kryptokustode (KRYKUST) personel for KFC DA.<br />

Som KRYKUST samt første alternative kan udpeges officerer samt senior personel af sergentgruppen<br />

(min. seniorsergent) eller tilsvarende civile.<br />

For udførelse af den forvaltningsmæssige kontrol må der ikke være personsammenfald<br />

mellem lederen og kustodepersonellet.<br />

KFC DA modtager koncernens lagermedier, der er klassificerede FTR/NC eller højere med<br />

henblik på tilintetgørelse. Der henvises i øvrigt til afsnit IV vedr. tilintetgørelse af lagermedier.<br />

5.3.4. Kryptosikkerhedsofficeren.<br />

Ved institutioner, myndigheder og enheder, hvor der anvendes kryptoudstyr og -<br />

nøglematerialer dvs., hvor der er oprettet en kryptoforvaltning, skal der udpeges en Kryptosikkerhedsofficer<br />

(KRYSOF).<br />

Som KRYSOF kan udpeges officerer, civile på chef/lederniveau og stampersonel/civile af<br />

mellemledergruppen (minimum seniorsergent niveau).<br />

Der må ikke være personsammenfald mellem KRYSOF og KRYKUST, men af hensyn til<br />

evt. begrænset personelressourcer eller hvor det af operative, faglige og/eller uddannelsesmæssige<br />

årsager vurderes hensigtsmæssig, kan den enkelte myndighed beslutte, at<br />

opgaverne for KRYSOF og KRYKUST pålægges den samme person.<br />

KRYSOF varetager følgende overordnede opgaver i relation til krypto-/TEMPESTområdet:<br />

Rådgiver chefen i spørgsmål vedr. kryptotjenesten.<br />

Tilsikrer, at kryptopersonellet er i besiddelse af den fornødne sikkerhedsgodkendelse<br />

og kryptoforvaltningsuddannelse, som anført i VIII.<br />

Tilsikrer, at kryptopersonellet er i besiddelse af kryptoautorisation (certifikat), at dette<br />

personel min. årligt modtager en vedligeholdende kryptosikkerhedsbelæring, der anføres<br />

på vedkommendes kryptocertifikat (se FMTBST <strong>358</strong>-2 DAMSG 205).<br />

Tilsikrer, at der gives debriefing i forbindelse med personels afgang fra kryptotjenesten<br />

og at denne anføres på vedkommendes kryptocertifikat.<br />

Tilsikrer, at FE har godkendt installationer, der elektronisk behandler informationer<br />

klassificeret FTR og højere, før systemerne tages i brug.<br />

Tilsikrer, udfærdigelse af lokal instruks for opbevaring, evt. udlevering og adgang til<br />

kryptonøglematerialer og -udstyr.<br />

Tilsikrer, udfærdigelse af lokale bestemmelser for rutinemæssig tilintetgørelse, herunder<br />

den daglige såvel som den månedlige tilintetgørelse af kryptonøglemateriale. Bestemmelserne<br />

skal indeholde hvor, hvem, hvordan og hvornår, det tilintetgøres.<br />

I samarbejde med relevante KISO, SSO og TASO, at udarbejde årlig rapportering af<br />

forsvarets it systemer. Rapporteringen er beskrevet i Afsnit II pkt. 12.<br />

Tilsikrer, at der er udfærdiget en nødfaldsplan (se FMTBST <strong>358</strong>-2 DAMSG 205).<br />

6-V-6


<strong>FKOBST</strong> <strong>358</strong>-1<br />

2011-02<br />

5.3.5. Kryptokustoden.<br />

Kryptokustoden (KRYKUST) samt alternativ kryptokustode (ALT KRYKUST) skal udpeges<br />

ved institutioner, myndigheder, enheder eller etablissementer, hvor der føres kryptoregnskab.<br />

KRYKUST har det administrative sikkerhedsansvar for den oprettede kryptoforvaltning<br />

jf. kryptoforvaltningsbestemmelserne (se FMTBST <strong>358</strong>-2 DAMSG 205).<br />

Som KRYKUST kan udpeges officerer, civile på chef/lederniveau og stampersonel/civile af<br />

mellemledergruppen. Såfremt det på grund af evt. begrænset personelressourcer eller, hvor<br />

det af faglige og/eller af uddannelsesmæssige årsager vurderes hensigtsmæssigt, kan der efter<br />

indhentet tilladelse fra FE undtagelsesvis udpeges personel, der er på manuelt niveau.<br />

Som ALT KRUKUST kan udpeges personel, der er på manuelt niveau, såfremt det vurderes<br />

hensigtsmæssigt.<br />

Ved udpegning af KRYKUST og ALT KRYKUST skal det tilsikres, at personen har den<br />

nødvendige uddannelse og erfaring, ligesom vedkommende bør kunne bestride stillingen<br />

gennem en længere periode.<br />

5.4. Brud på kryptosikkerhed<br />

Personel, der har begrundet formodning om brud på kryptosikkerheden eller konstaterer<br />

brud herpå, skal snarest rapportere herom jf. vejledning i FMTBST <strong>358</strong>-2 DAMSG 205.<br />

5.5. Kryptoforvaltning generelt.<br />

Forvaltning af krypto og TEMPEST materiel/-udstyr er organiseret i en selvstændig forvaltningsorganisation<br />

og skal ske i henhold til de sikkerheds- og forvaltningskrav, der er fastsat<br />

i kryptopublikationen ”Forvaltning af kryptomaterialer samt supplerende kryptosikkerhedsbestemmelser”<br />

(FMTBST <strong>358</strong>-2 DAMSG 205). Dette omfatter bl.a.:<br />

Oprettelse/nedlæggelse af kryptoforvaltning.<br />

Minimumskrav til sikkerhedsgodkendelse af personel.<br />

Krav til kryptoautorisation (kryptocertifikat).<br />

Oprettelse/ændring af kryptonet.<br />

Krav til fysisk sikkerhed for kryptomaterialer.<br />

Nødfaldsforanstaltninger.<br />

Brud på kryptosikkerheden.<br />

Uddannelse i kryptoforvaltning fremgår af afs. VIII.<br />

6-V-7


Blank<br />

<strong>FKOBST</strong> <strong>358</strong>-1<br />

2011-02<br />

6-V-8


AFSNIT VI<br />

UDSTRÅLINGSSIKKERHED (TEMPEST)<br />

<strong>FKOBST</strong> <strong>358</strong>-1<br />

2007-11<br />

1. INDLEDNING<br />

I elektronisk udstyr genereres støj i form af elektromagnetiske felter, der udstråles som radiobølger<br />

eller bortledes som elektriske strømme i kabler, ledninger og andre metalliske<br />

ledere.<br />

En del af denne støj vil være relateret til de data, som udstyret behandler. Denne del af<br />

støjen kaldes TEMPEST, og med passende udstyr kan TEMPEST signaler opsamles og<br />

data genskabes. Betegnelsen anvendes tillige om udstyr og installationer, som overholder<br />

grænseværdier for udstråling af informationsbærende felter.<br />

TEMPEST kan ikke elimineres, men kan undertrykkes ved korrekt installation og valg af<br />

udstyr.<br />

Tempest modforanstaltninger i form af målinger på udstyr, bygninger og operative installationer<br />

iværksættes kun for installationer, der behandler data med klassifikationsgrad FOR-<br />

TROLIGT og højere.<br />

2. FORMÅL<br />

Formålet med dette afsnit er at fastlægge bestemmelser for håndtering af den kompromitterende<br />

udstråling, som utilsigtet genereres af elektronisk udstyr samt give en vejledning til<br />

valg og installation af elektronisk udstyr som sikkerhed mod kompromitterende udstråling.<br />

3. ANSVAR<br />

<strong>Forsvarets</strong> <strong>Efterretningstjeneste</strong> (FE) varetager og udøver Danmarks forpligtelse over for<br />

NATO for så vidt angår funktionen som National TEMPEST Sikkerhedsmyndighed (National<br />

TEMPEST Authority (NTA)) inden for koncernen.<br />

Opgaverne udføres som en integreret del af varetagelsen af informationssikkerheden i<br />

koncernen i øvrigt.<br />

4. TEMPEST MÅLINGER<br />

TEMPEST måling udføres på:<br />

Bygninger som en Facility TEMPEST Zoning (FTZ) mhp. at fastlægge udstrålingsforholdene<br />

fra bygningen til perimeteren for det inspicerbare område (typisk civilt område).<br />

Udstyr som Equipment TEMPEST Zoning (ETZ) for at fastlægge det enkelte udstyrs<br />

udstråling.<br />

Operative installationer (oftest mobile) som on-site Emittertest.<br />

4.1. Facility TEMPEST Zoning.<br />

FTZ er en måling af/i installationsområdet med henblik på at afgøre, om der skal benyttes<br />

TEMPEST udstyr eller om forholdene tillader brug af Commercial Of The Shell (COTS)<br />

(EMC Dir.) udstyr. FTZ udføres af FE forud for alle større installationer. Målingerne udmøntes<br />

i 3 zoner, hvor FTZ 0 er laveste zone (største installationskrav) og FTZ 2 er højeste<br />

zone (laveste installationskrav).<br />

6-VI-1


<strong>FKOBST</strong> <strong>358</strong>-1<br />

2007-11<br />

4.2. Equipment TEMPEST Zoning.<br />

ETZ er en laboratoriemåling, der udføres på kommercielt udstyr for at fastslå styrken af<br />

udstyrets TEMPEST udstråling. Udstyret placeres i 2 kategorier: ETZ-1 (mindst udstråling)<br />

og ETZ-2 (størst udstråling). ETZ udføres af <strong>Forsvarets</strong> Materieltjeneste (FMT) og resultatet<br />

godkendes af FE.<br />

4.3. Emittertest.<br />

On-site Emittertest udføres "i marken" på operative installationer. Testen har til formål at<br />

kontrollere, om de implementerede TEMPEST foranstaltninger er tilstrækkelig virksomme.<br />

Testen udføres af FMT og resultatet godkendes af FE som NTA.<br />

5. TEMPEST UDSTYR<br />

Udstyr, der er kontrolleret for elektromagnetisk udstråling, benævnes TEMPEST udstyr.<br />

Grænseværdierne for udstråling fra TEMPEST udstyr er fastlagt i NATO standarden SDIP-<br />

27.<br />

5.1. TEMPEST produceret udstyr.<br />

TEMPEST udstyr produceres af firmaer, som af NATO er godkendt som leverandør af<br />

TEMPEST udstyr. TEMPEST udstyr anskaffes via FMT/Kryptofordelingscenter Danmark<br />

(KFC DA), som fører regnskab med udstyret, indtil det er udfaset. Udstyret inddeles i forhold<br />

til graden af udstråling i 3 TEMPEST klasser:<br />

SDIP 27 (Level A) udstyr har en lav kompromitterende udstråling og filtreret strøm. Level<br />

A udstyr yder den højeste TEMPEST beskyttelse og er beregnet til brug i installationer<br />

med ringe beskyttelse og/eller installationer, der skønnes at være udsat for en høj<br />

trussel.<br />

SDIP 27 (Level B) udstyr har værdier for kompromitterende udstråling og ledningsstrømme,<br />

der er højere end værdierne for SDIP-27 (Level A) og anvendes i et Facility<br />

TEMPEST zonet område.<br />

SDIP 27 (Level C) udstyr har værdier for kompromitterende udstråling og ledningsstrømme,<br />

der er højere end værdierne for Level B og er primært beregnet til anvendelse<br />

i lavt klassificerede og mobile installationer. Udstyret kan dog også anvendes i faste<br />

installationer i et Facility TEMPEST zonet område.<br />

5.2. EQUIPMENT TEMPEST ZONET udstyr.<br />

Andet godkendt udstyr er ETZ udstyr, som er kommercielt udstyr, der er nationalt målt og<br />

godkendt i overensstemmelse med grænseværdierne i SDIP-27. Udstyret inddeles i klasserne<br />

ETZ-1 og ETZ-2.<br />

ETZ 1 udstyr har ved måling vist sig at overholde Level B limit.<br />

ETZ 2 udstyr har ved måling vist sig at overholde Level C limit.<br />

5.3. Kommercielt udstyr.<br />

Kommercielt udstyr betegnes COTS. Overholder udstyret det civile EMC direktiv og er det<br />

CE mærket, betegnes udstyret som COTS (EMC dir.).<br />

COTS (EMC dir.)/CE mærket udstyr indkøbes via FKIT indkøbsaftaler og anvendes jf.<br />

SDIP-29.<br />

Udstyr uden CE mærke kan ikke anvendes til klassifikationsgrad FTR og højere uden en<br />

forudgående måling og FE godkendelse.<br />

6-VI-2


<strong>FKOBST</strong> <strong>358</strong>-1<br />

2007-11<br />

5.4. Reparation og forvaltning.<br />

TEMPEST udstyr skal repareres af personel og på værksteder, som er godkendt hertil.<br />

Forvaltning af TEMPEST udstyr varetages af KFC DA.<br />

6. TEMPEST INSTALLATION<br />

Grundlaget for planlægning og design af en TEMPEST installation er højeste data klassifikationsgrad<br />

og en godkendt TEMPEST zoning, som anviser mulige valg af udstyr.<br />

6.1. Installationskrav.<br />

For en given installation vil installationskravene være dikteret af de valg af udstyr, der træffes<br />

iht. en TEMPEST zoning og den for installationen fastlagte højeste klassifikation (se<br />

SDIP-29 figurerne 2.1. og 2.2.). Da ressourceforbruget ved TEMPEST sikring kan være<br />

betydeligt, er det vigtigt, at forhold som højeste klassifikation og installationens fysiske placering<br />

indgår i den tidlige planlægningsfase, og at valg af udstyr vurderes i forhold til de<br />

installationskrav, der er knyttet til valget.<br />

Generelt vil udstyr med en høj TEMPEST beskyttelse medføre mindre restriktive installationskrav<br />

i forhold til udstyr med en lav eller ingen TEMPEST godkendelse.<br />

De installationskrav, der skal være tilgodeset som forudsætning for en installationsgodkendelse,<br />

består af nogle generelle og nogle specifikke installationskrav, som fremgår af<br />

SDIP-29 pkt. 3.2. og 3.3.<br />

I det omfang de specifikke installationskrav ikke kan imødekommes, kan måling og/eller<br />

brug af filtrering/isolering af kabler, ledninger mv. bringes i anvendelse. Vedr. brug af filtrering<br />

henvises til ø-løsning (se pkt. 6.3.).<br />

Evt. ændringer af en godkendt TEMPEST installation, kræver fornyet godkendelse ved FE.<br />

6.2. Mobile installationer.<br />

For mobile installationer gælder installationskrav, som er afhængig af mobiliteten (se<br />

SDIP-29).<br />

6.3. Ø-løsning.<br />

I situationer, hvor udstyr ikke kan eller ikke ønskes installeret iht. de specifikke installationskrav<br />

for koblingsfri zoner til sort udstyr, kan filtrering/isolering af kabler, ledninger og tilfældige<br />

ledere, som forlader det inspicerbare område, bringes i anvendelse. Filtrering/isolering<br />

udføres med passive filtre, aktive isolatorer og kryptoudstyr.<br />

Udgangskabler fra filter- og kryptoudstyr må ikke føres i rødt område. Kan dette ikke forhindres,<br />

skal kablerne filtreres, før de forlader det inspicerbare område.<br />

6.3.1. Etablering.<br />

I en ø-løsning skal udstyr for filtrering/isolering installeres jf. de specifikke installationskrav<br />

for zonen.<br />

Radiosendere i en ø-løsning skal altid strømfødes med sort strøm evt. via et Power Line<br />

Filter og installeres i ht. de generelle installationskrav gældende for den pågældende klassifikation<br />

og Facility TEMPEST zone.<br />

I FTZ 0 og FTZ 1 kan det være påkrævet at montere ikke metalliske muffer på vandrør,<br />

ventilationskanaler mv., som forlader det inspicerbare område (se SDIP-29).<br />

Røde kabler skal føres inspicerbart.<br />

6-VI-3


<strong>FKOBST</strong> <strong>358</strong>-1<br />

2007-11<br />

6.4. Dokumentation.<br />

Som forudsætning for en installationsgodkendelse skal de etablerede TEMPEST sikkerhedsforanstaltninger<br />

og system opkoblinger beskrives og dokumenteres. En anmodning<br />

om FE godkendelse udgøres af følgende:<br />

En detaljeret beskrivelse af de udførte TEMPEST foranstaltninger.<br />

En reference til foreliggende zoningsgodkendelse.<br />

En situationsplan med markering af den/de bygninger, der huser installationen,<br />

En bygningsplan med markeret placering af evt. sikkerhedsudstyr (Power Line Filter/krypto<br />

udstyr).<br />

Fotos af de etablerede TEMPEST foranstaltninger med reference til placering.<br />

For Ø-løsninger kræves yderligere et systemdiagram, der viser TEMPEST sikringen af<br />

kabler og ledninger, der forlader det inspicerbare område.<br />

7. SKÆRMRUM<br />

Et skærmrum er specielt konstrueret og indrettet til at dæmpe elektromagnetisk udstråling.<br />

Det anbefales, at skærmrum kun anvendes, når andre metoder ikke skønnes at yde tilstrækkelig<br />

TEMPEST beskyttelse, eller hvor andre særlige forhold gør sig gældende, da<br />

anskaffelse og drift er ressourcekrævende. Hertil kommer skærmrummets ofte problematiske<br />

arbejdsmiljø. En fortløbende og korrekt vedligeholdelse af et etableret skærmrum er af<br />

stor sikkerhedsmæssig betydning, idet selv mindre slitage eller beskadigelse kan medføre<br />

kompromitterende udstråling.<br />

Anvendelse af et skærmrum kan komme på tale, fx<br />

Når udstyr, som kun findes i en kommerciel udgave, skal anvendes for at løse en opgave.<br />

Når TEMPEST udstyr vurderes ikke at yde tilstrækkelig beskyttelse mod udstråling eller<br />

Når en installation ønskes beskyttet mod eksterne elektromagnetiske felter.<br />

Modifikation af et godkendt skærmrum, må kun ske efter aftale med FE.<br />

7.1. Rutinemæssig kontrolmåling.<br />

Kontrolmåling af skærmrum udføres som rutine mindst én gang pr. år og skal sikre, at<br />

skærmrummets TEMPEST specifikationer til stadighed er opfyldt. Rutinemæssige kontrolmålingerne<br />

initieres og udføres af FE.<br />

Efter hver kontrolmåling udfærdiger FE en målerapport, hvori påpeges evt. fejl til brug for<br />

reparation. Målerapporten fordeles til FMT og brugermyndigheden, hvor sidstnævnte snarest<br />

muligt efter aftale med FE foranledige reparation udført.<br />

7.2. Udfasning.<br />

Udfasning og demontering af skærmrum skal meddeles FE.<br />

8. BUNKERE<br />

Bunkere og tilsvarende lukkede og solide konstruktioner, placeret over eller under jord,<br />

kan på grund af deres særlige konstruktion forventes at yde en stor grad af beskyttelse<br />

mod kompromitterende udstråling.<br />

6-VI-4


<strong>FKOBST</strong> <strong>358</strong>-1<br />

2007-11<br />

I en bunker kan COTS (EMC Dir.) udstyr anvendes til og med klassifikationsgrad HEM<br />

uden forudgående zoning og installeres i overensstemmelse med installationskravene C2c<br />

og C2s (se SDIP-29 figur 2.1 og 2.2).<br />

6-VI-5


Blank<br />

<strong>FKOBST</strong> <strong>358</strong>-1<br />

2007-11<br />

6-VI-6


AFSNIT VII<br />

TEKNISK SIKKERHEDSEFTERSYN<br />

<strong>FKOBST</strong> <strong>358</strong>-1<br />

2007-11<br />

1. INDLEDNING<br />

Tekniske sikkerhedseftersyn (TSE) er baseret på en række tekniske målinger og en visuel<br />

undersøgelser af faciliteter, lokaler, materiel og udstyr. Eftersynet skal fastslå, om det undersøgte<br />

på grund af indretning eller på grund af ændringer af teknisk eller anden art, herunder<br />

anbringelse af aflytningsudstyr, forsætligt eller uforsætlig muliggør aflytning af tale<br />

eller anden akustisk informationsformidling. Endvidere undersøges for visuel indsigt med<br />

fx minikamera (video).<br />

Eftersynet omfatter planlægning og gennemførelse samt rådgivning mhp. etablering af<br />

modforanstaltninger.<br />

TSE bør gennemføres, hvor der dagligt, periodisk eller lejlighedsvist gennemføres aktiviteter,<br />

der vurderes at være sensitive og af den grund skal beskyttes.<br />

2. UDFØRELSE<br />

TSE udføres af og rekvireres ved <strong>Forsvarets</strong> <strong>Efterretningstjeneste</strong> (FE) ved signal eller<br />

skrivelse klassificeret og fremsendt som FTR. Detaljer vedrørende udførelse af TSE kan<br />

således ikke drøftes på almindelig telefon.<br />

FE planlægger i samarbejde med involverede myndigheds sikkerhedsofficer eftersynets<br />

omfang.<br />

Planlægning og gennemførelse af et TSE skal behandles som FTR med et minimum af<br />

parter/personel medinddraget.<br />

Eftersynet må under ingen omstændigheder omtales forud eller under udførelse af TSE i<br />

omhandlende lokaliteter.<br />

Forud for et eftersyn af fx et mødelokale bør alle møbler og tekniske hjælpemidler være på<br />

plads i lokalet og ikke udskiftes, før mødet er slut.<br />

Rekvirerende myndighed skal i forbindelse med et TSE forudse at kunne fremlægge beskrivelse<br />

af følgende:<br />

Situationsplan (bygningsplacering med afstande til andre bygninger, perimeterhegn<br />

mv.).<br />

Bygningskonstruktion (indretning, byggematerialer, faste installationer mv.).<br />

Tegninger over særlige installationer, herunder installationer omfattet af bestemmelser<br />

for elektronisk informatiksikkerhed.<br />

Beskrivelse af sikringsforanstaltninger, herunder adgangsmuligheder.<br />

Evt. udførte ombygninger, installationsændringer, nymøbleringer mv. siden det sidst<br />

gennemførte TSE.<br />

Efter udført TSE vil berørte myndighed blive orienteret om resultatet og evt. modforanstaltninger<br />

blive aftalt. Efterfølgende vil rekvirerende myndighed modtage en skriftlig rapport.<br />

FE kan, når der er tale om møder med særlig sensitive emner, også udføre TSE, imens<br />

mødet pågår. Dette er for at kontrollere, om der bevidst eller ubevidst er medbragt radiosendere<br />

i mødelokaliteten, eller om evt. udstyr placeret inden mødets start bliver aktiveret.<br />

6-VII-1


<strong>FKOBST</strong> <strong>358</strong>-1<br />

2007-11<br />

Det påhviler enhver chef/leder gennem sin sikkerhedsofficer at rekvirere et TSE, når det<br />

vurderes, at der er en realistisk risiko for at aflytning kan finde sted.<br />

2.1. Udpegning af lokaler.<br />

Enhver myndighed bør efter behov udpege et eller flere lokaler, hvori sensitiv informationsudveksling<br />

jævnligt forekommer med henblik på at gøre disse lokaler til genstand for<br />

rutinemæssige TSE. Disse og tilstødende lokaliteter skal være aflåst, når de ikke er i<br />

brug.<br />

Det skal generelt bemærkes, at rum, hvori der er installeret telefoner, samtaleanlæg, højttaleranlæg,<br />

fjernsyn, radio og lignende, ikke er velegnede til drøftelse af højt klassificerede<br />

emner. Aflytningsmuligheden via disse apparater kan dog næsten elimineres ved fysisk at<br />

afbryde forbindelse til apparaterne dvs. at tage stikkene ud. For mobiltelefoner og andet<br />

radiokommunikationsudstyr er gældende, at de ikke må medbringes i det eftersete lokale.<br />

Efter gennemførelse af TSE og afhjælpning af evt. sikkerhedsmæssige svagheder er det<br />

nødvendigt, at den omhandlede lokalitet mv. holdes under konstant kontrol/bevogtning, såfremt<br />

den ved gennemførelse af TSE opnåede sikkerhedstilstand skal opretholdes. Så<br />

snart uvedkommendes færden i eller i nærheden af den undersøgte lokalitet ikke længere<br />

er under kontrol, er værdien af det gennemførte sikkerhedseftersyn bortfaldet.<br />

2.2. Faciliteter og objekter, der er omfattet af TSE.<br />

Lokaler, der kræver permanent beskyttelse mod aflytning, såsom vigtige kontorer, arbejds-<br />

og møderum, hvor visse mindstekrav til fysiske sikkerhedsforanstaltninger skal<br />

være opfyldt.<br />

Lokaler, der kræver midlertidig beskyttelse mod aflytning, så som konferencerum, som<br />

normalt benyttes til flere formål og derfor befærdes af mange personelgrupper.<br />

Lukkede anlæg og områder, der midlertidigt har været åbnet for ikke autoriseret personel.<br />

Sådanne anlæg og områder kan være ingeniørgange og rum, der ligger tæt på beskyttede<br />

lokaler, og derfor normalt vil være aflåst og forseglet.<br />

Nyindrettede anlæg, der kræver godkendelse inden ibrugtagning.<br />

Køretøjer, fly og skibe, der for normalt en kortere periode ønskes beskyttet mod aflytning.<br />

3. UVARSLET TSE<br />

FE kan efter egen vurdering gennemføre uvarslet TSE som kontrol af lokaler mv., som<br />

jævnligt anvendes til møder og briefinger med sensitive informationer.<br />

6-VII-2


AFSNIT VIII<br />

INFORMATIONSSIKKERHEDSUDDANNELSER<br />

Bilag:<br />

Eksempler på aktiviteter til fremme af informationssikkerhedsforståelsen.<br />

<strong>FKOBST</strong> <strong>358</strong>-1<br />

2011-02<br />

1. GENERELT<br />

Informationssikkerhedsuddannelse skal bibringe koncernens personel den nødvendige viden,<br />

holdninger og færdigheder som sætter dem i stand til, hver på deres område at medvirke<br />

til, at informationssikkerheden opretholdes i overensstemmelse med koncernens sikkerhedsbestemmelser.<br />

Dette omfatter også opretholdelse af en generel informationssikkerhedsforståelse<br />

for samtlige af koncernens ansatte.<br />

Det er ikke væsentligt, hvor uddannelsen gennemføres – inden- eller udenfor koncernen,<br />

men det er vigtigt, at uddannelsen bliver givet således, at personellet får de nødvendige<br />

forudsætninger for at varetage den del af sikkerheden, som falder inden for deres område.<br />

2. ANSVAR<br />

Respektive NIV 0, 1 og 2 MYN er ansvarlig for uddannelsen i informations- og kryptosikkerhed.<br />

Enhver chef har ansvaret for, at informationssikkerhedspersonellet til enhver tid har den<br />

nødvendige informationssikkerhedsuddannelse, således at de kan varetage deres funktioner.<br />

Endvidere skal han ved en årlig sikkerhedsinstruktion tilsikre, at alt hans personel opretterholder<br />

en generel forståelse for informationssikkerhed (security awareness). Det er<br />

KAM ansvar i forbindelse med udfærdigelsen af SIKDOK at afdække og dokumentere behovet<br />

for it sikkerhedsuddannelse, herunder opbygning af sikkerhedsforståelse.<br />

Søværnets Taktikkursus (TAK) er ansvarlig for planlægning og gennemførelse af informationssikkerhedsmodul<br />

1, 2 og 3. FE yder instruktørstøtte hertil.<br />

3. UDDANNELSE<br />

Inden for koncernen skal der overordnet planlægges på følgende informations- og kryptosikkerhedsuddannelser,<br />

idet nogle kun udbydes af forsvaret, andre kun ved civile udbydere<br />

og nogle udbydes begge steder:<br />

Uddannelsen i informationssikkerhed er opdelt i tre kurser svarende til TASO, SSO og<br />

SSO/SYSOF. Disse kurser afvikles ved Søværnets Specialskoles foranstaltning.<br />

Kryptokustodekursus er et kursus, der sætter deltagerne i stand til at varetage kryptoforvaltning/-administration<br />

ved en kryptoaccount.<br />

Systemadministratorkurser er kurser, der sætter deltagerne i stand til at administrere<br />

og implementere sikkerhedsmæssige foranstaltninger i et informationssystem.<br />

Information Technology Infrastructure Library (ITIL) er et kursus, der udgør en samling<br />

”best practices” og en fælles referenceramme og drift og ledelse.<br />

PRoject IN Controlled Environments (PRINCE2) er et kursus, der gennemgår en generisk<br />

projektledelsesmetodik.<br />

6-VIII-1


<strong>FKOBST</strong> <strong>358</strong>-1<br />

2011-02<br />

Herudover kan evt. suppleres med uddannelser fra diverse civile udbydere. På systemniveau<br />

kunne det fx være CISSP (sikkerhedsplanlægning), CPSA (sikkerhedsanalyse),<br />

CISM (sikkerhedsledelse), ESL (Eksamineret sikkerhedsleder) eller lign.<br />

3.1. Uddannelseskrav for Informationssikkerhedsofficerer.<br />

3.1.1. Terminal Area Security Officer.<br />

TASO skal gennemføre Terminal Area Security Officer uddannelse.<br />

3.1.2. Site Security Officer.<br />

SSO skal gennemføre Site Security Officer uddannelse<br />

SSO bør endvidere have en systemadministratoruddannelse på det pågældende operativsystem<br />

eller anden tilsvarende uddannelse/erfaring.<br />

Det vil endvidere ofte være hensigtsmæssigt, at SSO uddannelsen suppleres med gennemgang<br />

af ”Sikkerhedsofficerskursus”<br />

3.1.3. System Security Officer.<br />

SYSOF skal gennemføre System Security Officer uddannelse (TAK 887).<br />

SYSOF bør i øvrigt også have et bredt kendskab til PRINCE2 og ITIL processerne.<br />

SYSOF bør endvidere have en uddannelse i sikkerhedsanalyse (fx CSPA certificering) eller<br />

tilsvarende erfaringer.<br />

SYSOF bør i øvrigt også have kendskab til PRINCE 2 og ITIL processerne.<br />

Det vil endvidere ofte være hensigtsmæssigt, at SYSOF uddannelsen suppleres med gennemgang<br />

af ”Sikkerhedsofficerskursus”<br />

3.2. Uddannelseskrav i forbindelse med kryptosikkerhed.<br />

Ved anskaffelse af kryptoudstyr samordner <strong>Forsvarets</strong> Materieltjeneste (FMT) - i form af<br />

fabrikskurser eller tilsvarende – den indledende uddannelse. Dette gælder uddannelse af<br />

instruktører, operatører og teknikere. Efter den indledende uddannelse overtager værnenes<br />

skoler den videre planlægning og udførelse af operatøruddannelsen.<br />

3.2.1. Kryptosikkerhedsofficer.<br />

Kryptosikkerhedsofficer (KRYSOF) skal gennemføre uddannelse i informationssikkerhed<br />

modul 1 og 2 samt være uddannet som KRYKUST.<br />

3.2.2. Kryptokustode (KRYKUST).<br />

Uddannelse af kryptokustode såvel som operatøruddannelse kan udføres lokalt eller ved<br />

værnenes skoler.<br />

TAK og Hærens Førings- og støtteskole (HFS) tilbyder kurser, der er åbne for deltagere<br />

fra alle værn og myndigheder.<br />

For personer med begrænsede kryptoforvaltningsopgaver kan uddannelsen udføres lokalt<br />

under forudsætning af, at der er kvalificeret instruktør til rådighed.<br />

4. INFORMATIONSSIKKERHEDSFORSTÅELSE (SECURITY AWARENESS)<br />

Koncernens ansatte samt personer, der i øvrigt anvender koncernens informationssystemer,<br />

skal bibringes en generel forståelse for informationssikkerhed. Dette skal bl.a. ske<br />

gennem informationssikkerhedsuddannelser og sikkerhedsinstruktioner. For at opnå en<br />

god sikkerhedsforståelse er det vigtigt, at formålet er klart identificeret. Det kan eksempelvis<br />

være følgende:<br />

6-VIII-2


<strong>FKOBST</strong> <strong>358</strong>-1<br />

2011-02<br />

At tilsikre, at de ansatte mv. er klar over truslen fra fx terrorisme, spionage og sabotage.<br />

At få de ansatte mv. til at forstå nødvendigheden af sikkerhed og at tilsikre deres forståelse<br />

for, at sikkerhed giver mening.<br />

At give de ansatte mv. en generel forståelse af sikkerhed, herunder fx fysisk, personel<br />

og it sikkerhed.<br />

At få de ansatte mv. til at huske og at efterleve sikkerhedskravene, som er stillet til<br />

dem.<br />

At bibringe de ansatte mv. denne forståelse ved tiltrædelse af ny stilling og/eller ved<br />

brug af nye it systemer.<br />

Eksempler på aktiviteter til fremme af informationssikkerhedsforståelsen fremgår af bilag.<br />

6-VIII-3


Blank<br />

<strong>FKOBST</strong> <strong>358</strong>-1<br />

2011-02<br />

6-VIII-4


BILAG 1 til AFSNIT VIII til KAPITEL 6 <strong>FKOBST</strong> <strong>358</strong>-1<br />

2009-04<br />

EKSEMPLER PÅ AKTIVITER TIL FREMME AF<br />

INFORMATIONSSIKKERHEDSFORSTÅELSEN<br />

De følgende emner er en ikke prioriteret liste og er ikke en komplet liste. Listen er et idékatalog,<br />

hvorfra der kan vælges hensigtsmæssige aktiviteter.<br />

Udlevér materiale og drøft sikkerhedsspørgsmål ved orienteringsmøder for informationssikkerhedspersonellet.<br />

Hold indlæg på MYN konferencer, afdelingsmøder eller ved andre lejligheder, når personellet<br />

i forvejen er samlet.<br />

Arrangér demonstrationer, hvor man tydeliggør sårbarheder.<br />

Gennemfør interne audits, hvor I tjekker graden af overensstemmelse mellem krav og<br />

sikkerhedspraksis.<br />

Integrér sikkerhedsrelaterede emner i de eksisterende og i nye kursusforløb.<br />

Kræv af medarbejderne, at de evt. gennemfører en online quiz, som dokumenterer deres<br />

kendskab til politikker og retningslinier.<br />

Afhold kvartalsvise møder for TASO/systemadministratorer, hvor der med udgangspunkt<br />

i en struktureret dagsorden diskuteres sikkerhedsrelaterede emner.<br />

Giv amnesti i et begrænset tidsrum til medarbejdere, som er blevet bevidst om, at de<br />

overtræder politik eller retningslinier, så disse kan få assistance til at få forholdene<br />

bragt i orden.<br />

Skriv artikler om sikkerhedsforhold til interne personaleblade og lignende.<br />

Rundsend udklip fra aviser og fagblade, hvor sikkerhedsproblemer bliver omtalt.<br />

Ophæng plakater og skilte i lokalerne med: ”Har du husket, at” og lignende sikkerhedsrelaterede<br />

påmindelser begrænset omfang.<br />

Indarbejd i funktions- og stillingsbeskrivelser emner som tydeliggør den enkeltes ansvar<br />

og opgaver i relation til informationssikkerheden.<br />

Indarbejd i målbeskrivelser for de enkelte organisatoriske enheder informationssikkerhed<br />

som selvstændigt målområde.<br />

Udarbejd tjeklister for hvordan man implementerer informationssikkerhedspolitikken.<br />

Etablér en FAQ-liste (Frequently Asked Questions list – det vil sige en liste med de oftest<br />

stillede spørgsmål) med sikkerhedsspørgsmål på intranettet. Listen gør det muligt<br />

for brugerne selv at finde løsninger på sikkerhedsspørgsmål, og dermed reducerer belastningen<br />

af sikkerhedsfunktionen.<br />

Tilpas logon-meddelelsen så det fremgår for brugeren, at systembrug kræver autorisation,<br />

at systemet kun må bruges til arbejdsmæssigt brug og at alle aktiviteter logges.<br />

6-VIII-1-1


Blank<br />

<strong>FKOBST</strong> <strong>358</strong>-1<br />

2009-04<br />

6-VIII-1-2


KAPITEL 7<br />

FYSISK SIKKERHED<br />

<strong>FKOBST</strong> <strong>358</strong>-1<br />

2012-12


Blank<br />

<strong>FKOBST</strong> <strong>358</strong>-1<br />

2012-12


FYSISK SIKKERHED<br />

<strong>FKOBST</strong> <strong>358</strong>-1<br />

2012-12<br />

1. INDLEDNING<br />

Den fysiske sikkerhed har til formål at beskytte forsvarets etablissementer og deployerede<br />

enheder mod spionage, sabotage, hærværk og tyveri mv. Uvedkommendes indtrængen<br />

og adgang til klassificerede informationer skal hindres eller imødegås. Dette sker ved at<br />

vælge og vedligeholde et optimalt og afbalanceret sæt af sikringsforanstaltninger indenfor<br />

givne fysiske og økonomiske rammer.<br />

De sikringsmæssige foranstaltninger omfatter mekanisk sikring, elektroniske overvågning<br />

og bevogtning.<br />

Den fysiske sikkerhed skal dimensioneres efter princippet om risikostyring og grundlæggende<br />

minimumskrav, jf. Kapitel 9.<br />

Andre hensyn og regelsæt, herunder fredningsbestemmelser og arbejdsmiljøkrav, samt<br />

brand- og flugtvejskrav, kan gøre det umuligt at opfylde minimumskravene i dette kapitel. I<br />

givet fald skal FE inddrages, således at der evt. kan gives dispensation til en anden, sikkerhedsmæssigt<br />

forsvarlig løsning. Det samme gælder, hvis det vurderes, at en fravigelse<br />

af minimumskravene kan give en væsentlig besparelse, uden at hensynet til sikkerheden<br />

tilsidesættes.<br />

2. FORMÅL<br />

Formålet med dette kapitel er at beskrive de grundlæggende principper og minimumskrav<br />

for den fysiske sikkerhed i forsvaret.<br />

3. ANSVAR<br />

Chefen er ansvarlig for, at der som led i risikostyringen udarbejdes risikovurderinger og på<br />

baggrund heraf sikringsplaner.<br />

Ved alle bygge- og anlægsprojekter, samt driftprojekter skal overvejelser om de sikringsmæssige<br />

foranstaltninger indgå allerede i de tidligste faser af projektet. FE og FBE skal<br />

skriftligt efterrettes om projektet og høres, om der evt. er supplerende krav udover det i<br />

<strong>FKOBST</strong> <strong>358</strong>-1 beskrevne (se i øvrigt FBE BST 610-1, KAP 5). Eventuelle supplerende<br />

krav meddeles til FBE.<br />

FBE har systemansvaret for etablering og drift af mekanisk sikring og elektronisk overvågning<br />

i Forsvaret, jf. særligt direktiv fra FKO. Ønsker om anskaffelser og etablering af anlæg<br />

for mekanisk sikring og elektronisk overvågning fremsættes over for FBE.<br />

4. RISIKOVURDERING<br />

De fysiske sikringsforanstaltninger skal fastsættes på grundlag af en konkret risikovurdering.<br />

Den konkrete risikovurdering og det fastlagte sikringsniveau er styrende for de fysiske<br />

sikringsforanstaltninger. Ifm udarbejdelse af risikovurderingen foretages der en systematisk<br />

afvejning af trusler og mulige konsekvenser i forhold til de aktiver, der skal beskyttes.<br />

Vejledning til udarbejdelse af en risikovurdering fremgår af bilag 1 til kapitel 9. Vurderingen<br />

klassificeres efter indhold.<br />

7-1


<strong>FKOBST</strong> <strong>358</strong>-1<br />

2012-12<br />

5. SIKRINGSPLAN<br />

Vejledning for udarbejdelse af en sikringsplan fremgår af bilag 2 til kapitel 9. Planen klassificeres<br />

efter indhold og fordeles i begrænset antal.<br />

6. OMRÅDEINDDELING<br />

Ved forsvarets institutioner, myndigheder og tjenestesteder mfl., der opbevarer og behandler<br />

klassificeret materiale eller udfører aktiviteter (produktion mv.), som kræver sikkerhedsbeskyttelse,<br />

skal der etableres en områdeinddeling med varieret sikringsniveau ud fra minimumskrav<br />

til opbevaring og sikring af det opbevarede materiale.<br />

6.1. Sikrede områder.<br />

Områder, hvor materiale, informationer mv. klassificeret FORTROLIGT (FTR) og højere<br />

kan behandles og opbevares.<br />

Sikrede områder opdeles således:<br />

6.1.1. Kategori 1 område.<br />

Er et område, hvor omfanget og karakteren af sikringsforanstaltningerne sikrer mod uvedkommendes<br />

adgang og indsigt.<br />

6.1.2. Kategori 2 område.<br />

Er et område, hvor omfanget og karakteren af sikringsforanstaltningerne standser/hindrer<br />

uvedkommendes adgang og indsigt.<br />

6.2. Kontrolleret område.<br />

Er et område, hvor materiale, informationer mv. klassificeret ikke højere end TIL<br />

TJENESTEBRUG (TTJ) kan behandles og opbevares.<br />

6.2.1. Kategori 3 område.<br />

Er et område, hvor omfanget og karakteren af sikringsforanstaltningerne hæmmer uvedkommendes<br />

adgang og indsigt.<br />

6.3. Overvåget område, (periodisk).<br />

Er et område, uden for militært etablissement, men med periodisk tilsyn, fx fritliggende<br />

magasiner og depoter samt militære myndigheder beliggende på civilt område.<br />

6.3.1. Kategori 4 område.<br />

Er et område, hvor omfanget og karakteren af sikringsforanstaltningerne standser/hindrer/hæmmer<br />

uvedkommendes adgang til området afhængigt af de etablerede<br />

sikringsforanstaltninger relateret til aktivernes interesseværdi for uvedkommende. Er et<br />

område, hvor materiale, informationer mv. klassificeret ikke højere end TTJ kan behandles<br />

og opbevares. Hvis der undtagelsesvis er behov for opbevaring af materiale, informationer<br />

mv. klassificeret højere end TTJ, skal der indhentes godkendelse ved FE.<br />

Sikringsforanstaltninger skal være en kombination af mekaniske sikringsforanstaltninger,<br />

elektroniske overvågningsforanstaltninger og bevogtning.<br />

Fastlæggelse af områdeinddeling fremgår af bilag 2.<br />

7-2


<strong>FKOBST</strong> <strong>358</strong>-1<br />

2012-12<br />

7. SIKRINGSNIVEAU<br />

De kombinerede sikringsforanstaltningers modstandsevne skal ækvivalere minimumskravene<br />

til sikring af klassificerede dokumenter og informationer, klassificeret materiel samt<br />

vitalt og/eller sensitivt materiel.<br />

Som minimumskrav til sikringsforanstaltningernes modstandsevne er der opstillet seks sikringsniveauer,<br />

niveau 10 - 60. Disse niveauer er beskrevet i Forsikring og Pensions (F&P)<br />

retningslinjer for minimumskrav til tekniske sikringsforanstaltninger, jf. bilag (se bilag 3).<br />

Det nødvendige sikringsniveau fastsættes på grundlag af områdeinddeling og sikringskrav,<br />

således:<br />

OMRÅDEINDDELING / SIKRINGSNIVEAU<br />

OMRÅDEINDD<br />

ELING<br />

SIKRINGSNIVEAU<br />

10-20 30 40 50 60<br />

1<br />

SIKRET<br />

X X<br />

2<br />

X X<br />

3 KONTROLLERET X<br />

4 OVERVÅGET X X X<br />

Eksempler på anlægsprojektering fremgår af underbilag 2 til bilag 3).<br />

8. MEKANISK SIKRING<br />

Mekanisk sikring omfatter sikring af grænseflader - mur, væg, gulv, tag, vindue og dør -<br />

med låse, beslag, gitre og lignende, der gør oplukning og/eller gennembrydning vanskelig.<br />

Ved mekanisk sikring skelner man mellem skalsikring, cellesikring og objektsikring. Mekanisk<br />

sikring omfatter endvidere etablering af hegn mv. med henblik på forbedring af sikringsforanstaltningerne<br />

på etablissementet. Herudover kan der eksempelvis etableres<br />

præventiv belysning, røgkanon, stroboskoblys, akustisk signalgiver, skiltning og videoovervågning.<br />

8.1. Skalsikring.<br />

Etablering af sikring i bygningens grænseflade således, at opbevaring kan ske i valgfrie lokaler.<br />

Bygningens grænseflader skal være mekanisk sikrede og elektronisk overvågede.<br />

8.2. Cellesikring.<br />

Etablering af sikring i et eller flere lokaler (evt. til højere sikringsniveau) indenfor skalsikringen.<br />

Cellens grænseflader skal være mekanisk sikrede og elektronisk overvågede.<br />

8.3. Objektsikring.<br />

Etablering af sikring ved/på/af opbevaringsmiddel (stålskab, pengeskab eller sikringsskab)<br />

Sikringsstedet skal være mekanisk sikret og elektronisk overvåget<br />

7-3


<strong>FKOBST</strong> <strong>358</strong>-1<br />

2012-12<br />

8.4. Perimetersikring.<br />

Perimeter/områdesikring betegner en barriere, der etableres i omkredsen af udendørsarealer<br />

med det formål yderligere at sikre og markere et område, hvortil der ikke ønskes adgang<br />

for uvedkommende. Perimeter/områdesikringen kan suppleres med elektronisk overvågning.<br />

Beskrivelse af mekanisk sikring fremgår af bilag (4).<br />

9. ELEKTRONISK OVERVÅGNING<br />

Elektronisk overvågning omfatter indbrudsalarmanlæg, adgangskontrolanlæg, videoovervågningsanlæg<br />

og overfaldstryk. Ved anvendelse af elektronisk overvågning skal<br />

alarmoverførsel ske til døgnbemandet vagtbygning/kontrolcentral.<br />

Elektronisk overvågning skal opbygges på en sådan måde, at kravene til en verificeret<br />

alarm jf. F&P regelsæt efterleves. Hvis den elektroniske overvågning ikke er opbygget som<br />

verificeret overvågning, skal alarmen opfattes som en verificeret alarm, og der skal ske<br />

indsættelse af en indsatsstyrke iht. gældende forholdsordre.<br />

Beskrivelse af metoder og krav til til elektronisk overvågning fremgår af bilag 5.<br />

9.1. Automatisk indbrudsalarmanlæg.<br />

Automatisk indbrudsalarmanlæg (AIA-anlæg) er et elektronisk overvågningsanlæg, der automatisk<br />

registrerer og alarmerer, når gennembrydning, oplukning eller forsøg herpå finder<br />

sted, samt når bevægelser i de overvågede lokaler eller områder finder sted.<br />

9.2. Automatisk adgangskontrolanlæg.<br />

Automatisk adgangskontrolanlæg (ADK-anlæg) er et elektronisk kontrolanlæg, der automatisk<br />

kontrollerer, registrerer og tillader adgangsberettigedes ind- og udpassage, hindrer<br />

uvedkommendes adgang og alarmerer ved uregelmæssigheder.<br />

9.3. Television-/Videoovervågningsanlæg).<br />

Video- /TV- anlæg er et elektronisk overvågningsanlæg (TV-/Video-anlæg), der automatisk<br />

kan optage billeder af f.eks. perimeterhegn, bygninger, områder, lokaler eller adgangsveje.<br />

Videoanlægget kan fjernbetjenes og integreres i andre sikringssystemer, fx indbrudsalarmanlæg<br />

og adgangskontrolanlæg. Videoanlæg skal kunne anvendes hele døgnet. Videoovervågning<br />

anvendes primært til verificering, registrering af hændelser eller præventivt.<br />

9.4. Overfaldstryk.<br />

Overfaldstryk er en kontakt, der betjenes manuelt for at alarmere vagtpersonel (indsatsstyrke)<br />

eller politiet i en trusselssituation i ht. gældende forholdsordre. Aktivering af overfaldstrykket<br />

starter en overfaldsalarm i den KC, hvor alarmen terminerer.<br />

9.5. Overvågning.<br />

Overvågning kan udføres som:<br />

9.5.1. Skalovervågning.<br />

Skalovervågning omfatter overvågning af vinduer og døre i grænseflader.<br />

(se underbilag 2 til bilag 3)<br />

7-4


<strong>FKOBST</strong> <strong>358</strong>-1<br />

2012-12<br />

9.5.2. Rumovervågning.<br />

Rumovervågning omfatter oplukningsovervågning af vinduer, døre og porte i grænseflader<br />

suppleret med elektronisk overvågning af rummet.<br />

(se underbilag 2 til bilag 3)<br />

9.5.3. Celleovervågning.<br />

Celleovervågning omfatter elektronisk overvågning i tilslutning til mekanisk cellesikring og<br />

overvågning af adgangsmuligheder.<br />

(se underbilag 2 til bilag 3)<br />

9.5.4. Objektovervågning.<br />

Objektovervågning omfatter elektronisk overvågning i tilslutning til mekanisk objektsikring.<br />

(se underbilag 2 til bilag 3)<br />

9.5.5. Overvågning af adgangskontrol, perimeter og områder.<br />

Overvågning af adgangskontrol, perimeter og områder kan gennemføres som video og TV<br />

overvågning i tilslutning til etablerede sikringssystemer.<br />

Elektronisk overvågning som supplement til fysisk perimetersikring skal vurderes i relation<br />

til begrænsning af risikoen for uønskede alarmer.<br />

9.6. Belysning.<br />

Belysning kan gennemføres som permanent belysning eller som detektoraktiveret belysning.<br />

Belysningen kan være synlig (f.eks hvidt eller strobofobisk lys) eller usynligt (f.eks.<br />

IR).<br />

10. BEVOGTNING<br />

Bevogtning er den del af den fysiske sikkerhed, der omfatter anvendelse af bevæbnet personel<br />

til overvågning, patruljering og reaktion på alarmer mv. samt ledsagelse af transporter.<br />

Bevogtningen har til formål at at imødegå og hindre uvedkommendes indtrængen og<br />

adgang til personel og til vitalt og/eller sensitivt materiel, herunder information, våben,<br />

ammunition og eksplosivstoffer<br />

Bevogtning af områder og objekter skal tilrettelægges således, at der kan indsættes et eller<br />

flere indsatshold på mindst to mand. Antallet af indsatshold afhænger af størrelse/antal<br />

af områder, der skal bevogtes og reaktionstiden til disse. Antallet fastsættes efter koordination<br />

mellem de berørte myndigheder af den myndighed, der har ansvaret for udførelse<br />

af bevogtningen. Afstandsmæssige forhold kan afstedkomme krav om tilstedeværelse af<br />

indsatskøretøj. Indsats skal kunne ske uden at udførelsen af adgangskontrol og overvågning<br />

af alarmanlæg kompromitteres. Til støtte for bevogtningen kan der indsættes hunde.<br />

For myndigheder, der er omfattet heraf, gennemføres bevogtningen i overensstemmelse<br />

med principperne i Håndbog i Bevogtning, HVS 9302-001-21. Det aktuelle behov for bevogtning<br />

udledes af risikovurderingen og fastsættes i sikringsplanen. Bevogtning gennemføres<br />

på døgnbasis.<br />

En nærmere beskrivelse af bevogtning fremgår af bilag 6.<br />

7-5


10.1. Ansvar.<br />

<strong>FKOBST</strong> <strong>358</strong>-1<br />

2012-12<br />

10.1.1. Forsvarskommandoen.<br />

Forsvarskommandoen udarbejder og vedligeholder <strong>Forsvarets</strong> Beredskabsplan (FKO<br />

PLAN OP. 120-1) der fastsætter planlægningsgrundlaget for gennemførelse af bevogtning<br />

under alle forhold (bevogtningstrin 0-3).<br />

Nærværende <strong>FKOBST</strong> fastsætter de overordnede bestemmelser for den daglige<br />

bevogtning af forsvarets etablissementer (bevogtningstrin 0 og 1). 1<br />

10.1.2. <strong>Forsvarets</strong> <strong>Efterretningstjeneste</strong>.<br />

<strong>FKOBST</strong> <strong>358</strong>-1 udarbejdes og vedligeholdes af FE. Bestemmelsen fastsætter de overordnede<br />

bestemmelser for bevogtning af forsvarets etablissementer og transporter.<br />

10.1.3. Niveau II myndigheder og Hjemmeværnskommandoen.<br />

<strong>Forsvarets</strong> Niveau II myndigheder og Hjemmeværnskommandoen har ansvaret for at der<br />

sker planlægning, tilrettelæggelse og gennemførelse af bevogtning indenfor deres respektive<br />

myndighedsområder, jf. FKO PLAN OP 120-1.<br />

De operative kommandoer udgiver supplerende bestemmelser for bevogtningstjeneste<br />

under feltforhold og internationale operationer, i søværnets skibe og ved flyvevåbnets fly.<br />

10.2. Tilsyn med fysisk sikkerhed.<br />

Områder og objekter uden for militært etablissement (overvågede områder) tilses periodisk.<br />

Ved tilsynet kontrolleres den mekaniske sikring (perimeter, aflåsning, bygningsdele,<br />

evt. belysning mm.) samt evt. installationer til elektronisk overvågning. Endvidere kontrolleres<br />

det, om der er forøvet hærværk eller gjort forsøg på indbrud. Tilsynet er ikke en del af<br />

bevogtningstjenesten og kan udføres af ubevæbnede enkeltpersoner, der ikke er uddannede<br />

i bevogtningstjeneste.Tilsynet kan dog også udføres af bevogtningspersonel, herunder<br />

af indsatsstyrker som led i deres patruljering.<br />

10.3. Uddannelse.<br />

Det påhviler enhver chef, der afgiver personel til udførelse af bevogtning, at sikre sig, at<br />

det er uddannet i våbenbrug og ”forhold som bevogtningsstyrke” samt i etablissementets/enhedens<br />

generelle vagtbestemmelser. Dette er en nødvendig forudsætning for, at<br />

bevogtningspersonellet kan optræde med den fornødne myndighed og sikkerhed.<br />

11. KONTROL AF FÆRDSEL.<br />

Al færdsel i f.m. sikrede og kontrollerede områder skal kontrolleres ved<br />

Adgangskontrol,<br />

opholdskontrol og<br />

udgangskontrol.<br />

1 FKO har udviklet et nyt bevogtningskoncept med henblik på styrkelse af den fysiske sikkerhed. Bevogtningskonceptet<br />

omfatter opstilling og drift af indsatsstyrker og kontrolcentraler, og implementeres i takt med<br />

afklaringen af forsvarets fremtidige organisatoriske forhold.<br />

7-6


<strong>FKOBST</strong> <strong>358</strong>-1<br />

2012-12<br />

Ind- og udgangskontrol skal udføres af personel eller ved anvendelse af automatiske adgangskontrolanlæg.<br />

11.1. Adgangskontrol.<br />

Kontrol ved indgang udføres for at tilsikre, at kun dertil autoriseret og evt. ledsaget personel<br />

får/har adgang til området.<br />

11.2. Opholdskontrol.<br />

Opholdskontrol udføres for at kontrollere, om personel, der befinder sig i områderne, er<br />

autoriseret hertil eller ledsaget. Som led i opholdskontrollen skal der, afhængig af områdekategori,<br />

udleveres adgangskort til de dertil autoriserede og besøgende.<br />

11.3. Udgangskontrol.<br />

Udgangskontrol udføres for at kontrollere, at alt personel, der er indpasseret, også senere<br />

udpasserer.<br />

En nærmere beskrivelse af kontrol af færdsel fremgår af bilag 7.<br />

12. KONTORSIKKERHED<br />

Kontorsikkerhed omfatter de foranstaltninger, der skal træffes på det enkelte kontor/arbejdsplads<br />

til imødegåelse af kompromittering af klassificeret materiale, mens det<br />

behandles og opbevares i kontorer, mødelokaler, arkiver m.v.<br />

Alt tjenstgørende personel er ansvarlige for, at uvedkommende ikke får adgang til eller<br />

indsigt i klassificeret materiale.<br />

12.1. Kontorer mv.<br />

Klassificeret materiale må ikke efterlades i kontorer mv., hvor kravene til opbevaring af<br />

klassificeret materiale ikke er opfyldt. Materialet skal enten medtages eller overdrages til<br />

en bemyndiget person.<br />

Når kontorer mv. forlades ved tjenestetids ophør, skal personellet sikre sig, at klassificeret<br />

materiale er opbevaret i godkendte opbevaringsmidler, og at intet klassificeret udstyr er tilgængeligt<br />

for uvedkommende.<br />

12.2. Mødelokaler.<br />

Personel, der er ansvarlig for planlægning, tilrettelæggelse og afvikling af møder, hvor<br />

klassificeret materiale behandles, skal sikre sig, at mødelokalet opfylder minimumskravene<br />

til sikringsforanstaltninger, for såvidt angår mulighed for sikker aflåsning, opbevaring af<br />

klassificeret materiale, eventuel bevogtning samt etablering af adgangs- og udgangskontrol.<br />

Tekniske sikkerhedseftersyn rekvireres i henhold til kapitel 6.<br />

Ved mødets afslutning skal det sikres, at alt klassificeret materiale er fjernet fra lokalet.<br />

12.3. Kontorudstyr.<br />

Bestemmelser for opstilling af elektronisk kontorudstyr (fx it-udstyr, telefon og telefax mv.)<br />

fremgår af kapitel 6.<br />

7-7


12.4. Tilintetgørelse af informationsbærende materiale (makulering).<br />

<strong>FKOBST</strong> <strong>358</strong>-1<br />

2012-12<br />

12.4.1. Tilintetgørelseskrav.<br />

Materiale, der er klassificeret FTR og højere, skal tilintetgøres på en sådan måde, at informationerne<br />

efter tilintetgørelsen ikke kan rekonstrueres.<br />

Tilintetgørelse af materiale klassificeret FTR og højere skal finde sted ved institutionen,<br />

myndigheden eller tjenestestedet - henset til ansvar og kvitteringsprocedure.<br />

Materiale, der er klassificeret TTJ skal tilintetgøres på en sådan måde, at materialets indhold<br />

ikke umiddelbart kan læses af uvedkommende.<br />

Såfremt tilintetgørelse af materiale klassificeret TTJ og FTR finder sted ved offentlige eller<br />

private destruktionsfirmaer (genbrugsfirmaer/forbrændingsanlæg), der er godkendt af FE,<br />

skal dette ske under konstant kontrol af en sikkerhedsgodkendt person fra tjenestestedet.<br />

Materialet må ikke afleveres til destruktionsfirmaet.<br />

Makulaturen efter tilintetgørelsesprocessen betegnes som værende afklassificeret.<br />

12.4.2. Tilintetgørelsesmetoder.<br />

Tilintetgørelse af klassificeret materiale gennemføres ved anvendelse af makuleringsmaskiner.<br />

Brænding af store mængder klassificeret materiale uden forudgående makulering<br />

kan i særlige tilfælde gennemføres ved offentlige eller private forbrændingsanlæg. FE skal<br />

inddrages i hvert enkelt tilfælde. I nødsituationer og under feltmæssige forhold kan der foretages<br />

brænding af klassificeret materiale, evt. i en improviseret forbrændingsovn. Ved<br />

brænding skal det kontrolleres, at forbrændingen er fuldstændig, og at asken findeles, således<br />

at intet klassificeret materiale efterlades uden at være tilintetgjort<br />

Beskrivelse af kontorsikkerhed fremgår af bilag 8.<br />

7-8


BILAG 2 til KAPITEL 7 <strong>FKOBST</strong> <strong>358</strong>-1<br />

2007-11<br />

FASTLÆGGELSE AF OMRÅDEINDDELING<br />

SIKREDE, KONTROLLEREDE OG OVERVÅGEDE OMRÅDER<br />

1. OMRÅDEINDDELING<br />

På forsvarets tjenestesteder samt ved virksomheder, der udfører klassificeret produktion<br />

for forsvaret og NATO, etableres områder med varieret sikringsniveau opdelt i:<br />

Sikret område<br />

Kontrolleret område<br />

Overvåget område.<br />

2. SIKRET OMRÅDE<br />

Område, hvor materiale, informationer mv. klassificeret FORTROLIGT og højere kan<br />

behandles og opbevares.<br />

Sikret område opdeles således:<br />

Kategori 1 område, hvor omfanget og karakteren af sikringsforanstaltningerne sikrer<br />

mod uvedkommendes adgang eller indsigt<br />

Kategori 2 område, hvor omfanget og karakteren af sikringsforanstaltningerne standser/hindrer<br />

uvedkommendes adgang eller indsigt.<br />

3. KONTROLLERET OMRÅDE<br />

Område, hvor materiale, informationer mv. klassificeret TIL TJENESTEBRUG kan<br />

behandles og opbevares.<br />

Kontrolleret område omfatter:<br />

Kategori 3 område, hvor omfanget og karakteren af sikringsforanstaltningerne<br />

hæmmer uvedkommendes adgang eller indsigt.<br />

4. OVERVÅGET OMRÅDE<br />

Område, hvor materiel, våben, ammunition og eksplosivstof kan behandles og opbevares.<br />

Overvåget område omfatter:<br />

Kategori 4 område beliggende uden for militære etablissementer uden egentlig<br />

bevogtning, men med bevogtningsmæssigt tilsyn (periodisk). Til sådanne områder<br />

henregnes fx fritliggende magasiner og depoter mv.<br />

5. KATEGORI 1 OMRÅDE<br />

Kategori 1 område skal sikres i overensstemmelse med følgende minimumskrav:<br />

7-2-1


5.1. Adgangskontrol.<br />

<strong>FKOBST</strong> <strong>358</strong>-1<br />

2007-11<br />

En tydelig defineret perimeter, der ved sine fysiske egenskaber kanaliserer legal ind-<br />

og udpassage gennem overvåget adgangsvej.<br />

Der etableres kontrol for identifikation af adgangsberettigede med henblik på udførelse<br />

af adgangs-, opholds- og udgangskontrol ved særligt adgangskort, der skal bæres<br />

synligt. Kortet bør som minimum indeholde billede og navn på den adgangsberettigede.<br />

Adgangskontrol skal foregå ved indsats af personel eller ved anvendelse at automatisk<br />

adgangskontrolanlæg.<br />

Fast tjenstgørende personel er efter bemyndigelse fra sikkerhedsofficeren adgangsberettiget.<br />

Øvrigt personel har ikke adgang uden konstant ledsagelse af en adgangsberettiget person.<br />

5.2. Sikringsniveau.<br />

Området skal være opført af stabile bygningsdele, der i skallen udgør en både fysisk og<br />

psykisk barriere.<br />

Området skal sikres således:<br />

Enten:<br />

Konstant bevogtning, der umiddelbart erkender og afværger uvedkommendes adgang<br />

eller forsøg herpå.<br />

Eller:<br />

Tekniske sikringsforanstaltninger iht. sikringsniveau 50/60, der:<br />

o sikrer mod uvedkommende ved indbrudsforsøg<br />

o overvåger området ved total skalovervågning samt rumovervågning eller<br />

o fældeovervågning.<br />

Ved alarm skal reaktion iværksættes øjeblikkeligt, og vagten skal kunne afværge uvedkommendes<br />

adgang eller forsøg herpå inden for 5 min.<br />

5.3. Kontorsikkerhed.<br />

Myndigheden udarbejder et kontrolsystem, jf. bilag 8 der sikrer, at materiale klassificeret<br />

FORTROLIGT og højere er opbevaret i sikkerhedsgodkendt opbevaringsmiddel efter<br />

tjenestetids ophør.<br />

6. KATEGORI 2 OMRÅDE<br />

Kategori 2 område skal sikres i overensstemmelse med følgende minimumskrav:<br />

6.1. Adgangskontrol.<br />

En tydelig defineret perimeter, der ved sine fysiske egenskaber kanaliserer legal ind-<br />

og udpassage gennem overvåget adgangsvej.<br />

Der etableres kontrol for identifikation af adgangsberettigede med henblik på udførelse<br />

af adgangs-, opholds- og udgangskontrol ved særligt adgangskort, der skal bæres<br />

synligt. Kortet bør som minimum indeholde billede og navn på den adgangsberettigede.<br />

7-2-2


Anvendelse af automatiske adgangskontrolanlæg kan finde sted.<br />

<strong>FKOBST</strong> <strong>358</strong>-1<br />

2007-11<br />

Tjenstgørende personel er efter bemyndigelse fra sikkerhedsofficeren adgangsberettiget.<br />

Øvrigt personel har ikke adgang uden at være ledsaget af en adgangsberettiget<br />

person efter SIKOF anvisninger.<br />

6.2. Sikringsniveau.<br />

Området skal være opført af stabile bygningsdele, der i skallen udgør en både fysisk og<br />

psykisk barriere.<br />

Området skal sikres således:<br />

Konstant bevogtning, der umiddelbart erkender og afværger uvedkommendes adgang<br />

eller forsøg herpå.<br />

Eller:<br />

Tekniske sikringsforanstaltninger iht. sikringsniveau 30/40, der<br />

o standser uvedkommende ved indbrudsforsøg<br />

o overvåger området ved delvis skalovervågning samt rumovervågning<br />

eller:<br />

o hæmmer uvedkommende ved indbrudsforsøg<br />

o overvåger området ved total skalovervågning samt rumovervågning.<br />

Ved alarm skal reaktion iværksættes med kort varsel, og vagten skal kunne afværge<br />

uvedkommendes adgang eller forsøg herpå inden for 15 min.<br />

6.3. Kontorsikkerhed.<br />

Myndigheden udarbejder et kontrolsystem, jf. bilag 8, der sikrer, at materiale klassificeret<br />

FORTROLIGT og højere er opbevaret i sikkerhedsgodkendt opbevaringsmiddel efter<br />

tjenestetids ophør.<br />

7. KATEGORI 3 OMRÅDE<br />

Kategori 3 område skal sikres i overensstemmelse med følgende minimumskrav:<br />

7.1. Adgangskontrol.<br />

En synlig defineret perimeter, der ved sin afmærkning medvirker til kontrol af personel<br />

og køretøjer ved ind- og udpassage.<br />

Der etableres normalt kontrol for identifikation af adgangssøgende med militært identitetskort/adgangskort<br />

ved indsats af personel eller ved anvendelse af automatiske adgangskontrolanlæg.<br />

Adgangssøgende vejledes i fornødent omfang ved vagtens foranstaltning i overensstemmelse<br />

med etablissementets sikkerhedsinstruks og blivende bestemmelser.<br />

7.2. Sikringsniveau.<br />

I området kan bygningskonstruktionerne bestå af såvel stabile som svage bygningsdele.<br />

Bygningskonstruktionernes opdeling i stabile/svage bygningsdele danner grundlag for<br />

eventuel forstærkning af sikringsniveauet.<br />

Området sikres normalt således:<br />

7-2-3


<strong>FKOBST</strong> <strong>358</strong>-1<br />

2007-11<br />

Uden for daglig tjenestetid gennemføres bevogtningsmæssigt tilsyn for at konstatere<br />

uregelmæssigheder og imødegå disse.<br />

Tekniske sikringsforanstaltninger skal være etableret iht. sikringsniveau 10/20,, som<br />

omfatter:<br />

o Bygninger, rum og lokaler, der skal være lukket med døre, vinduer eller lignende<br />

o Døre, der skal være låst med en sikkerhedsgodkendt lås.<br />

7.3. Kontorsikkerhed.<br />

Myndigheden udarbejder bestemmelser for behandling, opbevaring og ophængning af<br />

materiale klassificeret TIL TJENESTEBRUG (se bilag 8). Bestemmelserne indarbejdes i<br />

sikkerhedsinstruksen.<br />

Materiale klassificeret højere må ikke opbevares i området.<br />

8. KATEGORI 4 OMRÅDE<br />

Kategori 4 område skal sikres i overensstemmelse med følgende minimumskrav:<br />

8.1. Adgangskontrol.<br />

En synlig markeret afmærkning, indhegning eller et perimeterhegn, der medvirker til at<br />

advisere et militært område, hvor adgang er forbudt for uvedkommende.<br />

Tjenstgørende personel ved myndigheder er adgangsberettiget efter bemyndigelse fra<br />

sikkerhedsofficeren.<br />

8.2. Sikringsniveau.<br />

Bygningskonstruktionerne kan bestå af såvel stabile som svage bygningsdele. Bygningskonstruktionernes<br />

opdeling i stabile/svage bygningsdele danner grundlag for forstærkning<br />

af sikringsniveauet afhængig af materielbeholdningernes attraktivitet.<br />

Området sikres normalt således:<br />

Uden for daglig tjenestetid gennemføres bevogtningsmæssigt tilsyn. Ved verificeret<br />

alarm udsendes en reaktionsstyrke for at konstatere uregelmæssigheder og imødegå<br />

disse.<br />

Tekniske sikringsforanstaltninger skal etableres iht. et sikringsniveau, der ækvivalerer<br />

sikringskravet til de opbevarede beholdninger herunder vitalt/sensitivt materiel jf. kapitel<br />

3.<br />

8.3. Kontorsikkerhed.<br />

Myndigheden udarbejder bestemmelser for behandling, opbevaring og ophængning af<br />

materiale klassificeret TTJ (se bilag 8). Bestemmelserne indarbejdes i sikkerhedsinstruksen.<br />

Materiale klassificeret højere må ikke opbevares i området.<br />

7-2-4


BILAG 3 til KAPITEL 7 <strong>FKOBST</strong> <strong>358</strong>-1<br />

2007-11<br />

FASTLÆGGELSE AF F&P SIKRINGSNIVEAUER<br />

Ref.: Brancheorganisationen Forsikring & pensions hjemmeside<br />

Underbilag:<br />

1. Eksempler på anlægsprojektering.<br />

2. Oversigt over fysiske sikringsforanstaltninger.<br />

1. INDLEDNING<br />

Forsikring & Pension (F&P) har udarbejdet retningslinier for minimumskrav til tekniske sikringsforanstaltninger.<br />

De tekniske foranstaltninger er en kombination af mekaniske sikrings-<br />

og elektroniske overvågningsforanstaltninger.<br />

Princippet i F&P krav om indbrudssikring er:<br />

Jo mere "tyvetækkelige" materialer, jo større krav til indbrudssikring.<br />

Jo større mængde af de pågældende materialer, jo større krav til indbrudssikring.<br />

Ud fra dette princip er opstillet sikringsniveauer fra 10 – 60, med 10 som det niveau, der<br />

omfatter det laveste sikringskrav. Indenfor niveauerne 20 – 60 vil der være mulighed for at<br />

vælge mellem en skalsikring, cellesikring og eller en objektsikring.<br />

Generelt for samtlige sikringsniveauer gælder, at alle større åbninger i bygninger, rum og<br />

lokaler skal være lukket med døre, vinduer eller andre former for lukker.<br />

2. SIKRINGSNIVEAU 10<br />

Alle døre skal være låst med en af F&P godkendt låseenhed. Celle- og objektsikring anvendes<br />

ikke på dette niveau.<br />

3. SIKRINGSNIVEAU 20<br />

Dette niveau anvendes kun i forbindelse med objektsikring i fx bygninger, rum og lokaler.<br />

Se underbillag 2 til bilag 3<br />

4. SIKRINGSNIVEAU 30<br />

Alle døre skal være låst med en af forsvaret sikkerhedsgodkendt lås (ABLOY) kombineret<br />

med et F&P godkendt indbrudsalarmanlæg (AIA-anlæg), der foruden at overvåge alle<br />

døre mod oplukning også har rumovervågning samt alarmoverførsel til kontrolcentral<br />

(vagtcentral).<br />

7-3-1


<strong>FKOBST</strong> <strong>358</strong>-1<br />

2007-11<br />

5. SIKRINGSNIVEAU 40<br />

Alle døre skal være låst med en af forsvaret sikkerhedsgodkendt lås (ABLOY) Døre og<br />

vinduer skal være forstærket svarende til mindst F&P GUL klasse med fx gitter, medmindre<br />

selve dørene og vinduerne er i F&P GUL klasse<br />

Dette skal kombineres med et godkendt indbrudsalarmanlæg (AIA-anlæg), der overvåger<br />

alle døre og vinduer mod oplukning og gennembrydning. Anlægget skal desuden have<br />

rumovervågning og alarmoverførsel til kontrolcentral (vagtcentral).<br />

6. SIKRINGSNIVEAU 50<br />

. Alle døre skal være låst med en af forsvaret sikkerhedsgodkendt lås (ABLOY)<br />

Døre og vinduer skal derudover være forstærket svarende til mindst F&P BLÅ klasse med<br />

fx gitter, medmindre selve dørene og vinduerne er i F&P BLÅ klasse<br />

Dette skal kombineres med et F&P-godkendt indbrudsalarmanlæg (AIA-anlæg), der overvåger<br />

alle døre og vinduer mod oplukning og gennembrydning. Anlægget skal desuden<br />

have rumovervågning og overvågning af de gangarealer, der støder op til det sikrede rum.<br />

Der skal være overvåget alarmoverførsel til kontrolcentral (vagtcentral).<br />

7. SIKRINGSNIVEAU 60<br />

Alle døre skal være låst med en af forsvaret sikkerhedsgodkendt lås (ABLOY).<br />

Døre og vinduer skal derudover være forstærket svarende til mindst F&P RØD klasse med<br />

fx et gitter, medmindre selve dørene og vinduerne er i F&P RØD klasse<br />

Dette skal kombineres med et F&P- godkendt indbrudsalarmanlæg (AIA-anlæg), der overvåger<br />

alle døre samt vinduer mod oplukning og gennembrydning.<br />

Anlægget skal desuden have rumovervågning og overvågning af de gangarealer, der støder<br />

op til sikrede rum.<br />

Der skal være overvåget alarmoverførsel til kontrolcentral (vagtcentral).<br />

7-3-2


UNDERBILAG 1 til BILAG 3 til KAPITEL 7 <strong>FKOBST</strong> <strong>358</strong>-1<br />

2012-12<br />

EKSEMPLER PÅ ANLÆGSPROJEKTERING<br />

EKSEMPLER PÅ ANLÆGSPROJEKTERING 7-3-1-1<br />

1. SIGNATURFORKLARING ..................................................................................... 7-3-1-2<br />

2. ANVENDELSE OG OPBEVARING ...................................................................... 7-3-1-3<br />

2.1. Områdekategori 4, Sikringsniveau 30................................................................. 7-3-1-3<br />

2.2. Områdekategori 4, Sikringsniveau 40................................................................. 7-3-1-3<br />

2.3. Områdekategori 3, Sikringsniveau 10................................................................. 7-3-1-4<br />

2.4. Områdekategori 3, Sikringsniveau 20................................................................. 7-3-1-4<br />

2.5. Områdekategori 2, Sikringsniveau 30................................................................. 7-3-1-5<br />

2.6. Områdekategori 2, Sikringsniveau 40................................................................. 7-3-1-5<br />

2.7. Områdekategori 1, Sikringsniveau 50................................................................. 7-3-1-6<br />

2.8. Områdekategori 1, Sikringsniveau 60................................................................. 7-3-1-6<br />

3. MAGASINER ......................................................................................................... 7-3-1-7<br />

3.1. Sikring af magasin type 2.................................................................................... 7-3-1-7<br />

3.2. Sikring af magasin type 2a.................................................................................. 7-3-1-8<br />

3.3. Sikring af magasin type 3.................................................................................... 7-3-1-9<br />

3.4. Sikring af magasin type: Magasin med patronkasserum................................... 7-3-1-10<br />

3.5. Sikring af magasin type: Ammunitionsmagasin ................................................ 7-3-1-11<br />

3.6. Sikring af magasin type: Magasin ..................................................................... 7-3-1-12<br />

3.7. Sikring af magasin type: Magasin ..................................................................... 7-3-1-13<br />

3.8. Sikring af magasin type: Krudtmagasin............................................................. 7-3-1-14<br />

3.9. Sikring af magasin type: Suspekt magasin ....................................................... 7-3-1-15<br />

3.10. Sikring af magasin type: Iglo........................................................................... 7-3-1-16<br />

3.11. Sikring af magasin type: Iglo type 16 .............................................................. 7-3-1-17<br />

3.12. Sikring af magasin type: Magasin type 4 ........................................................ 7-3-1-18<br />

7-3-1-1


1. SIGNATURFORKLARING<br />

X<br />

HEM<br />

Åbningskontakt<br />

F&P godkendt lås<br />

Sikkerhedsgodkendt lås<br />

Mekanisk sikring<br />

Overvågning mod adgang, elektronisk rumovervågning<br />

Overvågning mod gennembrydning<br />

Seismisk detektor<br />

Forbikobler<br />

Betjeningspanel<br />

Opbevaringsmiddel, militær klassifikation<br />

<strong>FKOBST</strong> <strong>358</strong>-1<br />

2012-12<br />

7-3-1-2


2. ANVENDELSE OG OPBEVARING<br />

2.1. Områdekategori 4, Sikringsniveau 30<br />

Mekanisk sikring: Sikkerhedsgodkendt lås<br />

Elektronisk overvågning: AIA<br />

Reaktionstid for vagt: Efter tjenestedets bestemmelser<br />

Anvendelse: Depot, TTJ<br />

2.2. Områdekategori 4, Sikringsniveau 40<br />

GUL<br />

Mekanisk sikring: Sikkerhedsgodkendt lås<br />

Elektronisk overvågning: AIA<br />

Reaktionstid for vagt: Efter tjenestestedets bestemmelser<br />

Anvendelse: Depot/Magasin, TTJ<br />

GUL<br />

<strong>FKOBST</strong> <strong>358</strong>-1<br />

2012-12<br />

7-3-1-3


2.3. Områdekategori 3, Sikringsniveau 10<br />

Træmøbel<br />

Mekanisk sikring: Godkendt lås<br />

Elektronisk overvågning: Ingen<br />

Anvendelse: Sagsbehandling TTJ<br />

TTJ<br />

2.4. Områdekategori 3, Sikringsniveau 20<br />

A<br />

Mekanisk sikring: Sikkerhedsgodkendt lås<br />

Elektronisk overvågning: AIA, På eller af opbevaringsenheden<br />

Reaktionstid for vagt: Ingen.<br />

Anvendelse: Pengeopbevaring<br />

<strong>FKOBST</strong> <strong>358</strong>-1<br />

2012-12<br />

7-3-1-4


2.5. Områdekategori 2, Sikringsniveau 30<br />

A<br />

B<br />

HEM<br />

FTR<br />

<strong>FKOBST</strong> <strong>358</strong>-1<br />

2012-12<br />

Mekanisk sikring: Sikkerhedsgodkendt lås<br />

Elektronisk overvågning: AIA.<br />

Reaktionstid for vagt: Max. 15 min. Hvis reaktionsstyrken kan være fremme på max. 5<br />

min. kan HEM opbevares i KLASS B opbevaringsmiddel.<br />

Anvendelse: Sagsbehandling FTR/HEM<br />

2.6. Områdekategori 2, Sikringsniveau 40<br />

A<br />

B<br />

HEM<br />

HEM<br />

GUL<br />

GUL<br />

Mekanisk sikring: Gul og sikkerhedsgodkendt lås<br />

Elektronisk overvågning: AIA<br />

Reaktionstid for vagt: Max. 15 min.<br />

Anvendelse: Arkiv (NIV III) HEM. Større mængder/opmagasinering af vanedannende<br />

medicin.<br />

7-3-1-5


2.7. Områdekategori 1, Sikringsniveau 50<br />

A<br />

YHEM<br />

HEM<br />

FTR<br />

BLÅ<br />

Mekanisk sikring: Blå og sikkerhedsgodkendt lås<br />

Elektronisk overvågning: AIA<br />

Reaktionstid for vagt: Max. 5 min.<br />

2.8. Områdekategori 1, Sikringsniveau 60<br />

B<br />

A<br />

B<br />

YHEM<br />

HEM<br />

FTR<br />

RØD<br />

BLÅ<br />

RØD<br />

Mekanisk sikring: Rød og sikkerhedsgodkendt lås<br />

Elektronisk overvågning: AIA, ved 60C krav om minimum 2 detektorer i cellen<br />

Reaktionstid for vagt: Max. 5 min.<br />

<strong>FKOBST</strong> <strong>358</strong>-1<br />

2012-12<br />

7-3-1-6


3. MAGASINER<br />

3.1. Sikring af magasin type 2<br />

Magasinrum A Magasinrum B<br />

1)<br />

2)<br />

3) 3)<br />

1) Kan undlades<br />

2) Beror på en konkret vurdering, men bør normalt være tilstede.<br />

3) Eventuelt på låseoverfald<br />

2)<br />

1)<br />

<strong>FKOBST</strong> <strong>358</strong>-1<br />

2012-12<br />

7-3-1-7


3.2. Sikring af magasin type 2a<br />

<strong>FKOBST</strong> <strong>358</strong>-1<br />

2012-12<br />

Eksempel udvisende 2 myndigheder med hver sin opbevaringsfacilitet,<br />

henholdsvis magasin A og B.<br />

Hvis én myndighed råder over begge magasiner kan ét betjeningspanel og én<br />

forbikobler udelades<br />

1) Kan undlades<br />

2) Beror på en konkret vurdering, men bør normalt være tilstede.<br />

3) Eventuelt på låseoverfald<br />

7-3-1-8


3.3. Sikring af magasin type 3<br />

1) Kan undlades<br />

2) Beror på en konkret vurdering, men bør normalt være tilstede.<br />

3) Eventuelt på låseoverfald<br />

1)<br />

<strong>FKOBST</strong> <strong>358</strong>-1<br />

2012-12<br />

3)<br />

7-3-1-9


3.4. Sikring af magasin type: Magasin med patronkasserum<br />

2)<br />

1) Kan undlades<br />

2) Beror på en konkret vurdering, men bør normalt være tilstede.<br />

3) Eventuelt på låseoverfald<br />

3)<br />

1)<br />

<strong>FKOBST</strong> <strong>358</strong>-1<br />

2012-12<br />

7-3-1-10


3.5. Sikring af magasin type: Ammunitionsmagasin<br />

Eksempel udvisende 3 myndigheder med hver sin opbevaringsfacilitet.<br />

Hvis én myndighed råder over alle magasiner kan to betjeningspaneler og to<br />

forbikoblere udelades. Det samme kan låse på døre mellem magasinrum.<br />

1) Kan undlades<br />

2) Beror på en konkret vurdering, men bør normalt være tilstede.<br />

3) Eventuelt på låseoverfald<br />

<strong>FKOBST</strong> <strong>358</strong>-1<br />

2012-12<br />

7-3-1-11


3.6. Sikring af magasin type: Magasin<br />

2)<br />

1) Kan undlades<br />

2) Beror på en konkret vurdering, men bør normalt være tilstede.<br />

3) Eventuelt på låseoverfald<br />

3)<br />

1)<br />

<strong>FKOBST</strong> <strong>358</strong>-1<br />

2012-12<br />

7-3-1-12


3.7. Sikring af magasin type: Magasin<br />

2)<br />

1)<br />

1) Kan undlades<br />

2) Beror på en konkret vurdering, men bør normalt være tilstede.<br />

3) Eventuelt på låseoverfald<br />

3)<br />

<strong>FKOBST</strong> <strong>358</strong>-1<br />

2012-12<br />

7-3-1-13


3.8. Sikring af magasin type: Krudtmagasin<br />

1) Kan undlades<br />

2) Beror på en konkret vurdering, men bør normalt være tilstede.<br />

3) Eventuelt på låseoverfald<br />

<strong>FKOBST</strong> <strong>358</strong>-1<br />

2012-12<br />

7-3-1-14


3.9. Sikring af magasin type: Suspekt magasin<br />

1) Kan undlades<br />

2) Beror på en konkret vurdering, men bør normalt være tilstede.<br />

3) Eventuelt på låseoverfald<br />

<strong>FKOBST</strong> <strong>358</strong>-1<br />

2012-12<br />

7-3-1-15


3.10. Sikring af magasin type: Iglo<br />

1) Beror på en konkret vurdering, men bør normalt være tilstede.<br />

2) Eventuelt på låseoverfald<br />

1)<br />

2)<br />

2)<br />

<strong>FKOBST</strong> <strong>358</strong>-1<br />

2012-12<br />

7-3-1-16


3.11. Sikring af magasin type: Iglo type 16<br />

1)<br />

1) Beror på en konkret vurdering, men bør normalt være tilstede.<br />

2) Eventuelt på låseoverfald<br />

<strong>FKOBST</strong> <strong>358</strong>-1<br />

2012-12<br />

2)<br />

7-3-1-17


3.12. Sikring af magasin type: Magasin type 4<br />

2)<br />

1) Beror på en konkret vurdering, men bør normalt være tilstede.<br />

2) Eventuelt på låseoverfald<br />

<strong>FKOBST</strong> <strong>358</strong>-1<br />

2012-12<br />

7-3-1-18


UNDERBILAG 2 til BILAG 3 til KAPITEL 7 <strong>FKOBST</strong> <strong>358</strong>-1<br />

2010-01<br />

OVERSIGT OVER SIKRINGSMÆSSIGE TILTAG INDENFOR BEVOGTET ETABLISSEMENTS PERIMETERHEGN<br />

Elektronisk overvågning - minimumskrav<br />

Mekanisk sikring minimumskrav<br />

Elektronisk skalovervågning i grænsefladen<br />

Krav til opbevaringsmiddel i<br />

forhold til opbevaret klassifikation <br />

Vinduer<br />

Døre/ porte/<br />

lemme<br />

Rum/objekt<br />

overvågning<br />

Vinduer<br />

Døre/ porte/<br />

lemme<br />

Centrlaud<br />

styr i<br />

overvågetområde <br />

Forbikobling<br />

af<br />

adgangs<br />

vej til<br />

betjenings<br />

panel<br />

Overvågning<br />

på/af<br />

opbevaringsenhed <br />

Montering<br />

af<br />

rumovervågning <br />

Overvågning<br />

mod<br />

gennembrydning<br />

Over<br />

vågning<br />

mod<br />

åbning <br />

Overvågning<br />

mod<br />

gennembrydning <br />

Overvågning<br />

mod<br />

åbning<br />

YHEM<br />

HEM<br />

FTR<br />

TTJ<br />

Sikring<br />

mod<br />

gennembrydning <br />

Sikring<br />

mod<br />

gennembrydning <br />

Låseenhed<br />

C 2)<br />

10-S<br />

3<br />

X<br />

A 1)<br />

C 2)<br />

20-O<br />

X<br />

X<br />

X<br />

X<br />

X<br />

X<br />

A 3)<br />

B<br />

30-S/C<br />

15<br />

2<br />

X<br />

X<br />

X<br />

X<br />

X<br />

X<br />

X<br />

B<br />

B<br />

Gul<br />

Gul<br />

40-S/C<br />

15<br />

X<br />

X<br />

X<br />

X<br />

X<br />

X<br />

X<br />

A<br />

B<br />

B<br />

Blå<br />

Blå<br />

50-S/C<br />

5<br />

1<br />

X<br />

X<br />

X 4)<br />

X<br />

X<br />

X<br />

X<br />

A<br />

B<br />

B<br />

Rød<br />

Rød<br />

60-S/C<br />

5<br />

1.) Bør overvejes anvendt til opbevaring af likvide midler samt mindre mængder af vanedannende medicin<br />

2.) Træmøbel, i f.eks. skrivebordsskuffe<br />

3.) Hvis reaktionsstyrken kan være fremme på under 5 min. Må HEM opbevares i KLASS B opbevaringsmiddel<br />

4.) Mindst 2 detektorer i celle.<br />

S = Skalsikring<br />

C = Cellesikring<br />

O = Objektsikring<br />

En af Forsvaret sikkerhedsgodkendt lås F&P godkendt lås<br />

7-3-2-1


OVERSIGT OVER SIKRINGSMÆSSIGE TILTAG INDENFOR BEVOGTET ETABLISSEMENTS PERIMETERHEGN<br />

Sikringsniveau<br />

Område kategori<br />

Militær område<br />

inddeling<br />

Indhold<br />

(F&P)<br />

(kategori x<br />

Område)<br />

(Klassificeret materiel)<br />

Kontorområder og øvrige områder når aflåst. Max klassifikation TTJ.<br />

MAT: AMM uden sprængladning til tunge våben (jf. kapitel 3)<br />

10-20<br />

3<br />

Kontrolleret<br />

Kontorområder (SBH kontor o.l.)<br />

Max klassifikation FTR & HEM (FTR i KLASS B og HEM i KLASS A.<br />

Opbevaringsmiddel) Hvis reaktionsstyrken kan være fremme på under 5<br />

min. må HEM opbevares i KLASS B opbevaringsmiddel.<br />

30<br />

Kontorområder: max. Klassifikation HEM. (FTR og HEM i KLASS B opbevaringsmiddel).<br />

Depoter, våbenkammer/rum: Våben: uden vital del, vital del i KLASS A opbevaringsmiddel.<br />

MAT: Max. FTR samt vitalt/sensitivt (jf. kapitel 3).<br />

2<br />

40<br />

Sikret<br />

<strong>FKOBST</strong> <strong>358</strong>-1<br />

2010-01<br />

Kontorområder: klassifikation HEM og højere. (FTR og HEM i KLASS B opbevaringsm.)<br />

Depoter, våbenkammer/rum: Våben: uden vital del. (NIV II/III mulighed for<br />

funktionsduelig).<br />

MAT: Max. HEM samt vitalt og/eller sensitivt (jf. kapitel 3).<br />

50<br />

1<br />

(MAT: Særlig sikkerhedsrisiko)<br />

60<br />

7-3-2-2


OVERSIGT OVER SIKRINGSMÆSSIGE TILTAG UDENFOR BEVOGTET ETABLISSEMENTS PERIMETERHEGN<br />

Elektronisk overvågning - minimumskrav<br />

Mekanisk sikring minimumskrav<br />

Elektronisk skalovervågning i grænsefladen<br />

Centrlaud<br />

styr i<br />

overvågetområde<br />

AIA i<br />

internt<br />

gangarealstødende<br />

op<br />

til det<br />

sikredesgrænseflade<br />

Rum/objekt<br />

overvågning<br />

Vinduer<br />

Døre/ porte/<br />

lemme<br />

Klassificering af opbevaringsmiddel<br />

i forhold<br />

til opbevaret materiale<br />

Vinduer<br />

Døre/ porte/<br />

lemme<br />

Forbikobling<br />

af<br />

adgangs<br />

vej til<br />

betjenings<br />

panel<br />

Overvågning<br />

på/af<br />

opbevaringsenhed <br />

Montering<br />

af<br />

rumovervågning <br />

Overvågning<br />

mod<br />

gennembrydning<br />

Over<br />

vågning<br />

mod<br />

åbning <br />

Overvågning<br />

mod<br />

gennembrydning <br />

Overvågning<br />

mod<br />

åbning<br />

Øvrigt<br />

MAT<br />

TTJ<br />

Vitale<br />

våbendele <br />

Sikring<br />

mod<br />

gennembrydning <br />

Sikring<br />

mod<br />

gennembrydning <br />

Låseenhed<br />

2)<br />

2)<br />

10/20-S<br />

X<br />

X<br />

20-O 1)<br />

4<br />

X<br />

X<br />

X<br />

X<br />

X<br />

X<br />

A<br />

A<br />

30-S/C<br />

X<br />

X<br />

X<br />

X<br />

X<br />

X<br />

X<br />

(A)<br />

(A)<br />

A<br />

Gul<br />

Gul<br />

40-S/C<br />

<strong>FKOBST</strong> <strong>358</strong>-1<br />

2010-01<br />

1.) Bør overvejes anvendt til opbevaring af likvide midler samt mindre mængder af vanedannende medicin<br />

2.) Træmøbel, i f.eks. skrivebordsskuffe<br />

Ved sikringsniveau 20-60 skal alarmoverførsel til godkendt alarmcentral ske med overvågning og ID<br />

S = Skalsikring<br />

C = Cellesikring<br />

O = Objektsikring<br />

En af Forsvaret sikkerhedsgodkendt lås F&P godkendt lås<br />

7-3-2-3


OVERSIGT OVER SIKRINGSMÆSSIGE TILTAG UDENFOR BEVOGTET ETABLISSEMENTS PERIMETERHEGN<br />

Sikringsniveau<br />

Områdekategori<br />

Militær områdeinddeling<br />

Bemærkninger<br />

(F&P)<br />

(Kategori<br />

område)<br />

(Klassificeret materiel)<br />

Øvrigt materiel.<br />

MAT, der ikke betegnes som vitalt/sensitivt med krav om højere sikringsniveau<br />

10-20 O/S/C<br />

Øvrigt materiel samt vitalt sensitivt materiel når dette oplægges i godkendte<br />

opbevaringsmidler militær klassificering A.<br />

30 S/C<br />

4<br />

Overvåget<br />

Vitalt sensitivt materiel ikke KLASS. Opbevaring i godkendte opbevaringsmidler<br />

bør overvejes. Våben uden vital del.<br />

Våben og AMM i godkendte AMMMAG (type 2 og højere) med AIA-D<br />

40 S/C<br />

<strong>FKOBST</strong> <strong>358</strong>-1<br />

2010-01<br />

7-3-2-4


BILAG 4 til KAPITEL 7 <strong>FKOBST</strong> <strong>358</strong>-1<br />

2007-11<br />

MEKANISK SIKRING<br />

Ref.: a. Brancheorganisationen Forsikring & pensions hjemmeside (Tyveri)<br />

b. Brancheorganisationen Forsikring & pensions hjemmeside (Sikringsprodukter)<br />

Underbilag:<br />

1. F&P farveklassificering.<br />

2. F&P Standardtyvmetoden. Vurdering af gennembrydnings- og/eller oplukningstid.<br />

3. Perimetersikring og indhegning.<br />

4. Præventiv belysning.<br />

5. Opbevaringsmidler. Penge- og sikringsskabe.<br />

6. Godkendte klassificerede låseenheder, F&P klassificering.<br />

7. Låse, nøgler og koder.<br />

1. MEKANISK SIKRING<br />

Mekanisk sikring er en sikring af grænsefladen med låse, beslag, gitre og lignende, der<br />

gør oplukning og/eller gennembrydning besværlig. Endvidere omfatter mekanisk sikring<br />

etablering af perimetersikring, der kan suppleres med præventiv belysning med henblik på<br />

at forbedre de sikkerhedsmæssige foranstaltninger på etablissementet. Mekanisk sikring<br />

kan udføres som skalsikring, cellesikring og objektsikring.<br />

2. F&P- REGELSÆTTETS ANVENDELSE I FORSVARET<br />

Generelt anvendes F&P-regelsættet jf. ref. i forsvaret i forbindelse med projektering og<br />

udførelse af mekanisk sikring og elektronisk overvågning medfølgende undtagelser:<br />

Der skal anvendes stabile bygningsdele i alle konstruktioner fra sikringsniveau 20 og<br />

højere.<br />

Vinduer med et areal over 3 m 2 skal sikres mekanisk.<br />

Døre i sikringsniveau 20 og højere samt opbevaringsmidler aflåses kun med 1 sikkerhedsgodkendt<br />

lås.<br />

Alarmoverførsel til vagt/kontrolcentral skal som minimum være overvåget mod sabotage.<br />

3. GRÆNSEFLADEN<br />

Grænsefladen til sikrede områder (områdekategori 1 og 2) skal være udført af stabile bygningsdele<br />

jf. ref. a., fane 150. Svage bygningsdele i grænsefladen skal forstærkes med fx<br />

jern- og/eller finerplader jf. ref. b. , min. i GUL klasse. Består grænsefladen af indvendige<br />

bygningsdele, kan der etableres elektronisk overvågning på begge sider af den svage bygningsdel,<br />

hvorved den mekaniske forstærkning ikke kræves.<br />

F&P godkendte døre/porte og vinduer fremgår af ref. b..<br />

Indgår der i grænsefladen åbninger, der overstiger 0,1 kvadratmeter og hvor begge sider<br />

er mere end 12 cm, skal åbningen sikres fx med gitter jf. ref. b.<br />

7-4-1


<strong>FKOBST</strong> <strong>358</strong>-1<br />

2007-11<br />

4. GRÆNSEFLADER MINDST 4 METER OVER TERRÆN<br />

Indgår der i den udvendige grænseflade lukker (vinduer, ventilationsriste mv.) som er placeret<br />

mindst 4 meter over terræn og udbygning, kan den mekaniske sikring af disse undlades,<br />

medmindre der på anden måde er indkrybningsmuligheder via balkon, murfremspring,<br />

nedløbsrør el. lign. Den elektroniske overvågning skal bibeholdes i fuldt omfang jf.<br />

det krævede sikringsniveau.<br />

7-4-2


UNDERBILAG 1 til BILAG 4 til KAPITEL 7 <strong>FKOBST</strong> <strong>358</strong>-1<br />

2007-11<br />

F&P FARVEKLASSIFICERING<br />

Farveklassificering af mekaniske sikringselementer, konstruktioner og enheder mv. sker<br />

efter F & P's målsætning enten ved prøvning eller ved en vurdering.<br />

Farveklassificeringen er opdelt i fire grade/klasser: RØD, BLÅ, GRØN og GUL<br />

hvor RØD har det højeste niveau.<br />

1. RØD - SIKKER:<br />

Er en F&P-godkendt sikringsenhed, der udviser så stor modstand mod indbrudsforsøg, at<br />

den kan antages at være sikker ved gennembrydnings/oplukningsforsøg.<br />

2. BLÅ - STANDSENDE:<br />

Er en F&P-godkendt sikringsenhed, der udviser så stor modstand mod indbrudsforsøg, at<br />

den kan antages at have en standsende effekt ved gennembrydnings-/oplukningsforsøg.<br />

3. GRØN - HINDRENDE: (Anvendes ikke i forsvaret)<br />

Er en F&P-godkendt sikringsenhed, der udviser så stor modstand mod indbrudsforsøg, at<br />

den kan antages at være hindrende ved gennembrydnings/oplukningsforsøg.<br />

4. GUL - HÆMMENDE:<br />

Er en F&P-godkendt sikringsenhed, der udviser en vis modstand mod indbrudsforsøg, at<br />

den kan antages at have en hæmmende effekt ved gennembrydnings-/oplukningsforsøg.<br />

Som supplement den mekaniske sikring anvendes på sikringsniveauerne 20 – 60 elektronisk<br />

overvågning.<br />

7-4-1-1


Blank<br />

<strong>FKOBST</strong> <strong>358</strong>-1<br />

2007-11<br />

7-4-1-2


UNDERBILAG 2 til BILAG 4 til KAPITEL 7 <strong>FKOBST</strong> <strong>358</strong>-1<br />

2007-11<br />

F & P STANDARDTYVMETODEN<br />

VURDERING AF<br />

GENNEMBRYDNINGS- OG/ELLER OPLUKNINGSTID<br />

1. STANDARDTYVMETODEN<br />

Standardtyvmetoden er en kriminalteknisk prøvningsmetode (human test) til bedømmelse<br />

af mekaniske sikringsforanstaltningers indbrudsmodstand.<br />

Prøvningsmetodens hovedprincip er en anvendelse af de angrebsmetoder og værktøjssammensætninger,<br />

der efter en særlig prøvningsgruppes erfaringer er sammenlignelige<br />

med de angrebsmetoder og værktøjssammensætninger, som anses for sandsynlige ved<br />

en "standardtyvs" indbrudsangreb mod sikringsenheden.<br />

Standardtyvmetoden vil normalt være egnet til test af alle typer af indbrudsforebyggende<br />

mekaniske sikringsforanstaltninger.<br />

2. INDDELING<br />

Sikringsforanstaltningerne inddeles ved prøvning og klassificering i to hovedgrupper afhængig<br />

af deres anvendelsesform og benævnes sikringsenheder.<br />

2.1. Hovedgruppe 1:<br />

beslag, speciallåse mm.<br />

bygningsdele<br />

døre, porte og lemme<br />

gitre - faste/rulle<br />

gitterskabe/pladeskabe<br />

glas og polycarbonat<br />

jern- og finérplader<br />

nøglebokse<br />

vinduer.<br />

2.2. Hovedgruppe 2:<br />

sikringsskabe og sikringsdøre<br />

3. SIKRINGSENHED<br />

For, at en sikringsenhed skal leve op til betegnelsen skal modstandsevnen overfor indbrud<br />

- udført i en prøvesituation - under anvendelse af let håndværktøj minimum være som<br />

følger:<br />

Materiel i hovedgruppe 1, 3 min.<br />

Materiel i hovedgruppe 2, 12 min.<br />

7-4-2-1


<strong>FKOBST</strong> <strong>358</strong>-1<br />

2007-11<br />

Sikringsenhedens modstandsevne anses for brudt såfremt oplukning eller<br />

frembringelse af en åbning, som overstiger 0,1 m², og hvor begge sider er længere<br />

end 120 mm.<br />

4. KLASSIFICERING<br />

Gennembrydnings- og/eller oplukningstid (anslået).<br />

STANDARDTYVMETODEN<br />

Klassificering Bemærkninger Hovedgruppe 1 Hovedgruppe 2<br />

INGEN<br />

KLASSIFICERING<br />

GUL<br />

HÆMMENDE<br />

GRØN<br />

HINDRENDE<br />

BLÅ<br />

STANDSENDE<br />

RØD<br />

SIKKER<br />

Ingen bemærkninger < 3 min. < 12 min.<br />

Enheden udviser en vis modstand<br />

mod indbrudsforsøg, og kan derfor<br />

antages at have en hæmmende<br />

effekt ved gennembrydnings-<br />

/oplukningsforsøg.<br />

Enheden udviser en så stor modstand<br />

mod indbrudsforsøg, at den<br />

kan antages at være hindrende<br />

ved gennembrydnings-/oplukningsforsøg.<br />

Enheden udviser så stor modstand<br />

mod indbrudsforsøg, at den<br />

kan antages at være standsende<br />

ved gennembrydnings-/oplukningsforsøg.<br />

Enheden udviser så stor modstand<br />

mod indbrudsforsøg, at den<br />

må antages at være sikker ved<br />

gennembrydnings-/oplukningsforsøg.<br />

3-5 min. 12-20 min.<br />

5 min. 20-28 min.<br />

7-10 min 28-40 min.<br />

> 10 min. > 40 min.<br />

5. VÆRKTØJSLISTE<br />

Til brug for afprøvning af sikringsenhedens modstandsevne anvendes let håndværktøj jf.<br />

følgende liste. Der anvendes ikke elværktøj for ledningstilslutning (220 volt).<br />

Skruetrækker over 25 cm<br />

Skruetrækker under 25 cm<br />

Koben<br />

Brækjern<br />

7-4-2-2


Rørtang<br />

Smedehammer<br />

Hammer<br />

Klaphammer<br />

Dorne<br />

Stemmejern<br />

Knive<br />

Hobbykniv<br />

Nedstryger<br />

Lille nedstryger<br />

Brandøkse<br />

Stor nedstryger<br />

Stiksav<br />

Bor<br />

Gasblæselampe<br />

Boresving<br />

Ledningsfrit el-håndværktøj<br />

Økse<br />

Pladesaks<br />

Boltsaks<br />

Hulskærer<br />

Manipulationsudstyr<br />

Kiler<br />

Snittap<br />

Glasskærer<br />

Skiftenøgle<br />

Mejsel<br />

Knibtang<br />

Multigrebtang<br />

Bidetang<br />

Bidetang med udveksling<br />

Kørner.<br />

<strong>FKOBST</strong> <strong>358</strong>-1<br />

2007-11<br />

6. MÆRKNING<br />

Godkendte sikringsenheder må markedsføres som godkendt og klassificeret af F & P,<br />

såfremt de i monteret stand er forsynet med et synligt godkendelsesmærke.<br />

Godkendelsesmærket skal som minimum være forsynet med navnet Forsikring & Pension<br />

samt prøvningsnummer og farveklassifikation - fx BLÅ. (Sikringsenhederne må ikke markedsføres<br />

som godkendt af politiet eller forsikringsselskaberne).<br />

7-4-2-3


Blank<br />

<strong>FKOBST</strong> <strong>358</strong>-1<br />

2007-11<br />

7-4-2-4


UNDERBILAG 3 til BILAG 4 til KAPITEL 7 <strong>FKOBST</strong> <strong>358</strong>-1<br />

2007-11<br />

PERIMETERSIKRING OG INDHEGNING<br />

Ref.: Brancheorganisationen Forsikring & pensions hjemmeside (Tyveri)<br />

1. INDLEDNING<br />

Perimetersikring betegner en barriere, der etableres i omkredsen af udendørsarealer med<br />

det formål at markere en juridisk afgrænsning, som - i forbindelse med en vis hindreværdi -<br />

kan udgøre en væsentlig støtte ved udførelse af bevogtning eller overvågning. Indhegning<br />

kan have mere eller mindre præventiv karakter, men er kun en effektiv, såfremt passage<br />

registreres gennem overvågning og personelindsats.<br />

Hegnsbeplantning kan have hindrende værdi, når der anvendes stikkende eller tornede<br />

vækster. Medens beplantning er under opvækst, vil særlige foranstaltninger midlertidigt<br />

være påkrævet fx etablering af flethegn. Hegnsbeplantning kan anvendes som supplement<br />

til anden indhegning, specielt gitter og palisadehegn.<br />

Øvrig vegetation i tilknytning til perimeterhegn skal være af en sådan beskaffenhed, at der<br />

ikke via denne kan skaffes adgang over hegn til det sikrede område<br />

Beskrivelsen af sikringskravene basis, middel og høj sikkerhed er vejledende sikringskrav.<br />

Etablering bør vurderes i relation til den aktuelle risikovurdering.<br />

2. SIKRINGSKRAV<br />

2.1. Basissikkerhed.<br />

Dersom kravet til sikkerhed er relativt beskedent, dvs., hvis man kun skal beskytte mindre<br />

attraktive materielkategorier, eller hvis man af den ene eller anden grund bedømmer risikoen<br />

for indbrud som værende af minimal karakter, er det ofte tilstrækkeligt med en basisbeskyttelse.<br />

En basisbeskyttelse kan være en områdebeskyttelse. Den skal ikke alene være sikker,<br />

men den skal også være så vedligeholdelsesfri som overhovedet muligt. Ved hjælp af områdebeskyttelse<br />

markeres grænsen til et område, og samtidig får man en vis støtte til at<br />

hindre uvedkommendes indtrængen.<br />

Som basisbeskyttelse kan opføres et hegn, der bør være mindst 2 meter højt og være forsynet<br />

med tre rækker pigtråd.<br />

2.1.1. Hegn.<br />

Hegn findes i forskellige kvaliteter og konstruktioner spændende fra enkelt tråd over flettet<br />

hegn til svejst hegn og fx palisadehegn.<br />

Valg af hegn afhænger bl.a. af:<br />

Lovmæssige krav for lokalområdet<br />

Det indhegnedes tyvetækkelighed<br />

Hærværksrisiko.<br />

7-4-3-1


<strong>FKOBST</strong> <strong>358</strong>-1<br />

2007-11<br />

2.1.2. Porte.<br />

Porte fremstilles som manuelt betjente og elektrisk betjente porte i meget varierende kvalitet<br />

og styrke. Ved valg af port og andre adgangslukker er det vigtigt, at den mekaniske<br />

styrke svarer til styrken i det øvrige hegn.<br />

2.1.3. Pigtråd.<br />

Pigtråd forøger sikkerheden og kan monteres "lige op" eller "skråtstillet".<br />

2.2. Middel sikkerhed.<br />

Såfremt der er behov for en sikker ind- og udpassage kombineret med en tidlig indikation<br />

af, at uvedkommende forsøger at trænge ind på området, skal et beskyttelsessystem af<br />

middel sikkerhed etableres.<br />

Ved middel sikkerhed bør hegnet være mindst 2 meter højt med tre rækker pigtråd (skråtstillet).<br />

Maskestørrelse på hegnet bør højst være 80 mm x 30 mm.<br />

En elektronisk hegnsalarm øger sikringsniveauet og nedsætter risikoen for hærværk mod<br />

hegnet.<br />

For at sikre ind- og udpassage, bør fodgængere eksempelvis passere gennem en rotationsport.<br />

Kørende trafik kontrolleres på en sikker måde ved hjælp af automatisk betjente porte og<br />

bomme i kombination med trafiklys.<br />

2.2.1. Rotationsporte.<br />

Rotationsporte, forsynet med en kontrolmanøvrering, giver en sikker passage både indendørs<br />

og udendørs; der findes forskellige udførelser at vælge imellem.<br />

2.2.2. Portautomatik.<br />

Porte kan leveres med forskellige funktionsmuligheder - indstillet på tid og i zoner - betjent<br />

af vagt eller ved hjælp af nøgle, kodelås, kortlæsning, induktive ledninger, transportable<br />

sendere mv.<br />

2.2.3. Bomme.<br />

Bomme findes i stort udvalg - manuelle eller automatiske. Bomme er hensigtsmæssige<br />

ved intensiv bilpassage.<br />

2.2.4. Trafiklys.<br />

Trafiklys i kombination med porte og bomme letter kontrollen med forbipasserende køretøjer.<br />

2.2.5. Alarm.<br />

Elektronisk hegnsalarm overvåger hegnet sektionsvis via en centralenhed. Alarmen kan<br />

integreres med andre overvågningssystemer.<br />

7-4-3-2


<strong>FKOBST</strong> <strong>358</strong>-1<br />

2007-11<br />

2.3. Høj sikkerhed.<br />

Hvis kravet til sikkerhed er meget stort, kræver dette en områdebeskyttelse på et højt sikringsniveau.<br />

En effektiv beskyttelse skal være troværdig, og samtidig skal det være tidskrævende<br />

og vanskeligt for uvedkommende at trænge ind uden at blive opdaget.<br />

Et system af høj sikkerhedsgrad skal være udformet på en sådan måde, at det dels giver<br />

en tilstrækkelig beskyttelse mod indtrængen, og dels garanterer en sikker passagekontrol.<br />

Beskyttelsen bør bestå af to fysiske hindringer. Mellem disse hindringer etableres en overvågningsalarm.<br />

Den yderste beskyttelse kan bestå af et min. 2 meter højt hegn med pigtråd<br />

samt elektronisk hegnsalarm. Den inderste beskyttelse kan bestå af et 3 meter højt<br />

hegn med pigtråd. Dette hegn skal forsinke den indtrængende så meget, at der bliver tid til<br />

at foretage effektive modforholdsregler. Beskyttelsen kan eventuelt kompletteres med TVovervågning<br />

og gennemkørselsbeskyttelse.<br />

2.3.1. Svejste hegn eller palisader.<br />

Af sikkerhedsmæssige grunde er svejste hegn eller palisader at foretrække. De vanskeliggør<br />

klipning og klatring. Svejste hegn og palisader fremstilles i forskellige udførelser.<br />

2.3.2. Vejspærring.<br />

Til effektiv beskyttelse af indfartsveje anvendes forskellige typer vejspærringer. De kan tilpasses<br />

de foreliggende sikringskrav.<br />

2.3.3. Adgangskontrolsystem.<br />

Der findes flere forskellige typer kode- og kortlæsningssystemer til kontrol af ind- og udpassage<br />

i bestemte områder.<br />

2.3.4. TV-overvågning.<br />

Portenheder og zoner i en områdebeskyttelse kan supplerende TV-overvåges.<br />

3. MATERIALER<br />

3.1. Hegnstyper.<br />

Af hegnstyper kan nævnes<br />

enkeltrådshegn<br />

flethegn,<br />

pressegitterhegn,<br />

svejste hegn,<br />

palisadehegn,<br />

flytbare hegn,<br />

punktsikring,<br />

pigtrådshegn, samt<br />

mure og plankeværk.<br />

7-4-3-3


De i forsvaret primært anvendte hegn beskrives kortfattet nedenfor.<br />

<strong>FKOBST</strong> <strong>358</strong>-1<br />

2007-11<br />

3.1.1. Svejste hegn.<br />

Svejste hegn udgør en væsentlig sikring mod gennemtrængning, hvorfor det er meget anvendeligt<br />

som ekstern perimetersikring. Hegnet monteres på specialstolper og på forlængelsen<br />

monteres pigtråd "lige op" eller "skråtstillet".<br />

Hegnet kan udbygges fra lav over middel til høj sikkerhed.<br />

Hegnet er velegnet for montering af elektronisk hegnsalarm.<br />

3.1.2. Flethegn.<br />

Flethegn har kun begrænset værdi som barriere, med mindre der udføres særlige foranstaltninger<br />

i tilslutning til hegnet; det er derfor primært anvendeligt som intern perimetersikring.<br />

Toppen af hegnspælene kan forlænges, og på forlængelsen kan monteres pigtråd.<br />

Forlængelsen bør normalt vende udefter i en vinkel på 45, dog indefter, hvis hegnet støder<br />

op til offentlig vej. Også underkanten af flethegn kan forsynes med pigtråd. Flethegn<br />

kan suppleres med pigtrådsspiralhegn.<br />

3.1.3. Pigtrådshegn.<br />

Pigtrådshegn er særligt egnet som hindring om eller ved interne objekter på militært område,<br />

hvortil uvedkommende ikke har adgang. Pigtrådshegn kan evt. suppleres med visse<br />

typer af elektroniske overvågningsanlæg. Pigtrådsspiralhegn kan anvendes som supplement<br />

til flethegn.<br />

3.1.4. Mure og plankeværk.<br />

Anvendes for at vanskeliggøre uvedkommendes indsigt i et område. Højden bør være<br />

mindst 2 meter, og hindringen bør være vanskelig at gennembryde eller undergrave. For<br />

at vanskeliggøre overklatring kan der på toppen af hindringen fastgøres pigtråd eller<br />

opadrettede jernpigge. Ved ældre etablissementer er undertiden anvendt gitterkonstruktioner<br />

(palisadegitter). Visse typer elektronisk overvågning kan anvendes i forbindelse med<br />

mure eller plankeværk.<br />

4. ETABLERING AF INDHEGNING<br />

4.1. Perimeterhegn.<br />

Valg af indhegning med henblik på at opnå sikkerhedsbeskyttelse bør tilpasses områdets<br />

art, karakter, beliggenhed, omgivelser, øvrige sikringsforanstaltninger mv. Det bør tilstræbes,<br />

at der ved kategori 1 område og om muligt også ved kategori 2 område etableres en<br />

ydre perimeter, i form af indhegning, af hindrende værdi. Af hensyn til bevogtning og evt.<br />

etablering af overvågningsanlæg bør det tilstræbes, at hegnsføringen består af rette linier<br />

med færrest mulige knæk.<br />

Indhegning som ydre perimeter bør ikke ligge for tæt på de sikrede objekter. Ved vandarealer<br />

samt ved bygninger, der ligger op til eller udgør en forlængelse af en indhegning, må<br />

der træffes særlige foranstaltninger for at hindre uønsket passage. Træer, opstablede materialer<br />

og andre objekter, der kan udnyttes til at lette uønsket forcering af indhegningen,<br />

bør fjernes eller ryddes.<br />

7-4-3-4


<strong>FKOBST</strong> <strong>358</strong>-1<br />

2007-11<br />

4.2. Porte, døre og låse.<br />

Hegnsporte og -døre bør konstrueres og monteres således, at de repræsenterer en hindring<br />

af mindst samme værdi som den etablerede indhegning. Konstruktion og montering<br />

må ikke give mulighed for uhindret passage og bør være vanskelig at angribe, fx med<br />

brækjern o.l.<br />

Portstolper bør være solide forankret, evt. ved forstærkning med skråstivere for at opnå tilstrækkelig<br />

stabilitet. Tilsvarende bør porte være stabile, idet portrammen evt. forstærkes<br />

med diagonaljern. Porte bør sikres mod "undergravning", fx ved en støbt betonsokkel.<br />

Overklatring af porte kan vanskeliggøres ved montering af jernpigge eller pigtråd for oven.<br />

Porte må ikke kunne løftes af hængsler eller gangjern.<br />

Hegnsporte og -døre kan aflåses med fastmonterede låse eller hængelåse. Ved fastmonteret<br />

lås må det kontrolleres, at riglen har tilstrækkelig indgreb i slutblik, og at låsen ikke<br />

kan demonteres fra ydersiden. Ved brug af hængelås bør beslaget være påsvejset ramme/stolpe.<br />

Brug af kæder frarådes..<br />

5. VEDLIGEHOLDELSE OG EFTERSYN<br />

Værdien af et hegn er afhængig af, at det til enhver tid holdes i god stand. Enhver beskadigelse<br />

bør hurtigst muligt udbedres, og der bør inden for hegnet være oplagt materialer til<br />

udbedring af mindre skader.<br />

Ethvert hegn bør jævnligt inspiceres i hele sin udstrækning som en del af de pligter, der<br />

påhviler vagter og/eller tilsynsførende. Sådanne eftersyn bør omfatte såvel hegnets tilstand<br />

som bevoksning, materiel og materialer, der kan udnyttes ved uvedkommendes forcering<br />

af hegnet.<br />

7-4-3-5


Blank<br />

<strong>FKOBST</strong> <strong>358</strong>-1<br />

2007-11<br />

7-4-3-6


UNDERBILAG 4 TIL BILAG 4 TIL KAPITEL 7 <strong>FKOBST</strong> <strong>358</strong>-1<br />

2007-11<br />

PRÆVENTIV BELYSNING<br />

1. INDLEDNING<br />

Belysning af adgangsveje, perimetre samt vitale områder er en del af de fysiske sikringsforanstaltninger,<br />

der kan træffes for at beskytte forsvarets etablissementer.<br />

Belysning kan være permanent eller tændes ved detektering. I tilslutning til overvågningsanlæg<br />

kan belysning have en umiddelbar præventiv virkning, der mindsker forsøg på<br />

uretmæssig adgang. Belysning gør det muligt for bevogtnings/kontrolcentralspersonel, at<br />

opdage indtrængende personer før de når frem til deres mål.<br />

Belysning kan såfremt den ikke vælges og anvendes rigtigt, være til større hjælp for indtrængerne<br />

end for vagtpersonellet. Belysning må således ikke kunne afsløre vagtposters<br />

opholdssted eller bevægelser hvorfor det er af stor betydning at belysning koordineres<br />

med øvrige sikringstiltag.<br />

Permanent belysning af områdets grænser, adgangsveje og vitale områder kan monteres<br />

på forskellige måder, fx ved lysarmaturer anbragt på master, husmure eller hegn.<br />

Detektoraktiveret belysning kan etableres som belysning af områdets grænser, adgangsveje<br />

og vitale områder iværksat ved påvirkning af sensorer, detektorer o.l.<br />

For begge typer belysning gælder, at de ved anvendelse som perimeterbelysning bør ligge<br />

på en højere lysstyrke end omgivelserne og ikke være placeret på en sådan måde, at de<br />

er til gene for patruljerende bevogtningspersonel.<br />

7-4-4-1


<strong>FKOBST</strong> <strong>358</strong>-1<br />

2007-11<br />

7-4-4-2


UNDERBILAG 5 til BILAG 4 til KAPITEL 7 <strong>FKOBST</strong> <strong>358</strong>-1<br />

2007-11<br />

OPBEVARINGSMIDLER<br />

PENGE- OG SIKRINGSSKABE<br />

Ref.: Brancheorganisationen Forsikring & pensions hjemmeside (Tyveri)<br />

1. INDLEDNING<br />

Denne bestemmelse er udarbejdet for at sikre, at man inden for koncernens område anvender<br />

ensartede principper for opbevaring af klassificeret materiale og vitalt sensitivt materiel,<br />

samt værdigenstande og penge mv.<br />

Bestemmelsen skal give sikkerhedsofficeren et indblik i de forskellige typer af pengeskabe<br />

mv., såvel de gamle som findes ved tjenestestederne, som de ny der markedsføres af leverandørerne.<br />

For at begrænse mulighederne for tyveri af rede penge og pengerepræsentativer skal disse<br />

opbevares i værdiopbevaringsenheder, evt suppleret med elektronisk overvågning.<br />

Opbevaringsmidler med vægt under 250 kg, der indeholder materiale klassificeret FOR-<br />

TROLIGT eller højere, skal fastboltes til stabil bygningsdel med min. 4 Ø 10 mm bolte eller<br />

franske skruer.<br />

Fastboltning af opbevaringsmidler placeret i kategori 1 og 2 område kan undlades, når der<br />

er bevæbnet reaktionsstyrke til rådighed på 5 min. henholdsvis 15 min.<br />

Beskrivelse af værdiopbevaringsenheder og standarder for prøvning fremgår af ref.<br />

2. MILITÆR KATEGORISERING<br />

2.1. OPBEVARING AF KLASSIFICERET MATERIALE.<br />

Klassificeret materiale skal, når det ikke er under konstant opsyn/kontrol, sikres i opbevaringsmidler,<br />

der omfatter:<br />

Boksrum og arkivrum, klasse A<br />

pengeskabe, klasse A og B<br />

stålskabe, klasse A og B<br />

sikringsskabe, klasse A og B<br />

andre opbevaringsmidler, klasse A, B og C.<br />

3. BOKSRUM OG ARKIVRUM, KLASSE A OG B<br />

Et boksrum er et opbevaringsmiddel, hvori klassificeret materiale af alle klassifikationsgrader<br />

kan placeres fx på åbne hylder.<br />

7-4-5-1


<strong>FKOBST</strong> <strong>358</strong>-1<br />

2007-11<br />

3.1. Boksrum opført af beton.<br />

Følgende minimumskrav skal være opfyldt:<br />

Vægge, gulv og loft udføres af 15,5 cm beton armeret med to net 20/20, Ø 5 mm eller<br />

andet materiale med tilsvarende indbrudsmodstand.<br />

Største tilladte åbning i grænsefladen er 100 cm 2 , og alle sider er mindre end 12 cm.<br />

Ingen åbninger i vægge, gulv eller loft må være større end 500 cm 2 og sådanne åbninger<br />

skal være sikret mekanisk og må ikke tillade indføring af faste genstande.<br />

Kun én adgangsvej, der skal lukkes af en ståldør i stålkarm (boksdør), som fastgøres<br />

solidt med murankre e.l., om muligt faststøbes i 100 mm fiberbeton.<br />

Døren skal bestå af en 8 mm stålplade, og døren skal være forsynet med rigleværk for<br />

lodrette og vandrette rigler, faste bagkantsrigler samt sprængsikring. Mellem dørens<br />

inderside (bagplade) og lås bør være påsvejset en boresikker 6 mm stålplade.<br />

Døren skal forsynes med en sikkerhedsgodkendt 3-tals eller 4-tals kodelås og kan<br />

yderligere være forsynet med en sikkerhedsgodkendt nøglelås (pengeskabslås).<br />

3.2. Boksrum opført af stålmoduler.<br />

Som alternativ til boksrum opført af beton kan anvendes stålmoduler (densitbeton). Modulerne<br />

sammenboltes til den ønskede størrelse inkl. top og bund. Der anvendes boksdør<br />

som anført under pkt. 3.1.<br />

Et boksrum opført af stålmoduler kan adskilles, nedtages og opføres andet steds, og det<br />

kan reduceres eller tilbygges efter behov.<br />

Standardmål på stålmoduler er følgende:<br />

Højde x Bredde x Tykkelse<br />

2000 x 625 x 100 mm<br />

3.3. Arkivrum.<br />

Rum, som har karakter af boksrum, fx beskyttelsesrum, men som ikke på alle måder opfylder<br />

de anførte minimumskrav, kan ikke betegnes som boksrum. Disse rum kan betegnes<br />

som arkivrum klasse B, hvori materiale klassificeret inkl. HEM kan opbevares på åbne<br />

hylder, når følgende betingelser er opfyldt:<br />

Arkivrummet skal som minimum etableres i et sikret område, kategori 1, sikringsniveau<br />

IV. Kravet om en reaktionstid på max. 5 min. skal kunne overholdes under alle<br />

forhold.<br />

Vægge, gulv og loft udføres som stabile ydervægge jf. ref. fane 20, fx enten minimum<br />

10 cm beton, 24 cm mursten eller 30 cm letbetonblokke.<br />

Åbninger (lukker) i grænsefladen større end 100 cm 2 skal sikres mekanisk med gitre<br />

i minimum F&P RØD klasse.<br />

Der må kun være én adgangsvej, der skal lukkes af en ståldør, der minimum opfylder<br />

kravene til en arkiv eller våbenkammerdør, type HV, godkendt i F&P RØD klasse,<br />

hovedgruppe 2 jf. FFI: http://ffi/C14/C14/Låseteknik/default.aspx (FLLT produktkatalog).<br />

Dørkarmen skal fastgøres solidt med murankre eller lignende og om muligt<br />

faststøbes i 100 mm fiberbeton.<br />

Døren skal aflåses med en sikkerhedsgodkendt 3-tals eller 4-tals kombinationslås<br />

eventuelt suppleret med nøglelås.<br />

7-4-5-2


<strong>FKOBST</strong> <strong>358</strong>-1<br />

2007-11<br />

4. PENGESKABE, KLASSE A OG B<br />

Pengeskabe, klasse A, er opbevaringsmidler, som yder betydelig sikkerhed ved opbrydning<br />

med boreværktøj, skærebrænder og sprængstof samt ved borttransport (tyveri) og<br />

oplukning ved nedstyrtning.<br />

Pengeskabe, klasse A, skal opfylde følgende minimumskrav:<br />

Yderskabet er fremstillet af 2 mm stålplade (helsvejset) og inderskabet er af stålplade.<br />

Hulrummet mellem yder- og inderskab - 100 mm - er opfyldt med beton eller andet<br />

brandsikkert materiale. Skab og dør er forsynet med brandfals.<br />

Døren er af 6 mm stålplade. Mellem dørens inderside (bagplade) og lås kan være<br />

påsvejset en 6 mm boresikker stålplade. Døren er forsynet med rigleværk for vandrette<br />

og eventuelt lodrette rigler, faste bagkantsrigler, samt sprængsikring.<br />

Døren er forsynet med sikkerhedsgodkendt 3-tals eller 4-tals kodelås og/eller sikkerhedsgodkendt<br />

nøglelås (pengeskabslås).<br />

Skabet skal veje mindst 250 kg.<br />

Pengeskabe, som ikke på alle områder opfylder de anførte minimumskrav, betegnes som<br />

pengeskabe, klasse B.<br />

5. STÅLSKABE, KLASSE A<br />

Stålskabe, klasse A, er opbevaringsmidler, som yder nogen sikkerhed mod opbrydning,<br />

men betydelig sikkerhed mod opdirkning mv. Skabene består yderst af mindst 2 mm helsvejset<br />

stålplade og har - med enkelte undtagelser - inderbeklædning af tyndere stålplade.<br />

Skabene er forsynet med rigleværk samt sikkerhedsgodkendt kodelås og/eller nøglelås<br />

(pengeskabslås).<br />

6. STÅLSKABE, KLASSE B<br />

Stålskabe, klasse B, er opbevaringsmidler, som yder begrænset sikkerhed mod opbrydning,<br />

men nogen sikkerhed mod opdirkning mv. Det er ved konstruktionen tilstræbt, at angreb<br />

let kan konstateres. Skabene har intet eller kun et spinkelt rigleværk. Den primære aflåsning<br />

er normalt en sikkerhedsgodkendt hængelås.<br />

7. SIKRINGSSKABE, KLASSE A OG B<br />

Stålskabe indbrudsprøvet efter F&P Standardtyvmetoden, hovedgruppe 2, og klassificeret<br />

efter denne prøvningsmetode er beskrevet i ref. og afmærket med følgende informationer:<br />

F&P sikringsskab, typenummer og standardtyv prøvningsnummer samt en af klassificeringsfarverne<br />

GUL, GRØN, BLÅ eller RØD.<br />

Ved indbrudsprøvningen er udelukkende anvendt let håndværktøj.<br />

Sikringsskabe klassificeret efter denne prøvningsmetode - minimum farven BLÅ - er egnet<br />

til at beskytte vitalt/sensitivt materiel, herunder våben.<br />

7-4-5-3


<strong>FKOBST</strong> <strong>358</strong>-1<br />

2007-11<br />

8. ANDRE OPBEVARINGSMIDLER, KLASSE C<br />

Opbevaringsmidler af træ, klasse C.<br />

Opbevaringsmidler af træ (skriveborde, skabe, kasser mv.) må normalt kun anvendes til<br />

permanent opbevaring af materiale, der er klassificeret til og med TTJ. Solide opbevaringsmidler<br />

af træ med sikkerhedsgodkendt aflåsning anvendes under feltmæssige forhold,<br />

hvor der til stadighed skal være etableret bevogtning/kontrol.<br />

9. MATERIALER OG LEVERANDØRER<br />

Oversigt over ståldøre til boks- og arkivrum, våbenkamre mv. samt oversigt over pengeskabe,<br />

sikringsskabe og opbevaringsmidler fremgår af <strong>Forsvarets</strong> Låseteknikertjenestes<br />

produktkatalog, der bl. a. er tilgængeligt på FFI: (udgives senere)<br />

Anskaffelse af opbevaringsmidler bør finde sted i samarbejde med <strong>Forsvarets</strong> Låseteknikertjeneste<br />

af hensyn til muligheden for at gennemføre vedligeholdelse/reparation.<br />

7-4-5-4


MEKANISK SIKRING<br />

GODKENDTE KLASSIFICEREDE LÅSEENHEDER<br />

<strong>FKOBST</strong> <strong>358</strong>-1<br />

2008-02<br />

Ref.: Brancheorganisationen Forsikring & pensions hjemmeside (Sikringsprodukter)<br />

1. GODKENDTE/KLASSIFICEREDE LÅSEENHEDER<br />

Godkendte og klassificerede låseenheder indgår som en del af ref. Regler for indbrudssikring<br />

stiller krav om godkendte låse med tilhørende slutblik. Som aflåsningsform til låsekasserne<br />

anvendes låsecylinder- eller tilholderprincippet, der, jf. efterfølgende tekst, giver mulighed<br />

for klassificering i klasserne GUL, GRØN, BLÅ og RØD.<br />

I Forsvaret anvendes alene klasserne GUL (i kontrollerede/overvågede områder) og RØD<br />

(i sikrede områder).<br />

Endvidere findes klassificerede hængelåse med tilhørende beslag.<br />

2. GODKENDTE LÅSEKASSER<br />

Godkendelse af låsekasser beror primært på afprøvninger foretaget af Stöldskyddsföreningen<br />

i Stockholm og af VdS, Verband der Sachversicherer e.V. i Køln, samt Dansk<br />

Standard nr. 350. Et grundlæggende krav har været ét rigelfremspring (i én "tur") på minimum<br />

20 mm, samt at denne rigel kan modstå en belastning på minimum 700 kg fra siden.<br />

3. GODKENDTE SLUTBLIK<br />

Til de godkendte låse hører normalt et godkendt slutblik, der ligeledes har været underkastet<br />

afprøvninger, hvis primære formål er, at slutblikket kan modstå et tryk/træk på minimum<br />

700 kg. Mange danske dørkarme gør det imidlertid ofte vanskeligt at montere de<br />

godkendte slutblik på en sådan måde, at kravet om de 700 kg kan overholdes. Dette skyldes,<br />

at de skråtstillede skruer ikke får tilstrækkeligt fat i karmtræet, grundet for lille godstykkelse.<br />

I sådanne tilfælde vil det være påkrævet med en karmforstærkning.<br />

4. KLASSIFICEREDE LÅSECYLINDRE<br />

Cylinderen er en udskiftelig del af låsen og bør, jf. klassificeringen, svare til kravene om<br />

mekanisk sikring i klasserne GUL, GRØN, BLÅ og RØD. Cylindre af GUL klasse kan anvendes<br />

i sikringsniveau I. Cylindre af RØD klasse, der skal leveres, monteres og serviceres<br />

af <strong>Forsvarets</strong> Låseteknikertjeneste, skal anvendes i øvrige sikringsniveauer.<br />

En klassificeret låsecylinder på en godkendt låsekasse skal altid beskyttes med et sikkerhedslangskilt<br />

eller en cylinderring. Låsecylinderens fremspring må max. være 2 mm.<br />

5. SIKKERHEDSGODKENDTE HÆNGELÅSE<br />

Sikkerhedsgodkendte hængelåse, der skal anvendes i sikrede områder skal leveres og<br />

serviceres af forsvarets Låseteknikkertjeneste.<br />

7-4-6-1


Blank<br />

<strong>FKOBST</strong> <strong>358</strong>-1<br />

2008-02<br />

7-4-6-2


UNDERBILAG 7 til BILAG 4 til KAPITEL 7 <strong>FKOBST</strong> <strong>358</strong>-1<br />

2008-02<br />

1. INDLEDNING<br />

MEKANISK SIKRING<br />

LÅSE, NØGLER OG KODER<br />

1.1. Låse.<br />

Låse er mekaniske sikringsforanstaltninger, der omfatter nøglelåse og kodelåse (kombinationslåse)<br />

anvendt som fast monterede låse eller hængelåse. Låse med tilhørende slutblik<br />

eller beslag har varierende anvendelsesmuligheder og sikringsmæssig værdi.<br />

1.2. Nøglelåse.<br />

Nøglelåse omfatter et stort antal enheder, der strækker sig fra simple konstruktioner, som<br />

let kan brækkes eller dirkes op, til avancerede låse, som vanskeligt kan brydes op, og som<br />

ikke kan dirkes op.<br />

1.3. Kodelåse.<br />

Kodelåse omfatter et begrænset antal typer, som alle yder god sikkerhed mod manipulering.<br />

1.4. Elektriske låseenheder.<br />

Elektriske låseenheder, der er baseret på andre former for spærreorganer end de mekaniske,<br />

må benyttes, hvis de opfylder krav til styrke, sikkerhed og holdbarhed.<br />

Elektriske låseenheder kan benyttes i forbindelse med fjernoplukning, adgangskontrolanlæg,<br />

port- og dørtelefonanlæg, elektrisk fjernaflåsning og elektriske dørlåse.<br />

2. SIKKERHEDSGODKENDTE LÅSE<br />

Låse, der anvendes i sikrede områder (kategori 1 og 2), skal være sikkerhedsgodkendt.<br />

Sikkerhedsgodkendte låse i forsvaret er låse, der forvaltes og serviceres alene af <strong>Forsvarets</strong><br />

Låseteknikertjeneste.<br />

Nøgler til sikkerhedsgodkendte låse har en beskyttet profil og nøglerne tildannes og leveres<br />

af <strong>Forsvarets</strong> Låseteknikertjeneste med 2 stk. pr. lås.<br />

Sikkerhedsgodkendte låse omfattende fast monterede nøglelåse og hængelåse er for<br />

nærværende følgende fabrikat, der er forbeholdt forsvaret:<br />

ABLOY GUARD X (special profil),<br />

ABLOY Storprofil (special profil GAH og D).<br />

3. FAST MONTEREDE NØGLELÅSE<br />

Fast monterede nøglelåse findes som dørlåse, pengeskabslåse, stålskabslåse, møbellåse<br />

osv.<br />

7-4-7-1


<strong>FKOBST</strong> <strong>358</strong>-1<br />

2008-02<br />

3.1. Tilholderlåse.<br />

Tilholderlåse findes i forskellige fabrikater og med forskelligt antal tilholdere. Tilholderlåse<br />

kan anvendes til aflåsning i kategori 3 og 4 område.<br />

Af sikringsmæssige hensyn bør nøglelåse, hvor nøglen kun kan anvendes fra den ene<br />

side (usymmetrisk nøgleudskæring), foretrækkes.<br />

3.2. Stiftcylinderlåse.<br />

Stiftcylinderlåse findes i forskellige fabrikater med forskelligt antal stifter og forskellige nøgleprofiler.<br />

Den almindeligt anvendte cylinderlås med 5 stifter yder - uanset nøgleprofil - kun<br />

ringe sikkerhed mod opdirkning og må kun anvendes til aflåsning i kategori 3 og 4 områder.<br />

3.3. Skivecylinderlåse.<br />

Skivecylinderlåse findes af fabrikat ABLOY med 10 eller 14 skiver og med forskellige nøgleprofiler.<br />

Låsen yder god beskyttelse mod opdirkning. ABLOY skivecylinderlås med D- eller<br />

GAH-profil samt GUARD X er sikkerhedsgodkendt til aflåsning af kategori 1 og 2 områder.<br />

3.4. Pengeskabslåse.<br />

Pengeskabslåse findes i forskellige fabrikater og er monteret i opbevaringsmidler, klasse A<br />

og B. Pengeskabslåse, som er monteret i autoriserede opbevaringsmidler, klasse A og B,<br />

er alle sikkerhedsgodkendte låse.<br />

4. FAST MONTEREDE KODELÅSE<br />

Fast monterede kodelåse (kombinationslåse) findes som 3-tals kodelåse, fx SARGENT<br />

AND GREANLEAF 8415, og 4-tals kodelåse, fx KROMER 3010, og anvendes i opbevaringsmidler.<br />

De i forsvaret anvendte fast monterede kodelåse er alle manipulationssikret<br />

og sikret mod radiologisk forcering samt sikkerhedsgodkendt til aflåsning for alle klassifikationsgrader<br />

og særlige mærkninger.<br />

5. HÆNGELÅSE<br />

Hængelåse findes i mange fabrikater og i mange forskellige kvaliteter. Hængelåse og beslag<br />

er lette at montere, men er sårbare over for angreb fx overskæring af låsebøjle eller<br />

låsebeslag. Hængelåse med fjederpåvirket bøjle (smæklås) bør undgås. Hængelåse bør<br />

betragtes som en sekundær aflåsning og bør kun anvendes som primær aflåsning, hvor<br />

fast monterede låse ikke kan anvendes, og hvor de sikringsmæssige hensyn er tilgodeset<br />

på anden måde (bevogtning, tilsyn, overvågning mv.).<br />

Sikkerhedsgodkendt aflåsning omfatter såvel hængelås som låsebeslag og hængelåsbeskyttelse.<br />

De sikkerhedsgodkendte nøgle-hængelåse har skivecylinder med 10-14 skiver<br />

og speciel nøgleprofil (ABLOY: type D, GAH, GUARD X, og Disklock Pro) samt hærdet<br />

stålbøjle, minimum 8 mm til indendørs brug og minimum 11 mm til udendørs brug. Disse<br />

hængelåse kan anvendes som aflåsning i kategori 1 og 2 områder.<br />

7-4-7-2


<strong>FKOBST</strong> <strong>358</strong>-1<br />

2008-02<br />

6. LÅSESYSTEM (NØGLESYSTEM)<br />

Ved låsesystemer opnås mulighed for, at ihændehaveren af en nøgle i systemet kan åbne<br />

netop de låse, som vedkommende har behov for at kunne åbne. Et låsesystem kan omfatte:<br />

Centralnøglesystem, hvor forskellige nøgler kan åbne fælles låse.<br />

Hovednøglesystem, hvor én hovednøgle kan åbne forskellige eller alle låse.<br />

Generalhovednøglesystem, hvor én generalhovednøgle kan åbne forskellige eller alle<br />

låse i flere hovednøglesystemer.<br />

Låsesystemer i forsvaret omfatter udelukkende cylinderlåse, oftest fast monterede låse,<br />

men også hængelåse kan indgå i systemet. Anvendelse af låsesystemer kan give indlysende<br />

fordele, men medfører samtidig sikkerhedsmæssige svagheder. Bortkomst af en<br />

systemnøgle kompromitterer hele eller dele af et låsesystem, og brugeren af et lokale kan<br />

påberåbe sig, at andre til enhver tid kan få adgang til lokalet. Desuden vil den sikringsmæssige<br />

værdi af en lås, som kan åbnes af flere forskellige nøgler, reduceres i takt med<br />

antallet af sådanne åbningsmuligheder. Lokaler, hvis indhold eller anvendelse kræver særlig<br />

sikkerhedsbeskyttelse, samt opbevaringsmidler for klassificeret materiale bør ikke indgå<br />

i låsesystemer.<br />

Skematisk oversigt over et låsesystem fremgår af pkt. Fejl! Ukendt argument for parameter.<br />

- Fejl! Ukendt argument for parameter. og nøgleplan af pkt. Fejl! Ukendt argument<br />

for parameter..<br />

7. FORVALTNING AF NØGLER OG KODER<br />

Nøgler der giver adgang til Sikrede områder, kategori 1 og 2, ammunitionsmagasiner, sikkerhedsgodkendte<br />

opbevaringsmidler samt anden sikkerhedsgodkendt aflåsning benævnes<br />

sikkerhedsbetydende nøgler. Disse nøgler leveres normalt af <strong>Forsvarets</strong> Låseteknikkertjeneste.<br />

Brugernøgler er betegnelsen for nøgler til kontorer og opbevaringsmidler, der<br />

dagligt anvendes af personellet. Når sikkerhedsbetydende brugernøgler ikke anvendes,<br />

skal de være under kontrol i nøgleskab ved kontrolpunkt, vagtlokale el. tilsvarende.<br />

Sikkerhedsbetydende brugernøgler må ikke medtages fra tjenestestedet ved tjenestetids<br />

ophør. Sikkerhedsbetydende brugernøgler skal uden for tjenestetid opbevares i et klasse<br />

A opbevaringsmiddel, fx et nøgleskab der kan være suppleret med ”musefælder”, således<br />

at ingen uvedkommende har adgang til en anden brugers nøgler.<br />

Reservenøgler er betegnelsen for nøgler til kontorer og opbevaringsmidler, der kun tages i<br />

anvendelse, såfremt brugernøgler periodisk ikke er til rådighed. Reservenøgler må kun<br />

anvendes med tilladelse af sikkerhedsofficeren. Reservenøgler opbevares i autoriseret kuvert<br />

centralt ved sikkerhedsofficeren eller en af ham udpeget person. Reservenøgler skal<br />

opbevares på en sådan måde at ibrugtagning registreres. Brugernøgler og reservenøgler<br />

må ikke opbevares i samme opbevaringsmiddel.<br />

Sikkerhedsofficeren er ansvarlig for, at der udarbejdes en nøgleplan over sikkerhedsbetydende<br />

nøgler.<br />

7-4-7-3


<strong>FKOBST</strong> <strong>358</strong>-1<br />

2008-02<br />

Opbevaringsmidler, der indeholder sikkerhedsbetydende nøgler, skal såfremt de ikke er<br />

under direkte fysisk kontrol (fx i vagtlokale eller kontrolpunkt) anbringes i Sikret område,<br />

kategori 1 eller 2.<br />

Procedurer for ind- og udlevering af nøgler/koder og reservenøgler, samt rekvirering/omlægning<br />

af nøgler/koder og kontrol af nøgler/koder bør fremgå af den lokale sikkerhedsinstruks.<br />

7.1. Pengeskabslåse.<br />

Pengeskabslåse leveres med to nøgler. Der skal foreligge bestemmelser for opbevaring af<br />

brugs- og reservenøgler, og der skal etableres kvitteringssystem for udleverede brugsnøgler.<br />

Reservenøglen må aldrig anbringes i det opbevaringsmiddel, hvortil nøglen giver adgang.<br />

Omlægning af pengeskabslåse udføres af <strong>Forsvarets</strong> Låseteknikertjeneste.<br />

Pengeskabslåse (nøglelåse) omlægges/omstilles:<br />

ved tab, bortkomst el. kompromittering/formodet kompromittering af nøgler,<br />

ved brugerens afgang.<br />

Omlægning/omstilling af pengeskabslåse skal fremgå af oversigt hos sikkerhedsofficeren.<br />

7.2. Kodelåse.<br />

Kodelåse (kombinationslåse) på opbevaringsmidler er ved leveringen indstillet på kodetallet<br />

50. Ved brugende myndigheder mfl. skal enhver kodelås, der ikke er i anvendelse, stilles<br />

på kodetallet 50.<br />

Tjenestestedets sikkerhedsofficer er ansvarlig for omstilling af kodelåse, og kodetallet må<br />

ikke noteres andre steder end i behørigt forseglet kuvert, der - med fornødne påtegninger -<br />

opbevares i et andet godkendt opbevaringsmiddel efter tjenestestedets nærmere bestemmelse,<br />

se bilag 8.<br />

Kodelåse på opbevaringsmidler og kodehængelåse omstilles:<br />

halvårligt,<br />

ved kompromittering eller mistanke herom,<br />

ved afgang af personel med kendskab til kodetallet.<br />

Omstilling af kodelåse skal fremgå af oversigt hos sikkerhedsofficeren.<br />

7.3. Fast monterede nøglelåse.<br />

Fast monterede nøglelåse, der er primær aflåsning af lokaliteter, hvis indhold eller anvendelse<br />

kræver sikkerhedsbeskyttelse, bør - af hensyn til effektiv nøglekontrol - kun forsynes<br />

med det antal nøgler, der er absolut behov for.<br />

Sikkerhedsgodkendte låse leveres med to nøgler, undtagelsesvis med tre nøgler efter<br />

særlig aftale. Der skal etableres et kvitteringssystem for udleverede brugsnøgler til sikkerhedsgodkendte<br />

låse.<br />

Fortegnelse over sikkerhedsgodkendte låse samt fordeling af brugs- og reservenøgler skal<br />

bero hos sikkerhedsofficeren eller af en af ham udpeget person.<br />

7-4-7-4


Sikkerhedsgodkendte låse omlægges/udskiftes<br />

ved tab, bortkomst eller kompromittering/formodet kompromittering af nøgler,<br />

ved afgang af personel, hvor særlige forhold taler herfor,<br />

<strong>FKOBST</strong> <strong>358</strong>-1<br />

2008-02<br />

7.4. Ekstra nøgler.<br />

Anskaffelse (rekvirering) af ekstra nøgler til sikkerhedsgodkendte låse kan kun finde sted<br />

med tjenestestedets bemyndigelse.<br />

Omlægning/udskiftning af sikkerhedsgodkendte låse samt anskaffelse af ekstranøgler hertil<br />

skal fremgå af oversigt hos sikkerhedsofficeren.<br />

Et betydeligt antal lokaliteter, der indeholder materiel mv. af operativ og økonomisk værdi<br />

(garager, depoter, kontorer mv.), har ikke krav om sikkerhedsgodkendt aflåsning. Uagtet at<br />

der ikke er krav om sikkerhedsgodkendt aflåsning, bør det overvejes at anvende et sikkerhedsgodkendt<br />

låsesystem, hvor det er muligt at gennemføre effektiv kontrol af såvel<br />

bruger- som reservenøgler samt for at undgå muligheden for ukontrolleret anskaffelse af<br />

ekstranøgler.<br />

Anvendes ikke sikkerhedsgodkendt aflåsning bør det tilstræbes, at sådanne låse omlægges/<br />

udskiftes når kontrollen med brugsnøgler vurderes sikkerhedsmæssigt ukontrollabelt.<br />

Fordeling og anskaffelse af nøgler samt omlægning/udskiftning af låse bør fremgå af oversigt<br />

ved etablissementsforvaltende myndighed (sikkerhedsofficeren).<br />

7.5. Hængelåse.<br />

Hængelåse (nøglehængelåse), der anvendes som primær aflåsning for materiale mv., der<br />

kræver sikkerhedsbeskyttelse, bør - af hensyn til effektiv nøglekontrol - kun forsynes med<br />

det antal nøgler, der er absolut behov for.<br />

Sikkerhedsgodkendte hængelåse leveres med to nøgler. Myndigheder mfl., der rekvirerer<br />

flere end to nøgler til en sikkerhedsgodkendt hængelås, vil normalt få leveret en anden type<br />

lås eller en anden nøgleprofil.<br />

Sikkerhedsgodkendte hængelåse, der anvendes som primær aflåsning for opbevaringsmidler<br />

mv. for klassificeret eller andet materiale, der kræver sikkerhedsbeskyttelse, omlægges/udskiftes/<br />

ombyttes<br />

ved tab, bortkomst eller kompromittering/formodet kompromittering af nøgler,<br />

ved afgang af personel, hvor særlige forhold taler herfor,<br />

Fordeling/omlægning/udskiftning/ombytning af sikkerhedsgodkendte hængelåse med tilhørende<br />

nøgler skal fremgå af oversigt hos sikkerhedsofficeren.<br />

7.6. Tab, bortkomst eller kompromittering af nøgler.<br />

Tab, bortkomst eller kompromittering af nøgler til sikkerhedsgodkendte hængelåse skal<br />

fremgå af oversigt hos sikkerhedsofficeren.<br />

Det bør tilstræbes, at ikke-sikkerhedsgodkendte hængelåse, der anvendes som primær aflåsning<br />

af lokaliteter indeholdende materiel (garager, depoter mv.), udskiftes/ombyttes når<br />

kontrollen med brugsnøgler vurderes at være sikkerhedsmæssigt ukontrollabelt.<br />

7.7. Fordeling af låse og nøgler.<br />

Fordeling af låse og nøgler til sådanne lokaliteter bør fremgå af oversigt ved brugende<br />

myndighed (sikkerhedsofficeren).<br />

Eksempel på nøglekvittering fremgår af pkt. Fejl! Ukendt argument for parameter..<br />

7-4-7-5


<strong>FKOBST</strong> <strong>358</strong>-1<br />

2008-02<br />

7.8. Mønstring af sikkerhedsgodkendte låse.<br />

Mønstring af sikkerhedsgodkendte låse med tilhørende nøgler gennemføres årligt i.h.t.<br />

nøgleplaner og -kvitteringer. Mønstringsgrundlaget kan indhentes hos <strong>Forsvarets</strong> Låseteknikertjeneste.<br />

De under mønstringen konstaterede uregelmæssighed, herunder bortkomster, skal fremgå<br />

af mønstringsrapporten. Den skal forelægges myndighedens chef til underskrift og opbevares<br />

ved myndigheden i 10 år.<br />

7-4-7-6


8. LÅSESYSTEMER<br />

8.1. Centralnøglesystem.<br />

8.2. Hovednøglesystem.<br />

8.3. Generalhovednøglesystem.<br />

Individuelle cylindre<br />

Individuelle nøgler<br />

Centralcylinder<br />

Centralnøgle<br />

Hovednøgle<br />

Individuelle cylindre<br />

Individuelle nøgler<br />

Centralcylinder<br />

Generalhovednøgle<br />

(GH-Nøgle)<br />

<strong>FKOBST</strong> <strong>358</strong>-1<br />

2008-02<br />

Hovednøgler (gruppeinddelt)<br />

Individuelle cylindre<br />

Individuelle nøgler<br />

Gruppecentralcylindre<br />

Hovedcentralcylinder<br />

7-4-7-7


9. FORMULARER, LÅSETEKNIKERTJENESTEN<br />

9.1. Nøgleplan (afskrift).<br />

Revideret dato<br />

15<br />

14<br />

13<br />

12<br />

11<br />

10<br />

9<br />

Udført af<br />

8<br />

7<br />

6<br />

5<br />

4<br />

3<br />

2<br />

1<br />

•<br />

NØGLER<br />

MRK<br />

ST<br />

I-NR<br />

1<br />

2<br />

3<br />

4<br />

5<br />

6<br />

7<br />

8<br />

9<br />

10<br />

11<br />

12<br />

13<br />

14<br />

15<br />

16<br />

17<br />

18<br />

19<br />

20<br />

21<br />

22<br />

23<br />

24<br />

25<br />

26<br />

27<br />

28<br />

29<br />

30<br />

31<br />

32<br />

Dato<br />

Navn<br />

Underskrift<br />

Godkendt af<br />

Oprettelsesdato<br />

System nr.<br />

Nøgleplan for<br />

ABLOY<br />

<strong>FKOBST</strong> <strong>358</strong>-1<br />

2008-02<br />

Flådestation Frederikshavn, 9900 Frederikshavn<br />

Tlf. 9922 3064<br />

LÅS CYL BYG ETA RUM<br />

Flyvestation Karup, 7470 Karup<br />

Tlf. 9710 1550 lokal 4880/4882<br />

FORSVARETS LÅSETEKNIKERTJENESTE<br />

Signalvej 6, 2860 Søborg. Tlf. 3969 3133 lokal 270<br />

TIL TJENESTEBRUG<br />

Ændringer meddeles til Låseteknikertjenesten (når udfyldt)<br />

7-4-7-8


9.2. Nøglekvittering (afskrift).<br />

Grad Navn<br />

Grad Navn<br />

Underskrift<br />

For modtagelsen af ovennævnte kvitteres<br />

Dato<br />

Nøgle<br />

mrk.<br />

stk.<br />

I-nr.<br />

Nøgle<br />

mrk.<br />

stk.<br />

I-nr.<br />

Nøgle<br />

mrk.<br />

stk.<br />

I-nr.<br />

jfr. nøgleplan. Side 1 af 1<br />

ABLOY System nr.<br />

Nøglekvittering for:<br />

Flådestation Frederikshavn, 9900 Frederikshavn<br />

Tlf. 9922 3064<br />

<strong>FKOBST</strong> <strong>358</strong>-1<br />

2008-02<br />

Flyvestation Karup, 7470 Karup<br />

Tlf. 9710 1550 lokal 4880/4882<br />

FORSVARETS LÅSETEKNIKERTJENESTE<br />

Signalvej 6, 2860 Søborg. Tlf. 3969 3133 lokal 270<br />

TIL TJENESTEBRUG<br />

(når udfyldt)<br />

7-4-7-9


Blank<br />

<strong>FKOBST</strong> <strong>358</strong>-1<br />

2008-02<br />

7-4-7-10


UNDERBILAG 8 TIL BILAG 4 TIL KAPITEL 7 <strong>FKOBST</strong> <strong>358</strong>-1<br />

2010-01<br />

1. VAGTLOKALER.<br />

SIKRINGSKRAV TIL VAGTLOKALER<br />

1.1. Mekanisk sikring<br />

Vagtlokaler skal indrettes således, at vagtpersonellet sikres mulighed for selv at afværge<br />

et overfald eller at alarmere politi eller reaktionsstyrke. Vagtlokaler skal opfylde følgende<br />

minimumskrav:<br />

Ydervægge skal være udført i stabile bygningsdele.<br />

Adgangsdøre skal til stadighed være aflåste.<br />

Det skal være muligt at hindre indsigt udefra (f.eks. ved gardiner, rullegardiner eller<br />

skodder).<br />

Der skal være mulighed for at belyse adgangsveje til vagten. Betjeningen heraf skal<br />

kunne ske fra vagtlokalet.<br />

1.2. Elektronisk overvågning<br />

Hvis der i vagtlokalet terminerer alarmer eller anden elektronisk overvågning, der beskytter<br />

våben, ammunition, eksplosivstoffer, vitalt sensitivt materiel eller højt klassificerede informationer<br />

(FORTROLIGT og højere), skal følgende yderligere krav opfyldes:<br />

Adgangen til lokalet skal være kontrolleret ved enten et ADK-anlæg, der opfylder kravene<br />

til sikrede områder (underbilag 1 til bilag 7 til kapitel 7), eller ved en procedure,<br />

hvor adgangsdøren først kan åbnes, når den adgangssøgende er identificeret inde fra<br />

lokalet (f.eks. ved brug af dørspion eller videoovervågning).<br />

Der skal være etableret overfaldstryk (skal anskaffes gennem FBE), der terminerer ved<br />

anden kontrolcentral eller politi.<br />

Lokalet skal som minimum indrettes som sikret område, kategori 2, sikringsniveau 40,<br />

hvis det ikke er døgnbemandet.<br />

7-4-8-1


Blank<br />

<strong>FKOBST</strong> <strong>358</strong>-1<br />

2010-01<br />

7-4-8-2


BILAG 5 til KAPITEL 7<br />

ELEKTRONISK OVERVÅGNING<br />

FASTLÆGGELSE AF<br />

OVERVÅGNINGS- OG/ELLER KONTROLMETODER<br />

Ref.: Brancheorganisationen Forsikring & pensions hjemmeside<br />

Underbilag:<br />

1. Systemdele i installationen, F&P klassificerede systemdele.<br />

2. Transmission af elektroniske alarmer.<br />

<strong>FKOBST</strong> <strong>358</strong>-1<br />

2010-01<br />

1. AUTOMATISKE INDBRUDSALARMANLÆG<br />

AIA-anlæg skal opbygges af centraludstyr, detektorer mv., der opfylder tekniske, kriminaltekniske<br />

og betjeningsmæssige krav anført i anerkendte normer eller standarder, der er relevante<br />

for den givne sikring, i henseende til følsomhed og modstandsdygtighed over for<br />

det aktuelle driftsmiljø mv.<br />

AIA-anlæg skal opbygges som verificeret alarmanlæg, hvilket er ensbetydende med 2 af<br />

hinanden uafhængige detektorer som afstedkommer alarm på centraludstyret eller kontrolcentralen.<br />

Automatiske indbrudsalarmanlæg (AIA-anlæg) omfatter centraludstyret, som er den del af<br />

anlægget, der modtager, behandler og viderebringer signaler fra det øvrige udstyr.<br />

Centraludstyret skal være anbragt i et sikret område.<br />

Kontrolcentralen er en modtagecentral for alarmsignaler til registrering og behandling af<br />

modtagne alarmer fra tilsluttede AIA-anlæg.<br />

Kontrolcentralen skal være etableret i et sikret område.<br />

I forbindelse med oprettelse af kontrolcentralen skal forhold som reaktionstid, retablering<br />

af sikringsforholdene og forholdsordre for de forskellige alarmsignaler fastlægges.<br />

F&P klassificerede systemdele indeholdt i en installation fremgår af ref.<br />

2. AUTOMATISKE ADGANGSKONTROLANLÆG<br />

Automatiske adgangskontrolanlæg (ADK-anlæg) skal opbygges af udstyr, der overholder<br />

krav til teknik, sikkerhed, drift og betjening anført i anerkendte normer eller standarder.<br />

Ved oprettelse af ADK-anlægget skal databasen og identifikationskort/brik indeholde oplysninger<br />

om løbenumre, kode, udløbsdata samt oplysninger om adgangsgivende indgangsdøre<br />

og de tilhørende tidsintervaller samt evt. PIN-kode. (Sikrede områder)<br />

7-5-1


<strong>FKOBST</strong> <strong>358</strong>-1<br />

2010-01<br />

ADK-anlæg betjenes under anvendelse af adgangskontrolkort/brik, der identificerer personen<br />

ved f.eks. løbenummer, navn, billede, udløbsdato og underskrift af indehaveren.<br />

Indlæsningsenheden (adgangskortlæseren) foretager automatisk identifikation af data på<br />

holderens kort/brik for efterfølgende at åbne pågældende adgangsvej.<br />

Elektriske låse (el-slutblik eller motordrevne låse) anvendes ved åbning og lukning af adgangsdøre.<br />

Centraludstyret er den styringsenhed, der registrerer og behandler modtagne data indlæst<br />

fra tilsluttede ADK-anlæg.<br />

Centraludstyret skal være etableret i et sikret område.<br />

Anlægsprojektering fremgår af ref., fane 30<br />

3. VIDEOVÅGNINGSANLÆG<br />

Anvendelse af videoovervågning (som overbygning på perimetersikring og adgangskontrol)<br />

har en god præventiv virkning og kan være til hjælp i en evt. efterforskning. Kameraer<br />

skal placeres sådan, at hærværk, tyveri eller afdækning normalt ikke kan finde sted. Af<br />

præventive grunde bør kameraerne normalt opsættes synlige og videoovervågningen afskiltes.<br />

På baggrund af de lokale forhold kan det dog være hensigtsmæssigt at opsætte<br />

skjulte kameraer, således at disse beskyttes mod hærværk, tyveri eller afdækning. Hvis<br />

denne løsning vælges, bør færrest mulig have kendskab til placeringen. Der bør ske konstant<br />

optagelse, og sletning bør først ske efter mindst 7 døgn.<br />

Et videoanlæg danner sit eget alarm- og overvågningssystem, hvis det udbygges med et<br />

detektor system. Et sådant system reagerer på ændringer i billedelementer inden for kameraets<br />

synsfelt. Anvendes anlægget i forbindelse med præventiv belysning eller sammen<br />

med infrarøde projektører, er det effektivt også om natten, hvor vagtmandskabets visuelle<br />

overvågning er begrænset. I usigtbart vejr er kameraer mindre anvendelige.<br />

Der bør opsættes kameraovervågning af adgangsveje til steder, hvor der opbevares væsentlige<br />

mængder våben, ammunition og vitalt sensitivt materiel, herunder feks magasin-<br />

og depotområder samt våbenkamre. Overvågningen kan begrænses til steder med kanaliserende<br />

ind- og udpassage, hvor det vil være hensigtsmæssigt. Videooptagelserne skal<br />

kunne anvendes til at verificere identiteten af køretøjer og personer.<br />

Signaler fra kameraer kan transmitteres på forskellige måder - blandt andet via det offentlige<br />

telefonnet og FIIN efter aftale med FKIT - hvilket giver mulighed for visuel overvågning<br />

af lokaliteter, der ligger langt fra kontrolcentralen (fjernovervågning). Kameraanlæg skal<br />

være udstyret med akustisk signalgiver, som tilkobles ved ændring af billedstatus.<br />

4. OVERFALDSTRYK<br />

Anvendelse af overfaldstryk (overfaldsalarm) anvendes som sikring mod gidseltagning af<br />

bl.a. centralt placerede chefer i organisationer samt som sikring af personel i sensitive områder.<br />

7-5-2


<strong>FKOBST</strong> <strong>358</strong>-1<br />

2010-01<br />

Overfaldsalarmeringsgrupper skal være tydeligt afmærket på kontrolcentralen. I særlige tilfælde<br />

kan overfaldsalarmer terminere direkte hos politiet.<br />

7-5-3


Blank<br />

<strong>FKOBST</strong> <strong>358</strong>-1<br />

2010-01<br />

7-5-4


UNDERBILAG 1 til BILAG 5 til KAPITEL 7 <strong>FKOBST</strong> <strong>358</strong>-1<br />

2007-11<br />

SYSTEMDELE I INSTALLATIONEN<br />

F&P KLASSIFICEREDE SYSTEMDELE<br />

Ref.: Brancheorganisationen Forsikring & pensions hjemmeside<br />

1. F&P GODKENDT SYSTEMDEL<br />

En F&P godkendt systemdel er en systemdel, hvor et anerkendt prøvningslaboratorium<br />

har eftervist, at systemdelen opfylder disse forskrifters minimumskrav til:<br />

Funktion (virkemåde)<br />

Konstruktion (udførelse)<br />

Miljøimmunitet (funktionsdygtighed og pålidelighed i et nærmere angivet driftsmiljø)<br />

Sabotagesikkerhed<br />

Softwarekvalitet<br />

Datablad.<br />

1.1. F&P registeret systemdel<br />

En F&P registreret systemdel er en systemdel eller et forbindelseselement, hvor disse<br />

forskrifter ikke stiller prøvningskrav og hvor det tekniske dokumentationsmateriale<br />

efterviser, at enheden er af en kvalitet, der er egnet til formålet.<br />

Registreringen kan maksimalt opnås for 2 år.<br />

2. ANVENDELSE AF SYSTEMDELE<br />

Systemdele, der indgår i et F&P-godkendt anlæg, skal være godkendt eller registreret<br />

hertil jf. disse forskrifter.<br />

Klassificerede systemdele skal anvendes således:<br />

SIKRINGSNIVEAU<br />

10 20 30 40 50 60<br />

Udstyrsklasse 4 X X X X X X<br />

Udstyrsklasse 3 X X X X X X<br />

Udstyrsklasse 2 X X X<br />

Udstyrsklasse 1 anvendes kun til ”privat”<br />

7-5-1-1


<strong>FKOBST</strong> <strong>358</strong>-1<br />

2007-11<br />

7-5-1-2


UNDERBILAG 2 til BILAG 5 til KAPITEL 7 <strong>FKOBST</strong> <strong>358</strong>-1<br />

2007-11<br />

TRANSMISION AF ELEKTRONISKE ALARMER<br />

1. ALARMNETTET<br />

AlarmNettet (tidligere Det Offentlige Alarmsystem), er et overvåget transmissionssystem,<br />

der anvender det etablerede telefonnet som fremføringsvej for alarmer mv. Da<br />

transmissionen i AlarmNettet foregår ved udenbåndssignalering, kan datatransmission og<br />

telefonsamtale ved hjælp af frekvensfiltrering foregå samtidig uden at genere hinanden.<br />

1.1. ANVENDELSE<br />

I forsvaret anvendes AlarmNettet til overføring af alarmer fra forskellige elektroniske<br />

overvågningssystemer som tyveri-, brand-, nødkaldeanlæg og overfaldsalarmer. Det er let<br />

at blive tilsluttet nettet, og det er en sikker og billig måde at transportere signaler over store<br />

afstande på.<br />

1.2. SELVKONTROLLERENDE<br />

Systemet kontrollerer sig selv hvert andet sekund, og mellem telefoncentralerne er der<br />

alternative fremføringsveje. Eventuelle fejl vil omgående blive registreret, og telefonselskaberne<br />

har forpligtet sig til at starte fejlretning inden for tre timer, fra fejlen er meldt.<br />

1.3. DØGNOVERVÅGET<br />

Systemet overvåges døgnet rundt af telefonselskabernes døgncentre i København, Århus<br />

og Odense, så der øjeblikkeligt kan iværksættes en fejlsøgning, hvis en forbindelse skulle<br />

falde ud.<br />

2. FORSVARETS INTERNE NET<br />

Hvor forholdene taler for det, kan forsvarets faste net, fx egne IP-net og TDC VPN-MPLS<br />

net, anvendes som bæremedie i f. m. alarmoverførelse. Inden forsvarets faste net<br />

anvendes til alarmoverførelse skal tilladelse indhentes ved KAM, fx FKIT. En tilladelse vil,<br />

bla. bero på en vurdering af evt. ledig båndbredde. De anvendte net skal være<br />

selvkontrollerende og døgnovervåget som anført ovenfor i pkt. 1.2. og 1.3.<br />

7-5-2-1


Blank<br />

<strong>FKOBST</strong> <strong>358</strong>-1<br />

2007-11<br />

7-5-2-2


BILAG 6 til KAPITEL 7 <strong>FKOBST</strong> <strong>358</strong>-1<br />

2012-12<br />

BEVOGTNING<br />

RETNINGSLINIER FOR GENNEMFØRELSE AF BEVOGTNING<br />

Underbilag:<br />

1. Beføjelser for det i bevogtningstjenesten indsatte personel.<br />

2. Notat om nødværge i forhold til forsvarets beskyttelse af depoter mv.<br />

3. Anvendelse af hunde i vagttjenesten.<br />

4. Uddrag af straffeloven.<br />

1. GENERELT<br />

1.1. Bevogtningsstyrke.<br />

I bevogtningstjenesten kan deltage:<br />

Etablissementets vagthavende med hjælpere,<br />

tilsynshavende med evt. hjælpere ved indkvarterede enheder,<br />

en vagtstyrke med vagtkommandør/vagtleder,<br />

portnere og vagtmestre med evt. hjælpere.<br />

Kørere/vognkommandører og ledsagende bevogtningspersonel.<br />

1.2. Bevæbning.<br />

Alt personel, der deltager i bevogtning, skal være bevæbnet med skydevåben, idet våben<br />

dog kun skal føres på personen under patruljering samt ved indgriben over for konstaterede<br />

uregelmæssigheder. Personel der indgår i bevogtningsstyrken skal dog umiddelbart<br />

kunne bevæbne sig ved ophold i lokal vagtcentral eller kontrolcentral for hurtigt og sikkert<br />

at kunne udøve den nødvendige magt, i selvforsvars øjemed og til varetagelse af de pligter,<br />

tjenesten medfører.<br />

Når skydevåben føres på personen, skal det være ladt med patron i kammeret og sikret<br />

(gælder ikke LMG M/62, der føres sikret uden patron i kammeret).<br />

1.3. Vagters ordrer.<br />

Vagter skal adlydes som overordnede, jf. militær straffelovs §11 og KFF B.3-4, §3, stk.5.<br />

Det skal fremgå af de lokale bestemmelser og instrukser, om bevogtningspersonellet har<br />

beføjelse til at udstede ordrer som led i varetagelsen af deres opgaver.<br />

2. LOKAL BEVOGTNING<br />

2.1. Vagthavende<br />

På de etablissementer, hvor der i henhold til gældende bestemmelser befales en vagthavende,<br />

er denne uden for daglig tjenestetid chefens repræsentant på stedet og er som sådan<br />

foresat for alt i bevogtningstjenesten deltagende personel. Han skal, hvis tjenesten i<br />

øvrigt måtte tillade det, inspicere bevogtningstjenestens gennemførelse. Uregelmæssigheder,<br />

der konstateres af bevogtningsstyrken m.fl., skal straks meldes til vagthavende, der<br />

træffer beslutning om nødvendige foranstaltninger.<br />

7-6-1


<strong>FKOBST</strong> <strong>358</strong>-1<br />

2012-12<br />

For så vidt angår den vagthavendes opgaver inden for bevogtningstjenesten, kan en hjælper<br />

være befalet. Hjælperens betegnelse afhænger af værn og grad, men kan fx være<br />

vagtinspektør, vagtassistent eller inspektionshavende befalingsmand.<br />

På etablissementer hvor en vagthavende ikke befales, varetages dennes opgaver for så<br />

vidt angår bevogtningstjenesten af en vagtinspektør/vagtassistent/inspektionshavende befalingsmand<br />

eller tilsvarende.<br />

2.2. Tilsynshavende<br />

Tilsynshavende med hjælpere ved indkvarterede enheder kan efter omstændighederne<br />

assistere det i pkt. 2.2.1 og 2.2.2 nævnte personel ved bevogtningstjenestens udførelse.<br />

2.3. Lokale vagtcentraler (LVC)<br />

Etablissementets tekniske sikrings-/overvågningsanlæg terminerer i en lokal vagtcentral,<br />

hvor også den centrale betjening af bevogtningstjenestens kommunikationsmidler foretages.<br />

En lokal vagtcentral har sit eget udpegede ansvarsområde, som ofte er defineret ved myndighedens<br />

perimeterhegn, men også kan omfatte områder og depoter mv. uden for perimeterhegnet.<br />

Vagtkommandøren opholder sig normalt i vagtcentralen. Ved fravær skal en afløser fra<br />

bevogtningsstyrken udpeges. Vagtkommandøren skal umiddelbart kunne kontaktes over<br />

disponible kommunikationsmidler, således at han kan lede indgriben over for konstaterede<br />

uregelmæssigheder.<br />

Vagthavende indsætter lokale indsatsstyrker (LIS).<br />

Udover reaktion på alarmer kan bevogtningsstyrken varetage følgende funktioner:<br />

portnerfunktionen/adgangs- og udgangskontrol, jf. pkt. 2.7.,<br />

patruljering, herunder opholdskontrol, jf. pkt. 2.8. og<br />

indgriben overfor konstaterede uregelmæssigheder.<br />

2.4. Lokal indsatsstyrke (LIS)<br />

En lokal indsatsstyrke er et bevæbnet hold på mindst 2 mand, der på instruks fra den lokale<br />

vagtcentral kan rykke ud til verificerede alarmer, på og omkring etablissementet inden<br />

for den fastsatte reaktionstid. Indsatsstyrken er normalt en del af den lokale vagtcentrals<br />

bemanding.<br />

2.5. Portnerfunktionen/adgangskontrol.<br />

Adgangssøgende personer, der er i besiddelse af gyldigt adgangskort eller militært identitetskort,<br />

kan ved forevisning heraf indpassere til kontrolleret/overvåget område ad hovedadgangsvejen,<br />

idet det dog i lokale bestemmelser kan fastsættes, at der kun skal være<br />

stikprøvevis kontrol. I henhold til skiltning ved indgangen til etablissementet skal adgangssøgende<br />

personer, der ikke er i besiddelse af gyldigt adgangskort/militært identitetskort eller<br />

som ønsker at besøge sikrede områder, henvises til vagten, for dér at opnå tilladelse til<br />

indpassage og få udleveret adgangskort/passerseddel.<br />

7-6-2


<strong>FKOBST</strong> <strong>358</strong>-1<br />

2012-12<br />

Adgangssøgende vejledes i fornødent omfang i overensstemmelse med etablissementets<br />

sikkerhedsbestemmelser og blivende bestemmelser. Kørende trafik dirigeres ved trafiklys,<br />

gående enkeltpersoner henvises til passage forbi portnerloge eller tilsvarende kontrolsted.<br />

Andre adgangsveje må normalt kun benyttes til tjenstlig trafik. Besøgende henvises ved<br />

skiltning til hovedadgangsvejen.<br />

Uden for daglig arbejdstid lukkes/spærres alle adgangsveje, hvor dette er muligt. Al færdsel<br />

til og fra etablissementet kontrolleres. Kontrollens art afhænger af de indpasserendes<br />

mulighed for på det enkelte etablissement efter passage af adgangskontrollen at få adgang<br />

til sikrede områder.<br />

Udpassage fra et etablissement sker under iagttagelse af tilsvarende regler som for indpassage.<br />

2.6. Patruljering.<br />

Uden for daglig tjenestetid udsendes periodisk patruljer, som supplement til den øvrige fysiske<br />

sikkerhed (mekanisk sikring og elektronisk overvågning) for at konstatere og hindre,<br />

ulovligt ophold på området,<br />

ødelæggelse og hærværk,<br />

tyveri og indbrud,<br />

brand mv.<br />

Patruljerne, der bør udrustes med radio, alarmerer øjeblikkeligt, når uregelmæssigheder<br />

konstateres, og imødegår om muligt sådanne.<br />

Til fjernt beliggende militære bygninger eller anlæg kan efter omstændighederne også udsendes<br />

patruljer i tjenestetiden.<br />

Patruljeringen tilrettelægges således, at intensiteten kan varieres under hensyn til områdernes<br />

sårbarhed og de tidsrum, hvor sandsynligheden for uregelmæssigheder er størst.<br />

Hvor hunde indgår i vagtstyrken, tilrettelægges patruljering således, at hundeførerne har<br />

mulighed for ved eget initiativ at udnytte hundenes evner maksimalt under hensyn til de<br />

under den enkelte patrulje aktuelle forhold - herunder specielt vejrlig og terræn.<br />

3. BEVOGTNING AF TRANSPORTER<br />

3.1. Chefens ansvar for planlægning mv.<br />

Den for transporten ansvarlige chef skal sikre, at alle relevante informationer indgår i f.m.<br />

planlægning og gennemførelse af transporter af våben, ammunition og andet vitalt og/eller<br />

sensitivt materiel, således at risikoen for tyveri reduceres mest muligt, og således at eventuelle<br />

situationer kan løses med mindst mulig anvendelse af magt.<br />

Ved planlægningen af transporter, skal der tages hensyn til kategoriseringen i Kapitel 3,<br />

Bilag 1 (omfang af våben, ammunition og vitalt og/eller sensitivt materiel, der kræver særlig<br />

sikkerhedsbeskyttelse). Transport af funktionsduelige våben (eller samtidig transport af<br />

alle dele heraf) eller ammunition skal generelt ske som fastsat i Bestemmelserne for den<br />

7-6-3


<strong>FKOBST</strong> <strong>358</strong>-1<br />

2012-12<br />

militære sikkerhedstjeneste, kapitel 3 med bilag 3. Håndvåben transporteres så vidt muligt<br />

med vitale våbendele udtaget og opbevaret særskilt. Våben og tilhørende ammunition bør<br />

ligeledes søges opbevaret adskilt. Bevogtningspersonel skal være bekendt med, hvilke<br />

dele af transporten, der indeholder mere eller mindre vitalt- og/eller sensitivt materiel.<br />

På baggrund af en samlet vurdering af den generelle og konkrete trusselsvurdering, transportens<br />

indhold (farlighed og mængde) og andre relevante forhold træffer den for transporten<br />

ansvarlige chef beslutning om behovet for bevogtning (eksempelvis om bevogtning<br />

kan gennemføres alene af det personel, der gennemfører selve transporten, eller om der<br />

er behov for tilgang af ledsagepersonel) samt hvilke magtmidler, der skal medbringes og<br />

autoriseres, herunder at magtmidlerne står mål med det, der beskyttes. Chefen skal endvidere<br />

vurdere, hvilke kommunikationsmidler der skal stilles til rådighed for eventuelt bevogtningspersonel<br />

og for transportens personel i øvrigt.<br />

Chefen skal sikre, at bevogtningspersonellet har modtaget den påkrævede uddannelse og<br />

tilstrækkelige instrukser, herunder instruks vedrørende rammerne for magtanvendelse under<br />

den konkrete transport, jf. pkt. 3.2.<br />

3.2. Koordination med politiet ifm. transporter.<br />

Såfremt der vurderes behov herfor (det bevogtedes farlighed, risikovurderingen eller andre<br />

relevante, lokale forhold), skal politiet informeres om transporten og den planlagte rute<br />

med henblik på koordination og for at sikre, at såvel forsvarets personel, som de involverede<br />

politikredse, er varslet og bedst muligt forberedt. Behovet for politieskorte og<br />

evt. supplerende forholdsregler drøftes i den forbindelse med politiet forud for transporten.<br />

Der kan bl.a. søges aftalt et direkte telefonnummer til vagthavende i politiet og til transportens<br />

personel/bevogtningspersonellet, således at der kan opnås hurtig forbindelse herimellem.<br />

3.3. Udpegning og instruktion af bevogtningspersonel.<br />

Anvendelse af skydevåben til beskyttelse af transporter på offentlig vej indebærer særlig<br />

fare for skade på udenforstående. Det er derfor vigtigt, at udpegningen af personel til bevogtning<br />

af transporter sker under nøje hensyntagen til den pågældendes viden, erfaring,<br />

træning og uddannelse.<br />

Der skal forud for hver transport, normalt ved marchbefalingen, gives instruks vedrørende<br />

grænserne for magtanvendelse under den konkrete transport, herunder om skydevåben<br />

kun må benyttes i selvforsvar eller også til at hindre, at det bevogtede ødelægges/fjernes.<br />

Der kan udarbejdes førerens og soldatens kort til støtte for bevogtningspersonellets opgaveløsning.<br />

Der kan i den forbindelse tages udgangspunkt i eksemplerne i Håndbog i Bevogtning,<br />

HVS 9302-001-21.<br />

3.4. Tilkaldelse af politiet.<br />

Politiet skal straks tilkaldes, hvis en af forsvarets våben- og ammunitionstransporter bliver<br />

angrebet eller udsat for anden kriminel handling, eller hvis der er mistanke om, at dette vil<br />

ske. Såfremt det ikke er muligt at kontakte politiet før et angreb indtræder, skal politiet tilkaldes<br />

snarest herefter.<br />

7-6-4


UNDERBILAG 1 til BILAG 6 til KAPITEL 7 <strong>FKOBST</strong> <strong>358</strong>-1<br />

2008-02<br />

BEFØJELSER FOR DET I BEVOGTNINGSTJENESTEN<br />

INDSATTE PERSONEL<br />

1. INDSKRIDEN<br />

Bevogtningspersonellet er bemyndiget til at skride ind over for personer, der træffes i færd<br />

med at begå - eller efter at have begået - en strafbar handling rettet mod etablissementet.<br />

Ved strafbare handlinger forstås almindeligt tyveri og hærværk samt de i Straffeloven §§<br />

107, 108, 110 og 110 a nævnte handlinger, der tilsigter - eller kan frygtes udnyttet til - spionage,<br />

sabotage, subversion og terrorisme.<br />

Begrundet formodning om, at handlinger af en sådan art foregår, vil ofte foreligge, når personer<br />

træffes:<br />

I færd med uden behørig tilladelse at beskrive, fotografere eller på anden måde afbillede<br />

ikke alment tilgængelige militære anlæg, depoter, enheder, våben, materiel e.l.<br />

Under forsøg på at skaffe sig uberettiget adgang til ikke alment tilgængeligt militært<br />

område (sikret/kontrolleret/overvåget område).<br />

Uddeling af skrifter og lignende - uden for et militært område - hjemler ikke ret for militært<br />

personel til at skride til anholdelse. Hvis uddeling af skrifter og lignende medfører forstyrrelse<br />

af den offentlige orden, underrettes politiet.<br />

Når situationer af ovennævnte art foreligger, skal bevogtningspersonellet - såvel som øvrigt<br />

personel - skride ind overfor den/de pågældende.<br />

Formålet med indskriden er:<br />

At bringe den strafbare handling til ophør,<br />

at træffe de foranstaltninger, som må anses for øjeblikkeligt påkrævede for mest muligt<br />

at begrænse den skade, som forholdet kunne give anledning til, samt<br />

at sikre bevismidler og andre oplysninger, der skønnes nødvendige for den fortsatte efterforskning<br />

i sagen, herunder evt. tilbageholde gerningsmanden for overgivelse til den<br />

myndighed, som sagens videre behandling påhviler.<br />

Personer, over for hvem der skrides ind, underrettes om grunden hertil og opfordres til at<br />

følge med til vagtlokalet for at legitimere sig og afgive fornøden forklaring om årsagen til<br />

deres handling eller færden mv.<br />

Resulterer disse indledende undersøgelser i, at den pågældende med føje må antages at<br />

have begået eller have haft til hensigt at begå en af de anførte strafbare handlinger, tilbageholdes<br />

den pågældende, og der forholdes således:<br />

Militært personel.<br />

Vagthavende officer/tjenestestedschefen underrettes og overtager sagens videre behandling.<br />

Civile.<br />

Vagthavende officer/tjenestestedschefen underrettes. Sager om overtrædelse af foto-<br />

7-6-1-1


<strong>FKOBST</strong> <strong>358</strong>-1<br />

2008-02<br />

graferingsforbud viderebehandles af forsvaret eller overgives til politiet. Øvrige sager<br />

mod civile overgives til politiet.<br />

Skønnes det nødvendigt at tilkalde politiet for at lade dette overtage såvel den mistænkte<br />

som eventuelle foreliggende bevismidler, opfordres pågældende til at afvente politiets ankomst<br />

og at udlevere de effekter, som anses for bevis i sagen.<br />

Såfremt en tilbageholdt person kan og vil legitimere sig på fyldestgørende måde og afgiver<br />

en acceptabel forklaring på sin adfærd, og vagthavende officer skønner, at den pågældende<br />

ikke har begået eller tilsigtet nogen strafbar handling af den anførte art, kan videre foranstaltninger<br />

efter omstændighederne undlades.<br />

Såfremt den mistænkte er mindreårig, overlades sagen dog i alle tilfælde til behandling<br />

ved politiet.<br />

2. ANHOLDELSE<br />

Nægter en person, som er truffet under udførelse af eller på friske spor efter at have udført<br />

en af de nævnte strafbare handlinger, at efterkomme ordre eller opfordringer fra bevogtningspersonellet,<br />

vil der være grundlag for anholdelse. Anholdte skal umiddelbart underrettes<br />

om årsagen til anholdelsen og tidspunktet for denne.<br />

Tjenestestedschefen underrettes.<br />

En anholdt skal fratages genstande, som kan benyttes til vold eller undvigelse, og genstande<br />

mv. som kan tjene til sagens oplysning.<br />

Det skal forhindres, at anholdte får lejlighed til at ødelægge eventuelle bevismidler. Effekter,<br />

der er taget i forvaring, afleveres normalt til den myndighed, der overtager sagens videre<br />

behandling. Skønnes det, at effekterne indeholder klassificerede oplysninger, skal de<br />

beskyttes og behandles efter gældende bestemmelser.<br />

Er den videre behandling overdraget til politiet, og indeholder effekterne klassificerede oplysninger,<br />

rettes der omgående telefonisk henvendelse til FE, som vil vurdere og anbefale i<br />

hvert enkelt tilfælde, hvorledes der skal forholdes.<br />

Anholdelse og personlig ransagning skal gennemføres med så megen skånsel, som øjemedet<br />

tillader. Såfremt den pågældende yder modstand, må der kun anvendes den magt,<br />

som er absolut nødvendig for at overvinde modstanden.<br />

3. ANVENDELSE AF MAGT<br />

Såfremt en person, som er truffet under udførelse af eller på friske spor efter at have udført<br />

en af de nævnte strafbare handlinger, nægter at udlevere eventuelle bevismidler eller<br />

modsætter sig anholdelse, aktivt eller ved flugt, kan de for gennemførelse af ransagning<br />

og anholdelse nødvendige magtmidler tages i anvendelse. Der skal dog udvises så megen<br />

skånsomhed, som øjemedet tillader, og der må kun anvendes den magt, som er absolut<br />

nødvendig for at overvinde modstanden.<br />

Såfremt bevogtningspersonellet udsættes for overgreb, vil reglerne i Straffeloven, § 13<br />

(nødværgereglen) kunne bringes i anvendelse. Det er herefter bevogtningspersonellet tilladt<br />

at værge for sig, og herunder anvende magt i absolut nødvendigt omfang under hensyn<br />

til angrebets farlighed og angriberens person mv.<br />

7-6-1-2


<strong>FKOBST</strong> <strong>358</strong>-1<br />

2008-02<br />

Der henvises til Underbilag 3, Forsvarsministeriets ”Notat om nødværge i forhold til forsvarets<br />

beskyttelse af depoter mv.”.<br />

I tilslutning hertil skal det understreges, at bevogtningspersonellet nyder den forstærkede<br />

retsbeskyttelse, som efter Straffeloven § 119 og 121 er tillagt personer, hvem det påhviler<br />

at handle i medfør af offentlig tjeneste eller hverv.<br />

For magtmidlers anvendelse gælder i øvrigt følgende retningslinier:<br />

3.1. Personlig magt.<br />

Når det er muligt, anvendes kun personlig magt - fx førergreb.<br />

3.2. Anvendelse af tjenestehund.<br />

Såfremt hunden ved sin blotte tilstedeværelse ikke bevirker, at bevogtningspersonellets<br />

ordrer bliver efterkommet, eller søger den anholdte at undvige, skal der adviseres om, at<br />

hunden vil blive anvendt. Herefter kan hunden tages i anvendelse.<br />

3.3. Anvendelse af stav.<br />

3.3.1. Stav må kun anvendes<br />

når det er nødvendigt for at afværge personlig overlast mod bevogtningspersonellet eller<br />

andre, eller for at afværge groft hærværk eller anden alvorlig skade på det bevogtede,<br />

når det er nødvendigt, fordi nogen med magt forsøger at hindre bevogtningspersonellet<br />

i dets tjenesteudøvelse,<br />

ved gennemførelse af en anholdelse når det skønnes, at bevogtningspersonellet ikke<br />

på anden og mere skånsom måde kan sikre sig vedkommende person(er),<br />

til fremtvingelse af lydighed over for en given befaling, hvis øjeblikkelige efterkommelse<br />

er en nødvendighed, og mod hvilken der gøres aktiv eller passiv modstand, som ikke<br />

på anden måde skønnes at kunne overvindes.<br />

3.3.2. Stav må ikke anvendes<br />

til at true med,<br />

til fremtvingelse af lydighed i almindelighed eller på grund af fornærmelser eller<br />

skældsord,<br />

overfor børn,<br />

mod hovedet eller andre steder, hvor den påførte skade kan medføre varige mén.<br />

Når stav anvendes, må den kun rettes mod modpartens arme og ben, ligesom den kan<br />

anvendes mod bryst og ryg.<br />

Når stav har været anvendt, skal der indberettes til den for vagten ansvarlige myndighed.<br />

Indberetningen skal indeholde følgende oplysninger. Tidspunkt og sted samt årsag til stavens<br />

anvendelse, hvordan staven har været anvendt, sårede personer, lægehjælp rekvireret/ydet,<br />

eventuelt tilstedeværelse af officerer, eventuelt tilstedeværelse af personer fra<br />

presse, radio og/eller TV.<br />

7-6-1-3


<strong>FKOBST</strong> <strong>358</strong>-1<br />

2008-02<br />

3.4. Anvendelse af skydevåben.<br />

Under fredsberedskab må skydevåben kun anvendes i nedennævnte tilfælde, og da kun<br />

såfremt andre magtmidler til formålets gennemførelse (jf. pkt. 3) under de givne forhold<br />

skønnes utilstrækkelige:<br />

Til afværgelse af overhængende eller påbegyndt farligt angreb på bevogtningspersonellet<br />

eller andre (nødværge).<br />

Til afværgelse af kompromittering af materiale klassificeret FTR/NATO NC eller højere.<br />

Til afværgelse af ødelæggelse af materiel eller bygninger af væsentlig betydning for<br />

forsvarets krigsduelighed.<br />

Til afværgelse af tyveri af materiel, herunder våben, ammunition og eksplosivstoffer,<br />

der kan anvendes til at bringe andres liv eller statens sikkerhed i fare.<br />

For at gennemføre anholdelse af eller forhindre undvigelse af personer, som efter det<br />

foreliggende må antages at have begået eller vil begå nogle af de ovennævnte forbrydelser.<br />

Når der er fare for, at udenforstående kan rammes, må skydevåben kun anvendes i yderste<br />

nødsfald.<br />

Forinden der gøres brug af skydevåben, skal der om muligt gives advarsel ved anråb og<br />

varselsskud. Varselsskud afgives i luften.<br />

Ved skydning skal tilstræbes alene at uskadeliggøre den pågældende ved skud mod arme<br />

eller ben, således at våbenbrug eller flugt umuliggøres.<br />

Lokale vagtbestemmelser skal indeholde detaljerede bestemmelser for bevogtningspersonellets<br />

anvendelse af skydevåben.<br />

Når skydevåben har været anvendt, skal indberetning herom finde sted ad kommandovejen.<br />

Indberetningen skal indeholde følgende oplysninger. Tidspunkt og sted samt årsag til skydevåbens<br />

anvendelse, hvor mange skud afgivet, sårede personer, lægehjælp rekvireret/<br />

ydet, eventuelt tilstedeværelse af officerer, eventuelt tilstedeværelse af personer fra presse,<br />

radio og/eller TV.<br />

7-6-1-4


UNDERBILAG 2 TIL BILAG 6 TIL KAPITEL 7 <strong>FKOBST</strong> <strong>358</strong>-1<br />

2010-01<br />

NOTAT OM NØDVÆRGE I FORHOLD TIL FORSVARETS BESKYTTELSE AF<br />

DEPOTER MV. (AFSKRIFT)<br />

FORSVARSMINISTERIET, den 29 JAN 1998<br />

NOTAT<br />

OM<br />

NØDVÆRGE l FORHOLD TIL FORSVARETS BESKYTTELSE AF DEPOTER MV.<br />

REGELGRUNDLAG<br />

1. I nærværende notat søges det afklaret, hvorledes bestemmelsen i straffelovens § 13<br />

om nødværge må bedømmes i forhold til forsvarets, herunder hjemmeværnets, muligheder<br />

for at beskytte depoter mv. Indledningsvis beskrives § 13, der eksemplificeres ved domme,<br />

hvorefter forskellige muligt forekommende situationer vil blive gennemgået.<br />

2. Det kan indledningsvis nævnes, at straffelovens § 13 regulerer nødværge (dvs.<br />

magtanvendelse) og således generelt fastsætter grænserne for lovlig anvendelse af magt for<br />

alle, herunder f.eks. også for politiets og forsvarets personel.<br />

I forhold til straffelovens § 14, som omhandler straffri nødret, er § 13 en mere præcist<br />

formuleret bestemmelse. Nødret omfatter også nødværge, men § 14 1 finder kun anvendelse i<br />

de situationer, hvor § 13 ikke kan benyttes.<br />

Det kan endvidere nævnes, at andre end politiet kan foretage anholdelser i form af<br />

tilbageholdelse og overgivelse til politiet af personer, som har begået et strafbart forhold, jf.<br />

Retsplejelovens § 755, stk. 2. Civil anholdelse skal finde sted under eller i umiddelbar tilknytning<br />

til udøvelsen af et strafbart forhold. Det er således - også for forsvarets personel - altid<br />

muligt at foretage en ”civil anholdelse” af personer i tilslutning til kriminelle handlinger.<br />

3. Nødværge er en objektiv straffrihedsgrund, som finder anvendelse i forbindelse med<br />

afværgelse af et uretmæssigt angreb ved hjælp af en ellers strafbar handling. Reglerne om<br />

nødværge tages først i betragtning, når betingelserne for at ifalde strafansvar for en handling<br />

iøvrigt er tilstede.<br />

1 En § 14 situation kunne være, at man som led i redning af en anden persons liv ofrer<br />

en tredje persons ting. Eller at man i beruset tilstand kører bil for eksempelvis at bringe en dødssyg<br />

person til hospitalet. Da de i notatet nævnte tilfælde typisk vil skulle bedømmes i forhold til § 13, behandles<br />

§ 14 ikke yderligere her. Ligeledes behandles straffelovens bestemmelser om strafnedsættelse<br />

ikke, da det alene i denne sammenhæng synes relevant at søge grænserne for straffri nødværge<br />

fastlagt.<br />

7-6-2-1


2<br />

<strong>FKOBST</strong> <strong>358</strong>-1<br />

2010-01<br />

Nødværge udøves typisk til afværgelse af fysiske angreb på fysiske angrebsobjekter,<br />

men kan også være forsvar for andre interesser såsom ære, beskyttelse af offentlige interesser<br />

som hemmeligholdelse af dokumenter, billeder mv. Betingelserne for, at en ellers strafbar<br />

handling kan betegnes som straffri nødværge, er opregnet i straffelovens § 13, stk. 1 - 3.<br />

Som eksempel på, at der skal være tale om en strafbar handling, førend nødværgebestemmelserne<br />

finder anvendelse, kan nævnes U71.520V, hvor en virksomhedsejer havde<br />

været udsat for en del indbrud og derfor sammen med en ven holdt vagt på virksomheden<br />

natten over begge bevæbnet med rifler. De var begge gennem en årrække medlemmer af<br />

den lokale skytteforening, men havde ikke lov til at benytte riflerne uden for skytteklubben. Da<br />

der blev begået indbrud samme nat, affyredes under tyvenes flugt varselsskud samt to skud<br />

mod bilens dæk. Det ene projektil rikochetterede og bevirkede personskade på den ene tyv. l<br />

denne sag blev § 13 ikke taget i anvendelse, fordi man ikke fandt, at virksomhedsejeren og<br />

vennen havde begået en strafbar handling. Varselsskuddene og skuddene mod vognens hjul<br />

blev ikke betragtet som en strafbar handling, da der kun blev skudt mod bilen i en afstand,<br />

hvor der var sikkerhed for at ramme hjulene. Projektilets meget uheldige forløb havde ikke<br />

kunnet forudses.<br />

4. § 13, stk. 1:<br />

Handlinger foretagne i nødværge er straffri, for så vidt de har været nødvendige for<br />

at modstå eller afværge et påbegyndt eller overhængende uretmæssigt angreb<br />

og ikke åbenbart går ud over, hvad der under hensyn til angrebets farlighed angriberens<br />

person og det angrebne retsgodes betydning er forsvarligt.<br />

Angrebet skal være uretmæssigt. Derved udelukkes blandt andet muligheden for<br />

nødværge mod en myndigheds lovlige tjenestehandlinger, se til eksempel afgørelsen i U66.-<br />

479V. Her havde en rutebilchauffør taget en kunde i armen, og trukket ham med ind på et<br />

kontor, idet kunden havde nægtet at betale. For at komme fri, havde kunden brugt vold over<br />

for rutebilchaufføren. Det kunne ikke betegnes som lovlig nødværge, da chaufføren ikke havde<br />

handlet uretmæssigt.<br />

l betingelsen om, at angrebet skal være påbegyndt eller overhængende, ligger<br />

tidsmæssige betragtninger. Hvis angrebet er afsluttet, kan der ikke udøves nødværge, da<br />

nødværge er en afværgehandling og ikke genoprettelse. Man kan dog under anvendelse af<br />

fornøden magt, jf. § 13, stk. 3, om lovlig pågribelse, fratage en tyv de stjålne varer, når tyven<br />

forfølges i direkte forlængelse af tyveriet. Det tidsmæssige aspekt ses i U84.1088H, hvor en<br />

person, der en måned tidligere var blevet skudt i brystet, ikke vurderedes at have handlet i<br />

7-6-2-2


3<br />

<strong>FKOBST</strong> <strong>358</strong>-1<br />

2010-01<br />

nødværge, da han skød og dræbte en af dem, der en måned tidligere havde skudt på ham og<br />

derved havde været årsag til, at han konstant følte sig truet.<br />

l betingelsen om, at afværgehandlingen skal være forsvarlig, ligger en vurdering af<br />

angriberen, angrebshandlingen og det angrebne retsgode mv. på den ene side og forsvarshandlingen<br />

på den anden. Der er ingen absolut grænse for forsvarshandlingen, men der antages<br />

i videre omfang end tidligere at være en pligt til at undvige ved flugt, tilkalde politi eller lignende.<br />

l begrebet ikke åbenbart ligger, at mindre overskridelser af nødværgeretten kan<br />

henføres til stk.1, mens mere åbenbare overskridelser vil skulle henføres til stk. 2. Kravet om,<br />

at afværgehandlingen/forsvaret skal være nødvendig, pålægger formentlig samme begrænsning<br />

som kravet om forsvarlighed. Således må et mindre indgreb ikke kunne have været tilstrækkelig<br />

effektivt til at afværge angrebet. l U80.843Ø blev en dansk skibsfører ombord på et<br />

dansk skib, hvor han dræbte maskinmesteren i selvforsvar, frikendt efter § 13, da det fandtes<br />

godtgjort, at han havde skudt i selvforsvar, idet maskinmesteren ellers ville skyde ham.<br />

5. § 13, stk. 2:<br />

Overskrider nogen grænserne for lovligt nødværge, bliver han dog straffri, hvis overskridelsen<br />

er rimeligt begrundet i den ved angrebet fremkaldte skræk eller ophidselse.<br />

Hvis området for lovligt nødværge efter § 13, stk. 1, overskrides, kan handlingen måske<br />

henføres under stk. 2.<br />

l formuleringen rimeligt begrundet ligger et krav om årsagssammenhæng mellem<br />

overskridelsen af nødværgeretten og den skræk eller ophidselse, angrebet har skabt. Stk. 2<br />

er således en undtagelse til kravet i stk. 1 om nødvendig og forsvarlig. I U69.196V kunne de<br />

første slag mellem to brødre henføres til § 13, stk. 1, mens de sidste 3 - 5 slag overskred<br />

grænserne for lovlig nødværge, men kunne henføres under stk. 2, idet det fandtes godtgjort,<br />

at der havde været fremkaldt en særlig ophidset stemning i skænderiet mellem de to brødre.<br />

En mand blev i U78.273Ø kendt straffri efter § 13, stk. 2, efter at have overfaldet sin<br />

samleverskes søn, fordi sidstnævnte havde truet med at ødelægge sin moders lejlighed.<br />

Overfaldet medførte, at sønnen efter slag i ansigtet blev delvist lammet.<br />

l U79.428V traf ejeren af nogle lysestager, som han tidligere på dagen var blevet frastjålet,<br />

tyven og slog denne med en kraftig træstok, til det stjålne blev afleveret. Det blev anset<br />

for straffrit at anvende magt for at få det stjålne tilbage, men da ejeren efterfølgende vendte tilbage<br />

og tildelte tyven yderligere slag med træstokken, kunne det ikke betegnes som straffri<br />

nødværge efter § 13, stk. 1 og 2, da de sidste slag ikke kunne henføres til en ved situationen<br />

særlig fremkaldt skræk eller ophidselse.<br />

7-6-2-3


Endelig blev det i U88.74V statueret, at en person var straffri efter § 13, stk. 2, da<br />

han efter gentagne gange at være blevet provokeret og puffet af en anden værtshusgæst<br />

havde slået denne i hovedet med en ølflaske.<br />

6. § I 3, stk. 3:<br />

Tilsvarende regler finder anvendelse på handlinger, som er nødvendige for på retmæssig<br />

måde at skaffe lovlige påbud adlydt, iværksætte en lovlig pågribelse eller<br />

hindre en fanges eller tvangsanbragt persons rømning.<br />

4<br />

<strong>FKOBST</strong> <strong>358</strong>-1<br />

2010-01<br />

Stk. 3 er en selvstændig bestemmelse, hvor betingelserne i stk. 1 og 2 finder anvendelse.<br />

l vurdering af nødvendigheden af indgrebet indgår en vurdering af, om der er et rimeligt<br />

forhold mellem vigtigheden af retshåndhævelsen og magtmidlet. Hvor skadevirkningerne<br />

af magtmidlet ofte er fysiske og åbenbare, er skadevirkningerne af den manglende retshåndhævelse<br />

typisk mere sammensatte. Der indgår et vist hensyn til retsordenens autoritet i forsvarlighedsvurderingen<br />

og et hensyn til afværgelse af mere eller mindre overhængende lovovertrædelser<br />

mv. Disse hensyn kan ikke begrunde ethvert indgreb, og de mindst indgribende<br />

forholdsregler må prøves først. Herudover skal det også vurderes, om det mindst indgribende<br />

middel overskrider grænserne for, hvad der er forsvarligt. Typisk vil man kunne møde en<br />

handling eller en overhængende fare for en sådan handling med en tilsvarende, men det skal<br />

altid søges vurderet, om mindre indgribende midler kan benyttes.<br />

Lovlige påbud kan stamme fra domstol og administration, herunder fra den tvangsudøvende<br />

myndighed selv. De skal være af en art, der umiddelbart lovligt kan gennemtvinges<br />

af myndigheden.<br />

l U48.253V holdt en politibetjent vagt på vejen i nærheden af et slot, hvor der var<br />

anmeldt et væbnet indbrud. Da en bil kørte forbi og ikke standsede, skød han efter den, hvilket<br />

forettede en del materiel skade. Politiet blev idømt erstatningspligt, men retten udtalte, at<br />

erstatningen pålagdes, uanset at politiets beskydning af sagsøgerens vogn udfra et nødretligt<br />

synspunkt kunne være berettiget.<br />

Sagen U77.107H vedrørte en tyv, der under et indbrud blev forfulgt og fastholdt, indtil<br />

politiet kom, først af en person og senere, da han gjorde voldsom modstand, af yderligere<br />

tre personer. Under forløbet kunne det pludselig konstateres, at han virkede livløs. Han afgik<br />

senere ved døden - formentlig som følge af kvælning ved tryk på halsen kombineret med en<br />

uheldig drejning af hovedet. Forholdet blev anset for straffri nødværge i henhold til § 13, stk.1<br />

og 3, da magtanvendelsen ikke havde været for voldsom efter omstændighederne.<br />

7-6-2-4


5<br />

<strong>FKOBST</strong> <strong>358</strong>-1<br />

2010-01<br />

PRAKTISKE EKSEMPLER<br />

7. Bestemmelsen om straffri nødværge skal ses i lyset af de problemer, der kan opstå i<br />

forbindelse med forsvarets våbendepoter og våbentransporter mv. Det følger af militær straffelov<br />

§ 1, at straffelovens § 13 også finder anvendelse på tjenestgørende personels handlinger,<br />

som er nødvendige for at tilvejebringe lydighed eller opretholde orden. Det er derfor væsentligt<br />

så præcist som muligt at beskrive mulighederne og grænserne for indgreb/afværgehandlinger<br />

under forsvarets opsyn med - og eventuelt afværgelse af tyveri fra - depoter med<br />

eller transporter af vitalt/sensitivt materiel, våben og ammunition.<br />

<strong>Forsvarets</strong> depoter og områder forudsættes i denne sammenhæng fornødent afmærkede<br />

eller aflåst, så der ikke efterfølgende kan rejses tvivl om, at der var tale om uvedkommende<br />

indtrængen/indbrud. Det forudsættes endvidere for gennemgang af eksempler på<br />

forsvarets muligheder for at beskytte våbendepoter mv., at man i tilfælde af tyveri eller forsøg<br />

herpå ved først givne lejlighed tilkalder politiet.<br />

Som udgangspunkt vil situationer med indbrud og lign. være omfattet af § 13, stk. 3,<br />

da der typisk vil være tale om at søge lovlige påbud adlydt. Som ovenfor nævnt vil man kunne<br />

tage de nødvendige og forsvarlige midler i brug, jf. § 13, stk. 1, til at håndhæve et lovligt påbud.<br />

Gås der videre i magtanvendelsen end tilladt efter § 13, stk. 1, vil der eventuelt kunne<br />

være tale om et forhold, som falder ind under § 13, stk. 2.<br />

8. Indbrud eller lignende på depot på en kasernes område. Hvis uvedkommende opdages<br />

på forsvarets område ved et af forsvarets depoter, og vagtmandskab rykker ud og anråber<br />

personerne, kan det tænkes, at de pågældende flygter, at de overgiver sig, eller at de skyder/angriber.<br />

l tilfældet, hvor de pågældende flygter, vil man kunne sætte efter dem. Nødværgebetragtninger<br />

vil først komme på tale, hvis vagtmandskabet begår en ellers strafbar handling i<br />

forsøget på at standse de flygtende. Har de ikke nået at tilegne sig noget, er der grænser for,<br />

hvor langt man kan gå, for at pågribe de indtrængende. Kan det således med sikkerhed konstateres,<br />

at tyvene ikke har nået at tilegne sig vitalt/sensitivt materiel, våben eller ammunition,<br />

bør der i denne situation ikke tages meget indgribende midler i brug for at tilbageholde dem.<br />

Det uretmæssige består i disse tilfælde i indtrængen på forsvarets område og i tyveriforsøg.<br />

Der vil dog ofte kunne være tvivl om, hvorvidt tyvene har tilegnet sig den slags materiel,<br />

og er der en sådan begrundet tvivl, kan der tages de nødvendige skridt til at standse<br />

tyvene. Her kan der eksempelvis blive tale om varselsskud og som næste skridt skud mod<br />

benene. Man kan også søge at afskære flugten ved skud mod transportmidlet dæk osv.<br />

Hvis de overgiver sig, kan man tilbageholde dem med nødvendige og forsvarlige<br />

midler, til politiet kommer tilstede.<br />

7-6-2-5


6<br />

<strong>FKOBST</strong> <strong>358</strong>-1<br />

2010-01<br />

Begynder de indtrængende at skyde, eventuelt som led i flugten, kan ilden besvares.<br />

Som led i beskyttelsen af sig selv og forsvarets materiel, kan man benytte nødvendige midler<br />

for at afskære dem flugten. Ethvert indgreb skal forholdes til den begåede uretmæssige gerning.<br />

Er et indbrud i gang, har man en situation, hvor de indtrængende har tilegnet sig eller<br />

er i færd med at tilegne sig vitalt/sensitivt materiel, våben og ammunition fra forsvarets depot.<br />

Her vil der være en væsentlig begrundelse for at søge at standse tyvene, idet en spredning af<br />

våben i kriminelle miljøer kan forvolde stor skade (død, samfundstrussel) på et senere tidspunkt.<br />

Flygter tyvene med stjålne genstande, kan de forfølges og anholdes. Også i denne<br />

situation må kravene om nødvendighed og forsvarlighed (proportionalitet) iagttages, så det<br />

mindst indgribende middel benyttes. Der er væsentlige grunde til at forsøge at standse/overmande<br />

tyvene, og indgribende midler kan være nødvendige.<br />

Overgiver tyvene sig, kan de tilbageholdes med tilstrækkelige midler til at forhindre<br />

flugt, indtil politiet ankommer.<br />

Bliver man beskudt, kan man skyde igen i selvforsvar og iøvrigt foretage sig det nødvendige<br />

og forsvarlige for at hindre flugt med det stjålne materiel. Der skal fortsat søges anvendt<br />

de mindst indgribende midler, hvor tiltag som at spærre tyvene inde, ødelægge deres<br />

flugt- eller transportmuligheder osv. kan være effektive hindringer mod, at der fjernes materiel,<br />

våben eller ammunition fra forsvarets område. Afværgehandlingen har først og fremmest til<br />

formål at forhindre, at der stjæles våben mv. fra depotet og dernæst at tilfangetage de pågældende.<br />

Det er i forhold til dette formål, at nødværgehandlinger skal bedømmes.<br />

9. Indbrud eller lignende på depot uden for forsvarets område.<br />

Flere af forsvarets depotområder og hjemmeværnets underafdelingers våbenkamre ligger på<br />

områder ofte uden egentlig afspærring omkring. Nedenfor behandles alene de tilfælde, hvor<br />

et indbrud på et eller andet stadium er igang. l disse tilfælde vil der også være tale om § 13,<br />

stk. 3 situationer, såfremt forsvarets personel begår en ellers strafbar, men nødvendig og forsvarlig<br />

handling for at hindre ulovligheder.<br />

Situationerne ligner de ovenfor nævnte blot med den afvigelse, at der skal være et<br />

indbrud i gang førend de pågældende har begået en uretmæssig handling, medmindre der er<br />

tale om ulovlig indtrængen. At de befinder sig tæt på depotet, kan næppe i sig selv berettige<br />

noget indgreb.<br />

10. <strong>Forsvarets</strong> transporter af vitalt/sensitivt materiel, våben og ammunition. Ved transport<br />

af forsvarets materiel og ammunition, hvor der er bevæbnet vagtmandskab med, og hvor<br />

7-6-2-6


7<br />

<strong>FKOBST</strong> <strong>358</strong>-1<br />

2010-01<br />

transporten standses af mistænkelige personer, som råbes an af det medfølgende vagtmandskab,<br />

kan det tænkes, at de pågældende kører væk (flygter), at de overgiver sig, eller at de<br />

skyder/angriber.<br />

Såfremt de mistænkelige personer kører væk, kan man søge at standse dem, men<br />

det skal her indgå i overvejelserne og bedømmelsen af de midler, der tages i brug, om man<br />

efterfølgende kan sandsynliggøre, at de pågældende har givet utvivlsomt indtryk af at have<br />

haft til hensigt at gøre noget ulovligt.<br />

Overgiver de sig, kan de tilbageholdes med nødvendige og forsvarlige midler, når<br />

der har været grundlag for at antage, at de har haft til hensigt at overfalde transporten, og afleveres<br />

til politiet.<br />

Er de bevæbnede og skyder/angriber, når de råbes an af vagtmandskabet, kan der<br />

skydes igen i selvforsvar.<br />

Transporter uden bevæbnet vagtmandskab, vil stå i en vanskelig situation i tilfælde<br />

af væbnet overfald.<br />

11. Opsyn med våben i forbindelse med øvelse mv. Der kan være situationer, hvor personel<br />

bliver truet til at aflevere våbnene. Her kan man naturligvis gøre, hvad der er nødvendigt<br />

og forsvarligt for at beskytte sig selv og det medbragte materiel. Har man alene medbragt løs<br />

ammunition, er mulighederne for selvforsvar begrænsede.<br />

ANSVAR FOR FORSVARETS PERSONEL<br />

12. Da der ikke kan opregnes faste, enkle retningslinier for brugen af magt i forbindelse<br />

med tyveri på forsvarets depoter mv., bliver det naturlige spørgsmål i forlængelse heraf, om<br />

fastsættelse af direktiver eller bestemmelser for vagttjeneste i forsvaret kan fritage<br />

vagtpersonellet for ansvar (handler efter ordre).<br />

13. Udgangspunktet i strafferetslæren er, at en strafbar handling eller undladelse ikke<br />

bliver straffri, fordi der har foreligget en befaling fra en overordnet i et offentligretligt ansættelsesforhold.<br />

Der findes dog undtagelser til denne hovedregel, men det er et svært definérbart<br />

område. Der skal være tale om en absolut lydighedspligt, hvor den pågældende ikke forventes<br />

at tage konkret stilling i den aktuelle situation, og hvor det under alle omstændigheder vil<br />

være kritisabelt og eventuelt strafbart ikke at efterkomme ordren/befalingen.<br />

14. l militær straffelov § 9 hedder det således, at den, der ved en foresats tjenstlige befaling<br />

begår en strafbar handling, er straffri, medmindre han vidste, at der ved befalingen tilsig-<br />

7-6-2-7


<strong>FKOBST</strong> <strong>358</strong>-1<br />

2010-01<br />

8<br />

tedes en sådan handling, eller dette var umiddelbart indlysende. Der er hermed taget højde<br />

for, at ikke alle ordrer vil skulle efterleves, ligesom det samtidig ikke vil være en tjenesteforseelse,<br />

når en sådan ordre ikke efterkommes. Der kan dermed ikke i situationer, der kræver en<br />

konkret vurdering som tilfældet er med § 13, gives generelle ordrer eller instruktioner, som i<br />

alle tilfælde friholder vagtpersonellet for straf.<br />

Bestemmelser om vagt bør suppleres med undervisning for at bibringe personel forståelse<br />

for den afvejning, der skal foretages i konkrete situationer.<br />

KONKLUSION<br />

15. På baggrund af ovennævnte eksempler og gennemgang af teori og praksis kan det<br />

som vejledende retningslinie antages, at man under iagttagelse af kravet om brug af det<br />

mindst indgribende middel kan forsvare materiel og personel med de i den givne situation<br />

nødvendige midler og tilbageholde indtrængende personer, til politiet kommer. Man skal endvidere<br />

være opmærksom på, at nødvendige handlinger i forsøget på at standse sådanne forbrydere<br />

oftest slet ikke vil være strafbare. Det er først, når der tages mere indgribende midler i<br />

brug, at nødværgebetragtninger finder anvendelse. Essensen er en konkret vurdering i hvert<br />

enkelt tilfælde. Det er ikke muligt i forhold til bevogtning, hvor indgreb i så høj grad er bestemt<br />

af den konkrete situation, at give helt entydige retningslinier. Kravet om konkrete vurderinger i<br />

hver enkelt situation medfører et behov for at kombinere bevogtningstjeneste med forudgående<br />

uddannelse. Der må desuden tages højde for, at det som alt overvejende hovedregel ikke<br />

vil være muligt at fritage personellet for ansvar ved udstedelse af ordrer i denne sammenhæng.<br />

7-6-2-8


UNDERBILAG 3 til BILAG 6 til KAPITEL 7 <strong>FKOBST</strong> <strong>358</strong>-1<br />

2008-02<br />

ANVENDELSE AF HUNDE I VAGTTJENESTEN<br />

1. INDLEDNING<br />

Hunde indgår som et væsentligt led i den fredsmæssige bevogtning af visse af forsvarets<br />

etablissementer, hvor en udnyttelse af hundens ressourcer i alle terrænformer og bygningskategorier<br />

vil kunne afsløre uvedkommende personer. Til trods for at en højt udviklet<br />

moderne teknologi vinder frem, har hunden stadig sin berettigelse og kan ikke umiddelbart<br />

i alle sammenhænge erstattes af tekniske sikringsforanstaltninger. Hundens anvendelse<br />

tillægges betydelig psykologisk værdi, idet den præventive virkning af en hunds tilstedeværelse<br />

betyder så meget, at et etablissement bevogtet med hunde i langt mindre grad er<br />

udsat for forsøg på tyveri og hærværk. Endvidere giver det den enkelte vagt (hundefører)<br />

en stor tryghedsfølelse under patruljeringer, idet hunden kan alarmere og afsløre uvedkommende<br />

personer på meget stor afstand, ligesom den kan anvendes til anholdelse og<br />

fastholdelse af personer.<br />

2. FORUDSÆTNINGER<br />

De tjenestehunde, som forsvaret anvender, er trænet til at overvåge og imødegå uvedkommendes<br />

indtrængen på militære områder.<br />

En tjenestehund kan kun have én og samme fører, idet der skal være et særligt tillidsforhold<br />

hund og fører imellem, såfremt hundens evner skal udnyttes fuldt ud.<br />

Hunden bør anvendes med omtanke, og man bør til stadighed være opmærksom på, at<br />

hunden har sin begrænsning. Ved rigtig anvendelse er hunden en værdifuld støtte ved såvel<br />

overvågning, bevogtning som eftersøgningsopgaver.<br />

Planlægningsmæssigt kan en hund maksimalt arbejde 8-12 timer i døgnet ved normal og<br />

hensigtsmæssig anvendelse.<br />

3. ANVENDELSESFORMER OG EGENSKABER<br />

Forsvaret anvender tjenestehunde som plads-, vagt- og patruljehunde.<br />

3.1. Pladshunden.<br />

Pladshunden kan anvendes på områder, der er indhegnet og fri for personel, idet den vil<br />

angribe samtlige personer, der antræffes på området med undtagelse af føreren. Denne<br />

skal opholde sig i umiddelbar nærhed af området og skal kunne skride ind, såfremt hunden<br />

registrerer noget unormalt.<br />

Pladshunden kræver ikke megen træning. Den skal blot være naturligt aggressiv og tillige<br />

være i besiddelse af passende mod.<br />

Pladshunden kan normalt fungere effektivt i mere end 12 timer, idet den selv tilrettelægger<br />

sin fysiske udfoldelse, og det vil i de fleste tilfælde være tilstrækkeligt, at hunden opholder<br />

sig midt på området og er årvågen over for lyd og fært fra uvedkommende, der nærmer sig<br />

indhegningen.<br />

7-6-3-1


<strong>FKOBST</strong> <strong>358</strong>-1<br />

2008-02<br />

3.2. Vagt- og patruljehunden.<br />

Vagt- og patruljehunden anvendes, hvor området er af en sådan størrelse, at hunden ikke<br />

på eget initiativ vil kunne overvåge hele området, og den vil altid være ledsaget af bevæbnet<br />

vagtmandskab (hundefører). Den kan arbejde løs - uden line påsat - og er som regel<br />

omgængelig og uden fare for øvrigt personel, der evt. måtte være i området (vagtpersonel<br />

o.l.). Dens arbejdsforhold er dog væsentligt forringet, såfremt der færdes flere mennesker i<br />

det område, som hunden skal overvåge.<br />

Vagt- og patruljehunden anvendes fortrinsvis i døgnets mørke timer og patruljernes varighed<br />

bør være forskellige og udgå med skiftende tidsintervaller. Hundeføreren afgør som<br />

regel selv, om han vil anvende hunden i snor som lyttepost eller i fri rondering.<br />

Hunden er trænet, så den kan anvendes til at angribe og standse en flygtende person, bevogte<br />

en uvedkommende person i længere tid og tillige yde beskyttelse af hundeføreren i<br />

tilfælde af overfald af denne.<br />

Hunden er trænet til at være uanfægtet af skydning. Det er af væsentlig betydning, hvorledes<br />

hunden anvendes, idet afsøgning ved rondering er meget fysisk krævende og vil udmatte<br />

hunden i løbet af 3 timer eller mindre. Under normale forhold anvendes hunden derfor<br />

ved en kombination af patrulje med line påsat, rondering og lyttepost, hvilket giver en<br />

vekselvirkning mellem stor og lille fysisk aktivitet, som gør, at hunden kan være effektiv ud<br />

over 3 timer.<br />

4. BRUG AF TJENESTEHUND<br />

<strong>Forsvarets</strong> hundeførere og tjenestehunde uddannes og trænes generelt i særlige teknikker<br />

og færdigheder inden for områderne:<br />

Magtanvendelse,<br />

anholdelsesaktion,<br />

bevogtning,<br />

eftersøgning og<br />

patruljering.<br />

4.1. Magtanvendelse.<br />

Hunden kan anvendes som magtmiddel i forbindelse med nødværge og retshåndhævelse,<br />

hvor kravet til lovlig magtanvendelse altid er nødvendighed og forsvarlighed.<br />

Ved magtanvendelse med tjenestehund skal føreren altid sikre sig, at vedkommende personer<br />

forinden er gjort bekendt med, at hunden anvendes,<br />

har mulighed for at efterkomme anmodningen fra føreren og<br />

ikke lider unødig overlast.<br />

Ved angreb på hundeføreren er hunden oplært til selvstændigt og uden kommando at forsvare<br />

sin fører.<br />

7-6-3-2


4.2. Anholdelsesaktion.<br />

Anholdelsesaktioner omfatter<br />

standsning af en flygtende person eller<br />

lokalisering af en person.<br />

<strong>FKOBST</strong> <strong>358</strong>-1<br />

2008-02<br />

4.2.1. Standsning af en flygtende person.<br />

En person, der vil unddrage sig anholdelse ved flugt, kan, når det er nødvendigt og forsvarligt,<br />

bringes til standsning ved brug af tjenestehund.<br />

Forinden hunden sendes på "stop" efter personen, bør denne, såfremt det er muligt, råbes<br />

an 2 gange: "Stands, eller hunden slippes". Hunden må derpå sendes efter personen, såfremt<br />

denne ikke standser.<br />

Når personen fastholdes af hunden, slipper denne først sit bid, når føreren får afvæbnet<br />

personen og kommanderer hunden til at slippe.<br />

Hvis personen standser op, overgår hunden til bevogtning og herunder halsgivning.<br />

Ved visitation placeres hunden foran personen for at udføre bevogtning.<br />

Lokalisering af person.<br />

Hunden kan sendes ind i et objekt for at finde en person. Når denne er lokaliseret, vil hunden<br />

give hals.<br />

Hunden bør normalt kun anvendes til lokalisering af farlige personer udendørs og kun i<br />

særlige tilfælde i indendørs lokaliteter.<br />

4.3. Bevogtning.<br />

Tjenestehunden kan med stor fordel anvendes til bevogtning af områder, bygninger, objekter<br />

eller anholdte.<br />

Når hunden anvendes til bevogtning af et område eller en lokalitet, kan det ske som<br />

fast post eller<br />

bevægelig post.<br />

4.3.1. Fast post.<br />

Den faste post anvendes, når terrænet er uoverskueligt og af mindre udstrækning. Hundeføreren<br />

tildeles et område, som han skal overvåge, og han placeres på et sted, hvorfra<br />

han kan overse området.<br />

I en spændingsperiode eller krig vil hundeføreren normalt kun blive indsat som fast post i<br />

mørkeperioder<br />

omkring vigtige objekter eller<br />

afgivet til enheder.<br />

Ved indsættelse som fast post i et rum bør han altid sikres af en sikringsmand.<br />

Bevægelig post.<br />

7-6-3-3


<strong>FKOBST</strong> <strong>358</strong>-1<br />

2008-02<br />

Den bevægelige post anvendes, når terrænet er uoverskueligt og af større udstrækning.<br />

Hundeføreren tildeles et område, som han skal afpatruljere og overvåge.<br />

I en spændingsperiode eller krig vil hundeføreren normalt kun blive indsat som bevægelig<br />

post i dagslysperioder<br />

i uoverskueligt terræn eller<br />

sammen med en opklaringspatrulje i et rum for at finde fjendtlige patruljer, der er søgt<br />

ind i uoverskueligt terræn for at forsøge indtrængen på et etablissement eller objekt.<br />

4.4. Eftersøgning.<br />

4.4.1. Eftersøgning af personer og effekter.<br />

Tjenestehunden kan anvendes til eftersøgning af personer og effekter. Eftersøgningen kan<br />

foregå indendørs og udendørs samt under alle lysforhold.<br />

Under eftersøgningen (ronderingen), der normalt foretages mod vinden, afsøger hunden<br />

uden line området foran føreren. Hunden dækker under normale forhold ca. 75 m i bredden,<br />

men er det mørkt, eller er området svært gennemtrængeligt, bør den ikke dække mere<br />

end 50 m i bredden. Ronderingshastigheden er i normalt terræn ca. 1 km/time.<br />

4.4.1.1.1 Ransagning.<br />

Hunden kan indsættes i forbindelse med en ransagning efter våben og andre tjenesteeffekter.<br />

4.5. Patruljering.<br />

Patruljetjeneste er tjenestehundens væsentligste arbejdsopgave og kan gennemføres som<br />

kørende eller gående patrulje. Patruljetjenesten gennemføres primært i mørketimerne inden<br />

for etablissementets område og under anvendelse af metoderne beskrevet ovenfor.<br />

5. AFSLUTNING<br />

Hunden bør anvendes med omtanke, og man bør til stadighed være opmærksom på, at<br />

hunden har sin begrænsning, men ved rigtig anvendelse er hunden en værdifuld støtte<br />

ved såvel overvågning, bevogtning som eftersøgningsopgaver.<br />

7-6-3-4


UNDERBILAG 4 til BILAG 6 til KAPITEL 7 <strong>FKOBST</strong> <strong>358</strong>-1<br />

2008-02<br />

UDDRAG AF STRAFFELOVEN<br />

§ 13. Handlinger foretagne i nødværge er straffri, for så vidt de har været nødvendige for<br />

at modstå eller afværge et påbegyndt eller overhængende uretmæssigt angreb og ikke<br />

åbenbart går ud over, hvad der under hensyn til angrebets farlighed, angriberens person<br />

og det angrebne retsgodes betydning er forsvarligt.<br />

Stk. 2. Overskrider nogen grænserne for lovligt nødværge, bliver han dog straffri, hvis<br />

overskridelsen er rimeligt begrundet i den ved angrebet fremkaldte skræk eller ophidselse.<br />

Stk. 3. Tilsvarende regler finder anvendelse på handlinger, som er nødvendige for på<br />

retmæssig måde at skaffe lovlige påbud adlydt, iværksætte en lovlig pågribelse eller<br />

hindre en fanges eller tvangsanbragt persons rømning.<br />

§ 107. Den, som i fremmed magts eller organisations tjeneste eller til brug for personer,<br />

der virker i sådan tjeneste, udforsker eller giver meddelelse om forhold, som af hensyn til<br />

danske stats- eller samfundsinteresser skal holdes hemmelige, straffes, hvad enten meddelelsen<br />

er rigtig eller ej, for spionage med fængsel indtil 16 år.<br />

Stk. 2. Såfremt det drejer sig om de i § 109 nævnte forhold, eller handlingen finder sted<br />

under krig eller besættelse, kan straffen stige indtil fængsel på livstid.<br />

§ 108. Den, som uden at forholdet falder ind under § 107, i øvrigt foretager noget, hvorved<br />

fremmed efterretningsvæsen sættes i stand til eller hjælpes til umiddelbart eller middelbart<br />

at virke indenfor den danske stats område, straffes med fængsel indtil 6 år.<br />

Stk. 2. Såfremt det drejer sig om efterretninger vedrørende militære anliggender, eller<br />

virksomheden finder sted under krig eller besættelse, kan straffen stige indtil fængsel i<br />

12 år.<br />

§ 109. Den, som røber eller videregiver meddelelse om statens hemmelige underhandlinger,<br />

rådslagninger eller beslutninger i sager, hvorpå statens sikkerhed eller rettigheder i<br />

forhold til fremmede stater beror, eller som angår betydelige samfundsøkonomiske interesser<br />

overfor udlandet, straffes med fængsel indtil 12 år.<br />

Stk. 2. Foretages de nævnte handlinger uagtsomt, er straffen fængsel indtil 3 år eller<br />

under formildende omstændigheder bøde.<br />

§ 110. Den, som forfalsker, ødelægger eller bortskaffer noget dokument eller anden genstand,<br />

der er af betydning for statens sikkerhed eller rettigheder i forhold til fremmede stater,<br />

straffes med fængsel indtil 16 år.<br />

Stk. 2. Foretages de nævnte handlinger uagtsomt, er straffen fængsel indtil 3 år eller<br />

under formildende omstændigheder bøde.<br />

§ 110 a. Med bøde, fængsel indtil 4 måneder eller under skærpende omstændigheder<br />

med fængsel indtil 3 år straffes den, som forsætligt eller uagtsomt uden behørig tilladelse<br />

1) beskriver, fotograferer eller på anden måde afbilleder danske ikke almentilgængelige<br />

militære forsvarsanlæg, depoter, enheder, våben, materiel el. lign., eller som mangfoldiggør<br />

eller offentliggør sådanne beskrivelser eller afbildninger,<br />

2) optager fotografier fra luftfartøj over dansk statsområde eller offentliggør sådanne<br />

ulovligt optagne fotografier,<br />

7-6-4-1


<strong>FKOBST</strong> <strong>358</strong>-1<br />

2008-02<br />

3) Offentliggør bestemmelser, der vedrører danske stridskræfters mobilisering og andet<br />

krigsberedskab.<br />

§ 119. Den, som med vold eller trussel om vold overfalder nogen, hvem det påhviler at<br />

handle i medfør af offentlig tjeneste eller hverv, under udførelsen af tjenesten eller hvervet<br />

eller i anledning af samme, eller som på lige måde søger at hindre en sådan person i at foretage<br />

en lovlig tjenestehandling eller at tvinge ham til at foretage en tjenestehandling,<br />

straffes med fængsel indtil 6 år, under formildende omstændigheder med bøde.<br />

Stk. 2. På samme måde straffes den, som, uden at forholdet falder ind under stk. 1.,<br />

fremsætter trusler om vold, om frihedsberøvelse eller om sigtelse for strafbart eller ærerørigt<br />

forhold mod nogen, der af det offentlige er tillagt domsmyndighed eller myndighed<br />

til at træffe afgørelse vedrørende retsforhold eller vedrørende håndhævelse af statens<br />

straffemyndighed, i anledning af udførelsen af tjenesten eller hvervet, eller som på lige<br />

måde søger at hindre en sådan person i at foretage en lovlig tjenestehandling eller at<br />

tvinge ham til at foretage en tjenestehandling.<br />

Stk. 3. Lægger nogen ellers de nævnte personer hindringer i vejen for udførelsen af deres<br />

tjeneste eller hverv, straffes han med bøde eller fængsel indtil 6 måneder.<br />

§ 121. Den, som med hån, skældsord eller anden fornærmelig tiltale overfalder nogen af<br />

de i § 119 nævnte personer under udførelsen af hans tjenester eller hverv eller i anledning<br />

af samme, straffes med bøde eller fængsel indtil 6 måneder.<br />

7-6-4-2


BILAG 7 til KAPITEL 7 <strong>FKOBST</strong> <strong>358</strong>-1<br />

2008-02<br />

BESTEMMELSER FOR<br />

ADGANGS-, OPHOLDS- OG UDGANGSKONTROL<br />

Underbilag:<br />

1. Tekniske krav til elektroniske adgangskontrolanlæg for sikrede områder.<br />

2. Bestemmelser vedrørende fotografering.<br />

3. Aftale mellem Teledanmark A/S (TDK) og Forsvarskommandoen (FKO) vedrørende<br />

adgangsforhold til det militære forsvars sikrede og kontrollerede områder.<br />

1. ETABLISSEMENTETS BRUGSMØNSTER<br />

I de sikringsmæssige overvejelser omkring forsvarets bygningers brugsmønster er adgangskontrollen<br />

et væsentligt led i planlægning og udførelse af de samlede sikringsløsninger.<br />

Typisk vil der være tale om flere personkategorier, som på forskellige tidspunkter skal have<br />

adgang til og ophold i forskellige områder og lokaliteter.<br />

Som eksempler på personkategorier, der skal have adgang til forsvarets institutioner, myndigheder<br />

og tjenestesteder, anføres følgende:<br />

Tjenstgørende militært og civilt personel,<br />

leverandører,<br />

kunder,<br />

besøgende,<br />

pressefolk,<br />

offentlige kontrolmyndigheder,<br />

offentlige og civile servicemyndigheder,<br />

håndværkere,<br />

rengøringspersonale, og<br />

vagtpersonale.<br />

Personel, der ikke kan henføres til ovennævnte kategorier, er uvedkommende på forsvarets<br />

etablissementer.<br />

Til hver af disse personelkategorier skal der gives adgangstilladelse til områder og på fastlagte<br />

tidspunkter under hensyntagen til institutionens, myndighedens eller tjenestestedets<br />

mønster for så vidt angår det militære personels tjeneste, det civile personels arbejde og<br />

andet personels støtte i form af service for etablissementet.<br />

Overvågning af og tilsyn med forsvarets etablissementer gennemføres som følger:<br />

7-7-1


2. ADGANGSKONTROL<br />

2.1. Sikret område<br />

<strong>FKOBST</strong> <strong>358</strong>-1<br />

2008-02<br />

2.1.1. Kategori 1 område<br />

Til kategori 1 områder er fast tjenstgørende personel på tjenestestedet (området) adgangsberettiget<br />

efter bemyndigelse fra sikkerhedsofficeren.<br />

Øvrigt personel har ikke adgang uden konstant ledsagelse af en adgangsberettiget person.<br />

Adgangskontrol kan foregå ved indsats af personel eller anvendelse af automatiske adgangskontrolanlæg.<br />

Såfremt automatiske adgangskontrolanlæg anvendes, kan som adgangskort til automatiske<br />

adgangskontrolanlæg anvendes forsvarets ”chip”- baserede elektroniske ID-kort eller<br />

andet ”chip”- baseret adgangskort med krypteret kontrolinformation.<br />

Besøgskort skal udleveres ved adgangskontrollen og skal afleveres ved udgang.<br />

2.1.2. Kategori 2 område<br />

Til kategori 2 områder er tjenstgørende personel på tjenestestedet (etablissementet) adgangsberettiget<br />

efter bemyndigelse fra sikkerhedsofficeren.<br />

Øvrigt personel har ikke adgang uden at være under kontrol af en adgangsberettiget person.<br />

Automatiske adgangskontrolanlæg kan anvendes.<br />

Såfremt automatiske adgangskontrolanlæg anvendes, kan som adgangskort til automatiske<br />

adgangskontrolanlæg anvendes forsvarets ”chip”- baserede elektroniske ID-kort eller<br />

andet ”chip”- baseret adgangskort med krypteret kontrolinformation.<br />

Adgangskort bør udleveres ved adgangskontrollen og afleveres ved udgang. Adgangskort<br />

kan - hvor forholdene taler for det - med chefens tilladelse medbringes udenfor tjenestestedet.<br />

Besøgskort skal udleveres ved adgangskontrollen og skal afleveres ved udgang.<br />

2.2. Kontrolleret område<br />

2.2.1. Kategori 3 område<br />

Til kategori 3 områder etableres normalt adgangskontrol for at kontrollere eller overvåge<br />

indpassage af personel og køretøjer.<br />

Adgangsberettigede er personel med militært identitetskort/adgangskort til etablissementet.<br />

Øvrigt personel skal have udstedt midlertidigt adgangskort til etablissementet eller afhentes<br />

ved indgangen og være under kontrol under opholdet.<br />

Automatiske adgangskontrolanlæg må anvendes.<br />

7-7-2


2.3. Overvåget område, (periodisk)<br />

<strong>FKOBST</strong> <strong>358</strong>-1<br />

2008-02<br />

2.3.1. Kategori 4 område<br />

Til kategori 4 områder er tjenstgørende personel ved myndigheden (etablissementet) adgangsberettiget<br />

efter bemyndigelse fra sikkerhedsofficeren.<br />

3. OPHOLDSKONTROL<br />

Opholdskontrol har til formål at registrere oplysninger om hvilket personel og hvor meget<br />

personel, der befinder sig i områder, hvor klassificeret materiale opbevares.<br />

Der skal etableres kontrol for identifikation af adgangsberettigede med henblik på udførelse<br />

af opholdskontrol ved anvendelse af adgangskort, der skal bæres synligt. Som adgangskort<br />

kan anvendes forsvarets ”chip” – baserede ID-kort eller et særligt lokalt fremstillet<br />

adgangskort, såfremt der ønskes medtaget oplysninger om tjenestested, begrænsninger<br />

i adgangsretten (zoning af det sikrede område) mv. Kortet skal som minimum indeholde<br />

billede og navn på den adgangsberettigede.<br />

Ved den interne opholdskontrol skal uvedkommendes indsigt i eller aflytning af klassificerede<br />

informationer søges hindret. Desuden tager opholdskontrollen sigte på at hindre spionage<br />

- ved installering/placering af aflytningsudstyr eller ved uretmæssig indgreb i udstyr,<br />

installationer mv. - samt at hindre sabotage, hærværk og tyveri.<br />

Alt tjenstgørende personel skal medvirke ved den interne opholdskontrol og hindre eller<br />

rapportere ulovlig færden eller mistænkelig adfærd.<br />

4. UDGANGSKONTROL<br />

Udgangskontrol har til formål at kontrollere, at alt personel, der er indpasseret til sikrede<br />

og kontrollerede områder udpasserer ved tjenestetids ophør.<br />

Automatiske adgangskontrolanlæg er en væsentlig støtte i udgangskontrollen.<br />

Såfremt institutionen, myndigheden eller tjenestestedet har mistanke om kompromittering<br />

af klassificeret materiale eller mistanke om, at materiel e.l. uretmæssigt fjernes fra sikrede<br />

eller kontrollerede områder eller etablissementets område, kan kontrol af køretøjer og personel<br />

gennemføres efter chefens nærmere bestemmelse evt. bistået af politiet.<br />

5. AFTALE MELLEM FORSVARSKOMMANDOEN OG SERVICEMYNDIGHEDER VED-<br />

RØRENDE ADGANGSKONTROL I FORBINDELSE MED SERVICETILKALD MV.<br />

I henhold til pkt. 1 og 2 skal institutioner, myndigheder og tjenestesteder gennemføre adgangs-,<br />

opholds- og udgangskontrol i forbindelse med udførelse af servicearbejde.<br />

For servicemyndigheder, hvormed der er etableret aftale, tilsender FE institutioner, myndigheder<br />

og tjenestesteder oversigt over sikkerhedsgodkendte medarbejdere, der udgør<br />

sikkerhedsofficerens/vagthavende officers grundlag for adgangskontrol.<br />

Bestemmelser for telemedarbejderes adgangsforhold til det militære forsvars sikrede og<br />

kontrollerede områder fremgår af underbilag 3.<br />

7-7-3


Blank<br />

<strong>FKOBST</strong> <strong>358</strong>-1<br />

2008-02<br />

7-7-4


UNDERBILAG 1 til BILAG 7 til KAPITEL 7 <strong>FKOBST</strong> <strong>358</strong>-1<br />

2008-02<br />

TEKNISKE KRAV TIL ELEKTRONISKE ADGANGSKONTROLANLÆG<br />

FOR SIKREDE OMRÅDER.<br />

1. INDLEDNING<br />

Ved gennemførelse af adgangskontrol til sikrede områder er det ofte ønskeligt at erstatte<br />

vagtpersonel med elektroniske adgangskontrolanlæg. Sådanne anlæg kan anvendes, når<br />

følgende sikkerhedsmæssige minimumskrav er tilgodeset.<br />

2. ANLÆGGETS ADGANGSKRITERIER<br />

Adgangskontrolanlægget må først give adgang, når to på hinanden følgende adgangskriterier<br />

er opfyldt, sædvanligvis korrekt adgangskort og korrekt personlig identifikationskode<br />

(PIN-kode). Anlægget skal rumme mulighed for let og hurtigt at ændre kredsen af adgangsberettigede.<br />

Adgangen til sikret område skal ske via et kontrolleret område. Samme adgangskontrolanlæg<br />

kan betjene adgangskontrollen fra kontrolleret område til sikret område, men kontrollen<br />

skal ske i to forskellige trin, fx første trin ved indgang til en sluse fra kontrolleret til sikret<br />

område og andet trin fra slusen til det sikrede område.<br />

Adgangskort skal udformes således, at det ikke umiddelbart lader sig kopiere. Kortinformationen<br />

skal være lagret i en indbygget "chip" med krypteret kontrolinformation (smart card,<br />

chip card, mfl.). Denne information kan eventuelt være suppleret med en magnetstribekode<br />

til andre interne formål, fx opholdszonekontrol. Som adgangskort til sikrede områder<br />

kan anvendes forsvarets elektroniske ID-kort. ID-kortet må ikke indeholde oplysninger om<br />

tjenestested samt hvor det i øvrigt måtte give adgang til. En neutral returadresse ved bortkomst<br />

accepteres, men er ikke nødvendig, da et tabt kort altid annulleres fra anlægget.<br />

Eventuelt løbenummer for administration er acceptabelt.<br />

Den personlige identifikations-kode (PIN-kode) skal bestå af mindst fire cifre. Forsynes anlægget<br />

med overfaldskode, skal denne have samme antal cifre som øvrige personlige koder.<br />

Adgangskortet skal overholde ISO credit card format.<br />

3. ANLÆGGETS SIKRING OG REAKTION<br />

Adgangskontrolanlægget skal tilkobles et alarmanlæg, der reagerer i tilfælde af uvedkommendes<br />

forsøg på adgang, angreb på systemet, aktivering af overfaldsfacilitet samt afvigelser<br />

fra systemets programmering.<br />

4. INSTALLATION<br />

Adgangskontrolanlægget skal installeres således, at kontrolparametrene ikke kompromitteres.<br />

Kompromittering kan ske enten visuelt (personlig kode) eller ved kompromitterende<br />

udstråling (personlig kode og/eller adgangskortoplysninger).<br />

7-7-1-1


<strong>FKOBST</strong> <strong>358</strong>-1<br />

2008-02<br />

Kortlæsere kan eventuelt være placeret sammen med kodetastaturet. Kortlæsere skal være<br />

mekanisk robuste og afvise vand og snavs. Kortlæsere skal mekanisk og elektrisk<br />

(alarmsløjfe) sikres mod uvedkommendes indgreb og/eller manipulation.<br />

Ved læsning og bearbejdning af de på kort indlagte informationer må en kortlæsers kompromitterende<br />

udstråling ikke være læsbar mere end 1 m fra kortlæseren. Dette krav gælder<br />

ikke krypteret information. Tilladelig feltstyrke er angivet i NATO publikationen AMSG<br />

720.<br />

Kodetastaturer skal anbringes således, at uvedkommendes indseende forhindres. Tastaturer<br />

forsøges anbragt ca. 1,1 m over gulv og på en sådan måde, at uvedkommendes mulighed<br />

for at aflæse PIN-koden begrænses mest muligt. Indseende forhindres evt. ved supplerende<br />

afskærmning eller indsnævring af rummet, hvor tastaturet er anbragt. Kodetastaturet<br />

skal mekanisk og elektrisk (alarmsløjfe) sikres mod uvedkommendes indgreb og/eller<br />

manipulation.<br />

Centralenheder og printere mv., der indgår i adgangskontrolanlægget, skal placeres i sikret<br />

område således, at kun de systemansvarlige har adgang hertil. Adgangsbegrænsningen<br />

skal være fysisk eller en kombination af fysiske og softwaremæssige tiltag.<br />

Kompromitterende udstråling fra centralenheder, printere mv. skal begrænses mest muligt.<br />

Valg af udstyr og installation skal foregå i henhold til Kapitel 6, Bilag til Afsnit V.<br />

5. YDERLIGERE SIKRINGSTILTAG<br />

Adgangsveje skal forsynes med sikkerhedsgodkendte, mekaniske låse eller spærringer,<br />

der kan anvendes uden for normal arbejdstid og i nødsituationer.<br />

Adgangskontrolanlæg skal forsynes med automatisk tilkobling af nødstrøm.<br />

6. LOGNING AF ADGANG/ADGANGSFORSØG<br />

Adgangskontrolanlæg skal registrere/logge såvel autoriseret adgang som uautoriserede<br />

adgangsforsøg. Registreringen skal angive tid, sted og brugeridentifikation.<br />

Registreringen/logningen skal opbevares ved myndigheden i mindst 1 år og må tidligst destrueres<br />

efter gennemført årlig mønstring af informationsbærende klassificeret materiale af<br />

klassifikationsgraderne YDERST HEMMELIGT og HEMMELIGT.<br />

7-7-1-2


UNDERBILAG 2 til BILAG 7 til KAPITEL 7 <strong>FKOBST</strong> <strong>358</strong>-1<br />

2008-02<br />

BESTEMMELSER VEDRØRENDE FOTOGRAFERING<br />

1. GENERELT<br />

Under henvisning til Straffeloven § 110 a stk. 1 er der forbud mod at fotografere ikke alment<br />

tilgængelige militære etablissementer mv. Forbudet håndhæves således:<br />

Fotografering inde på ikke alment tilgængelige militære etablissementer må ikke finde<br />

sted, med mindre der af etablissementets chef er givet tilladelse hertil.<br />

Fotografering fra standpladser uden for etablissementerne tillades i almindelighed.<br />

Chefen for et etablissement kan bestemme, at der ikke skrides ind over for fotografering<br />

mv., som foretages fra bestemte strækninger uden for området, såfremt fotografier<br />

optaget fra disse strækninger skønnes at være uden sikkerheds- eller efterretningsmæssig<br />

værdi.<br />

Skærpelse af fotoforbud eller overvågning af fotografering af militære etablissementer, installationer,<br />

enheder mv. iværksættes ved FKOPLAN OP. 120-1.<br />

2. SKILTNING<br />

Skiltning om fotoforbud skal være i overensstemmelse med det i pkt. 1 anførte.<br />

3. PERSONELLETS PLIGTER<br />

Enhver vagt og befalingsmand har pligt til at skride ind overfor fotografering, afbildning mv.<br />

af anlæg, enheder, materiel, våben mv., medmindre den stedlige chef har givet speciel tilladelse<br />

til fotografering eller afbildning af det pågældende objekt eller har truffet beslutning<br />

om, at en foretagen fotografering eller afbildning kan tillades.<br />

4. FORHOLD VED INDSKRIDEN<br />

I tilfælde af indskriden gøres den pågældende opmærksom på, at fotografering, afbildning<br />

mv. af det omhandlede objekt er forbudt i medfør af Straffeloven § 110 a, og anmodes om<br />

at udlevere filmen samt at udtale sig om formålet med fotograferingen herunder filmens fabrikat,<br />

beskaffenhed, type og øvrige data.<br />

Endvidere sikres den pågældendes navn og adresse samt, så vidt det er muligt, hans stilling,<br />

fødselsdato og fødested ved passende legitimation.<br />

Politiet skal omgående tilkaldes, såfremt:<br />

Den pågældende nægter at udlevere filmen eller nægter at legitimere sig på fyldestgørende<br />

måde,<br />

vedkommendes adfærd giver anledning til særlig mistanke,<br />

overtrædelsen i øvrigt er af en sådan karakter, at det ikke ganske klart fremgår, om<br />

forholdet er undskyldeligt, og om videre forfølgning derfor er påkrævet.<br />

I de nævnte tilfælde varetages sagens videre behandling af politiet.<br />

7-7-2-1


<strong>FKOBST</strong> <strong>358</strong>-1<br />

2008-02<br />

Melding om episoden afgives straks telefonisk eller ved signal til FE og foresat myndighed.<br />

I de tilfælde, hvor politiet ikke har være tilkaldt, udfærdiges indberetning med oplysning om<br />

den pågældendes identitet samt forklaring vedrørende formålet med fotograferingen og de<br />

nærmere omstændigheder ved udførelsen heraf.<br />

Indberetningen fremsendes til FE direkte, iht. KAPITEL 10.<br />

7-7-2-2


UNDERBILAG 3 til BILAG 7 til KAPITEL 7 <strong>FKOBST</strong> <strong>358</strong>-1<br />

2008-02<br />

TELEMEDARBEJDERES ADGANGSFORHOLD TIL DET MILITÆRE FORSVARS<br />

SIKREDE OG KONTROLLEREDE OMRÅDER.<br />

1. Der er mellem TDK (tidligere TELEDANMARK) og Forsvarskommandoen indgået nedennævnte<br />

aftale om telemedarbejderes adgangsforhold til det militære forsvars sikrede<br />

og kontrollerede områder. Øvrige virksomheder, der indgår aftale om telemæssige ydelser<br />

til det militære forsvar, følger de i aftalen indgåede forpligtelser om den militære sikkerhed<br />

vedrørende sikkerhedsgodkendelse af såvel virksomheden som medarbejdere, der skal<br />

have adgang til det militære forsvars sikrede og overvågede områder.<br />

2. Som led i den service, teleselskaberne yder totalforsvarsmyndighederne, tager nærværende<br />

aftale sigte på, at telearbejder på totalforsvarskomponentens sikrede og kontrollerede<br />

områder inden for det militære forsvars etablissementer varetages af sikkerhedsgodkendt<br />

personale.<br />

3. Sikkerhedsgodkendelse af personale i teleselskaberne gennemføres i henhold til Statsministeriets<br />

cirkulære, af 7. december 2001, ”Cirkulære vedrørende sikkerhedsbeskyttelse<br />

af informationer af fælles interesse for landene i NATO, EU eller WEU, andre klassificerede<br />

informationer samt informationer af sikkerhedsmæssig beskyttelsesinteresse i øvrigt”<br />

(Tillæg B til Kapitel 1). Undersøgelse i forbindelse med sikkerhedsgodkendelse varetages<br />

af Politiets <strong>Efterretningstjeneste</strong> (PET) jf. ovennævnte cirkulære. Godkendelser af såvel<br />

virksomheder som telemedarbejderne foretaget af PET kan anvendes i det militære forsvar.<br />

4. Teleselskaberne indstiller medarbejdere via Telestyrelsen til sikkerhedsgodkendelse.<br />

5. Adgangsbemyndigelse til det militære forsvars sikrede og kontrollerede områder meddeles<br />

af den lokale chef på baggrund af skrivelse fra FE, iht. pkt. 6.<br />

6. Teleselskaberne tilsender FE, Militær Sikkerhedsafdeling, lister over sikkerhedsgodkendte<br />

medarbejdere, der ønskes meddelt adgangstilladelse.<br />

Af denne oversigt fremgår for aktuelle telemedarbejdere følgende:<br />

Efternavn og fornavn(e),<br />

CPR. nummer (første 6 cifre),<br />

tjenestestedsforkortelse,<br />

sikkerhedsgodkendelse.<br />

Listerne er klassificeret TTJ.<br />

Teleselskaberne fremsender ajourført liste kvartalsvis til FE, som videresender dem til berørte<br />

myndigheder.<br />

Tilføjelser/ændringer til listerne mellem ajourføringstidspunkterne meddeles løbende til FE,<br />

Militær Sikkerhedsafdeling.<br />

Ved meddelelser af hastende karakter kan anvendes afdelingens telefax nr. 33 32 59 47<br />

eller inden for normal tjenestetid telefon nr. 33 32 55 66, lokal 9848 eller 9819.<br />

7. Sikkerhedsmæssige forhold i forbindelse med større anlægsopgaver og andre store engangsopgaver<br />

aftales særskilt mellem den etablissementsforvaltende myndighed og selskabet<br />

i hvert enkelt tilfælde.<br />

7-7-3-1


<strong>FKOBST</strong> <strong>358</strong>-1<br />

2008-02<br />

8. <strong>Forsvarets</strong> institutioner, myndigheder og tjenestesteder skal ved bestilling af anlægs-,<br />

installations- og serviceopgaver hos selskabet, herunder fejlmelding af udstyr og kredsløb,<br />

angive til hvilken klassifikationsgrad det pågældende udstyr eller kredsløb henføres, samt<br />

hvorvidt udstyr eller kredsløb befinder sig på sikrede eller kontrollerede områder. Hvor dette<br />

er tilfældet, rekvireres sikkerhedsgodkendt telepersonale til arbejdet.<br />

9. Hvis teleselskabet i undtagelsestilfælde ikke - inden for den ønskede tidsramme - kan<br />

udsende sikkerhedsgodkendt personale til arbejdet, foranlediger rekvirerende institution/<br />

myndighed/ tjenestested fornøden ledsagelse/kontrol under arbejdets udførelse.<br />

10. Tele-medarbejderen skal ved ankomst til institutionen/myndigheden/tjenestestedet legitimere<br />

sig med teleselskabets legitimationskort.<br />

Eksempel på Tele Danmark-legitimationskort.<br />

11. Den lokale militære chef, direktør, leder m.fl. er ansvarlig for planlægning og udførelse<br />

af samt kontrol med sikkerheden i forbindelse med selskabets udførelse af telearbejde ved<br />

forsvarets myndigheder og tjenestesteder.<br />

Sikkerhedstjenestens tilrettelæggelse og udførelse fremgår af den lokale sikkerhedsinstruks.<br />

7-7-3-2


BILAG 8 til KAPITEL 7 <strong>FKOBST</strong> <strong>358</strong>-1<br />

2012-12<br />

KONTORSIKKERHED<br />

Underbilag:<br />

Tilintetgørelse af informationsbærende materiale.<br />

1. GENERELT<br />

Personellet er ansvarlige for, at uvedkommende ikke får indsigt i eller adgang til klassificeret<br />

materiale. Hvor flere personer deler et kontor, skal der udpeges en person, der er ansvarlig<br />

for sikkerheden, herunder specielt for at alle sikkerhedsforanstaltninger er udført<br />

ved tjenestetids ophør.<br />

Når kontoret forlades midlertidigt, skal personellet sikre sig, at uvedkommende ikke kan få<br />

adgang til klassificeret materiale.<br />

Kontorer beliggende i en bygnings stueetage skal udstyres med gardiner, således at det<br />

udefra ikke er muligt at få indsigt i klassificeret materiale, der behandles på kontoret.<br />

Ved tjenestetids ophør skal den sikkerhedsansvarlige kontrollere, at:<br />

Alle vinduer er lukket og haspet.<br />

Eventuelle gitre er på plads og låst.<br />

Klassificerede sager er placeret i korrekte opbevaringsmidler iht. klassifikationsgrad og<br />

sikringsniveau.<br />

Harddiske, disketter og nøgler er udtaget af personlige computer mv. og korrekt opbevaret<br />

iht. klassifikationsgrad og sikringsniveau.<br />

Alle opbevaringsmidler er aflåst.<br />

Papirkurve er tømt.<br />

Døre - hvor dette er bestemt - er aflåst.<br />

Nøgler er placeret i korrekte opbevaringsmidler.<br />

Eventuelle elektroniske overvågningsanlæg er tilkoblet.<br />

I sikrede områder, kategori 1, bør efterkontrol finde sted ved foranstaltning af dertil bemyndiget<br />

personel eller vagtpersonel.<br />

2. OPBEVARINGSMIDLER<br />

Når klassificeret materiale ikke er under opsyn, kontrol eller beskyttelse, skal det opbevares<br />

i godkendte opbevaringsmidler.<br />

7-8-1


<strong>FKOBST</strong> <strong>358</strong>-1<br />

2012-12<br />

3. FORHOLD VED AFHOLDELSE AF MØDER MV.<br />

Myndigheder mfl. skal efter behov og forud for afholdelse af møder, drøftelser og instruktioner,<br />

der omfatter klassificerede informationer, gennemføre følgende foranstaltninger i eller<br />

i forbindelse med den aktuelle lokalitet (lokale mv.):<br />

Forhindre uvedkommendes mulighed for indsigt og fotografering gennem vinduer og<br />

andre åbninger (afblænding mv.).<br />

Forhindre direkte aflytning gennem vinduer, døre, vægge, ventilationskanaler, radiatorer<br />

osv. (aflåsning, afspærring og bevogtning).<br />

Fjerne eller afbryde installerede telefoner, højttaleranlæg og andre elektriske/elektroniske<br />

installationer, som ikke skal anvendes under arrangementet.<br />

Efterse alt inventar for aflytningsudstyr, herunder elektrisk/elektronisk udstyr, der skal<br />

anvendes under arrangementet, og tilgængelige åbninger mv. i bygningskonstruktionen.<br />

Under afholdelse af et arrangement, der omfatter behandling af klassificerede informationer,<br />

skal opmærksomheden henledes på udstyr, som deltagerne medfører (mobiltelefoner<br />

og båndoptagere mv.). Opmærksomheden skal desuden henledes på deltagernes notater<br />

om behandlede klassificerede emner.<br />

3.1. Eksempelvis ”lukkeliste”.<br />

Da rutiner i forbindelse med daglig tjenestetids ophør kan forebygge uvedkommende indsigt,<br />

bortkomst og tyveri anbefales, at der udarbejdes tjek/lukkeliste som viser et minimum<br />

af tiltag som skal foretages når arbejdspladsen forlades. Lukke proceduren/checklisten<br />

skal være kendt og tilgængelig for den enkelte medarbejder.<br />

Listen kan eksempelvis indeholde nedennævnte punkter, evt. suppleret med punkter som<br />

er specielt gældende/dækkende ved den enkelte myndighed.<br />

Kontroller, at klassificerede harddiske, er taget ud af PC og låst inde i korrekt<br />

opbevaringsmiddel.<br />

Kontroller, at klassificerede bærbare PC er låst inde i korrekt<br />

opbevaringsmiddel.<br />

Kontroller, at klassificeret materiel/materiale er låst inde i korrekt<br />

opbevaringsmiddel.<br />

Kontroller, at vinduer er lukket og tilhaspet<br />

Kontroller, at evt. gitre er på plads og fastlåst<br />

Kontroller, at opbevaringsmidler er lukket og låst<br />

Kontroller, at sikkerhedsbetydende nøgler er til stede i nøgleopbevaringsmiddel<br />

og at dette låses/er låst.<br />

Kontroller, at evt. rumovervågning ikke er tildækket.<br />

Kontroller, at den elektroniske overvågning når denne tilkobles reagerer korrekt.<br />

Kontroller aflåsning af yderdør når faciliteten forlades.<br />

7-8-2


UNDERBILAG 1 TIL BILAG 8 TIL KAPITEL 7 <strong>FKOBST</strong> <strong>358</strong>-1<br />

2012-12<br />

TILINTETGØRELSE AF INFORMATIONSBÆRENDE MATERIALE<br />

1. MAKULATORER<br />

Makulatorer afmærkes således, at det tydeligt fremgår hvilken klassifikation de maximalt<br />

må tilintetgøre.<br />

2. MAKULERING<br />

Klassificeret materiale skal destrueres, således at makulaturen kan betegnes som værende<br />

afklassificeret. Dette medfører følgende minimumskrav til tilintetgørelse:<br />

2.1. Materiale<br />

2.1.1. Materiale (papir), der er klassificeret FTR og højere, tilintetgøres på en sådan måde,<br />

at materialet efter tilintetgørelsen ikke kan rekonstrueres, og dette indebærer, at materialet<br />

skal sønderskæres i makulator med krydsskær.<br />

2.1.2. Materiale (papir) der er klassificeret TTJ og lavere, tilintetgøres på en sådan måde,<br />

at materialets indhold ikke umiddelbart kan komme til uvedkommendes kendskab, dvs., at<br />

materialet sønderskæres i makulator med strimmelskær.<br />

2.1.3. Elektroniske lagermedier tilintetgøres ved makulering, så materialet efter tilintetgørelsen<br />

fremstår som enkle deforme partikler, som ikke kan rekonstrueres. Til brug for makulering<br />

anvendes specialmakulator med sikringsniveau 3 beregnet til brug for destruktion<br />

af datamedier.<br />

2.1.4. Mikrofilm og mikrofiche video/audiobånd klassificeret FTR eller højere tilintetgøres i<br />

makulator med min. sikringsniveau ved pulverisering til støvlignende partikler, mens materiale<br />

klassificeret TTJ kan sønderskæres i makulator med krydsskær, sikringsniveau 1.<br />

2.2. Findelingsgrad<br />

Findelingsgraden af makulaturen udtrykkes ved sikkerhedsniveau 1-5 (DIN norm 32757),<br />

hvor sikkerhedsniveau 5 er største findelingsgrad.<br />

Makulering af klassificeret informationsbærende materiale skal gennemføres således (minimumskrav):<br />

Sikkerhedsniveau 5:<br />

Klassifikationsgraden YHM, ATOMAL, KRYPTO-materiale og sensitivt materiale.<br />

Mikrofilm og mikrofiche.<br />

Strimmelbredde: ≤ 0,8 mm, længde: ≤13 mm. Total størrelse: ≤ 10 mm2<br />

Sikkerhedsniveau 4:<br />

Klassifikationsgraderne HEM og FTR<br />

Strimmelbredde: ≤ 2 mm, længde: ≤15 mm. Total størrelse: 30 mm2<br />

Sikkerhedsniveau 3 (datamedier):<br />

Klassifikationsgraderne HEM og FTR<br />

Partikkelstørrelse/granulat ≤ 1,9x2 mm. Total størrelse: 3,8 mm2<br />

Omfattende, CD, DVD, disketter, videobånd, audiokassetter, farvebåndskassetter<br />

m.v.<br />

7-8-1-1


Sikkerhedsniveau 1:<br />

Klassifikationsgraden TTJ samt tjenstligt materiale.<br />

Strimmelbredde: ≤ 12 mm, ubegrænset længde. Totalstørrelse: ≤ 2000 mm2<br />

2.2.1. Destruktion af harddiske<br />

For destruktion af harddiske (se kapitel 6, afsnit IV).<br />

<strong>FKOBST</strong> <strong>358</strong>-1<br />

2012-12<br />

7-8-1-2


KAPITEL 8<br />

INDUSTRISIKKERHED<br />

<strong>FKOBST</strong> <strong>358</strong>-1<br />

2008-12


Blank<br />

<strong>FKOBST</strong> <strong>358</strong>-1<br />

2008-12


AFSNIT I<br />

GENERELLE FORHOLD<br />

<strong>FKOBST</strong> <strong>358</strong>-1<br />

2012-12<br />

1. INDLEDNING<br />

Industrisikkerhed omfatter foranstaltninger inden for områderne personelsikkerhed, materielsikkerhed,<br />

dokumentsikkerhed, informationssikkerhed samt fysiske sikkerhed, til beskyttelse<br />

af civile virksomheder, der udfører klassificeret arbejde. Bestemmelserne er gældende<br />

i såvel udbuds-, produktions- som afleveringsfasen.<br />

2. FORMÅL<br />

Formålet med dette kapitel er at beskrive den sikkerhedspolitik og de principper og minimumskrav,<br />

som ligger til grund for sikkerheden ved virksomheder, der udfører klassificeret<br />

arbejde for forsvaret, NATO og EU eller de lande med hvilke, der er indgået bilaterale industrisikkerhedsaftaler.<br />

Kapitlet indeholder de særlige sikkerhedsmæssige bestemmelser, som gælder for sikkerhedsgodkendte<br />

virksomheder, og som ikke fremgår af de øvrige kapitler. Bestemmelserne<br />

vedrører alene rent sikkerhedsmæssige aspekter og ikke forhold vedrørende eksportkontrol.<br />

Den enkelte virksomhed er selv ansvarlig for tilladelser til eksport og import af klassificerede<br />

produkter.<br />

Endelig indeholder kapitlet bestemmelser for samarbejdet mellem danske virksomheder<br />

og forsvarets myndigheder på det sikkerhedsmæssige område.<br />

3. GRUNDLAG<br />

<strong>Forsvarets</strong> <strong>Efterretningstjeneste</strong> (FE), Virksomhedssikkerhedssektionen, gennemfører på<br />

Forsvarsministeriets (FMN) vegne godkendelse, uddannelse og kontrol af sikkerheden ved<br />

alle virksomheder, der udfører klassificeret arbejde for forsvaret, NATO, EU eller de lande<br />

med hvilke, der er indgået bilaterale industrisikkerhedsaftaler. Dette forhold er også gældende<br />

i de tilfælde, hvor der er tale om en multinational virksomhed.<br />

Indstillende myndigheder er:<br />

Forsvarsministeriet<br />

Forsvarskommandoen (FKO)<br />

Hjemmeværnskommandoen (HJK)<br />

<strong>Forsvarets</strong> Materieltjeneste (FMT)<br />

<strong>Forsvarets</strong> Koncernfælles Informatiktjeneste (FKIT)<br />

<strong>Forsvarets</strong> Bygnings- og etablissementstjeneste (FBE)<br />

Dansk Industri<br />

Sikkerhedsgodkendte virksomheder.<br />

De indstillende myndigheder har ansvaret for at:<br />

8-I-1


<strong>FKOBST</strong> <strong>358</strong>-1<br />

2012-12<br />

Der så tidligt som muligt i projekteringsfasen udarbejdes sikkerhedsinstruks for projektet,<br />

og at denne ajourføres løbende gennem projektet.<br />

Der kun anvendes sikkerhedsgodkendte virksomheder til udførelse af klassificerede<br />

opgaver eller arbejder.<br />

Indstille virksomheder til sikkerhedsgodkendelse i de tilfælde, hvor et uklassificeret projekt<br />

udvikler sig til et klassificeret projekt.<br />

Sikkerhedsgodkendelse af virksomheder gennemføres efter indstilling fra ovenstående<br />

myndigheder og udføres på baggrund af følgende bestemmelser:<br />

Cirkulære af 7. december 2001. Cirkulære vedrørende sikkerhedsbeskyttelse af informationer,<br />

der er af fælles interesse for NATO/EU, andre klassificerede informationer,<br />

samt informationer af sikkerhedsmæssig beskyttelsesinteresse i øvrigt. (Udsendt i forsvaret<br />

ved KFF B.0-10 af 8/4 2002).<br />

Nærværende bestemmelser for Den militære Sikkerhedstjeneste, Bind I og II.<br />

NATO eller EU direktiver og bestemmelser.<br />

Bestemmelser vedtaget af Multinational Industrial Security Working Group (MISWG).<br />

4. STRUKTUR<br />

For at lette læseligheden er kapitlet opdelt i følgende emneområder:<br />

Afsnit I Generelle forhold.<br />

Afsnit II Godkendelsesprocedure.<br />

Afsnit III International procedure.<br />

5. ORDFORKLARING<br />

Hvor begreberne ”Sikkerhedsgodkendende myndighed”, ”Godkendende Sikkerhedsmyndighed”<br />

og ”Sikkerhedsmyndigheden” anvendes, vil det normalt betyde FE..<br />

I forbindelse med NATO eller EU -projekter eller projekter i internationalt regi (joint venture<br />

projekter), hvor lande, med hvilke der er truffet bilaterale aftaler, deltager, kan andre landes<br />

sikkerhedsmyndigheder være involveret.<br />

6. RISIKOSTYRING<br />

Dansk industrisikkerhedspolitik bygger på cirkulære af 7. december 2001 og NATO industrisikkerhedspolitik,<br />

som i væsentlig grad understøttes af MISWG standarder.<br />

FE foretager, på baggrund af myndighedens indstilling, en risikovurdering, baseret på klassifikationen<br />

af det materiale, der skal opbevares eller bearbejdes i virksomheden.<br />

En virksomhed skal kun sikkerhedsgodkendes, såfremt der i virksomheden skal opbevares<br />

klassificerede informationer/materiale.<br />

Arbejder virksomheden udelukkende som konsulent for de indstillende myndigheder, og<br />

de klassificerede informationer opbevares hos den aktuelle myndighed, sikkerhedsgodkendes<br />

det nødvendige antal medarbejdere, som derefter knyttes sikkerhedsmæssigt til<br />

den aktuelle myndighed.<br />

8-I-2


Arbejdet må ikke iværksættes, før konsulenterne er sikkerhedsgodkendt.<br />

<strong>FKOBST</strong> <strong>358</strong>-1<br />

2012-12<br />

Virksomheden skal sikkerhedsgodkendes, hvis den i forbindelse med tilbudsgivning, kontraktforhandlinger,<br />

gennemførelse af et projekt eller udførelse af vedligeholdelsesarbejder,<br />

skal opbevare klassificerede informationer.<br />

Sikkerhedsgodkendelsesproceduren tager ofte længere tid end tidsforskellen mellem udbud<br />

og tilbud. Dette medfører, at en virksomhed, som på udbudstidspunktet ikke er sikkerhedsgodkendt,<br />

ikke kan deltage i tilbudsgivningen.<br />

For udbudsmateriale, der er klassificeret TIL TJENESTEBRUG, kan indstillende myndighed<br />

udlevere udbudsmaterialet under henvisning til cirkulære af 7. december 2001.<br />

Ved udsendelse af udbudsmateriale, klassificeret TIL TJENESTEBRUG, til virksomheder,<br />

der ikke har den fornødne sikkerhedsgodkendelse, skal teksten i bilag 1 indgå i ledsageskrivelsen.<br />

Indstillende myndighed har ansvaret for, at tilbudsgiveren lever op til og<br />

overholder bestemmelsen om, at materialet afleveres efter endt brug, og efterfølgende<br />

indstiller virksomheden til sikkerhedsgodkendelse.<br />

Indstillende myndighed skal gøre tilbudsgiveren opmærksom på, at der i forbindelse med<br />

eventuel kontrakt eller arbejde kan komme udgifter i forbindelse med sikkerhedsgodkendelse<br />

af virksomheden, så som etablering af hegn, adgangskontrolanlæg, alarmanlæg<br />

samt anskaffelse af godkendt opbevaringsmiddel m.m.<br />

For udbudsmateriale, der er klassificeret FORTROLIGT og højere, skal virksomheden og<br />

de medarbejdere, som skal arbejde med materialet, være sikkerhedsgodkendt til den aktuelle<br />

klassifikation, før udbudsmaterialet udleveres.<br />

7. ANSVAR OG SIKKERHEDSORGANISATION<br />

7.1. Ansvarlig myndighed.<br />

FE udøver på Forsvarschefens (FC) vegne den daglige ledelse af og kontrol med den militære<br />

sikkerhedstjeneste. FE har tillige på FMN vegne, ansvaret for industrisikkerhed i forhold<br />

til de civile virksomheder, der udfører klassificeret arbejde for forsvaret og NATO<br />

samt i forhold til de lande, med hvilke der er indgået bi- eller multilaterale aftaler.<br />

Indstillende myndighed har ansvaret for, at alle virksomheder, der arbejder med klassificerede<br />

informationer inden for eget ansvarsområde, er sikkerhedsgodkendt.<br />

7.2. Chefen.<br />

Virksomhedens chef er ansvarlig for planlægning og udførelse af samt kontrol med den<br />

militære sikkerhedstjeneste inden for eget ansvarsområde. Det påhviler chefen at udgive<br />

en sikkerhedsinstruks omfattende lokale bestemmelser i forhold til det sikkerhedsmiljø,<br />

han pålægges af indstillende myndighed og/eller Virksomhedssikkerhedssektionen.<br />

7.3. Sikkerhedschefen.<br />

Ved alle myndigheder og institutioner samt virksomheder, der udfører klassificeret arbejde,<br />

skal virksomhedens chef udpege en sikkerhedschef. (Chefen kan selv varetage opgaven).<br />

Sikkerhedschefen har ansvaret for udøvelse af den militære sikkerhedstjeneste, herunder<br />

udarbejdelse og vedligeholdelse af sikkerhedsinstruksen, og for at virksomhedens perso-<br />

8-I-3


<strong>FKOBST</strong> <strong>358</strong>-1<br />

2012-12<br />

nel sikkerhedsgodkendes og afmeldes, når der ikke længere er brug for sikkerhedsgodkendelsen.<br />

Sikkerhedschefen skal have direkte adgang til virksomhedens chef. Sikkerhedschefen i<br />

mindre virksomheder kan samtidig bestride stillingen som informatiksikkerhedschef.<br />

Sikkerhedschefen bør have så tæt kontakt til Virksomhedssikkerhedssektionen, at det er<br />

naturligt at søge spørgsmål af sikkerhedsmæssig karakter løst her.<br />

7.4. Informationssikkerhedschefen.<br />

Ved alle myndigheder, institutioner og tjenestesteder samt virksomheder, hvor der er elektronisk<br />

udstyr, hvorpå der udføres klassificeret arbejde, skal chefen udpege en informationssikkerhedschef.<br />

Hans ansvarsområde dækker alle på stedet værende elektroniske systemer.<br />

Opgaven kan i mindre virksomheder varetages af chefen selv.<br />

7.5. Personligt ansvar.<br />

Alt personel har ansvaret for at følge sikkerhedsinstruksen, samt pligt til at medvirke til en<br />

effektiv sikkerhedstjeneste.<br />

7.6. Interessekonflikter.<br />

Interessekonflikter skal undgås ved valg af sikkerhedspersonel. Sikkerhedschefen bør fx<br />

ikke være projektansvarlig og informatiksikkerhedschefen bør ikke være informatikchefen,<br />

idet disses arbejdsområder i visse situationer kan være modsat rettede.<br />

8. SIKKERHEDSCHEFENS RAPPORTERINGSPLIGT<br />

Sikkerhedschefen bør jævnligt have kontakt med Virksomhedssikkerhedssektionen, og det<br />

er påkrævet, at der omgående meldes til sektionen, såfremt der på virksomheden opstår:<br />

Mistanke om eller konstatering af spionage, sabotage, subversion, terrorvirksomhed<br />

samt lignende skadevoldende virksomhed,<br />

Hændelser, der skønnes af sikkerhedsmæssig betydning, indbrudsforsøg, indbrud, tyveri,<br />

tab/bortkomst af materiel eller materielgenstande, komponenter m.v.<br />

Kompromittering eller anden form for sikkerhedsbrud.<br />

Mistænkelig adfærd.<br />

Brud på eller mistanke om brud på den etablerede fortroligheds-, integritets- eller tilgængelighedssikkerhed<br />

i informationssystemer.<br />

Sikkerhedschefen skal søge oplyst hos Virksomhedssikkerhedssektionen, om der er særlige<br />

hensyn at tage, eller om yderligere foranstaltninger skal iværksættes, fx øjeblikkelig<br />

melding til politiet.<br />

Meldepligten må ikke forhindre sikkerhedschefen i omgående indgriben, hvor en person<br />

træffes på fersk gerning under udførelse af en forbrydelse eller på friske spor, eller hvor<br />

øjeblikkelig indgriben er nødvendig for at hindre skade i at opstå, brand eller lignende som<br />

følge af en forbrydelse.<br />

En skriftlig rapport skal umiddelbart efter enhver mistanke eller konstatering af sikkerhedsbrud<br />

fremsendes til Virksomhedssikkerhedssektionen. Rapporten skal indeholde så mange<br />

af nedennævnte punkter som muligt (se kapitel 10):<br />

Hvad der er sket (kompromittering, tab eller lignende).<br />

8-I-4


Hvad der er tabt og/eller kompromitteret.<br />

<strong>FKOBST</strong> <strong>358</strong>-1<br />

2012-12<br />

Hvor det er sket.<br />

Hvornår det er sket; kan tidspunktet for tab eller kompromittering ikke angives nøjagtigt,<br />

angives tidspunkterne for, hvornår sagen med sikkerhed senest er konstateret værende<br />

til stede, og hvornår den først er meldt eller konstateret savnet.<br />

Hvorledes det er sket; er dette ikke klarlagt, da hvorledes det kan formodes at være<br />

sket.<br />

Hvilke personer, der har tjenstlig adgang til det bortkomne eller kompromitterede materiale,<br />

og hvilke personer, der kan tænkes at have haft uretmæssig adgang til materialet.<br />

Hvilke meldinger og ordrer, der i sagens anledning er afgivet og modtaget, hvilke undersøgelser,<br />

der i øvrigt er foretaget - herunder om politi har været tilkaldt.<br />

Hvilken risiko, tabet eller kompromitteringen skønnes at frembyde.<br />

Hvilke forholdsregler, der er taget dels til at afbøde den skete skade, dels til imødegåelse<br />

af eventuelle lignende tilfælde i fremtiden.<br />

Eventuel mistanke.<br />

Grundlaget for sikkerhedschefens rapportering er ofte information fra medarbejderne,<br />

hvorfor det er nødvendigt, at denne nyder almen tillid i alle medarbejderkredse. Den enkelte<br />

medarbejder skal trygt kunne henvende sig til sikkerhedschefen, ligesom denne skal<br />

kunne henvende sig til enhver medarbejder, uden at der derved opstår misforståelse,<br />

ængstelse, rygtedannelse eller lignende.<br />

9. TRANSPORT AF KLASSIFICERET MATERIALE<br />

9.1. HEM/NS og FTR/NC materiale.<br />

9.1.1. Generelt<br />

Ved transport af klassificeret materiale skal bestemmelserne i kapitel 4 vedrørende<br />

pakning og emballering til forsendelse/transport være gennemført.<br />

Tilladelse til transport skal gives af den ansvarlige myndighed.<br />

Der skal foreligge en fortegnelse over materialet, der skal transporteres.<br />

Personer, der gennemfører transporten, skal være sikkerhedsgodkendt til samme klassifikationsgrad<br />

som transportens indhold.<br />

Alt materiale uanset rumfang skal transporteres i godkendt transportmiddel.<br />

9.1.2. Udland<br />

Under transport til/fra udland skal Courier Certificate (se bilag 2) og/eller (se bilag 3) samt<br />

Certificate of Security Clearance (se bilag 4) medbringes. Begge certifikater udstedes af<br />

Virksomhedssikkerhedssektionen ved FE. Efter transportens gennemførelse returneres bilag<br />

2 og/eller bilag 3 i udfyldt stand til Virksomhedssikkerhedssektionen.<br />

8-I-5


<strong>FKOBST</strong> <strong>358</strong>-1<br />

2012-12<br />

9.1.3. Indland<br />

Ved transport inden for landets grænser skal Certificate of Security Clearance (bilag 4)<br />

og/eller (se bilag 5) medbringes. Certifikatet udstedes af Virksomhedssikkerhedssektionen<br />

ved FE.<br />

9.2. TTJ/NR og NU materiale.<br />

Materiale, der er klassificeret TTJ/NR eller NU, kan umiddelbart transporteres i ind- og udland<br />

af personer, der er sikkerhedsgodkendt til TTJ/NR.<br />

8-I-6


BILAG 1 til AFSNIT I til KAPITEL 8 <strong>FKOBST</strong> <strong>358</strong>-1<br />

2008-02<br />

SIKKERHEDSGODKENDELSE I FORBINDELSE MED UDBUDSFORRETNINGER<br />

(AFSKRIFT)<br />

FORSVARETS<br />

EFTERRETNINGSTJENESTE<br />

Kastellet 30, 2100 København Ø<br />

Telefon 33 32 55 66<br />

Telefax 33 14 62 60<br />

E-mail fe@fe-mail.dk<br />

VIRKSOMHEDSSIKKERHEDSSEKTIONEN<br />

Til :<br />

TIL TJENESTEBRUG<br />

Nr.<br />

Dato<br />

B.<strong>358</strong>.8/BV-<br />

(Bedes anført ved henvendelser)<br />

Emne : SIKKERHEDSGODKENDELSE AF FIRMAER I FORBINDELSE<br />

MED UDBUDSFORRETNINGER.<br />

1. <strong>Forsvarets</strong> <strong>Efterretningstjeneste</strong> (FE) har bemærket, at adressaterne ofte udsender<br />

udbudsmateriale til ikke sikkerhedsgodkendte firmaer, hvorefter der senere tilgår<br />

FE en skrivelse med anmodning om sikkerhedsgodkendelse af de aktuelle firmaer eller<br />

af enkeltpersoner.<br />

2. Tiden mellem udsendelsestidspunktet og licitationstidspunktet er ofte så kort, at en<br />

endelig sikkerhedsgodkendelse ikke kan gennemføres. FE har derfor bestemt, at ved<br />

udsendelse af udbudsmaterialer med klassifikationsgraden TIL TJENESTEBRUG skal<br />

nedennævnte tekst indgå i ledsageskrivelsen til de firmaer, der ikke har den fornødne<br />

sikkerhedsgodkendelse.<br />

Opmærksomheden skal henledes på<br />

“Cirkulære nr. 204 af 7. december 2001 vedrørende sikkerhedsbeskyttelse af informationer<br />

af fælles interesse for landene i NATO, EU eller WEU, andre klassificerede informationer<br />

samt informationer af sikkerhedsmæssig beskyttelsesinteresse i øvrigt".<br />

Neden for følger en afskrift af de væsentligste sikkerhedsaspekter, der bør tilgodeses<br />

ved behandling af sager, klassificeret til TIL TJENESTEBRUG.<br />

TIL TJENESTEBRUG anvendes på dokumenter, der ikke må offentliggøres eller<br />

komme til uvedkommendes kundskab.<br />

TIL TJENESTEBRUG<br />

8-I-1-1


TIL TJENESTEBRUG<br />

<strong>FKOBST</strong> <strong>358</strong>-1<br />

2008-02<br />

Enhver, som har klassificerede dokumenter til behandling, har pligt til at udvise den<br />

største omhu for at sikre, at uvedkommende ikke bliver bekendt med dokumenternes<br />

indhold.<br />

Indsigt i klassificerede dokumenter må kun gives personer, for hvem en sådan indsigt<br />

er tjenstligt nødvendigt.<br />

Ingen er berettiget til at gøre sig bekendt med klassificerede dokumenter, der ikke er<br />

forelagt den pågældende til behandling eller gennemsyn.<br />

Et klassificeret dokument må ikke udlånes eller udleveres til nogen anden person,<br />

der ikke af vedkommendes nærmeste chef er bemyndiget til at behandle dokumenter<br />

af den pågældende klassifikationsgrad.<br />

Opbevaring af dokumenter, når disse ikke umiddelbart anvendes, skal finde sted i aflåst<br />

skrivebordsskuffe, pengeskab og lignende.<br />

På grund af tidsfaktoren kan FE ikke nå at sikkerhedsgodkende Deres firma og de<br />

medarbejdere, som nødvendigvis skal have indsigt i dokumenter, tegninger m.m.<br />

De anmodes derfor om at leve op til bestemmelserne om indsigt og opbevaring.<br />

Får Deres firma det udbudte arbejde, melder udbyderen dette til FE, som derefter gennemfører<br />

en egentlig “godkendelsesforretning” i nødvendigt omfang.<br />

Eventuelle spørgsmål i forbindelse med ovenstående kan rettes til Virksomhedssikkerhedssektionen<br />

ved <strong>Forsvarets</strong> <strong>Efterretningstjeneste</strong>, tlf. 3332 5566.<br />

3. For udbudsmateriale, der er klassificeret FORTROLIGT og højere, henledes opmærksomheden<br />

på kapitel 4 i <strong>FKOBST</strong> <strong>358</strong>-1, hvori det bestemmes, at sikkerhedsgodkendelse<br />

skal være gennemført, før materialet udleveres.<br />

Underskrift<br />

TIL TJENESTEBRUG<br />

8-I-1-2


BILAG 2 til AFSNIT I til KAPITEL 8 <strong>FKOBST</strong> <strong>358</strong>-1<br />

2008-02<br />

DANISH DEFENCE<br />

INTELLIGENCE SERVICE<br />

INDUSTRIAL SECURITY BRANCH<br />

Kastellet 30, DK-2100 Copenhagen OE<br />

Telephone (+45) 33 32 55 66 Telefax (+45) 33 14 62 60<br />

This is to certify that the bearer:<br />

Mr./Ms. (name/title)<br />

COURIER CERTIFICATE (NATO) (AFSKRIFT)<br />

born on: (day/month/year), in (country)<br />

a national of (country)<br />

holder of passport/identity card no.: (number)<br />

issued by: (issuing authority)<br />

on: (day/month/year)<br />

employed with: (company or organisation)<br />

NATO UNCLASSIFIED<br />

PROGRAMME TITLE (optional)<br />

COURIER CERTIFICATE NO. (*)<br />

FOR THE INTERNATIONAL HAND CARRIAGE<br />

OF CLASSIFIED DOCUMENTS,<br />

EQUIPMENT AND/OR COMPONENTS<br />

is authorised to carry on the journey detailed below the following consignment:<br />

(Number and particulars of the consignment in detail, i.e. No. of packages, weight and<br />

dimensions of each package and other identification data as in shipping documents)<br />

____________________________________________________________<br />

(*) May also be used by security guards.<br />

NATO UNCLASSIFIED 1<br />

8-I-2-1


NATO UNCLASSIFIED<br />

The attention of Customs, Police, and/or Immigration Officials is drawn to the following:<br />

- The material comprising this consignment is classified in the interests of the security of:<br />

<strong>FKOBST</strong> <strong>358</strong>-1<br />

2008-02<br />

(indicate the countries having interest. At least the country of origin of the shipment and<br />

that of the destination should be indicated. The country(ies) to be transitted also may be<br />

indicated).<br />

- It is requested that the consignment will not be inspected by other than properly-authorised persons<br />

or those having special permission.<br />

- If an inspection is deemed necessary, it is requested that it be carried out in an area out of sight<br />

of persons who do not belong to the service and, in the presence of the courier.<br />

- It is requested that the package, if opened for inspection, be marked after re-closing, to show<br />

evidence of the opening by sealing and signing it and by annotating the shipping documents<br />

(if any) that the consignment has been opened.<br />

- Customs, Police, and/or Immigration officials of countries to be transitted, entered or exited<br />

are requested to give assistance, if necessary, to ensure successful and secure delivery of the<br />

consignment.<br />

NATO UNCLASSIFIED 2<br />

8-I-2-2


ITINERARY<br />

From: (originating country)<br />

To: (countryof destination)<br />

Through:<br />

NATO UNCLASSIFIED<br />

<strong>FKOBST</strong> <strong>358</strong>-1<br />

2008-02<br />

(list intervening countries)<br />

Authorized stops: (list locations)<br />

Date of beginning of journey:<br />

(day/month/year)<br />

Signature of company's Signature of the Designated<br />

Security Officer Security Authority<br />

(name) (name)<br />

Company's stamp Official stamp<br />

or NSA/DSA's seal<br />

N 0 T E : To be signed on completion of journey:<br />

I declare in good faith that, during the journey covered by this 'Courier Certificate', l am<br />

not aware of any occurrence or action, by myself or by others, that could have resulted in the<br />

compromise of the consignment.<br />

Courier's Signature:<br />

Witnessed by:<br />

Date of return of the "Courier Certificate":<br />

(company Security Officer's signature)<br />

(day/month/year)<br />

NATO UNCLASSIFIED 3<br />

8-I-2-3


DANISH DEFENCE<br />

INTELLIGENCE SERVICE<br />

INDUSTRIAL SECURITY BRANCH<br />

Kastellet 30, DK-2100 Copenhagen OE<br />

Telephone (+45) 33 32 55 66 Telefax (+45) 33 14 62 60<br />

NATO UNCLASSIFIED<br />

Annex to the "Courier Certificate" No.<br />

for the International Hand Carriage of<br />

Classified Material<br />

NOTES FOR THE COURIER (*)<br />

<strong>FKOBST</strong> <strong>358</strong>-1<br />

2008-02<br />

1. You have been appointed to carry/escort a classified consignment. Your "COURIER<br />

CERTIFICATE" has been provided. Before starting the journey, you will be briefed on the<br />

security regulations governing the hand carriage of the classified consignments and on<br />

your security obligations during the specific journey (behaviour, itinerary, schedule, etc).<br />

You will also be requested to sign a declaration that you have read and understood and<br />

will comply with prescribed security obligations.<br />

2. The following general points are brought to your attention:<br />

(a) you will be held liable and responsible for the consignment described in the Courier<br />

Certificate;<br />

(b) throughout the journey, the classified consignment must stay under your personal<br />

control;<br />

(c) the consignment will not be opened en route except in the circumstances described<br />

in sub-paragraph (j) below;<br />

(d) the classified consignment is not to be discussed or disclosed in any public place;<br />

(e) the classified consignment is not, under any circumstances, to be left unattended.<br />

During overnight stops, military facilities or industrial companies having approp–<br />

riate security clearance may be utilised. You are to be instructed on this matter by<br />

your company Security Officer;<br />

(f) while hand carrying a classified consignment, you are forbidden to deviate from the<br />

travel schedule provided;<br />

(g) in cases of emergency, you must take such measures as you consider necessary to<br />

protect the consignment, but on no account will you allow the consignment out of<br />

your direct personal control; to this end, your instructions include details on how to<br />

contact the security authorities of the countries you will transit as listed in sub-para-<br />

graph (l) below. If you have not received these details, ask for them from your com-<br />

pany Security officer;<br />

(h) you and the company Security 0fficer are responsible for ensuring that your pers-<br />

onal expatriation and travel documentation (passport, currency and medical docu-<br />

ments, etc) are complete, valid and current;<br />

(*) May also be used by security guards.<br />

NATO UNCLASSIFIED A-1<br />

8-I-2-4


NATO UNCLASSIFIED<br />

<strong>FKOBST</strong> <strong>358</strong>-1<br />

2008-02<br />

(i) if unforeseen circumstances make it necessary to transfer the consignment to other<br />

than the designated representatives of the company or government you are to visit,<br />

you will give it only to authorised employees of one of the points of contact listed<br />

in sub-paragraph (I);<br />

(j) there is no assurance of immunity from search by the Customs, Police, and/or Immigration<br />

Officials of the various countries whose borders you will be crossing; therefore,<br />

should such officials inquire into the contents of the consignment, show them<br />

your 'Courier Certificate' and this note and insist on showing them to the actual<br />

senior Customs, Police and/or Immigration Official; this action should normally<br />

suffice to pass the consignment through unopened. However, if the senior Customs,<br />

Police and/or Immigration Official demands to see the actual contents of the consignments<br />

you may open it in his presence, but this should be done in an area out<br />

of sight of the general public.<br />

You should take precautions to show officials only as much of the contents as will<br />

satisfy them that the consignment does not contain any other item and ask the official<br />

to repack or assist in repacking it immediately upon completion of the examination.<br />

You should request the senior Customs, Police and/or Immigration Official to provide<br />

evidence of the opening and inspection of the packages by signing and sealing them<br />

when closed and confirming in the shipping documents (if any) that the consignment<br />

has been opened.<br />

If you have been required to open the consignment under such circumstances as the<br />

foregoing, you must notify the receiving company Security Officer and the dispatching<br />

company Security Officer, who should be requested to inform the DSA's of their<br />

respective governments.<br />

(k) upon your return, you must produce a bona fide receipt for the consignment signed<br />

by the Security Officer of the company or agency receiving the consignment or by<br />

a DSA of the receiving government.<br />

(l) along the route you may contact the following officials to request assistance:<br />

NATO UNCLASSIFIED A-2<br />

8-I-2-5


Blank<br />

<strong>FKOBST</strong> <strong>358</strong>-1<br />

2008-02<br />

8-I-2-6


BILAG 3 til AFSNIT I til KAPITEL 8 <strong>FKOBST</strong> <strong>358</strong>-1<br />

2012-12<br />

CERTIFICATE OF SECURITY CLEARANCE (AFSKRIFT)<br />

CERTIFICATE OF SECURITY CLEARANCE<br />

Issued by .........................................................................................................................................<br />

(member nation or EU/WEU/NATO civil or military body)<br />

Date and Place of Issue<br />

.........................................................................................................................................................<br />

.............................................. Valid until ......................................................................................<br />

This is to certify that:<br />

Full Name ........................................................................................................................................<br />

Date of Birth .....................................................................................................................................<br />

Place of Birth ...................................................................................................................................<br />

Nationality ........................................................................................................................................<br />

Where employed .............................................................................................................................<br />

Purpose and Duration of Visit ..........................................................................................................<br />

.........................................................................................................................................................<br />

.........................................................................................................................................................<br />

.........................................................................................................................................................<br />

Holder of Passport/Identity Card No. ...............................................................................................<br />

Issued at ....................................................................... Dated .....................................................<br />

Military Rank and Number (where applicable) .................................................................................<br />

.........................................................................................................................................................<br />

.........................................................................................................................................................<br />

has been granted access to EU, WEU or NATO information classified up to and including<br />

........................................................................................................................ in accordance with<br />

current EU, WEU or NATO security regulations (NATO:including the Security Annex to C-M(64)39,<br />

and has been briefed accordingly by<br />

.........................................................................................................................................................<br />

Signed:<br />

Title: Official government stamp (Optional)<br />

Date:<br />

NOTE : This certificate must be handled in accordance with the provisions of<br />

NATO<br />

Security Policy and its supporting directives.<br />

8-I-3-1


Blank<br />

<strong>FKOBST</strong> <strong>358</strong>-1<br />

2012-12<br />

8-I-3-2


AFSNIT II<br />

GODKENDELSESPROCEDURE<br />

<strong>FKOBST</strong> <strong>358</strong>-1<br />

2008-02<br />

1. INDLEDNING<br />

Sikkerhedsgodkendelse af en virksomhed er en forudsætning for deltagelse i klassificeret<br />

arbejde. Dette er gældende for såvel nationalt som internationalt samarbejde.<br />

I forbindelse med udbud, tilbud og virksomhedsbesøg samt besøg på militære installationer<br />

i ind- og udland er der aftalt særlige procedurer. Disse procedurer og tilhørende dokumenter<br />

er beskrevet i afsnit III.<br />

2. FORMÅL<br />

Formålet med afsnit II er at fastlægge godkendelsesproceduren for virksomheder, der indstilles<br />

til at arbejde med klassificerede projekter, samt sikkerhedsgodkendte virksomheder,<br />

der ønsker at give tilbud på udbudte NATO og WEU projekter eller ønsker at indgå i internationalt<br />

sikkerhedsklassificeret samarbejde.<br />

3. INDSTILLING<br />

En virksomhed, der ønsker at udføre klassificeret arbejde, kan lade sig indstille til sikkerhedsgodkendelse<br />

af en af følgende indstillende myndigheder:<br />

Forsvarsministeriet<br />

Forsvarskommandoen (FKO)<br />

Hjemmeværnskommandoen (HJK)<br />

<strong>Forsvarets</strong> Materieltjeneste (FMT)<br />

<strong>Forsvarets</strong> Koncernfælles Informatiktjeneste (FKIT)<br />

<strong>Forsvarets</strong> Bygnings- og etablissementstjeneste (FBE)<br />

Dansk Industri<br />

Sikkerhedsgodkendte virksomheder.<br />

4. PROCEDURE<br />

Ved indstilling til sikkerhedsgodkendelse anvendes det i bilag 1 (se bilag 1) viste skema.<br />

Det er væsentligt, at indstillende myndighed har afklaret med virksomheden (hovedkontraktholderen),<br />

om det påregnes, at der skal indgå underleverandører i projektet.<br />

Kan den indstillede virksomhed forudse, at der skal anvendes underleverandører, skal<br />

virksomheden indhente tilladelse hos ejeren af de klassificerede informationer, før disse<br />

frigives til underleverandøren.<br />

Hovedkontraktholderen har ligeledes ansvaret for at underleverandøren er sikkerhedsgodkendt<br />

til den aktuelle klassifikationsgrad. Er underleverandøren ikke sikkerhedsgodkendt,<br />

er det hovedkontraktholderens ansvar, at indstilling foretages via den projektansvarlige<br />

myndighed. Intet klassificeret materiale må udleveres til underleverandøren, før hovedkon-<br />

8-II-1


<strong>FKOBST</strong> <strong>358</strong>-1<br />

2008-02<br />

traktholderen har modtaget en skrivelse fra Virksomhedssikkerhedssektionen om, at underleverandøren<br />

er sikkerhedsgodkendt.<br />

Hovedkontraktholderen har således ansvar for, at underleverandøren er sikkerhedsgodkendt<br />

til den nødvendige klassifikationsgrad, og at indehaveren af ophavsretten til informationerne<br />

har givet tilladelse til frigivelse af de fornødne informationer.<br />

Militære myndigheder indstiller via respektive sikkerhedsofficer direkte til Virksomhedssikkerhedssektionen<br />

om sikkerhedsgodkendelse af virksomheder, som de pågældende militære<br />

myndigheder har udpeget til at udføre en aktuel opgave. Nødvendige virksomhedsoplysninger<br />

fremgår af bilag 1.<br />

Der må ikke udleveres klassificerede informationer til den pågældende virksomhed, før der<br />

foreligger en sikkerhedsgodkendelse, se afsnit I, pkt. Fejl! Henvisningskilde ikke fundet..<br />

5. INDLEDENDE UNDERSØGELSE<br />

Med baggrund i det modtagne skema, eller en skrivelse med tilsvarende indhold, vil virksomheden<br />

blive kontaktet af Virksomhedssikkerhedssektionen for aftale om et besøg, så<br />

sektionen kan skabe sig et overblik over virksomhedens fysiske beliggenhed, indretning<br />

m.m.<br />

Dette første besøg danner grundlag for en vurdering af virksomhedens sikkerhedsniveau i<br />

forhold til den ønskede klassifikation. På mødet aftales eventuelt justering af sikkerhedsniveauet,<br />

så dette kan leve op til nærværende bestemmelser.<br />

Virksomhedssikkerhedssektionen kan i særlige tilfælde lade sammensætte en arbejdsgruppe<br />

til vurdering af den fysiske sikkerhed og informatiksikkerheden.<br />

Ved dette første møde skal virksomheden fremlægge et sammenskrevet resumé fra Erhvervs-<br />

og Selskabsstyrelsen, så ejerforhold og økonomiske forhold bliver oplyst. I forbindelse<br />

med mødet udleveres oplysningsskema I eller II til anvendelse i forbindelse med sikkerhedsgodkendelse<br />

af personel.<br />

6. GODKENDELSE<br />

I forbindelse med en virksomhedsgodkendelse skal virksomhedslederen, bestyrelsesformanden<br />

og samtlige bestyrelsesmedlemmer, sikkerhedschefen og en eventuel stedfortrædende<br />

sikkerhedschef være godkendt til virksomhedens klassifikationsgrad, dog som minimum<br />

FORTROLIGT.<br />

Hvis en person, der er indstillet til sikkerhedsgodkendelse, ikke kan godkendes til den nødvendige<br />

klassifikationsgrad, vil Virksomhedssikkerhedssektionen rette henvendelse til sikkerhedschefen<br />

og anmode virksomheden om at trække ansøgningen om sikkerhedsgodkendelse<br />

tilbage og indstille en anden medarbejder.<br />

National sikkerhedsdeklaration udstedes, når virksomhedens personel er sikkerhedsgodkendt<br />

og de oven for nævnte sikkerhedstiltag er udført og kontrolleret.<br />

Virksomheden tilsendes en skrivelse, hvoraf det fremgår, hvilken klassifikation virksomheden<br />

er godkendt til, og i hvilket tidsrum godkendelsen gælder. Skrivelsen er bilagt en natio-<br />

8-II-2


<strong>FKOBST</strong> <strong>358</strong>-1<br />

2008-02<br />

nal sikkerhedsdeklaration, bilag 8-II-2 (se bilag 2), i to eksemplarer, hvoraf det ene beholdes<br />

ved virksomheden og det andet tilsendes Virksomhedssikkerhedssektionen i underskrevet<br />

stand. Når underskrevet eksemplar er modtaget i Virksomhedssikkerhedssektionen,<br />

er virksomheden sikkerhedsgodkendt og skrivelse herom vil tilgå virksomheden.<br />

Virksomhedssikkerhedssektionen vil efterfølgende tillige underrette den indstillende myndighed<br />

om resultatet.<br />

I virksomheder, der kun skal sikkerhedsgodkendes til klassifikationsgraden TIL TJENE-<br />

STEBRUG vil sikkerhedschefen modtage en kopi af cirkulære af 7. december 2001, nærværende<br />

kapitel 8, samt uddrag af den øvrige del af de militære sikkerhedsbestemmelser.<br />

Cirkulæret og kapitel 8 vil, sammen med grunduddannelse (se pkt. 11) og aflæggelse af<br />

konsulentbesøg, danne basis for sikkerheden i virksomheden.<br />

I virksomheder, der skal sikkerhedsgodkendes til klassifikationsgraden FORTROLIGT og<br />

højere, vil sikkerhedschefen i forbindelse med godkendelsesproceduren modtage og få<br />

gennemgået nærværende sikkerhedsbestemmelser.<br />

7. AFMELDELSE<br />

Sikkerhedsgodkendelser skal afmeldes ved fratrædelse af den stilling, hvortil godkendelse<br />

er nødvendig. Dette har gyldighed ved såvel internt som eksternt arbejdsskifte. Såfremt<br />

der om en person, der er sikkerhedsgodkendt, opstår tvivl om dennes sikkerhedsmæssige<br />

kvalifikationer og forståelse, skal sikkerhedschefen eller den ansvarlige leder efter forholdene<br />

begrænse den pågældendes adgang til klassificeret materiale og klassificerede eller<br />

sikrede områder og derefter indberette forholdet til Virksomhedssikkerhedssektionen.<br />

8. EJERSKIFTE<br />

Planlægges ejerskifte eller fusion skal virksomheden snarest underrette Virksomhedssikkerhedssektionen<br />

om det kommende ejerforhold. Er ejerskiftet så langt fremskredet, at det<br />

allerede er registreret i Erhvervs- og Selskabsstyrelsen, medsendes et resumé.<br />

9. FRATRÆDELSESERKLÆRING<br />

Forlader en sikkerhedsgodkendt medarbejder virksomheden eller skifter til en anden funktion,<br />

der ikke kræver sikkerhedsgodkendelse, skal den pågældende underskrive en fratrædelseserklæring,<br />

se bilag 3 (se bilag 3).<br />

Fratrædelseserklæringen skal opbevares i virksomheden i 5 år, efter at den pågældende<br />

medarbejder er ophørt med at være beskæftiget med klassificeret materiale. Erklæringen<br />

tjener to formål: At sikre, at medarbejderen har forpligtet sig til ikke at videregive klassificerede<br />

informationer efter fratrædelse, og at medarbejderen ved sin underskrift har erklæret<br />

ikke at være i besiddelse af klassificeret materiale.<br />

10. LUKNING ELLER KONKURS<br />

Det er virksomhedens ansvar snarest muligt at underrette Virksomhedssikkerhedssektionen,<br />

indstillende myndighed og eventuel hovedleverandør i tilfælde af lukning af virksom-<br />

8-II-3


<strong>FKOBST</strong> <strong>358</strong>-1<br />

2008-02<br />

heden eller konkurs, således at inddragelse af klassificeret materiale samt udleverede militære<br />

bestemmelser mv. kan finde sted.<br />

I tilfælde af lukning af virksomheden, konkurs eller afmelding afleveres samtlige fratrædelseserklæringer<br />

til Virksomhedssikkerhedssektionen.<br />

11. UDDANNELSE<br />

Virksomhedssikkerhedssektionen afholder et årligt grundkursus for nye sikkerhedschefer<br />

og en årsorientering for virksomhedsledere og sikkerhedschefer, normalt i marts og oktober.<br />

Grundkursus er obligatorisk for alle sikkerhedsgodkendte virksomheder.<br />

8-II-4


BILAG 1 til AFSNIT II til KAPITEL 8 <strong>FKOBST</strong> <strong>358</strong>-1<br />

2008-02<br />

Firma navn:<br />

Firma adresse:<br />

Firma ledelse<br />

Virksomhedsleder:<br />

Bestyrelsesformand:<br />

INDSTILLING OM SIKKERHEDSGODKENDELSE<br />

INDSTILLING OM SIKKERHEDSGODKENDELSE<br />

Projektnavn og -reference nr. (militære projektansvarlige):<br />

Telefon nr.: Telefax nr.:<br />

Kontaktperson:<br />

Leverandør: [ ]<br />

Underleverandør: [ ]<br />

Klassifikation, projekt/opgave (hvis kendt):<br />

Beskrivelse af projekt/arbejde (arbejdets omfang eller projektindhold: materieltype/-<br />

system):<br />

Navn og adresse på hovedleverandør (udfyldes kun af underleverandør):<br />

Navn og adresse på underleverandør med klassificeret arbejde/opgave:<br />

8-II-1-1


Blank<br />

<strong>FKOBST</strong> <strong>358</strong>-1<br />

2008-02<br />

8-II-1-2


BILAG 2 til AFSNIT II til KAPITEL 8 <strong>FKOBST</strong> <strong>358</strong>-1<br />

2012-12<br />

SIKKERHEDSDEKLARATION NATO (AFSKRIFT)<br />

FORSVARETS<br />

EFTERRETNINGSTJENESTE<br />

Kastellet 30, 2100 København Ø<br />

Telefon 33 32 55 66<br />

Telefax 33 14 62 60<br />

E-mail fe@fe-mail.dk<br />

VIRKSOMHEDSSIKKERHEDSSEKTIONEN<br />

Virksomheden<br />

Navn :<br />

Adresse :<br />

Leder af virksomheden:<br />

Fulde navn :<br />

Stilling :<br />

TIL TJENESTEBRUG<br />

Nr.<br />

Dato<br />

Sikkerhedsdeklaration<br />

B.<strong>358</strong>.8/BV-<br />

(Bedes anført ved henvendelser)<br />

vedrørende<br />

beskyttelse af nationale og NATO klassificerede sager<br />

Virksomheden erklærer herved at have gjort sig bekendt med bestemmelserne vedrørende<br />

sikkerhedsbeskyttelse af klassificerede sager, og at de sikkerhedsforskrifter,<br />

der er gældende, vil blive overholdt i forbindelse med sådanne sagers behandling.<br />

Virksomheden er indforstået med at give Virksomhedssikkerhedssektionen ved <strong>Forsvarets</strong><br />

<strong>Efterretningstjeneste</strong> adgang til virksomheden, med henblik på at kontrollere<br />

sikkerhedsforskrifternes overholdelse.<br />

8-II-2-1


1. Ejes nogen del af virksomhedens kapital af udlændinge<br />

? *)<br />

2. Er virksomheden organiseret på en sådan måde,<br />

at aktieselskaber eller lign., der er tilknyttet<br />

virksomheden, drives af udlændinge ? *)<br />

TIL TJENESTEBRUG<br />

Forbindelser til udlandet<br />

3. Har virksomheden overenskomst med udlændinge<br />

vedrørende udveksling af licenser, patenter<br />

eller fabrikationshemmeligheder ?<br />

4. Har virksomheden nogen aftale med agentur,<br />

kompagniskab eller lign., med udlændinge ? *)<br />

5. Har virksomheden gæld til eller modtager økonomisk<br />

støtte fra udlændinge ? *)<br />

*) Ved udlændinge forstås:<br />

a) Enhver person som ikke er dansk stats-<br />

borger,<br />

b) Enhver form for forretningsvirksomhed,<br />

som befinder sig uden for landets grænser.<br />

c) Enhver form for forretningsvirksomhed<br />

her i landet, som ejes af eller kontrolleres<br />

af udlændinge eller et udenlandsk<br />

firma.<br />

Nej Ja (anføres nærmere)<br />

<strong>FKOBST</strong> <strong>358</strong>-1<br />

2012-12<br />

NATO og WEU oplysninger, uanset art,<br />

må ikke videregives til statsborgere fra<br />

ikke-NATO og WEU lande uden skriftlig<br />

tilladelse fra <strong>Forsvarets</strong> <strong>Efterretningstjeneste</strong>,Virksomhedssikkerhedssektionen.<br />

................................................ ........................<br />

(Virksomhedens stempel) (Dato)<br />

.................................................<br />

( f )<br />

8-II-2-2


BILAG 3 til AFSNIT II til KAPITEL 8 <strong>FKOBST</strong> <strong>358</strong>-1<br />

2008-02<br />

FRATRÆDELSESERKLÆRING<br />

TIL TJENESTEBRUG<br />

FRATRÆDELSESERKLÆRING<br />

Fulde navn: .............................................................................................................................<br />

CPR-nummer og fødested: .......................................................................................................<br />

Stilling: ...................................................................................................................................<br />

Bopæl: ...................................................................................................................................<br />

Under Deres ansættelse ved virksomheden har De været beskæftiget med sager, der har væ-<br />

ret klassificeret<br />

for<br />

.........................................................................................<br />

(klassifikationsgrad)<br />

De er i fremtiden forpligtet til ikke at videregive de klassificerede oplysninger, som De under Deres<br />

ansættelse i virksomheden har fået kendskab til.<br />

Brud på tavshedsløftet kan medføre straf efter straffeloven.<br />

Undertegnede erklærer herved, at jeg har forstået ovenstående, samt at jeg ved min afgang<br />

fra virksomheden ikke er i besiddelse af klassificerede sager.<br />

.........................................................................................<br />

(underskrift)<br />

TIL TJENESTEBRUG<br />

8-II-3-1


Blank<br />

<strong>FKOBST</strong> <strong>358</strong>-1<br />

2008-02<br />

8-II-3-2


AFSNIT III<br />

INTERNATIONAL PROCEDURE<br />

<strong>FKOBST</strong> <strong>358</strong>-1<br />

2008-02<br />

1. INDLEDNING<br />

Der er i ovennævnte bestemmelser fastlagt retningslinier og procedurer for besøg ved<br />

NATO og WEU etablissementer, militære installationer og virksomheder i udlandet, der udfører<br />

klassificeret produktion for NATO/WEU. På tilsvarende vis er der fastsat bestemmelser<br />

for besøg hos udenlandske virksomheder, hvormed danske virksomheder ønsker at<br />

indgå samarbejde om udførelse af klassificeret arbejde.<br />

Fælles for disse besøg er, at såvel besøgsmodtager som den besøgende skal være sikkerhedsgodkendt<br />

til den aktuelle klassifikationsgrad.<br />

Virksomhedssikkerhedssektionen ved FE udfærdiger de nødvendige dokumenter i forbindelse<br />

med besøg. Der kan være tale om et antal besøg inden for en defineret periode<br />

(max 1 år), eller et pludseligt opstået behov.<br />

2. FORMÅL<br />

Formålet med afsnit III er at gennemgå procedurer og de tilhørende dokumenter, som anvendes<br />

i forbindelse med deltagelse i internationalt samarbejde, hvor klassificeret materiale<br />

behandles.<br />

Afsnittet beskriver arbejdsgange og dokumenter. Proceduren og beskrivelsen er primært<br />

baseret på anvendelse i NATO og WEU lande og de lande, hvormed Danmark har indgået<br />

industrisikkerhedsaftaler.<br />

Procedurerne støtter sig til NATO og WEU direktiver og bestemmelser samt procedurer<br />

vedtaget af Multinational Industrial Security Working Group (MISWG).<br />

3. PERSONEL<br />

Sikkerhedsgodkendt personel, der skal besøge de i pkt. 1. nævnte institutioner, indsender<br />

en udfyldt REQUEST FOR VISIT formular (bilag 1 (se bilag 1) og/eller bilag 2 (se bilag 2).<br />

Det udfyldte bilag fremsendes til Virksomhedssikkerhedssektionen pr. E-mail, diskette, telefax<br />

eller brev.<br />

Bilag 1 består af 4 sider og bilag 2 af 8 sider, som kan kombineres. Side 1 og 2 skal altid<br />

udfyldes og gælder for én persons besøg ved én virksomhed. Side 3 anvendes, hvis denne<br />

person skal besøge flere virksomheder inden for samme nation på samme rejse. Side 4<br />

anvendes hvis personen, nævnt på side 1 og 2, skal ledsages af en eller flere medarbejdere<br />

fra samme virksomhed på rejsen.<br />

Den udfyldte REQUEST FOR VISIT formular skal som minimum indeholde:<br />

Besøgets forventede klassifikationsgrad *)<br />

Besøgsmodtager<br />

Virksomhedens navn<br />

8-III-1


Virksomhedens adresse<br />

<strong>FKOBST</strong> <strong>358</strong>-1<br />

2008-02<br />

Virksomhedens telefon nr.<br />

Virksomhedens kontaktpersoner<br />

Besøgende<br />

Fulde navn<br />

Fødselsdato<br />

Fødested<br />

Nationalitet<br />

Sikkerhedsgodkendelse<br />

Pasnummer og eventuel ID-kort nr.<br />

Egen virksomhed<br />

Årsag til besøg<br />

Kopi af en eventuel invitation.<br />

Besøgsperiode (fra/til).<br />

*)Virksomhedssikkerhedssektionen undersøger, om firmaet er sikkerhedsgodkendt til den<br />

krævede klassifikation.<br />

Den ansøgende virksomhed eller person vil fra Virksomhedssikkerhedssektionen modtage<br />

en bekræftelse på godkendelse af besøget.<br />

4. FACILITY SECURITY CLEARANCE CERTIFICATE/INFORMATION SHEET (FIS)<br />

Hvis en virksomhed ønsker at give tilbud på eller skal udføre klassificeret arbejde i forbindelse<br />

med NATO og WEU projekter, eller deltage i multinationalt samarbejde, skal virksomheden<br />

dokumentere sin sikkerhedsgodkendelse. Dertil anvendes Facility Security<br />

Clearance Certificate. Facility Security Clearance Certificate findes i to udgaver, vist i bilag<br />

3 (se bilag 3) og bilag 4 (se bilag 4). Disse anvendes i forbindelse med klassificerede NA-<br />

TO og WEU projekter. Facility Security Clearance Information Sheet (FIS), bilag 5 (se bilag<br />

5) og/eller bilag 6 (se bilag 6) bruges i forbindelse med andre klassificerede, multinationale<br />

projekter.<br />

Anmodning om udstedelse af Facility Security Clearance Information Sheet kan komme fra<br />

besøgsmodtageren via modtagerlandets sikkerhedsmyndighed eller den tilbudsgivende<br />

virksomhed. Virksomhedssikkerhedssektionen vil udstede og fremsende kopi til modtagerlandets<br />

sikkerhedsmyndighed.<br />

Den besøgende vil selv modtage originalen fra Virksomhedssikkerhedssektionen og skal<br />

medbringe denne ved besøg hos modtageren.<br />

5. KONTAKT MED UDLÆNDINGE.<br />

Medarbejdere i virksomheder, som udfører klassificeret arbejde, udgør uanset stilling eller<br />

sikkerhedsgodkendelse potentielle mål for fremmede efterretningstjenester. Det påhviler<br />

derfor alle sikkerhedsgodkendte medarbejdere at melde til sikkerhedschefen om enhver<br />

8-III-2


<strong>FKOBST</strong> <strong>358</strong>-1<br />

2008-02<br />

kontakt med personer, hvis oprindelse eller adfærd kan give anledning til mistanke om efterretningsaktivitet.<br />

Såfremt mistanke opstår, afgiver sikkerhedschefen indledningsvis telefonisk melding til<br />

Virksomhedssikkerhedssektionen, jf. afsnit I pkt. 8.<br />

6. REJSER TIL OG OPHOLD I UDLANDET.<br />

Såfremt en sikkerhedsgodkendt medarbejder skal foretage rejse til udlandet, skal den rejsende<br />

orienteres om de risici, der kan være forbundet med rejse i det pågældende land<br />

samt de forholdsregler, der bør træffes.<br />

Efter hjemkomsten skal sikkerhedschefen indhente oplysninger om, hvorvidt den pågældende<br />

har været udsat for hændelser af sikkerhedsmæssig karakter eller af usædvanlig<br />

art. Disse oplysninger sendes til Virksomhedssikkerhedssektionen ved FE.<br />

8-III-3


Blank<br />

<strong>FKOBST</strong> <strong>358</strong>-1<br />

2008-02<br />

8-III-4


BILAG 1 til AFSNIT III til KAPITEL 8 <strong>FKOBST</strong> <strong>358</strong>-1<br />

2008-02<br />

( ) ONE TIME<br />

( ) RECURRING<br />

( ) EMERGENCY<br />

1. REQUESTOR:<br />

Date:<br />

To:<br />

Visit to:<br />

REQUEST FOR VISIT (NATO) (AFSKRIFT)<br />

REQUEST FOR VISIT<br />

ADMINISTRATIVE DATA<br />

2. REQUESTING GOVERMENT AGENCY OR INDUSTRIAL FACILITY<br />

Name:<br />

Postal address:<br />

Telex/Fax nr.: Telephone nr.:<br />

3. GOVERNMENT AGENCY OR INDUSTRIAL FACILITY TO BE VISITED<br />

Name:<br />

Address:<br />

Telex/Fax nr.: Telephone nr.:<br />

Point of contact:<br />

4. DATES OF VISIT: / / to / /<br />

5. TYPE OF VISIT: (Select one from each column)<br />

( ) Government initiative ( ) Initiated by requestor<br />

( ) Commercial initiative ( ) By invitation/facility<br />

6. SUBJECT TO BE DISCUSSED/JUSTIFICATION<br />

7. ANTICIPATED LEVEL OF CLASSIFIED INFORMATION TO BE INVOLVED:<br />

8. IS THE VISIT PERTINENT TO: SPECIFY:<br />

A specific equipment/weapon ( )<br />

Foreign military sales/export license ( )<br />

A programme or agreement ( )<br />

A defence acquisition process ( )<br />

Other ( )<br />

8-III-1-1


REQUEST FOR VISIT (CONTINUATION)<br />

9. PARTICULARS OF VISITORS Enclosure ( )<br />

Name:<br />

Date of birth: Pace of birth:<br />

Security clearance: PP number:<br />

Position: Nationality: DA<br />

Company/Agency<br />

10. THE SECURITY OFFICER OF THE REQUESTING AGENCY/FACILITY<br />

Name: Telephone:<br />

Signature:<br />

11. CERTIFICATION OF SECURITY CLEARANCE STAMP<br />

Name:<br />

Address:<br />

Telephone:<br />

Signature:<br />

12. REQUESTING NATIONAL SECURITY AUTHORITY<br />

Name:<br />

Address:<br />

Telephone:<br />

Signature<br />

13. REMARKS:<br />

<strong>FKOBST</strong> <strong>358</strong>-1<br />

2008-02<br />

8-III-1-2


1. Name:<br />

Address:<br />

REQUEST FOR VISIT<br />

GOVERNMENT AGENCY OR INDUSTRIAL FACILITY TO BE VISITED<br />

Telefax/Fax No.:<br />

Point of Contact: Telephone No.:<br />

2. Name:<br />

Address:<br />

Telefax/Fax No.:<br />

Point of Contact: Telephone No.:<br />

3. Name:<br />

Address:<br />

Telefax/Fax No.:<br />

Point of Contact: Telephone No.:<br />

4. Name:<br />

Address:<br />

Telefax/Fax No.:<br />

Point of Contact: Telephone No.:<br />

5. Name:<br />

Address:<br />

Telefax/Fax No.:<br />

Point of Contact: Telephone No.:<br />

6. Name:<br />

Address:<br />

Telefax/Fax No.:<br />

Point of Contact: Telephone No.:<br />

<strong>FKOBST</strong> <strong>358</strong>-1<br />

2008-02<br />

8-III-1-3


REQUEST FOR VISIT<br />

1. Name:<br />

Date of birth: Place of birth:<br />

Security clearance: PP number:<br />

Position: Nationality: DA<br />

Company/Agency:<br />

2. Name:<br />

Date of birth: Place of birth:<br />

Security clearance: PP number:<br />

Position: Nationality: DA<br />

Company/Agency:<br />

3. Name:<br />

Date of birth: Place of birth:<br />

Security clearance: PP number:<br />

Position: Nationality: DA<br />

Company/Agency:<br />

4. Name:<br />

Date of birth: Place of birth:<br />

Security clearance: PP number:<br />

Position: Nationality: DA<br />

Company/Agency:<br />

5. Name:<br />

Date of birth: Place of birth:<br />

Security clearance: PP number:<br />

Position: Nationality: DA<br />

Company/Agency:<br />

6. Name:<br />

Date of birth: Place of birth:<br />

Security clearance: PP number:<br />

Position: Nationality: DA<br />

Company/Agency:<br />

7. Name:<br />

Date of birth: Place of birth:<br />

Security clearance: PP number:<br />

Position: Nationality: DA<br />

Company/Agency:<br />

<strong>FKOBST</strong> <strong>358</strong>-1<br />

2008-02<br />

8-III-1-4


BILAG 2 til AFSNIT III til KAPITEL 8 <strong>FKOBST</strong> <strong>358</strong>-1<br />

2008-02<br />

REQUEST FOR VISIT (WEU) (afskrift)<br />

WEU UNCLASSIFIED<br />

REQUEST FOR VISIT<br />

One time Annexe(es) :<br />

Recurring ( ) Yes : …..<br />

( ) No<br />

ADMINISTRATIVE DATA<br />

1. REQUESTOR: DATE : …/…/….<br />

TO : VISIT ID :<br />

REQUESTING DEPARTMENT, WEU SUBSIDIARY BODY<br />

OR INDUSTRIAL FACILITY<br />

2. NAME:<br />

POSTAL ADDRESS:<br />

TELEX/FAX No.:<br />

POINT OF CONTACT:<br />

TELEPHONE No.:<br />

REQUESTING DEPARTMENT, WEU SUBSIDIARY BODY<br />

OR INDUSTRIAL FACILITY TO BE VISITED<br />

3. NAME:<br />

ADDRESS:<br />

TELEX/FAX No.: TELEPHONE No.:<br />

POINT OF CONTACT:<br />

4. DATES OF VISIT: …/…/… TO …/…/… (…/…/… TO …/…/…)<br />

5. TYPE OF VISIT: (select one from each column):<br />

( ) GOVERNMENT INITIATIVE ( ) INITIATED BY REQUESTING SUBSIDIARY<br />

BODY OR FACILITY<br />

( ) COMMERCIAL INITIATIVE ( ) BY INVITATION OF THE FACILITY TO BE<br />

VISITED<br />

6. SUBJECT TO BE DISCUSSED/JUSTIFICATION<br />

7. ANTICIPATED LEVEL OF CLASSIFIED INFORMATION TO BE INVOLVED:<br />

8. IS THE VISIT PERTINENT TO: SPECIFY:<br />

A SPECIFIC EQUIPMENT OR WEAPON SYSTEM ( )<br />

FOREIGN MILITARY SALES ( )<br />

OR EXPORT LICENSE ( )<br />

A PROGRAMME OR AGREEMENT ( )<br />

A DEFENCE ACQUISITION PROCESS ( )<br />

OTHER ( )<br />

WEU UNCLASSIFIED<br />

8-III-2-1


WEU UNCLASSIFIED<br />

REQUEST FOR VISIT (continuation)<br />

9. PARTICULARS OF VISITORS<br />

NAME:<br />

DATE OF BIRTH: PACE OF BIRTH:<br />

SECURITY CLEARANCE: ID/PP No: NATIONALITY:<br />

POSITION:<br />

COMPANY/BODY<br />

NAME:<br />

DATE OF BIRTH: PACE OF BIRTH:<br />

SECURITY CLEARANCE: ID/PP No: NATIONALITY:<br />

POSITION:<br />

COMPANY/BODY<br />

10. THE SECURITY OFFICER OF THE REQUESTING GOVERNMENT DEPARTMENT, WEU SUBSIDIARY BODY<br />

OR INDUSTRIAL FACILITY<br />

NAME: TELEPHONE No :<br />

SIGNATURE:<br />

11. CERTIFICATION OF SECURITY CLEARANCE<br />

NAME: STAMP :<br />

ADDRESS:<br />

TELEPHONE:<br />

SIGNATURE: (optional)<br />

12. REQUESTING NATIONAL SECURITY AUTHORITY<br />

OR DESIGNATED SECURITY AUTHORITY<br />

NAME: STAMP :<br />

ADDRESS:<br />

TELEPHONE:<br />

SIGNATURE: (optional)<br />

13. REMARKS:<br />

WEU UNCLASSIFIED<br />

<strong>FKOBST</strong> <strong>358</strong>-1<br />

2008-02<br />

8-III-2-2


1. NAME:<br />

ADDRESS:<br />

WEU UNCLASSIFIED<br />

REFERENCE: REQUEST FOR VISIT FORMAT – ITEM 3<br />

GOVERNMENT DEPARTMENT, WEU SUBSIDIARY BODY OR INDUSTRIAL FACILITY TO BE VISITED<br />

TELEFAX/FAX No.:<br />

POINT OF CONTACT: TELEPHONE No.:<br />

2. NAME:<br />

ADDRESS:<br />

TELEFAX/FAX No.:<br />

POINT OF CONTACT: TELEPHONE No.:<br />

3. NAME:<br />

ADDRESS:<br />

TELEFAX/FAX No.:<br />

POINT OF CONTACT: TELEPHONE No.:<br />

4. NAME:<br />

ADDRESS:<br />

TELEFAX/FAX No.:<br />

POINT OF CONTACT: TELEPHONE No.:<br />

5. NAME:<br />

ADDRESS:<br />

TELEFAX/FAX No.:<br />

POINT OF CONTACT: TELEPHONE No.:<br />

6. NAME:<br />

ADDRESS:<br />

TELEFAX/FAX No.:<br />

POINT OF CONTACT: TELEPHONE No.:<br />

WEU UNCLASSIFIED<br />

<strong>FKOBST</strong> <strong>358</strong>-1<br />

2008-02<br />

8-III-2-3


WEU UNCLASSIFIED<br />

REFERENCE: REQUEST FOR VISIT– ITEM 9<br />

PARTICULARS OF VISITORS<br />

1. NAME:<br />

DATE OF BIRTH: PLACE OF BIRTH:<br />

SECURITY CLEARANCE: ID/PP No: NATIONALITY:<br />

POSITION:<br />

COMPANY/BODY:<br />

2. NAME:<br />

DATE OF BIRTH: PLACE OF BIRTH:<br />

SECURITY CLEARANCE: ID/PP No: NATIONALITY:<br />

POSITION:<br />

COMPANY/BODY:<br />

3. NAME:<br />

DATE OF BIRTH: PLACE OF BIRTH:<br />

SECURITY CLEARANCE: ID/PP No: NATIONALITY:<br />

POSITION:<br />

COMPANY/BODY:<br />

4. NAME:<br />

DATE OF BIRTH: PLACE OF BIRTH:<br />

SECURITY CLEARANCE: ID/PP No: NATIONALITY:<br />

POSITION:<br />

COMPANY/BODY:<br />

5. NAME:<br />

DATE OF BIRTH: PLACE OF BIRTH:<br />

SECURITY CLEARANCE: ID/PP No: NATIONALITY:<br />

POSITION:<br />

COMPANY/BODY:<br />

6. NAME:<br />

DATE OF BIRTH: PLACE OF BIRTH:<br />

SECURITY CLEARANCE: ID/PP No: NATIONALITY:<br />

POSITION:<br />

COMPANY/BODY:<br />

7. NAME:<br />

DATE OF BIRTH: PLACE OF BIRTH:<br />

SECURITY CLEARANCE: ID/PP No: NATIONALITY:<br />

POSITION:<br />

COMPANY/BODY:<br />

8. NAME:<br />

DATE OF BIRTH: PLACE OF BIRTH:<br />

SECURITY CLEARANCE: ID/PP No: NATIONALITY:<br />

POSITION:<br />

COMPANY/BODY:<br />

WEU UNCLASSIFIED<br />

<strong>FKOBST</strong> <strong>358</strong>-1<br />

2008-02<br />

8-III-2-4


1. GENERAL INSTRUCTIONS<br />

WEU UNCLASSIFIED<br />

INSTRUCTION FOR THE USE AND COMPLETION<br />

OF A REQUEST FOR VISIT<br />

1.1. The Request for Visit (RFV) is an important document and must be completed<br />

without mis-statement or omission. Failure to provide all requested information<br />

will delay the processing of the request.<br />

1.2. The RFV should be used for a "one-time" visit and/or "recurring visits" during<br />

a certain period of time not to exceed one year.<br />

1.3. This RFV should be hand-written in block letters or typed. Processing of the<br />

RFV in a PC is allowed, provided that the original form and content are<br />

consistent.<br />

2. DETAILED INSTRUCTIONS FOR COMPLETION OF REQUEST FOR VISIT<br />

These detailed instruction s are guidance for the visitors who complete the RFV in the<br />

case of one-time visit or by the subsidiary body or facility Security Officer in case of<br />

recurring visits in the framework of approved programmes or projects. Since this RFV<br />

format is designed for manual as well as for automated use it is required that a<br />

corresponding distinction is made in the completion of some items. When this<br />

distinction is applicable reference is made in the text of the item under "Remark(s)".<br />

Heading: In case of a manual application, mark the appropriate box in left and right<br />

columns<br />

1. ADMINISTRATIVE DATA<br />

Do not fill in (to be completed by requesting NSA/DSA).<br />

2. REQUESTING GOVERNMENT DEPARTMENT. WEU SUBSIDIARY BODY OR<br />

INDUSTRIAL FACILITY<br />

Mention full Dame and postal address, include city, state, postcode, as applicable<br />

3. GOVERNMENT DEPARTMENT. SUBSIDIARY BODY OR INDUSTRIAL<br />

FACILITY TO BE VISITED<br />

Mention full name and full address, include city, state, postcode, telex. or fax number.<br />

Mention the Dame and telephone number of your main point of contact or the person<br />

with whom you have made the appointment for the visit.<br />

WEU UNCLASSIFIED<br />

<strong>FKOBST</strong> <strong>358</strong>-1<br />

2008-02<br />

8-III-2-5


WEU UNCLASSIFIED<br />

REMARKS:<br />

(1) Mentioning the correct postcode (zip code) is very important because there can<br />

be different facilities of the same company.<br />

(2) In case of an automated application, only one subsidiary body or facility can be<br />

stated.<br />

(3) In case of manual application, Annex H, page 127, can be used when two or<br />

more subsidiary bodies or facilities have to be visited in the framework of the<br />

same subject. When an Annex is used, Item 3 should state: "See Annex... ,<br />

Number of subsidiary bodies or facilities " (state number of subsidiary<br />

bodies/facilities).<br />

4. DATES OF VISIT<br />

Mention the actual date or period (date-to-date) of the visit by "day-month-year". If<br />

applicable, place an alternate date or period in brackets.<br />

5. TYPE OF VISIT<br />

Mark one item of each column as indicated.<br />

6. SUBJECT TO RE DISCUSSED/JUSTIFICATION<br />

Give a brief description of the subject(s), stating the reason of your visit. A void the use<br />

of unexplained abbreviations.<br />

REMARKS:<br />

(1) In case of a recurring visit, this item should state "Recurring visits" as the first<br />

words in the data element (e.g. Recurring visits to discuss...).<br />

(2) It is strongly advised to repeat the subject to be discussed and/or the justification<br />

of the visit in the language of the recei ving country.<br />

7. ANTICIPATED LEVEL OF CLASSIFIED INFORMATION TO BE INVOLVED<br />

Mention WEU SECRET, WEU CONFIDENTIAL, WEU RESTRICTED OR WEU<br />

UNCLASSIFIED) as applicable.<br />

8. IS THE VISIT PERTINENT TO<br />

Mark the appropriate line yes (Y) and, if applicable, specify the full name of the<br />

project/programme, FMS-case, etc., using commonly-used abbreviation s only.<br />

WEU UNCLASSIFIED<br />

<strong>FKOBST</strong> <strong>358</strong>-1<br />

2008-02<br />

8-III-2-6


9. PARTICULARS OF VISITOR<br />

WEU UNCLASSIFIED<br />

NAME: Family name, (comma) followed by first name in<br />

full and middle initial(s).<br />

DOB: Date of birth (day-month-year).<br />

POB: Place of birth.<br />

SC: Actual security clearance status, e.g. WEU<br />

SECRET, WEU CONFIDENTIAL.<br />

ID-PP: Enter the number of identification card or<br />

passport, as required by host government.<br />

NAT: Enter nationality in two-letter code.<br />

POSITION: Mention the position the visitor holds in the<br />

organization (e.g. director, product manager,<br />

etc.).<br />

COMPANY/AGENCY: Mention the name of the subsidiary body or<br />

industrial facility that the visitor represents (if<br />

different from item 2)..<br />

REMARK:<br />

When more than two visitors are involved in the visit, Annex H (page 128) shou1d be<br />

used. In that case, Item 9 shou1d state nSee Annex ..., Number of visitors: ...n (state<br />

the number of visitors).<br />

10. THE SECURITY OFFICER OF THE REQUESTING FACILITY/SUBSIDIARY<br />

BODY<br />

This item requires the name, signature and telephone number of requesting Security<br />

officer.<br />

WEU UNCLASSIFIED<br />

<strong>FKOBST</strong> <strong>358</strong>-1<br />

2008-02<br />

8-III-2-7


WEU UNCLASSIFIED<br />

11. CERTIFICATION OF SECURITY CLEARANCE<br />

Do not fill in (to be completed by government certifying authority).<br />

Note for the certifying authority:<br />

(a) Mention name, address and telephone number.<br />

(b) This item should be signed and eventually stamped, as applicable.<br />

(c) If the certifying authority corresponds with the requesting NSA/DSA, enter "See<br />

Item 12"<br />

REMARK:<br />

Items 11 and 12 may be filled in by the appropriate official of the NSA/DSA of the<br />

requesting country.<br />

12. REQUESTING NATIONAL NSA/DSA:<br />

Do not fill in. Note for the requesting Security Authority or Designated Security<br />

Authority:<br />

(a) Mention name, address and telephone number (can be pre-printed)<br />

(b) Sign and eventual1y stamp this item.<br />

13. REMARKS<br />

(a) This item can be used for certain administrative requirements (e.g. proposed<br />

itinerary, request for hotel and/or transportation).<br />

(b) This space is also available for the receiving NSA/DSA for processing, e.g. "no<br />

security objections", etc..<br />

WEU UNCLASSIFIED<br />

<strong>FKOBST</strong> <strong>358</strong>-1<br />

2008-02<br />

8-III-2-8


BILAG 3 til AFSNIT III til KAPITEL 8 <strong>FKOBST</strong> <strong>358</strong>-1<br />

2008-02<br />

FACILITY SECURITY CLEARANCE CERTIFICATE (FSCC) (AFSKRIFT)<br />

Facility Security Clearance Certificate (FSCC)<br />

1. This is to certify that on ...................................... (date), the National Security<br />

Authority of Denmark granted to the ...............................................................<br />

(name of facility) located at ........................................ (address of facility) a<br />

NATO .............................. (classification) security clearance in accordance<br />

with the provisions of the Industrial Security Directive 4 to the NATO Secu-<br />

rity Policy, C-M (2002)49, valid until ..................................... (date).<br />

2. The National Security Authority of Denmark confirms that the facility referred<br />

to in paragraph 1 above :<br />

(a) * possesses storage capabilities approved for the safeguarding of<br />

classified information up to the NATO ............................ level;<br />

(b) * possesses NO storage capabilities approved for the safeguarding of<br />

NATO classified information.<br />

..................................................... .......................................................<br />

(Signature) (Stamp or seal of Issuing Authority)<br />

* Delete (a) or (b) as applicable.<br />

8-III-3-1


Blank<br />

<strong>FKOBST</strong> <strong>358</strong>-1<br />

2008-02<br />

8-III-3-2


BILAG 4 til AFSNIT III til KAPITEL 8 <strong>FKOBST</strong> <strong>358</strong>-1<br />

2008-02<br />

WEU FACILITY SECURITY CLEARANCE CERTIFICATE (AFSKRIFT)<br />

WEU UNCLASSIFIED<br />

WEU FACILITY SECURITY CLEARANCE CERTIFICATE<br />

1. This is to certify that on ………………………………………..<br />

(date)<br />

the National Security Authority/Designated Security Authority (l)<br />

of ………………………………………………………………………………..<br />

granted to the …………………………………………………………………...<br />

(name of facility)<br />

located at ………………………………………………………………………..<br />

(address of facility)<br />

a WEU …………………………………….. security clearance in accordance<br />

(classification)<br />

with the provisions of Section XIII of the WEU Security Regulations<br />

valid until ……………………………………………………..<br />

(date)<br />

2. The National Security Authority/Designated Security Authority (l)<br />

of ……………… confirms that the facility referred to in paragraph 1 above:<br />

(a) possesses storage capabilities approved for the safeguarding of<br />

classified information up to WEU ……………..…. level; (1)<br />

(b) possesses NO storage capabilities approved for the safeguarding of<br />

WEU classified information. (l)<br />

……………………… …………………………………<br />

(Signature) (Stamp or seal of issuing authority)<br />

(1) delete as pplicable.<br />

WEU UNCLASSIFIED<br />

8-III-4-1


Blank<br />

<strong>FKOBST</strong> <strong>358</strong>-1<br />

2008-02<br />

8-III-4-2


BILAG 5 til AFSNIT III til KAPITEL 8 <strong>FKOBST</strong> <strong>358</strong>-1<br />

2008-02<br />

FACILITY SECURITY CLEARANCE INFORMATION SHEET (FIS NATO) (AFSKRIFT)<br />

FACILITY SECURITY CELARANCE INFORMATION SHEET (FIS)<br />

REQUEST<br />

Please [ ] provide a FSC assurance of the facility listed below.<br />

[ ] start initiating a FSC up to and including the level of ... if the facility does not hold a current<br />

FSC.<br />

[ ] confirm the FSC up to and including the level of ... as provided on ..................... (ddmmyy)<br />

[X] provide the correct and complete information, if applicable.<br />

1. Full facility name :<br />

/ Corrections/additions :<br />

2.<br />

..................................................................<br />

Full facility address :<br />

/<br />

/<br />

/<br />

...........................................................................<br />

3.<br />

4.<br />

..................................................................<br />

Mailing address (if different from 2)<br />

..................................................................<br />

Zip code/city/country :<br />

/<br />

/<br />

/<br />

/<br />

/<br />

...........................................................................<br />

...........................................................................<br />

5.<br />

..................................................................<br />

Name of the security officer (optional) :<br />

/<br />

/<br />

/<br />

...........................................................................<br />

.................................................................. / ...........................................................................<br />

6. The request is made for the following reason(s):<br />

(indicate particulars of the precontractual stage, contract, sub-contract, programme/project)<br />

.............................................................................................................................................................................<br />

.............................................................................................................................................................................<br />

.............................................................................................................................................................................<br />

Requesting NSA/DSA Name: ................................................................. Date: .......................<br />

REPLY<br />

1. This is to inform you that the above mentioned facility :<br />

[ ] holds a FSC up to and including the level of:<br />

[ ] does not hold a FSC.<br />

[ ]<br />

[ ] S [ ] NS [ ] C [ ] NC<br />

does not hold a FSC, but, on your above mentioned request, the FSC is in<br />

progress. You will be informed when the FSC has been established.<br />

Expected date ../.. (mm/yy). (if known)<br />

2. Safeguarding of classified documents: [ ] yes, level : .. [ ] no.<br />

Safeguarding of classified material: [ ] yes, level : .. [ ] no.<br />

3. This FSC certification expires on : ………... (ddmmyy).<br />

In case of an earlier invalidation or in case of any change of the information listed above, you will<br />

be informed.<br />

4. Should any contract be let or classified information be transferred in relation to this certification,<br />

please inform us on all relevant data including security classification.<br />

5. Remarks : ............................................................................................................................................<br />

............................................................................................................................................................<br />

............................................................................................................................................................<br />

Issuing NSA/DSA Name: ................................................................ Date: .......................<br />

8-III-5-1


Blank<br />

<strong>FKOBST</strong> <strong>358</strong>-1<br />

2008-02<br />

8-III-5-2


KAPITEL 9<br />

RISIKOSTYRING<br />

<strong>FKOBST</strong> <strong>358</strong>-1<br />

2012-12


Blank<br />

<strong>FKOBST</strong> <strong>358</strong>-1<br />

2012-12


RISIKOSTYRING<br />

<strong>FKOBST</strong> <strong>358</strong>-1<br />

2012-12<br />

1. INDLEDNING<br />

Risikostyring er en optimeringsproces, der kontinuerligt tilpasser sikkerhedsmiljøet til myndighedens<br />

aktiver i forhold til truslerne således, at chefen netop kan acceptere risikoen.<br />

Risikostyringsprocessen skal ske i samspil med udvikling, drift og økonomi, så der opnås<br />

helhedsløsninger. Risikostyring er således ikke i sig selv et mål, men et middel til at opnå<br />

mål inden for den militære sikkerhed.<br />

Risikostyring er baseret på systematik, hvori indgår kontinuerlig overvågning og kontrol af<br />

alle faktorer af betydning for den militære sikkerhed og navnlig ændringer, der relaterer sig<br />

til trusler, aktiver og sikkerhedsmiljøet.<br />

Inden for forsvarsministeriets koncernområde gennemføres risikostyring på baggrund af<br />

fastsatte minimumskrav til sikkerheden (basissikkerheden), som beskrevet i øvrige kapitler<br />

i denne bestemmelse.<br />

Væsentlige dokumenter til styring af sikkerheden er som nævnt i kapitel 1 risikovurderinger,<br />

sikkerhedsinstrukser, sikkerhedskravsspecifikationer, informationssikkerhedsinstrukser,<br />

desuden sikringsplaner, kryptoplaner, nødfalds- og katastrofeplaner samt vagtinstrukser.<br />

Kontrakter med bla. civile leverandører af sikkerhedsydelser samt lokale koordinerende<br />

retningslinjer myndighederne imellem indgår ligeledes i styringen af sikkerheden. Risikovurderingen<br />

er dimensionerende for det sikkerhedsmiljø, der skal etableres, idet der i<br />

denne foretages en afvejning af konstaterede risici.<br />

2. FORMÅL<br />

Formålet med dette kapitel er at beskrive, hvorledes risikostyring gennemføres i praksis,<br />

herunder en detaljeret vejledning i gennemførelse af risikovurderinger, udarbejdelse af<br />

sikkerhedsinstrukser samt gennemførelse af kontrol- og overvågningsaktiviteter.<br />

3. OVERORDNET STYRING AF DEN MILITÆRE SIKKERHED<br />

Det overordnede styringsprincip for den militære sikkerhed er risikostyring under overholdelse<br />

af minimumskrav. I figur 9-1 er vist, hvorledes den overordnede styring af den militære<br />

sikkerhedstjeneste finder sted.<br />

9-1


MYN/ENH<br />

TRUSLER<br />

FKO BST<br />

<strong>358</strong>-1<br />

FKO BST<br />

<strong>358</strong>-1<br />

KRAV, RÅDGIVNING, KONTROL, OPFØLGNING, UDVIKLING, OG STYRING<br />

GENEREL SIKKER-<br />

HEDSINSTRUKS<br />

SIKRINGSPLAN<br />

HÆNDELSES<br />

RAPPORTER<br />

DIREKTIV OG GODKENDELSE AF BESTEMMELSER<br />

GODKENDELSE AF<br />

SIKKERHEDSMILJØ<br />

ÅRSRAPPORT<br />

ÅRSRAPPORT<br />

RISIKOLOG<br />

HÆNDELSES<br />

RAPPORT<br />

SIKKERHEDSBEREDSKAB<br />

RISIKOVURDERING<br />

NØDFALDSPLAN<br />

INTERN KONTROL<br />

FKO DIR<br />

LE 121-6<br />

POLICY, OVERORDNEDE FORHOLD, BEHANDLING OG INDSTILLING<br />

FKO BST<br />

<strong>358</strong>-1<br />

FKO PLAN<br />

OP 120-1<br />

RISIKOSTYRING<br />

KOORDINATION<br />

Figur 9- 1<br />

SIKKERHEDS-<br />

GODKENDELSE AF<br />

PERSONEL<br />

UDDANNELSE OG<br />

INFORMATION<br />

EKSTERN<br />

KONTROL<br />

RAPPORT<br />

KAM<br />

SIK KRAV<br />

SPECIFIKATION<br />

ISI´ER<br />

NIV I & II<br />

EKSTERN<br />

KONTROLRAP-<br />

PORTER<br />

<strong>FKOBST</strong> <strong>358</strong>-1<br />

2012-12<br />

9-2


<strong>FKOBST</strong> <strong>358</strong>-1<br />

2012-12<br />

Af figuren fremgår det, at Forsvarschefen (FC) udgiver et direktiv for ledelse af den militære<br />

sikkerhedstjeneste. FC godkender bestemmelser og udgiver årligt en rapport over sikkerhedstilstanden<br />

inden for koncernen.<br />

Forsvarschefens Sikkerhedsudvalg (FCSIKUDV)<br />

behandler FE forslag til revision af<br />

<strong>FKOBST</strong> <strong>358</strong>-1.<br />

FE leder og kontrollerer<br />

den militære sikkerhedstjeneste, og gennemfører herunder udvik-<br />

ling af området med løbende ajourføring af <strong>FKOBST</strong> <strong>358</strong>-1. Denne BST beskriver minimumskravene<br />

til den militære sikkerhedstjeneste. FE udarbejder trusselslister/vurderinger<br />

til brug for myndighedernes gennemførelse af risikovurderinger og FKO iværksættelse af<br />

sikkerhedsberedskabsforanstaltninger, jf. FKO PLAN P 120-1. FE er koncernens sikkerhedsmyndighed,<br />

og godkender som sådan sikkerhedsmiljøer og koncernens personel.<br />

Desuden gennemfører FE sikkerhedsuddannelse og informationsvirksomhed.<br />

FKO iværksætter på baggrund af FE trusselsvurderinger sikkerhedsberedskabsforanstalt<br />

ninger jf. FKO PLAN OP 120-1. Sikkerhedsberedskabet er en overbygning på den basissikkerhed<br />

(minimumskrav), der er fastlagt i <strong>FKOBST</strong> <strong>358</strong>-1.<br />

På alle niveauer (I -IV) styres den militære sikkerhed på baggrund<br />

af konkrete risikovurderinger.<br />

Disse danner basis for udarbejdelse af sikkerhedsinstrukser, sikringsplaner samt<br />

katastrofe- og eller nødfaldsplaner. Gennemførelse af såvel ekstern som intern kontrol<br />

samt rapportering af hændelser sker på alle niveauer og indgår som et væsentligt grund-<br />

lag for styring og FE udvikling af den militære sikkerhedstjeneste.<br />

4. RISIKOVURDERING<br />

Risikovurderinger gennemføres<br />

systematisk, struktureret og på en standardiseret måde.<br />

Systematikken og strukturen skal synliggøre sammenhængene mellem årsager og virkninger.<br />

Den skal begrunde de valgte sikkerhedsløsninger således, at risici kan accepteres<br />

på et oplyst grundlag og fremadrettet styres og koordineres.<br />

Risikovurderinger udarbejdes på alle niveauer i koncernen, idet<br />

de skaber forudsætnin-<br />

gerne for etablering og drift af sikkerhedsmiljøer.<br />

Udarbejdelse af risikovurderinger for informationssystemer<br />

påhviler den kapacitetsansvar-<br />

lige myndighed (KAM).<br />

Risikovurderinger skal indgå<br />

som en integreret del af bygge- og anlægsprojekter og for-<br />

skellige former for materielanskaffelsesprojekter, herunder informations- og kommunikati-<br />

onssystemer. Der tænkes i den forbindelse ikke på identifikation af risici i fm. projektets<br />

gennemførelse, men på afdækning af risici i ft. den militære sikkerhed. Risikovurderinger<br />

kan ligeledes med fordel anvendes i fm. planlægning af operationer, hvori der i de fleste til-<br />

fælde foretages afvejning af forskellige former for risici, hvoraf nogle relaterer sig til den<br />

del af operationssikkerheden, der vedrører militær sikkerhed.<br />

Vejledning<br />

til udarbejdelse af en risikovurdering fremgår af bilag 1. Denne vejledning er<br />

udarbejdet på baggrund af almindelig anerkendte principper for risikostyring, fx som beskrevet<br />

i Informationsteknologi – Sikkerhedsteknikker – Ledelsessystem for risikostyring<br />

(DS/ISO/IEC 27005).<br />

9-3


5. SIKKERHEDSINSTRUKSER<br />

<strong>FKOBST</strong> <strong>358</strong>-1<br />

2012-12<br />

5.1. Generel sikkerhedsinstruks<br />

Det påhviler chefen (lederen, direktøren mfl.) at udgive en generel sikkerhedsinstruks<br />

dækkende eget myndighedsområde og omfattende alle relevante dele af sikkerhedstjenesten,<br />

dog med undtagelse af informationssikkerheden (se pkt. 5.2). Retningslinierne, som<br />

anført neden for, kan anvendes såvel nationalt som i fm. planlægning og gennemførelse af<br />

sikkerheden under internationale operationer.<br />

Indholdet af sikkerhedsinstruksen er helt afhængig af myndighedens eller enhedens opgaveportefølje<br />

(kerneydelse) og resultatet af risikovurderingen. Kun relevante områder medtages,<br />

og der skal lægges vægt på at beskrive lokale sikkerhedsregler og -procedurer,<br />

herunder hvem der gør hvad inden for den militære sikkerhedstjenestes delområder. Hvor<br />

det er åbenlyst, at enheden ikke er i besiddelse af aktiver, der på nogen måde kræver sikkerhedsbeskyttelse,<br />

kan sikkerhedsinstruksen udarbejdes direkte uden forudgående risikovurdering.<br />

På de fleste etablissementer vil der være behov for at koordinere indholdet af<br />

sikkerhedsinstrukserne for de myndigheder eller enheder, der er på tjenestestedet.<br />

Sikkerhedsinstruksen skal være konkret, kortfattet og kendt af alt personel ved myndigheden<br />

eller enheden. Den skal således være let tilgængelig, fx på FIIN eller andet lokalt itnetværk.<br />

Sikkerhedsinstruksen udgør et væsentligt grundlag for tilrettelæggelse af den militære<br />

sikkerhedsuddannelse/instruktion.<br />

Klassifikation af sikkerhedsinstruksen som helhed bør ikke være højere end TIL<br />

TJENESTEBRUG. Bilag med sikringsplan kan klassificeres højere.<br />

Vejledning til udarbejdelse af en sikkerhedsinstruks fremgår af bilag 2.<br />

5.2. Informationssikkerhedsinstrukser<br />

På baggrund af risikovurderingen, sikkerhedskravsspecifikationen, installationsdokumentation<br />

mv. udarbejder KAM informationssikkerhedsinstrukser (ISI), som består af to dele. ISI<br />

del 1 fastlægger de handlinger og procedurer, der skal efterleves for at opretholde sikkerheden<br />

under udførelse af klassificeret arbejde i systemet. ISI del 2 fastlægger de handlinger<br />

og procedurer, der skal efterleves lokalt for at opretholde sikkerheden under udførelse<br />

af klassificeret arbejde i systemet. ISI del 2 vil derfor blive udarbejdet i samarbejde med<br />

den ansvarlige brugermyndighed (ABM), og er TASO væsentligste værktøj til styring af informationssikkerheden<br />

på brugerniveau. Forhold vedrørende fysisk beskyttelse af ithardware<br />

netværkskomponenter o. lign. skal indgå i sikringsplanen på lige fod med øvrigt<br />

vitalt og sensitivt materiel.<br />

Vejledning for udarbejdelse af ISI fremgår af underbilag 2 og 3 til bilag 2 til afsnit III til kapitel<br />

6.<br />

6. SIKRINGSPLANEN<br />

Sikringsplanen udarbejdes på baggrund af risikovurderingen. Den skal beskrive det fysiske<br />

sikkerhedsmiljøs opbygning og virkemåde. Sikringsplanen indgår normalt som et bilag til<br />

den generelle sikkerhedsinstruks. Sikringsplanen skal som minimum indeholde en områdekategorisering<br />

af arealer, bygninger og rum samt fastlæggelse af sikringsniveauer for<br />

9-4


<strong>FKOBST</strong> <strong>358</strong>-1<br />

2012-12<br />

aktiver, herunder mekanisk sikring og elektronisk overvågning. Desuden skal krav til bevogtning<br />

eller tidskrav for indsættelse af regional eller lokal indsatsstyrke fastlægges.<br />

Sidstnævnte er i mange tilfælde styrende for dimensionering af den mekaniske sikring, idet<br />

en længere indsatstid kan betyde, at gennembrydningstiden for den mekaniske sikring må<br />

forøges.<br />

Forhold vedr. adgangskontrol og adgangskontrolanlæg bør ligeledes indgå i sikringsplanen.<br />

På de fleste etablissementer vil der være behov for tæt koordination mellem de placerede<br />

enheder om udarbejdelse og vedligeholdelse af sikringsplaner, idet der i disse beskrives<br />

forhold af fælles betydning for sikkerhedsmiljøet, fx elektronisk overvågning, adgangskontrol<br />

og bevogtning.<br />

Planen klassificeres efter indhold og fordeles snævert til relevant personel.<br />

Vejledning for udarbejdelse af en sikringsplan fremgår af bilag 2 pkt. 7.<br />

7. NØDFALDS-OG KATASTROFEPLANER<br />

Disse planer udarbejdes for aktiver, der kan udsættes for trusler, hvortil der er knyttet en<br />

meget lav sandsynlighed, men en meget stor konsekvens hvis truslerne faktisk virker, og<br />

hvor det vil være forbundet med et uforholdsmæssigt stort ressourceforbrug eller hvor det<br />

vil være teknisk eller på anden måde umuligt at etablere beskyttelsesforanstaltninger. På<br />

nationale etablissementer kan det fx være evakueringsplaner for højt klassificerede dokumenter<br />

og/ eller materielgenstande i tilfælde af fx brand, oversvømmelse og lign. Inden for<br />

informationssikkerhedsområdet gælder særlige krav jf. afsnit III i kapitel 6. Planerne kan fx<br />

beskrive, hvorledes retablering af netværk gennemføres efter helt eller delvise nedbrud.<br />

For kryptomateriel (CCI) og kryptomaterialer gælder særlige regler jf. DAMSG 205, idet<br />

der for dette skal udarbejdes nødfaldsforanstaltninger, såvel nationalt som i internationale<br />

missionsområder. Nødfalds- og katastrofeplaner indgår normalt som bilag til sikkerhedsinstruksen.<br />

Planerne skal være let tilgængelige, og kendt af det personel, der skal bringe<br />

dem til udførelse.<br />

8. KOORDINATION<br />

På etablissementer, hvor flere myndigheder og enheder er placeret, vil der normalt være<br />

behov for at koordinere den militære sikkerhed på stedet og evt. områder uden for etablissementet,<br />

men med tilknytning til dette. Koordinationen skal medvirke til, at det samlede<br />

sikkerhedsmiljø er afstemt efter trusler og aktiver, og at der opnås synergieffekt under den<br />

bedst mulige udnyttelse af de til rådighed værende ressourcer. Chefen for den enkelte<br />

myndighed eller enhed er risikoejer, og skal således styre sikkerheden inden for eget område.<br />

Det er imidlertid væsentligt, at sikkerheden ved den enkelte myndighed ikke udmøntes<br />

i isolerede siloer, men understøtter den samlede sikkerhed på stedet. Som det fremgår<br />

af kapitel 1, vil der på mange af koncernens etablissementer være udpeget en chef, der<br />

har ansvaret for, at denne koordination finder sted. For at opnå den ønskede effekt, skal<br />

koordinationen ske løbende og være struktureret. I bilag 3 er der vist et eksempel på en<br />

forretningsorden for det udvalg, benævnt ”Koordinationsudvalg vedrørende militær sikkerhed”<br />

(KUVMILSIK), der skal varetage koordinationsopgaven. I bilaget er der desuden anført<br />

et antal områder, som skal koordineres, idet de normalt vil være af fælles betydning for<br />

de myndigheder og enheder, der er placeret på tjenestestedet. Principielt kan alle delområder<br />

af den militære sikkerhed behandles i udvalget.<br />

9-5


<strong>FKOBST</strong> <strong>358</strong>-1<br />

2012-12<br />

9. KONTROL- OG OVERVÅGNING<br />

Brud på den militære sikkerhedstjeneste kan få alvorlige konsekvenser, ikke blot internt i<br />

koncernen, men også for myndigheder eller enkeltpersoner i den øvrige del af samfundet.<br />

Det er derfor væsentligt, at brud eller tilløb til brud konstateres så tidligt som muligt. Løbende<br />

kontrolvirksomhed på alle niveauer er således et vigtigt middel til at forebygge, at<br />

koncernens aktiver udsættes for uacceptable risici.<br />

Kontrol af den militære sikkerhedstjeneste gennemføres dels som intern kontrol dels som<br />

ekstern kontrol. Dele af kontrol- og overvågningsvirksomheden kan være automatiseret og<br />

foregå kontinuerligt. Dette gælder for en række informationssystemer.<br />

De uregelmæssigheder eller svagheder der ved kontrol afdækkes i sikkerhedsmiljøet skal<br />

dokumenteres, rapporteres og korrigeres hurtigst muligt, evt. ved en fornyet (delvis) risikovurdering.<br />

9.1. Intern kontrol.<br />

Intern kontrol knytter sig til chefansvaret på alle niveauer. Kontrollen skal gennemføres inden<br />

for relevante delområder af den militære sikkerhedstjeneste. Kontrollen gennemføres<br />

normalt af myndighedens/enhedens sikkerhedsofficerer.<br />

Intern kontrol kan gennemføres på følgende måder:<br />

Som et samlet eftersyn mindst en gang om året af de væsentligste dele af den militære<br />

sikkerhed.<br />

Som en proces, hvor den militære sikkerhedstjenestes delområder kontrolleres enkeltvis<br />

i løbet af året.<br />

Som en kontrolforanstaltning efter sikkerhedsbrud eller formodning herom.<br />

Ved tilrettelæggelse af den interne kontrol skal der lægges vægt på følgende områder:<br />

Sikkerhedsforståelse.<br />

Opbevaring af våben, ammunition, eksplosivstoffer og andet vitalt materiel.<br />

Opbevaring af kryptoudstyr og andet højt klassificeret it-udstyr.<br />

Opfølgning på udbedring af konstaterede fejl og mangler i sikkerhedsmiljøet.<br />

Sikkerhedsgodkendelser og bemyndigelser for personellet.<br />

Opdatering af risikovurdering, sikkerhedsinstrukser og sikringsplan.<br />

Opbevaring, sanering og mønstring af højt klassificerede dokumenter og lagermedier.<br />

Opbevaring og mønstring af sikkerhedsbetydende nøgler.<br />

Omstilling af koder til opbevaringsmidler, ADK-anlæg mv.<br />

Overholdelse af indsatstider for reaktionsstyrke.<br />

Gennemført intern kontrol skal dokumenteres og kunne forevises ved generelle sikkerhedseftersyn.<br />

Dokumentation skal således opbevares ved myndigheden i mindst 5 år.<br />

Skema til brug for intern kontrol findes i den elektroniske udgave af <strong>FKOBST</strong> <strong>358</strong>-1 under<br />

bogmærke, ”links til skrivbare skabeloner”. Skemaet kan tilpasses efter behov.<br />

9.2. Risikolog<br />

Som et led i kontrol- og overvågningsvirksomheden skal der ved alle myndigheder og enheder,<br />

der er i besiddelse af aktiver, der fordrer sikkerhedsbeskyttelse, oprettes en risikolog.<br />

I risikologgen føres en oversigt over de fejl og mangler, der er konstateret ved intern-<br />

eller ekstern kontrol. Desuden anvendes risikologgen til registrering af sikkerhedsbrud.<br />

”Nærved hændelser” bør også medtages, i det omfang disse kan eller skal anvendes i det<br />

9-6


<strong>FKOBST</strong> <strong>358</strong>-1<br />

2012-12<br />

forebyggende arbejde. Risikologgen er således et centralt dokument til styring af sikkerhedsmiljøets<br />

styrke gennem systematisk opfølgning på konstaterede fejl og mangler og<br />

andre sikkerhedsbrud. Desuden kan risikologgen danne grundlag for statusrapportering til<br />

foresat myndighed, serviceleverandører og sikkerhedsmyndigheden (FE) vedr. militær sikkerhed.<br />

Eksempel på en risikolog fremgår figuren herunder. Den viste risikolog findes som<br />

en skrivbar skabelon i den elektroniske udgave af <strong>FKOBST</strong> <strong>358</strong>-1 under bogmærke ”links<br />

til skrivbare skabeloner”.<br />

Intern kontrol<br />

Ekstern kontrol<br />

Hændelser<br />

Figur 9- 2<br />

9.3. Ekstern kontrol.<br />

Den del af kontrolvirksomheden, der gennemføres af foresatte eller andre myndigheder,<br />

betegnes ”ekstern kontrol”. Kontrollen gennemføres normalt i form af generelle sikkerhedseftersyn,<br />

hvor alle delområder af den militære sikkerhedstjeneste kontrolleres, dog tilpasset<br />

myndighedens opgaveportefølje. Kontrollen dokumenteres ved udfærdigelse af eftersynsrapporter.<br />

9-7


<strong>FKOBST</strong> <strong>358</strong>-1<br />

2012-12<br />

9.3.1. Generelle sikkerhedseftersyn.<br />

Generelle sikkerhedseftersyn omfatter kontrol af den samlede militære sikkerhed ved en<br />

myndighed eller enhed. Eftersynet omfatter således organisatoriske forhold, uddannelse<br />

og en konkret vurdering af det samlede sikkerhedsmiljøs styrke og svagheder. Generelle<br />

sikkerhedseftersyn gennemføres af FE og NIV II myndigheder normalt en gang hvert tredje<br />

år.<br />

FE gennemfører generelle sikkerhedseftersyn ved NIV 0, I og II myndigheder inden for<br />

koncernen.<br />

Flg. NIV I og II myndigheder gennemfører sikkerhedseftersyn ved egne underlagte myndigheder<br />

og enheder:<br />

Hjemmeværnskommandoen<br />

Hærens Operative Kommando<br />

Søværnets Operative Kommando<br />

Flyvertaktisk Kommando<br />

Grønlandskommando<br />

<strong>Forsvarets</strong> Bygnings- og Etablissementstjeneste<strong>Forsvarets</strong> Materieltjeneste<br />

<strong>Forsvarets</strong> Sundhedstjeneste<br />

<strong>Forsvarets</strong> Koncernfælles Informatiktjeneste<br />

<strong>Forsvarets</strong> Personeltjeneste.<br />

I det omfang det findes formålstjenligt, kan der indgås aftaler om at efterse andre myndigheders<br />

underlagte enheder eller elementer. Disse aftaler skal i så fald fremgå af den til FE<br />

fremsendte oversigt over planlagte sikkerhedseftersyn.<br />

9.3.2. Fritagelse for generelle sikkerhedseftersyn<br />

Myndigheder, der er pålagt at gennemføre generelle sikkerhedseftersyn, kan beslutte, at<br />

en enhed eller et element i egen organisation fritages for generelle sikkerhedseftersyn, såfremt<br />

der ved pågældende enhed/element hverken opbevares materiale klassificeret<br />

FORTROLIGT eller højere, vitalt og/eller sensitivt materiel (fx våben, ammunition, eksplosivstoffer<br />

og vanedannende medicin) eller IT- og kommunikationsudstyr (inkl. kryptoudstyr),<br />

der kan behandle materiale klassificeret FORTROLIGT eller højere.<br />

Enheder/elementer, der er fritaget for generelle sikkerhedseftersyn, skal årligt inden 31<br />

OKT udfylde og fremsende et oplysningsskema til den eftersynsansvarlige myndighed.<br />

Oplysningsskemaet underskrives af chefen/lederen for pågældende enhed/element.<br />

Oplysningsskema i forbindelse med fritagelse for generelle sikkerhedseftersyn findes i den<br />

elektroniske udgave af <strong>FKOBST</strong> <strong>358</strong>-1 under bogmærke, ”links til skrivbare skabeloner”.<br />

Såfremt der opstår ændringer i forhold til ovenstående, der kræver opbevaring af materialer<br />

(dokumenter, materiel m.v.) i sikrede områder, skal foresatte og den eftersynsansvarlige<br />

myndighed straks underrettes.<br />

Ved den eftersynsansvarlige myndigheds fremsendelse af eftersynsprogrammet, jf. pkt.<br />

9.3.2, for det efterfølgende år, skal det fremgå hvilke enheder/elementer, der er fritaget for<br />

generelle sikkerhedseftersyn.<br />

9-8


<strong>FKOBST</strong> <strong>358</strong>-1<br />

2012-12<br />

9.3.3. Eftersynsprogram.<br />

Myndigheder, der gennemfører generelle sikkerhedseftersyn, skal inden 1. november sende<br />

en oversigt over hvilke myndigheder/enheder, der planlægges efterset de kommende<br />

tre år til FE.<br />

FE udsender inden 1. december et samlet eftersynsprogram for det kommende år.<br />

9.3.4. Særlige sikkerhedseftersyn.<br />

Særlige sikkerhedseftersyn omfatter kontrol af specifikke dele af sikkerhedsmiljøet. De kan<br />

udføres efter behov af foresat myndighed. Særlige sikkerhedseftersyn gennemføres normalt<br />

kun inden for eget myndighedsområde. FE kan dog gennemføre særlige sikkerhedseftersyn<br />

på alle niveauer inden for koncernen.<br />

9.3.5. Tekniske sikkerhedseftersyn.<br />

Tekniske sikkerhedseftersyn (TSE) omfatter teknisk kontrol af bygninger, lokaler og områder,<br />

hvori der skal installeres højt klassificeret udstyr eller gennemføres højt klassificerede<br />

briefinger o. lign. Tilsvarende eftersyn kan foretages på køretøjer, skibe og fly. TSE udføres<br />

af FE og rekvireres ved skrivelse klassificeret FTR. (se kapitel 6, afsnit VII).<br />

9.3.6. <strong>Forsvarets</strong> IT-systemer uden for koncernområdet.<br />

Sikkerhedseftersyn af forsvarets IT-systemer, der er placeret ved myndigheder uden for<br />

koncernområdet, omfatter kontrol med, at systemerne forvaltes i overensstemmelse forsvarets<br />

militære sikkerhedsbestemmelser. Sikkerhedseftersynene, der udføres af FE<br />

mindst én gang hvert andet år, gennemføres som særlige sikkerhedseftersyn og omfatter<br />

såvel specifikke forhold vedrørende informationssikkerhed samt personel-, dokument- og<br />

fysisk sikkerhed.<br />

9.3.7. COSMIC og ATOMAL sikkerhedseftersyn.<br />

COSMIC og ATOMAL sikkerhedseftersyn omfatter kontrol med disse materialers tilstedeværelse,<br />

opbevaring og behandling. De udføres af FE ved myndigheder, der har COSMIC-<br />

og/eller ATOMAL registraturer og underregistraturer, efter en 24 måneders cyklus iht.<br />

gældende NATO-/nationale bestemmelser.<br />

9.3.8. US ATOMAL SURVEY<br />

Gennemføres lejlighedsvis af US Department of Energy og Department of Defense i Danmark,<br />

hvor ATOMAL registraturer og underregistraturer er oprettet.<br />

9.3.9. NATO sikkerhedsinspektion.<br />

NATO Office of Security gennemfører sikkerhedsinspektion efter en 24 mdr. cyklus ved<br />

myndigheder, hvor COSMIC og ATOMAL registratur og underregistraturer er oprettet,<br />

samt ved myndigheder, hvor materiale (dokumenter) klassificeret NS modtages, behandles<br />

og opbevares.<br />

9.3.10. EU sikkerhedsinspektion.<br />

Gennemføres af EU Security Office of the Council ved myndigheder i Danmark, herunder<br />

Forsvarsministeriet med tilhørende myndigheder og institutioner.<br />

9-9


9.4. RAPPORTERING<br />

<strong>FKOBST</strong> <strong>358</strong>-1<br />

2012-12<br />

9.4.1. Generelle sikkerhedseftersyn.<br />

Efter gennemførelse af generelle sikkerhedseftersyn udfærdiger den kontrollerende myndighed<br />

en samlet rapport i h.t. bilag 4.<br />

Rapporten skal give en aktuel status for sikkerheden, herunder konstaterede mangler og<br />

uregelmæssigheder ved sikkerhedsmiljøet. Der skal desuden gives anvisning på afhjælpning<br />

af disse. Rapporten tilsendes den/de kontrollerede myndighed/er og FE inden 30 dage<br />

efter gennemførelse af eftersynet. Desuden sendes rapporten til de myndigheder der,<br />

ud over den eftersete myndighed, i rapporten er anført som ansvarlig for afhjælpning af<br />

mangler og uregelmæssigheder<br />

På baggrund af rapporten udarbejder den kontrollerede myndighed og myndigheder, der i<br />

rapporten i øvrigt er anført som ansvarlig for afhjælpning af mangler og uregelmæssigheder,<br />

en kort redegørelse med plan for afhjælpning af disse.<br />

Redegørelsen sendes til den kontrollerende myndighed og FE senest 45 dage efter modtagelse<br />

af eftersynsrapporten. Myndigheder der, ud over den kontrollerede myndighed, i<br />

rapporten er anført som ansvarlig for afhjælpning af mangler og uregelmæssigheder, sender<br />

sin redegørelse til den eftersete myndighed inden 45 dage.<br />

Kontrolskema til brug for gennemførelse af generelle sikkerhedsftersyn findes i den elektroniske<br />

udgave af <strong>FKOBST</strong> <strong>358</strong>-1 under bogmærke, ”links til skrivbare skabeloner”. Kontrolskemaet<br />

kan tilpasses efter behov, og udgør samtidig grundlaget for eftersynsrapporten.<br />

10. ÅRSRAPPORT OVER SIKKERHEDSTILSTANDEN INDEN FOR<br />

FORSVARSMINISTERIETS KONCERNOMRÅDE<br />

10.1. NIV II myndighederne.<br />

Koncernens NIV II myndigheder udarbejder årligt en ”Årsoversigt over Sikkerhedstilstanden”<br />

inden for eget myndighedsområde omfattende alle forhold, der har haft indflydelse på<br />

den militære sikkerhedstjeneste.<br />

Årsoversigten udarbejdes bl.a. på grundlag af gennemførte sikkerhedseftersyn, eftersynsrapporter,<br />

intern kontrol samt konstaterede sikkerhedsbrud jf. risikologgen.<br />

Vejledning til indhold og opstilling af årsoversigten fremgår af bilag 5.<br />

Årsoversigten sendes senest 31. januar til FE for året forud.<br />

10.2. <strong>Forsvarets</strong> <strong>Efterretningstjeneste</strong>.<br />

FE udarbejder en ”Årsrapport over sikkerhedstilstanden inden for FMN koncernområde” på<br />

grundlag af egne gennemførte sikkerhedseftersyn samt årsoversigter fra koncernens NIV<br />

II myndigheder.<br />

Årsrapporten sendes inden udgangen af marts til FC med efterretning til FMN.<br />

10.3. Forsvarskommandoen.<br />

FKO udsender på FC vegne ”Årsrapport over sikkerhedstilstanden inden for FMN koncernområde”.<br />

9-10


BILAG 1 til KAPITEL 9 <strong>FKOBST</strong> <strong>358</strong>-1<br />

2012-12<br />

VEJLEDNING TIL UDARBEJDELSE AF RISIKOVURDERING<br />

1. INTRODUKTION TIL RISIKOVURDERING<br />

Risikovurderinger gennemføres systematisk, struktureret og på en standardiseret måde.<br />

Denne vejledning beskriver denne systematik. Ordforklaring fremgår af underbilag 1. Til<br />

vejledningen er knyttet et antal skemaer, der alle findes i en skrivbar version i den elektroniske<br />

version af <strong>FKOBST</strong> <strong>358</strong>-1 under bogmærke ”links til skrivbare skabeloner”.<br />

Risikovurderinger gennemføres normalt af SIKOF og/eller SYSOF. Det er imidlertid vigtigt,<br />

at personel med et godt overblik over og indsigt i myndighedens eller enhedens opgaver,<br />

ydelser og aktiver deltager i processen som specialister inden for relevante områder. Afhængig<br />

af risikovurderingens rammer og omfang, bør der tillige inddrages repræsentanter<br />

fra de funktionelle tjenester og andre serviceleverandører inden for det relevante område.<br />

Risikovurderinger kan principielt gennemføres i to trin. I første trin gennemføres en sikkerhedsmæssig<br />

overvejelse uden ressourcekrævende kvalitative eller statistiske analyser.<br />

Der foretages en overordnet vurdering af risikobilledet ved en kombination af vurdering og<br />

enkel analyse. I andet trin gennemføres en detaljeret analyse af de områder, der i trin 1<br />

har afdækket kritiske områder. Altså aktiver, hvortil der er identificeret en uacceptabel høj<br />

eller meget usikker risiko. Dette kan navnlig være tilfældet ved udarbejdelse af risikovurderinger<br />

for nye etablissementer, nye informationssystemer og kritiske operationer eller processer<br />

samt i tilfælde, hvor ikke hidtil anvendte beskyttelsesforanstaltninger forventes implementeret.<br />

Ved at anvende det regneark (Excel) og udarbejde de bilag, der er beskrevet i risikovurderingens<br />

faser, vil der kunne opnås sammenhæng og overblik. Dette er en forudsætning for,<br />

at risikostyring, herunder løbende optimering af sikkerhedsmiljøet, kan finde sted under<br />

anvendelse af færrest mulige ressourcer.<br />

2. BESKRIVELSE AF FASERNE I RISIKOVURDERINGEN<br />

Udarbejdelse eller ajourføring af en risikovurdering sker som gennemløb af en cyklus, der<br />

består af 9 faser som vist i figur 9-1-1<br />

Overordnet set gennemføres faserne med henblik på besvarelse af følgende tre hovedspørgsmål:<br />

Hvilke aktiver skal beskyttes?<br />

Hvad skal aktiverne beskyttes imod?<br />

Hvor godt og hvordan skal aktiverne beskyttes?<br />

9-1-1


8<br />

Risikostyringsrapport<br />

og sikkerhedsdokumentation<br />

7<br />

Optimering af<br />

sikkerhedsmiljø<br />

9<br />

Risikostyring i<br />

driftfasen<br />

Ja<br />

6<br />

Accept<br />

af risici<br />

1<br />

Direktiv for<br />

udarbejdelse af<br />

risikovurdering<br />

Varetagelse af<br />

myndighedens<br />

kerneydelser og -<br />

opgaver<br />

Nej<br />

Fig. 9-1-1<br />

5<br />

Sårbarhedsanalyse<br />

2<br />

Beskrivelse og<br />

prioritering af<br />

aktiver<br />

3<br />

Analyse af love,<br />

bestemmelser og<br />

Aftaler<br />

4<br />

Trusselsvurdering<br />

<strong>FKOBST</strong> <strong>358</strong>-1<br />

2012-12<br />

Som nævnt ovenfor, anvendes et regneark for at skabe struktur, sammenhæng og overblik<br />

over aktiverne, truslerne og sikkerhedsmiljøet. Regnearket har et antal faneblade til brug i<br />

de forskellige faser i risikovurderingen. Det findes som en skrivbar skabelon i den elektroniske<br />

udgave af <strong>FKOBST</strong> <strong>358</strong>-1 under bogmærke ”links til skrivbare skabeloner”.<br />

I det følgende beskrives faserne mere detaljeret.<br />

3. FASE 1, DIREKTIV FOR UDARBEJDELSE AF RISIKOVURDERING.<br />

I denne fase fastlægges rammerne for risikovurderingen. Det kan dreje sig om geografisk<br />

udstrækning, koordination med sideordnede enheder, projektbeskrivelser, økonomiske<br />

forhold mv. Der skal også tages stilling til, hvilke myndigheder, herunder funktionelle tjenester<br />

og serviceleverandører, der skal involveres i risikovurderingen. Der skal i den forbindelse<br />

lægges vægt på at afklare, hvilke roller deltagerne har i forhold til den proces, der<br />

skal finde sted.<br />

Chefen bør så vidt muligt, i samråd med SIKOF eller ISO, gøre sig overvejelser om, hvilken<br />

risiko han er villig til at løbe eller forventer at ville acceptere.<br />

9-1-2


<strong>FKOBST</strong> <strong>358</strong>-1<br />

2012-12<br />

Et eksempel herpå kan være, at chefen vil acceptere et risikoniveau for trusler vedr. tyveri<br />

af materiel på middel, men at han/hun, i en nærmere angivet periode før en enhed skal<br />

indsættes, ønsker risikoniveauet sænket til lav.<br />

Resultatet af fase 1 er et direktiv (plan) for udarbejdelse af risikovurderingen.<br />

4. FASE 2, BESKRIVELSER AF AKTIVER.<br />

I denne fase kortlægges og beskrives alle de aktiver, der ligger inden for direktivets (ansvarsområdets)<br />

rammer. Beskrivelsen af et aktiv skal bl.a. indeholde oplysninger om,<br />

hvorvidt aktivet er vitalt for opgaveløsningen eller kerneydelsen, og om det er sensitivt. For<br />

begge områder vælges mellem ja eller nej. (rød/grøn). Dette gøres i de enkelte celler i kolonnerne<br />

C og D. Se figur 9-1-2.<br />

Fig. 9-1-2<br />

I beskrivelsen af, hvor vitale aktiver er, skal der tages stilling til forhold som ”single point of<br />

failure” og lavineeffekter.<br />

”Single point of failure” kendetegner det forhold, at et svigt i tilgængeligheden for eller ødelæggelse<br />

af et aktiv, kan bringe hele enhedens opgaveløsning til standsning. Et eksempel<br />

herpå kunne være et strømsvigt for en computerbaseret operationscentral, der øjeblikkeligt<br />

bringer alle arbejdsprocesser til standsning.<br />

Lavineeffekter forekommer, når svigt i tilgængeligheden ved eller ødelæggelse af et aktiv<br />

påvirker tilgængeligheden/anvendeligheden ved andre aktiver, der igen påvirker tilgængeligheden/anvendeligheden<br />

ved endnu andre aktiver og så fremdeles. Et eksempel herpå<br />

kan være, at køleanlægget for et computersystem svigter, hvilket bevirker, at dele af computersystemet<br />

begynder at svigte, der igen medfører, at det adgangskontrolsystem, det<br />

styrer, svigter.<br />

Beskrivelsen af hvor sensitiv et aktiv er, indeholder oplysning om fortrolighedsforhold, og<br />

tager i de fleste tilfælde udgangspunkt i den militære klassifikation. Men også uretsmæssig<br />

anvendelse og tyvetækkelighed indgår i vurderingen. I den forbindelse skal håndvåben,<br />

ammunition og eksplosivstoffer kategoriseres som havende en høj sensitivitet, idet disse<br />

materielgenstande ved misbrug kan bringe andres liv i fare og skade forsvarets omdømme.<br />

Til kortlægning af aktiverne anvendes regnearkets røde faneblad. figur 9-1-2.<br />

9-1-3


<strong>FKOBST</strong> <strong>358</strong>-1<br />

2012-12<br />

4.1. Ordning og prioritering af aktiver.<br />

Med henblik på at skabe overblik over aktiverne bør disse ordnes eller grupperes. Fx kan<br />

der foretages en opdeling i materiel, dokumenter, personel, infrastruktur, it-systemer osv.<br />

Dette kan være nødvendigt, når antallet af aktiver er meget stort. Aktiverne kan også prioriteres<br />

ud fra, hvor væsentlige de er i forhold til opgaveløsningen eller, hvor sensitive de<br />

er. Hvor der er tale om et begrænset antal aktiver, kan ordning og prioritering af disse ske<br />

umiddelbart.<br />

Resultatet af fase 2 er en prioriteret liste over aktiver, bilagt evt. dokumentation over vitale<br />

forhold, identificerede ”Single point of failure” og lavineeffekter. Listen skal accepteres af<br />

såvel chefen som øvrige deltagere i processen, idet den danner fundament for de øvrige<br />

faser i processen. Der er nu taget stilling til, ”hvilke aktiver skal beskyttes”.<br />

5. FASE 3, ANALYSE AF LOVE OG BESTEMMELSERS BETYDNING FOR<br />

SIKKERHEDSMILJØET.<br />

Med baggrund i den prioriterede liste over aktiver, undersøges det for hvert aktiv, om der i<br />

medfør af internationale eller nationale love, bestemmelser eller aftaler, herunder SLA og<br />

andre kontrakter mv., foreligger forpligtelser til at indrette sikkerhedsmiljøet efter bestemte<br />

forskrifter eller standarder.<br />

Det kan f.eks. være forpligtelsen til at efterleve NATO eller EU bestemmelser for systemer,<br />

der indeholder klassificeret NATO eller EU information, kontraktlige forpligtelser til at beskytte<br />

sensitivt materiel, arbejdsmiljøbestemmelser, fredningsforhold mv. Men det kan også<br />

være foresatte myndigheds særlige bestemmelser om foranstaltninger mhp. at beskytte<br />

myndighedens renommé.<br />

Resultatet af fase 3 er en liste for hvert aktiv over referencer til forskrifter og standarder,<br />

som virksomheden er forpligtet til at følge. Listen kan vedlægges som et bilag til risikovurderingen.<br />

Alternativt anføres referencerne i listen over aktiverne.<br />

6. FASE 4, TRUSSELSVURDERING.<br />

Denne fase omfatter en identifikation af de trusler, der kan rettes mod aktiverne. I kapitel 1<br />

pkt. 6.1 beskrives de generelle trusler, som trusselsvurderingen skal baseres på. Den enkelte<br />

trussel skal beskrives med en sandsynlighed for, at den virker og konsekvensen heraf,<br />

dvs. den maksimale skadelige virkning, når der ikke tages hensyn til beskyttelse af aktivet.<br />

Disse to parametre, dvs. sandsynligheden og konsekvensen, bruges til at fastlægge<br />

trusselsniveauet. Truslerne beskrives og vurderes af FE bla. med angivelse af en generel<br />

sandsynlighed for, at de vil forekomme. Beskrivelser af trusler til brug såvel nationalt som<br />

internationalt tilvejebringes ad kommandovejen. De nationale trusler beskrives og vurderes<br />

normalt en gang om året og tilsendes koncernens NIV II myndigheder af FE.<br />

Såvel sandsynlighed som konsekvens anføres med værdierne høj, middel og lav (rød, gul<br />

og grøn). Er der for en trussel anført sandsynligheden ”ingen”, medtages den ikke i det<br />

videre arbejde.<br />

9-1-4


<strong>FKOBST</strong> <strong>358</strong>-1<br />

2012-12<br />

Truslernes sandsynlighed og konsekvensen, hvis de indvirker, indføres for hvert aktiv i<br />

regnearkets blå faneblad som vist i figur 9-1-3 under anvendelse af ”drop down boxen” i<br />

den enkelte celle”<br />

Fig. 9-1- 3<br />

Med henblik på at bestemme og synliggøre trusselsniveauet for hvert enkelt aktiv, indføres<br />

disse i skemaerne som vist i figur 9-1-4 i regnearkets lilla faneblad.<br />

Fig. 9-1- 4<br />

Der udfyldes ét skema for hver trussel, idet aktiverne anføres med deres nummer. og indføres<br />

i det felt, der svarer til den i trusselslisten (blå faneblad) fastlagte sandsynlighed og<br />

konsekvens. Farverne rød, gul og grøn er et udtryk for trusselsniveauet for hvert enkelt<br />

aktiv, idet rød svarer til et højt trusselsniveau, gul svarer til middel og grøn til lav. Ved denne<br />

visualisering gives et umiddelbart billede af mulige kritiske risici.<br />

Resultatet af fase 4 er en trusselsliste (vurdering) og et trusselsbillede for hver trussel, der<br />

viser, ”hvad aktiverne skal beskyttes imod”.<br />

7. FASE 5 SÅRBARHEDSSANALYSE<br />

I denne fase gennemføres en vurdering (analyse) af, hvor sårbar myndigheden eller enheden<br />

er. Der kan her være tale om to situationer. En, hvor der allerede eksisterer et sikkerhedsmiljø,<br />

og en hvor sikkerhedsmiljøet endnu ikke er etableret eller udviklet. Sidstnævnte<br />

9-1-5


<strong>FKOBST</strong> <strong>358</strong>-1<br />

2012-12<br />

kan fx være tilfældet ved projektering af nye etablissementer og bygninger, udvikling af<br />

informationssystemer, våbensystemer mv. I sidstnævnte situation kan sårbarhedsanalysen<br />

være meget omfattende, navnlig hvis der forventes implementeret beskyttelsesforanstaltninger,<br />

der ikke før har været anvendt, fx ny teknologi inden for it-sikkerhedsområdet eller<br />

den fysiske sikkerhed.<br />

Grundlaget for gennemførelse af sårbarhedsanalysen er i begge tilfælde aktiverne, trusselsniveauerne<br />

og de minimumskrav til beskyttelse, der er fastsat i respektive kapitler i<br />

denne bestemmelse, fx kapitel 3 f.s.v.a. materiel.<br />

7.1. Eksisterende sikkerhedsmiljø (version 0)<br />

I denne situation foretages der en vurdering (analyse) af det eksisterende sikkerhedsmiljøs<br />

styrke og svagheder. Det forudsættes, at de identificerede trusler vil indvirke, og nu tages<br />

alle eksisterende beskyttelsesforanstaltninger med i betragtningerne.<br />

Dette gøres indledningsvis ved en systematisk gennemgang af eksisterende sikkerhedsinstrukser,<br />

sikringsplaner, uddannelsesplaner og risikologgen. Derved skabes der et overblik<br />

over sikkerhedsmiljøets omfang og virkemåde. Det væsentlige er imidlertid hvordan og<br />

hvor godt sikkerhedsmiljøet fungerer i praksis. Derfor bør der foretages forskellige former<br />

for afprøvninger, fx om en reaktionsstyrke kan være til stede inden for den fastlagte tid<br />

eller om en Firewall i et informationssystem lever op til de stillede krav. Af risikologgen kan<br />

det umiddelbart konstateres, i hvilket omfang tidligere konstaterede fejl og mangler (sårbarheder)<br />

er afhjulpet og hvilke sikkerhedsbrud, der er konstateret. Fx kan mange sikkerhedsbrud<br />

og fejl kombineret med manglende opfølgning indikere, at sikkerhedsmiljøet kan<br />

være svagt.<br />

Det er væsentligt, at der ikke kun fokuseres på det fysiske sikkerhedsmiljø, men også personellets<br />

sikkerhedsforståelse. Der er således ofte en sammenhæng mellem mangelfuld<br />

sikkerhedsuddannelse/instruktion og antallet af sikkerhedsbrud.<br />

Vejledning til brug ved vurdering af sikkerhedsmiljø fremgår af underbilag 1 til bilag 4.<br />

Denne vejledning kan ligeledes anvendes i f. m. intern kontrol og generelle sikkerhedseftersyn.<br />

Resultaterne af vurderingen/analysen af sikkerhedsmiljøets styrke i forhold til hvert aktiv<br />

og de trusler, der er identificeret, indtastes som vist i figur 9-1-5 i regnearkets grønne faneblad.<br />

Sikkerhedsmiljøets styrke udtrykkes ved anvendelse af værdierne stærk, middel<br />

eller svag.<br />

Fig. 9-1- 5<br />

9-1-6


<strong>FKOBST</strong> <strong>358</strong>-1<br />

2012-12<br />

Fastlæggelse af risikoniveauet sker ved at indføre hvert enkelt aktiv i skemaerne i regnearkets<br />

orange faneblad, som vist i figur 9-1-6. Der anvendes ét skema for hver trussel, der<br />

er identificeret. Trusselsniveauet, som den ene værdi (høj, middel eller lav), hentes fra regnearkets<br />

lilla faneblad i fase 4. Værdien for sikkerhedsmiljøets styrke fremgår af det grønne<br />

faneblad (svag, middel eller stærk).<br />

Fig. 9-1- 6<br />

Farverne rød, gul og grøn er et udtryk for risikoniveauet for hvert enkelt aktiv, idet aktiver i<br />

det røde felt er udsat for et højt risikoniveau (kritisk), aktiver i gule felter middel og aktiver i<br />

grønne er udsat for et lavt risikoniveau. Ved denne visualisering gives et umiddelbart billede<br />

af aktuelle kritiske risici, der kræver optimering af sikkerhedsmiljøet.<br />

Resultatet af fase 5 er en liste over sikkerhedsmiljøets styrke i ft. truslerne og minimumskravene<br />

samt et risikobillede for hver enkelt trussel.<br />

7.2. Ingen sikkerhedsmiljø<br />

I de tilfælde, hvor der ikke eksisterer et sikkerhedsmiljø, eller hvor et sådan endnu ikke er<br />

udviklet, tages der udgangspunkt i hvert enkelt aktiv og de fastsatte minimumskrav til sikkerheden.<br />

Der tages i den forbindelse hensyn til den i fase 3 gennemførte analyse af love<br />

og bestemmelsers betydning for sikkerhedsmiljøet.<br />

Det generelle sikkerhedsmiljø beskrives i et udkast til en sikkerhedsinstruks jf. bilag 2 til<br />

kapitel 9.<br />

For informationssystemer beskrives sikkerhedsmiljøet i en sikkerhedskravsspecifikation,<br />

installationsdokumentation og i informationssikkerhedsinstrukser, del 1 og 2 jf. afsnit III til<br />

kapitel 6. Disse dokumenter kan indgå som bilag til projektbeskrivelser, businesscases,<br />

programoplæg o. lign.<br />

I fm. udvikling af et nyt sikkerhedsmiljø vil det ofte være nødvendigt at indhente ekspertbistand,<br />

herunder ressourcemæssige vurderinger ved de funktionelle tjenester, civile virksomheder<br />

og sikkerhedsmyndigheden. Der kan ligeledes være behov for at foretage simuleringer,<br />

og andre former for afprøvninger, herunder analyser af fx statistiske data, der kan<br />

underbygge og dokumentere styrken i de anbefalede sikkerhedssystemer. I de tilfælde,<br />

hvor et sikkerhedsmiljø ikke kan etableres inden for rammerne af minimumskravene, skal<br />

risikovurderingen og beskrivelserne af det ønskede sikkerhedsmiljø, jf. oven for, forelæg-<br />

9-1-7


<strong>FKOBST</strong> <strong>358</strong>-1<br />

2012-12<br />

ges sikkerhedsmyndigheden (FE) til godkendelse. Sikkerhedsmiljøet for informationssystemer<br />

klassificeret FTR og HEM skal i alle tilfælde godkendes af FE.<br />

Til sårbarhedsanalyse og fastlæggelse af risikoniveau anvendes regnearkets grønne og<br />

orange faneblad, som beskrevet oven for.<br />

Resultatet af fase 5 er en oversigt over aktiverne med angivelse af det eksisterende eller<br />

det projekterede sikkerhedsmiljøs styrke samt udkast til sikkerhedsinstruks med sikringsplan<br />

eller en sikkerhedskravsspecifikation med informationssikkerhedsinstrukser (jf. kapitel<br />

9 pkt. 5). Desuden et risikobillede for hver trussel.<br />

8. FASE 6, ACCEPT AF RISIKO.<br />

I denne fase skal sårbarhedsanalysen forelægges chefen til godkendelse. Hvis der er<br />

overensstemmelse mellem det af chefen fastsatte niveau for accept af risiko (evt. fastlagt i<br />

fase 1) og resultatet af sårbarhedsanalysen (risikobilledet), godkendes sikkerhedsmiljøet,<br />

og der kan fortsættes til fase 7. I modsat fald må der foretages forbedringer af sikkerhedsmiljøet.<br />

Denne proces fortsættes indtil chefen netop kan acceptere risikoen.<br />

Resultatet af denne fase er chefens accept af alle risici og dermed det eksisterende eller<br />

planlagte sikkerhedsmiljøs opbygning og virkemåde. Der er således taget stilling til, hvor<br />

godt aktiverne skal beskyttes og hvordan.<br />

9. FASE 7, OPTIMERING AF SIKKERHEDSMILJØ.<br />

I det omfang, at der i fase 5 viser sig kritiske risici, eller at chefen i fase 6 ikke kan acceptere<br />

risikoniveauet, skal sikkerhedsmiljøet udbygges og optimeres. Der kan være andre<br />

grunde til, at sikkerhedsmiljøet skal eller bør justeres, fx:<br />

At planlagte beskyttelsesforanstaltninger ikke har den ønskede virkning.<br />

At funktionelle tjenester eller andre serviceleverandører ikke kan levere den ønskede<br />

sikkerhed.<br />

At sikkerhedsmyndigheden ikke kan godkende dele af sikkerhedsmiljøet.<br />

Økonomiske eller andre ressourcemæssige forhold.<br />

Afhængig af sikkerhedsmiljøets kompleksitet, kan der være behov for en egentlig analyse<br />

med opstilling af forskellige muligheder for ændring af sikkerhedsmiljøet med en opgørelse<br />

af fordele og ulemper. Analysen skal skabe grundlag for et begrundet valg af alternative<br />

beskyttelsesforanstaltninger, der til sammen optimerer sikkerhedsmiljøet således, at de<br />

eksisterende risici herved bringes på et niveau, som chefen netop kan acceptere. I denne<br />

optimering indgår tillige hensyn til relevante funktionelle tjenester og andre serviceleverandørers<br />

virke.<br />

Resultatet af fase 7 er en konkret anbefaling om etablering af nye beskyttelsesforanstaltninger<br />

og evt. nedlæggelse af visse forældede eller på anden måde mangelfulde.<br />

10. FASE 8, DOKUMENTATION<br />

I denne fase samles det udarbejdede materiale til en samlet rapport. Følgende bør indgå:<br />

9-1-8


Chefens direktiv.<br />

<strong>FKOBST</strong> <strong>358</strong>-1<br />

2012-12<br />

Et regneark med oversigt over aktiver med dokumentation for, hvor vitale og sensitive<br />

aktiverne er.<br />

Bilag med angivelse af forhold af betydning for dimensionering af sikkerhedsmiljøet.<br />

En trusselsliste med trusselsbilleder og evt. bilag, der nærmere beskriver specifikke<br />

trusler.<br />

Et regneark med en sårbarhedsanalyse og risikobilleder.<br />

Evt. delanalyser af et eksisterende eller et projekteret sikkerhedsmiljøs styrke.<br />

Evt. direktiv fra CH til optimering af sikkerhedsmiljø.<br />

Sikkerhedsinstrukser, specifikationer, erklæringer mv.<br />

Evt. godkendelser fra sikkerhedsmyndigheden (FE).<br />

Evt. kontrakter eller andre former for aftaler af betydning for implementering og drift af<br />

dele af sikkerhedsmiljøet, fx indsatsstyrke, elektronisk overvågning, vedligeholdelse af<br />

software til beskyttelse af informationssystemer o. lign.<br />

Evt. implementeringsplaner for etablering af sikkerhedsmiljø eller optimering af dette.<br />

CH accept af risiko.<br />

På baggrund af risikovurderingen færdiggøres den endelige sikkerhedskravsspecifikation<br />

(IT) og sikkerhedsinstruks. I det omfang der har været arbejdet med flere versioner, sammenskrives<br />

disse til en endelig version.<br />

Risikovurderingen giver ligeledes anledning til at vurdere behov for uddannelse/instruktion<br />

af myndighedens eller enhedens personel, idet den rette sikkerhedsforståelse er en forudsætning<br />

for, at sikkerhedsmiljøet fungerer i praksis.<br />

Til slut skal der i denne fase tages stilling til, hvilke parametre af betydning for sikkerhedsmiljøet,<br />

der løbende skal overvåges, herunder hyppighed og hvem der gør det. Det vil<br />

normalt være forhold vedr. :<br />

opgaver/kerneydelsen<br />

aktiver, fx anskaffelse og udfasning<br />

trusler<br />

ændringer i bestemmelser og lovgivning<br />

sikkerhedsbrud<br />

fejl og mangler<br />

økonomi<br />

driftstatusrapporter for informationssystemer<br />

overholdelse af indgåede samarbejdsaftaler og kontrakter.<br />

9-1-9


<strong>FKOBST</strong> <strong>358</strong>-1<br />

2012-12<br />

Der bør tages stilling til, i hvilke tilfælde ændringer i ovennævnte parametre giver anledning<br />

til fornyet risikovurdering eller på anden måde justeringer i de elementer, der indgår i<br />

denne.<br />

Resultatet af fase 9 er en samlet sikkerhedsdokumentation, som minimum bestående af<br />

en risikovurdering og sikkerhedsinstruks med sikringsplan, og eller sikkerhedskravsspecifikation<br />

med informationssikkerhedsinstrukser. Disse dokumenter skal alle være godkendt<br />

af chefen. I en række tilfælde skal sikkerhedsdokumentationen ligeledes være godkendt af<br />

relevante funktionelle tjenester, andre serviceleverandører samt FE.<br />

10.1. Fase 9 Styringsaktiviteter.<br />

Denne fase er ikke en del af risikovurderingen, men medtages for at slutte den i pkt. 2 beskrevne<br />

cyklus, idet afvigelser kan give anledning til, at en ny cyklus må gennemløbes helt<br />

eller delvis. Implementering, vedligeholdelse og optimering af et sikkerhedsmiljø kræver<br />

løbende overvågning og kontrol af de parametre, der er nævnt i fase 8. Kontrolvirksomheden<br />

er beskrevet i kapitel 9, pkt. 8.<br />

Helt essentielt i styringen af sikkerheden er risikologgen. I denne logges de afvigelser i<br />

form af sikkerhedsbrud eller tilløb til sådanne, konstaterede fejl og mangler, herunder<br />

manglende overholdelse af fx SLA, der er af betydning for sikkerhedsmiljøet. Risikologgen<br />

danner også grundlag for afgivelse af rapporter til foresat myndighed, serviceleverandører<br />

og sikkerhedsmyndigheden.<br />

Sikkerhedsbrud rapporteres som beskrevet i kapitel 10.<br />

9-1-10


UNDERBILAG 1 til BILAG 1 til KAPITEL 9 <strong>FKOBST</strong> <strong>358</strong>-1<br />

2011-02<br />

DEFINITIONER, TERMINOLOGI OG FORKORTELSER<br />

ABM Forkortelse for Ansvarlig Brugermyndighed (anvendes i ft.<br />

IKT-systemer).<br />

ASM Forkortelse for Ansvarlig Systemmyndighed (anvendes i ft.<br />

IKT-systemer).<br />

Baseline Ordet ”baseline” dækker her over et samlet øjebliksbillede<br />

af et dynamisk dokument. Betegnelsen indgår ofte i forbindelse<br />

med konfigurationsstyring eller versionsstyring. Et<br />

eksempel kan være at den sikkerhedsansvarlige har udarbejdet<br />

en sikkerhedsdokumentation version 1 for et system.<br />

Kort tid herefter gennemføres 4 mindre konfigurationsændringer<br />

af systemet, der medfører konsekvensrettelser<br />

til sikkerhedsdokumentationen. Disse gennemføres i<br />

form af rettelsesmeddelelser nr. 1 – 4. Den samledes dokumentation<br />

udgøres nu af version 1 + rettelsesmeddelelserne<br />

1-4. Når sikkerhedsdokumentationen baselines sker<br />

ved udsendelse af en version 2, hvor alle tidligere rettelsesmeddelelser<br />

er indarbejdet.<br />

Beskyttelse/<br />

beskyttelsesforanstaltning<br />

Beskyttelse betegner den egenskab, der tilføres et aktiv eller<br />

forhold der tilvejebringes, således at det bedre kan<br />

modstå trusler.<br />

Aktiver Omfatter alle myndighedens aktiver lige fra materielle ting<br />

som personel, materiel, våben, bygninger, it-systemer, dokumenter,<br />

økonomiske midler mv. til immaterielle ting som<br />

data, information, viden, renomme, mv.<br />

KAM Forkortelse for Kapacitets Ansvarlig Myndighed (anvendes<br />

i ft. IKT-systemer)<br />

Kritiske risici Betegnelsen kritiske risici dækker over de risici, der ikke<br />

kan accepteres. Især spiller kritiske risici en central rolle i<br />

en overordnet risikovurdering, der sigter mod at træffe beslutning<br />

om på hvilke områder, der skal udarbejdes en detaljeret<br />

risikovurdering.<br />

Kvalitativ Kvalitativ er en egenskab ved et udsagn, der sigter til at<br />

udsagnets indhold ikke er målbart, det er en kvalitet ved<br />

den eller det udsagnet handler om.<br />

En ekspertvurdering baseret på sprogligt formulerede kriterier<br />

er en kvalitativ vurdering.<br />

Kvantitativ Kvantitativ er en egenskab ved et udsagn, der sigter til at<br />

udsagnets indhold er målbart.<br />

Resultatet af statistiske målinger, hvor måleresultaterne<br />

9-1-1-1


<strong>FKOBST</strong> <strong>358</strong>-1<br />

2011-02<br />

fremkommer i en form, hvor de f.eks. matematisk kan<br />

sammenregnes er en kvantitativ måling.<br />

Lavineeffekt Betegner sammenhængen mellem flere på hinanden følgende<br />

virkninger af en trussel i form af en kædereaktion.<br />

Således kan en meget lille risiko, der knytter sig til en trussel<br />

medføre en serie af små virkninger, der samlet bliver<br />

alvorlig for myndigheden.<br />

Risiko<br />

(definition)<br />

En risiko udtrykker muligheden for, at der indtræffer en<br />

hændelse (en konkret udmøntning af en trussel), der påvirker<br />

fastlagte mål og strategier i uønsket retning, med det<br />

implementerede sikkerhedsmiljø inddraget i vurderingen.<br />

En risiko udtrykkes således ved produktet af truslens<br />

sandsynlighed og konsekvens samt sikkerhedsmiljøets<br />

styrke, hvilket svarer til produktet af trusselsniveauet og<br />

sikkerhedsmiljøets styrke.<br />

Risikobillede Er en oversigt over samtlige risici, der er afdækket af risikovurderingen<br />

med angivelse af risikoniveau. Det kan<br />

f.eks. præsenteres i en oversigtsmatrix.<br />

Risikoniveau<br />

(definition)<br />

Risikostyring<br />

(definition)<br />

Risikoniveauet betegner produktet af en trussels sandsynlighed,<br />

konsekvens og sikkerhedsmiljøets styrke. Det svarer<br />

til produktet af trusselsniveauet og sikkerhedsmiljøets<br />

styrke.<br />

Ved anvendelse af kvalitative metoder følger produktudregningen<br />

denne tabel:<br />

Trusselsniveau X<br />

Sikkerhedsmiljøets<br />

styrke<br />

= Risikoniveau<br />

Lav X Stærk = Lav<br />

Lav X Middel = Lav<br />

Lav X Svag = Lav<br />

Middel X Stærk = Lav<br />

Middel X Middel = Middel<br />

Middel X Svag = Middel<br />

Høj X Stærk = Lav<br />

Høj X Middel = Middel<br />

Høj X Svag = Høj<br />

Den ledelsesmæssige styring af myndighedens indsats i<br />

fm. håndtering af afdækkede risici.<br />

Risikovurdering<br />

En systematisk afvejning af myndighedens risikobillede.<br />

(definition)<br />

Sikkerhedsmiljø Betegner det samlede sæt af beskyttelsesforanstaltninger i<br />

forhold til de aktiver som myndigheden råder over. Der er<br />

ikke tale om en ren summering af beskyttelsesforanstalt-<br />

9-1-1-2


<strong>FKOBST</strong> <strong>358</strong>-1<br />

2011-02<br />

ningerne, idet sikkerhedsmiljøet søges tilrettelagt, således<br />

at beskyttelsesforanstaltningerne bringes i samvirke og at<br />

synergieffekter udnyttes.<br />

Sikkerhedsmyndigheden I ft. informationer af fælles betydning for NATO, EU og<br />

WEU, varetages denne rolle af FE. Til rollen er tillagt bemyndigelse<br />

til godkendelse af sikkerhedsløsninger (godkendelse<br />

af risikoniveau).<br />

Single Point of Failure Single point of failure er den engelske betegnelse for det<br />

forhold, at et svigt i tilgængeligheden for et aktiv kan bringe<br />

hele myndighedens eller enhedens ”produktion” til øjeblikkelig<br />

standsning (kerneydelsen kan ikke leveres).<br />

SLA Står for Service Level Agreement og betegner det formelle<br />

dokument, der udtrykker den enighed, der er forhandlet<br />

mellem en kunde og en leverandør vedr. leverance af serviceydelser.<br />

Resultatet skal udtrykkes i målelige termer.<br />

Sårbarhed<br />

(definition)<br />

Sårbarhedsanalyse<br />

(definition)<br />

Trussel<br />

(definition)<br />

Et aktivs mangel på beskyttelse, der udsat for en trussel<br />

kan medføre uønskede hændelser.<br />

Er en analyse af sikkerhedsmiljøets styrke over for de trusler,<br />

der potentielt kan indvirke på et aktiv med henblik på at<br />

afdække de virkninger, de enkelte dele af truslernes sandsynligheder<br />

og konsekvenser, har på aktivet (indgår i enhver<br />

risikovurdering).<br />

Betegner en skadevoldende eller sikkerhedstruende hændelse,<br />

der potentielt kan medføre (betydelig) skade for en<br />

myndighed.<br />

En trussel beskrives ved dens sandsynlighed for forekomst<br />

(lav/middel/høj) samt ved hvor høj grad af skade<br />

(lav/middel/høj), den kan volde virksomheden uden sikkerhedsmiljø<br />

inddraget.<br />

Trusselsbillede Er en oversigt over samtlige trusler, med angivelse af trusselsniveau.<br />

Det kan f.eks. præsenteres i i en oversigtsmatrix.<br />

Trusselsliste En liste over trusler, som minimum beskrevet ved deres<br />

sandsynlighed.<br />

En trussel betragtes som potentiel, så længe dens sandsynlighed<br />

og konsekvens ikke er fastlagt.<br />

9-1-1-3


Trusselsniveau<br />

(definition)<br />

Trusselsvurdering<br />

(definition)<br />

<strong>FKOBST</strong> <strong>358</strong>-1<br />

2011-02<br />

Trusselsniveauet betegner produktet af en trussels sandsynlighed<br />

og konsekvens.<br />

Ved anvendelse af kvalitative metoder følger produktudregningen<br />

denne tabel:<br />

Sandsynlighed X Konsekvens = Trusselsniveau<br />

Lav X Lav = Lav<br />

Lav X Middel = Lav<br />

Lav X Høj = Lav<br />

Middel X Lav = Lav<br />

Middel X Middel = Middel<br />

Middel X Høj = Middel<br />

Høj X Lav = Lav<br />

Høj X Middel = Middel<br />

Høj X Høj = Høj<br />

Udtrykker en samlet vurdering eller sammenregning af<br />

sandsynligheder og konsekvenser for alle trusler. Trusselsniveauet<br />

udtrykkes som LAV-MIDDEL-HØJ, (se trusselsniveau).<br />

Tærskelværdi Udtrykker i en kvantitativ måling den værdi, der udløser en<br />

bestemt handling eller i en kvalitativ vurdering det kriterium,<br />

der opfyldt foranlediger handlingen. Ved overvågning<br />

af en parameter, der indgår i risikovurderingen, kan der<br />

fastsættes en tærskelværdi som udløse en fornyet risikovurdering.<br />

Et eksempel kan være at hvis en trussels sandsynlighed<br />

går fra lav til middel, skal der gennemføres overvejelser<br />

mhp. en ny risikovurdering (styringsparameter).<br />

Version 0 Betegner den version af en risikovurdering, der gennemføres<br />

som et led i risikostyringen før optimering af sikkerhedsmiljøet<br />

finder sted.<br />

9-1-1-4


BILAG 2 til KAPITEL 9 <strong>FKOBST</strong> <strong>358</strong>-1<br />

2011-02<br />

VEJLEDNING TIL UDARBEJDELSE AF SIKKERHEDSINSTRUKS<br />

Denne vejledning findes som en skrivbar skabelon i den elektroniske version af <strong>FKOBST</strong><br />

<strong>358</strong>-1 (under bogmærke skrivbare skabeloner.) Til hvert pkt. er der knyttet en meget kort<br />

vejledning, der alene skal opfattes som en ledetråd. Vejledningen kaldes frem ved at trykke<br />

på tasten F1. For yderligere vejledning henvises til respektive kapitler.<br />

En sikkerhedsinstruks udarbejdes på baggrund af en risikovurdering. Sikkerhedsinstruksen<br />

skal være konkret, kortfattet og kendt af alt personel ved myndigheden eller enheden.<br />

Den skal ligeledes være let tilgængelig, fx på det lokale netværk. Sikkerhedsinstruksen<br />

udgør et væsentligt grundlag for tilrettelæggelse af den militære sikkerhedsuddannelse/instruktion.<br />

Indholdet af sikkerhedsinstruksen er helt afhængig af myndighedens eller enhedens opgaveportefølje<br />

og infrastrukturen i området. Kun relevante områder medtages og der skal<br />

lægges vægt på at beskrive de lokale sikkerhedsregler og -procedurer, herunder hvem der<br />

gør hvad inden for den militære sikkerhedstjenestes delområder.<br />

Klassifikation af sikkerhedsinstruksen som helhed bør ikke være højere end TIL TJENE-<br />

STEBRUG. Bilag med bl.a. sikringsplan kan klassificeres højere.<br />

1. GENERELLE FORHOLD<br />

1.1. Sikkerhedsorganisation og detailansvar<br />

SIKKERHEDSINSTRUKS<br />

1.2. Overordnet koordination og samvirke med andre enheder på etablissementet/området<br />

1.3. Uddannelsesprogram for militær sikkerhed (evt. som særligt bilag)<br />

1.4. Klassifikationsgrader og mærkninger samt offentliggørelse af tjenstlige sager<br />

1.5. Nødsfalds-/katastrofeforanstaltninger (evt. som særligt bilag).<br />

2. PERSONELSIKKERHED<br />

2.1. Procedurer for sikkerhedsgodkendelse<br />

2.2. Bemyndigelse til indsigt i HEM/YHM-klassificeret materiale<br />

2.3. Tavshedspligt<br />

9-2-1


2.4. Oplysningspligt og ændringer til personoplysninger<br />

2.5. Særlige forhold vedr. tjenstlige rejser til udlandet<br />

2.6. Udstedelse af sikkerhedscertifikater<br />

2.7. Bopæl i udlandet<br />

2.8. Forbindelse med udlændinge.<br />

2.9. Tjenstlige aktiviteter med lande uden for NATO, WEU og EU<br />

2.10. Dødsfald.<br />

3. MATERIELSIKKERHED<br />

3.1. Generelle forhold vedr. klassifikation og mærkning<br />

3.2. Opbevaring af klassificeret og vitalt/sensitivt materiel jf. sikringsplanen<br />

3.3. Procedurer for håndtering af FTR- og HEM-klassificeret materiel<br />

3.4. Procedurer for håndtering af håndvåben, ammunition og eksplosivstoffer<br />

<strong>FKOBST</strong> <strong>358</strong>-1<br />

2011-02<br />

3.5. Procedurer for håndtering af våben, systemer og andet materiel med særlig sikkerhedsrisiko<br />

3.6. Andet vitalt/sensitivt materiel<br />

3.7. Opbevaring af udlånt våben og ammunition<br />

3.8. Opbevaring af militære og civile skytteforeningers våben<br />

3.9. Emballering og forsendelse/transport af FTR/HEM-klassificeret materiel<br />

3.10. Beskyttelse i f.m. transport af våben, ammunition og eksplosivstoffer<br />

3.11. Særlige forhold under øvelser/deployering/indsættelse (operative forhold)<br />

3.12. Kompromittering, bortkomst eller beskadigelse.<br />

3.13. Mønstring i sikkerhedsmæssig henseende.<br />

4. DOKUMENTSIKKERHED<br />

4.1. Klassificering og særlig mærkning af dokumenter og andet informationsbærende materiale<br />

4.2. Udfærdigelse, fremstilling, registrering og reproduktion<br />

4.3. Pakning, kvittering, forsendelse og transport (ekstern)<br />

9-2-2


4.4. Procedurer for intern transport/forsendelse<br />

4.5. Modtagelse, registrering og intern sagsvandring<br />

4.6. Medbringelse af klassificeret materiale uden for tjenestestedet<br />

4.7. Opbevaring af klassificeret informationsbærende materiale (jf. sikringsplanen)<br />

4.8. Rettelser, sanering og tilintetgørelse (HEM/YHM)<br />

4.9. Mønstring (HEM/YHM).<br />

5. OPERATIONSSIKKERHED<br />

5.1. Generelle principper og ansvar for planlægningen<br />

5.2. Operative delforanstaltninger<br />

5.3. Logistiske delforanstaltninger<br />

5.4. Tekniske delforanstaltninger<br />

5.5. Administrative delforanstaltninger<br />

<strong>FKOBST</strong> <strong>358</strong>-1<br />

2011-02<br />

5.6. Særlige forhold under øvelsesvirksomhed, herunder ved deltagelse af udenlandske<br />

enheder<br />

5.7. Kontrolforanstaltninger for operationssikkerhed.<br />

6. INFORMATIONSSIKKERHED<br />

Skabelon for udarbejdelse af sikkerhedsdokumentation for nationale systemer, herunder<br />

risikovurdering og informationssikkerhedsinstrukser (ISI) fremgår af afsnit III til kapitel 6.<br />

Informationssikkerhedsinstruks del II kan evt. indgå som selvstændigt bilag til sikkerhedsinstruksen.<br />

7. FYSISK SIKKERHED<br />

7.1. Lokal ansvarsfordeling<br />

7.2. Samarbejde og koordination med øvrige myndigheder/enheder<br />

7.3. Kontorsikkerhed<br />

7.4. Sikringsplan (normalt som bilag)<br />

7.4.1. Fastlæggelse og beskrivelse af områdeinddeling for etablissement, bygninger og<br />

rum<br />

7.4.2. Fastlæggelse og beskrivelse af sikringsniveauer i bygninger og rum<br />

7.4.3. Mekanisk sikring:<br />

9-2-3


7.4.3.1. Grænseflader<br />

7.4.3.2. Perimeterhegn<br />

7.4.3.3. Opbevaringsmidler<br />

7.4.3.4. Låse<br />

7.4.3.5. Nøgler<br />

7.4.3.6. Koder<br />

7.4.4. Elektronisk overvågning:<br />

7.4.4.1. AIA-anlæg<br />

7.4.4.2. Videoovervågningsanlæg<br />

7.4.4.3. Overfaldsalarmer<br />

7.4.4.4. ADK-anlæg<br />

7.4.5. Adgangskontrol<br />

7.4.5.1. Opholdskontrol<br />

7.4.6. Bevogtning:<br />

7.4.6.1. Faktiske krav til indsatstid<br />

7.4.6.2. Prioritering af indsættelse<br />

7.4.6.3. Koordination ved indsættelse<br />

7.4.6.4. Vagtinstruks.<br />

<strong>FKOBST</strong> <strong>358</strong>-1<br />

2011-02<br />

Sikringsplanen bør være et særskilt bilag til sikkerhedsinstruksen, da den kan indeholde<br />

sensitive informationer om sikkerhedsmiljøets virkemåde og mulige svagheder. Af samme<br />

årsag bør indsigt i dette dokument begrænses til det absolut nødvendige.<br />

8. INDUSTRISIKKERHED<br />

Kontakt til virksomhedssikkerhedssektionen ved FE<br />

Ansvar i fm. civile virksomheders arbejde og færden på/ved MYN/ENH<br />

Indstillingsprocedure for sikkerhedsgodkendelse af civile virksomheder<br />

Indstillingsprocedure for sikkerhedsgodkendelse af civile personer, der skal udføre arbejde<br />

i sikrede og kontrollerede områder.<br />

9-2-4


9. RISIKOSTYRING<br />

Intern kontrol<br />

Ekstern kontrol<br />

Risikolog<br />

10. RAPPORTERING<br />

Brud på den militære sikkerhed<br />

Mistænkelige observationer<br />

Rapporteringsformer<br />

Rapporteringsformularer.<br />

<strong>FKOBST</strong> <strong>358</strong>-1<br />

2011-02<br />

9-2-5


Blank<br />

<strong>FKOBST</strong> <strong>358</strong>-1<br />

2011-02<br />

9-2-6


BILAG 3 til KAPITEL 9 <strong>FKOBST</strong> <strong>358</strong>-1<br />

2011-02<br />

EKSEMPEL PÅ<br />

FORRETNINGSORDEN<br />

FOR<br />

KOORDINATIONSUDVALG VEDRØRENDE MILITÆR SIKKERHED<br />

1. OPRETTELSE, FORMÅL MV.<br />

Koordinationsudvalg vedrørende militær sikkerhed (KUVMILSIK) er nedsat i henhold til<br />

<strong>FKOBST</strong> <strong>358</strong>-1, Bestemmelser for den Militære Sikkerhedstjeneste.<br />

Formålet med udvalget er, at koordinere den militære sikkerhedstjeneste på etablissementer,<br />

hvor flere myndigheder og enheder er samplacerede.<br />

2. SAMMENSÆTNING.<br />

I KUVMILSIK indgår repræsentanter for de myndigheder, der er garnisoneret på etablissementet.<br />

Normalt disses sikkerhedsofficerer (SIKOF) og eller Terminal Area Security Officer<br />

(TASO).<br />

Formandskabet varetages af den chef, der af NIV II myndigheden er udpeget som ansvarlig<br />

for at koordinere den militære sikkerhedstjeneste på stedet.<br />

Formanden udpeger en suppleant til at varetage ledelsen af udvalgets arbejde og møder i<br />

dennes fravær.<br />

Myndighederne udpeger suppleanter efter behov, fx assisterende SIKOF.<br />

Sekretærfunktionen varetages af den myndighed, som formanden er chef for.<br />

KUVMILSIK kan efter behov supplere sig med repræsentanter fra andre myndigheder eller<br />

særlige sagkyndige.<br />

3. KOMPETENCE.<br />

KUVMILSIK skal koordinere den samlede militære sikkerhedstjeneste inden for etablissementet<br />

og evt. eksterne områder tilknyttet dette.<br />

I tilfælde af uoverensstemmelser vedr. den militære sikkerhedstjeneste er det formandens<br />

ansvar, at problemstillingen løftes til nærmeste højere niveau ved de involverede myndigheder<br />

eller enheder.<br />

KUVMILSIK kan efter behov nedsætte og styre arbejdsgrupper med specialopgaver af såvel<br />

permanent som midlertidig art. Dette kan fx være samordning af større sikringsprojekter,<br />

der berører flere myndigheder på stedet.<br />

4. DAGSORDEN.<br />

De ordinære møder har følgende faste punkter på dagsordenen:<br />

1. Godkendelse af dagsorden.<br />

2. Godkendelse af referat fra forrige møde.<br />

3. Behandling af emner rejst af myndighederne (se bilag).<br />

9-3-1


4. Gennemgang af erindringsliste.<br />

5. Gennemgang af national trusselsvurdering (møde i 3. kvartal).<br />

6. Orientering fra medlemmerne.<br />

7. Orientering fra formanden.<br />

8. Eventuelt.<br />

9. Dato for næste møde.<br />

<strong>FKOBST</strong> <strong>358</strong>-1<br />

2011-02<br />

5. MØDER OG MØDELEDELSE.<br />

KUVMILSIK afholder ét møde i hvert kvartal. På mødet i 4.kvartal fastlægges mødedatoer<br />

for det efterfølgende år. Ekstraordinære møder kan afholdes efter formandens bestemmelse<br />

eller på foranledning af myndighederne. I det omfang, der ikke er emner til behandling<br />

på et møde, kan formanden aflyse det.<br />

Møderne ledes af formanden eller i dennes forfald en af ham udpeget, normalt SIKOF ved<br />

myndigheden.<br />

Der er mødepligt i KUVMILSIK.<br />

6. INDKALDELSE, REFERAT OG ERINDRINGSLISTE<br />

Mødeindkaldelser med emner til dagsorden udsendes af sekretariatet senest to uger før et<br />

møde. Emner, der ønskes behandlet og optaget på dagsordenen, skal være sekretariatet i<br />

hænde senest tre uger før et møde.<br />

Sekretariatet udarbejder et beslutningsreferat, evt. bilagt særlige udtalelser eller standpunkter<br />

fra mødedeltagerne.<br />

Mødereferatet udsendes senest to uger efter et mødes afholdelse. Evt. bemærkninger til<br />

referatet fremsættes på næste ordinære møde og optages i referatet fra dette møde.<br />

Sekretariatet fører erindringsliste jf. dagsordnens pkt. 4.<br />

7. ØKONOMI<br />

Udgifter forbundet med udvalgets virksomhed afholdelse a deltagerne selv.<br />

Denne forretningsorden er vedtaget på KUVMILSIK møde: dato.<br />

9-3-2


OVERSIGT OVER OMRÅDER, DER SKAL KOORDINERES<br />

PÅ<br />

ETABLISSEMENTERNE<br />

<strong>FKOBST</strong> <strong>358</strong>-1<br />

2011-02<br />

Under iagttagelse af chefsansvaret, kan alle dele af den militære sikkerhedstjeneste behandles<br />

efter behov i KUVMILSIK. Nedenfor er anført en række forhold vedrørende den<br />

militære sikkerhedstjeneste, som skal koordineres på etablissementerne. Da udvalgets<br />

kompetence alene er af koordinerende art, skal der lægges vægt på sikkerhedsmæssige<br />

forhold af fælles betydning for etablissementet. Dette gælder navnlig forhold vedr. bevogtningstjeneste<br />

samt adgangs- og opholdskontrol.<br />

1. UDARBEJDELSE OG AJOURFØRING AF RISIKOVURDERINGER<br />

Registrering af sensitive og vitale aktiver.<br />

Fælles opfattelse af love og bestemmelsers betydning for sikkerhedsmiljøet.<br />

Fælles opfattelse af trusler.<br />

Vurdering af sårbarheder i sikkerhedsmiljøet.<br />

Risikovurderinger i fm. særlige arrangementer, bla. VIP besøg.<br />

Sikkerhedsmæssige snitflader til eksterne myndigheder, funktionelle tjenester og evt.<br />

civile serviceleverandører.<br />

2. UDARBEJDELSE OG AJOURFØRING AF SIKKERHEDSINSTRUKSER<br />

Sikkerhedsgodkendelser af civile leverandører/håndværkere<br />

Evt. fællessekretariaters håndtering af klassificerede (FTR og højere) dokumenter.<br />

Nødfalds- og katastrofeplaner.<br />

Sikkerhedsmæssige forhold i fm. større øvelser på etablissementet.<br />

2.1. Udarbejdelse og ajourføring af sikringsplaner<br />

Standard for mekanisk sikring. FBE er systemansvarlig MYN.<br />

Standard for elektronisk overvågning. FBE er systemansvarlig MYN.<br />

Standard for adgangskontrol til bygninger og anlæg, herunder anvendelse af ADKanlæg.<br />

FBE er systemansvarlig MYN for ADK-anlæg.<br />

Anvendelse af lokal indsatstyrke (LIS) i bevogtningen.<br />

Indsættelse af regional indsatsstyrke (RIS) i bevogtningen.<br />

Prioritering af indsættelsen af LIS/RIS ved flere samtidige alarmer.<br />

Afgivelser til bevogtning (LIS).<br />

Vagtinstrukser.<br />

Fælles anvendelse af sikrede lokaliteter, fx i fm våben og ammunitionsoplæg o. lign.<br />

Færdsel og ophold på fælles arealer inden for etablissementet.<br />

Civile leverandørers adgang til arealer, anlæg og bygninger.<br />

Transporter af vitalt og eller sensitivt materiel.<br />

Informationssikkerhed på brugerniveau. TASO virksomhed.<br />

Sikkerhed i forhold til fælles IT-installationer (IT-hardware).<br />

9-3-3


3. KONTROL<br />

<strong>FKOBST</strong> <strong>358</strong>-1<br />

2011-02<br />

Forberedelse i fm. gennemførelse af generelle sikkerhedseftersyn.<br />

Opfølgning efter generelle sikkerhedseftersyn (risikolog).<br />

Resultater af og erfaringer med intern kontrol (risikolog).<br />

Status vedr. gennemførelse af sikringsprojekter, herunder økonomiske forhold.<br />

Gennemgang af FC årlige rapport over sikkerhedstilstanden, fx på mødet i 2. kvartal.<br />

4. SIKKERHEDSMÆSSIGE HÆNDELSER<br />

Udveksling af erfaringer vedr. konstaterede sikkerhedsmæssige hændelser (risikolog).<br />

Mistænkelige observationer, opmærksomhedsuddannelse.<br />

5. UDDANNELSE<br />

Muligheder for fælles uddannelsesprogrammer og erfaringsudveksling vedr. disse.<br />

6. SIKKERHEDSBEREDSKAB<br />

Sikkerhedsberedskab indgår ikke som en del af den militære sikkerhedstjeneste, men er<br />

en overbygning til denne. Imidlertid bliver SIKOF i de fleste tilfælde involveret, når sikkerhedsberedskabsforanstaltninger<br />

skal iværksættes. Det fleste steder kan KUVMILSIK således<br />

med fordel varetage denne koordination også.<br />

7. ANDET<br />

Pressepolicy ved sikkerhedsmæssige hændelser.<br />

9-3-4


BILAG 4 TIL KAPITEL 9 <strong>FKOBST</strong> <strong>358</strong>-1<br />

2011-02<br />

VEJLEDNING TIL INDHOLD AF RAPPORT VEDRØRENDE<br />

GENERELT SIKKERHEDSEFTERSYN<br />

1. INDLEDNING<br />

Rapport vedrørende generelt sikkerhedseftersyn findes i den elektroniske version af<br />

<strong>FKOBST</strong> <strong>358</strong>-1 under bogmærke, skrivbare skabeloner. Skabelonen kan tilpasses ved at<br />

slette eller tilføje felter og tekst, så den passer til det aktuelle behov ved den myndighed,<br />

der skal efterses.<br />

I alle tilfælde, hvor det konstateres, at kravene jf. <strong>FKOBST</strong> <strong>358</strong>-1 ikke er opfyldt, eller hvor<br />

der konstateres andre uregelmæssigheder, skal dette anføres. I disse tilfælde, skal der give<br />

klare anvisninger på, hvorledes kravene kan opfyldes, procedurer omlægges mv. Den<br />

eller de myndigheder, der er ansvarlig for at dette sker, skal anføres..<br />

2. VURDERING<br />

2.1. Sikkerhedstilstanden ved myndigheden/Institutionen bedømmes således:<br />

I rapportens pkt. 9.3. markeres pågældende delområde og bedømmelsen vælges i rulleteksten.<br />

2.2. Der anlægges følgende bedømmelseskriterier:<br />

SÆRDELES TILFREDSSTILLENDE:<br />

Betegner det på alle områder usædvanligt gode produkt, der giver maksimal målopfyldelse.<br />

MEGET TILFREDSSTILLENDE:<br />

Betegner det på flere væsentlige områder usædvanligt gode produkt, der tillige på øvrige<br />

områder giver tilfredsstillende målopfyldelse.<br />

TILFREDSSTILLENDE:<br />

Betegner det gode produkt, der på alle væsentlige områder giver tilfredsstillende målopfyldelse.<br />

RET TILFREDSSTILLENDE:<br />

Betegner det jævnt gode produkt, der dog på enkelte, væsentlige områder ikke giver<br />

en tilfredsstillende målopfyldelse.<br />

MINDRE TILFREDSSTILLENE:<br />

Betegner det mangelfulde produkt, der på flere væsentlige områder ikke giver en tilfredsstillende<br />

målopfyldelse.<br />

IKKE TILFREDSSTILLENDE:<br />

Betegner det helt uantagelige produkt.<br />

Hvis dele af sikkerhedstjenesten ikke er efterset, anføres efter forholdene:<br />

Ikke efterset eller Ikke aktuelt.<br />

9-4-1


Blank<br />

<strong>FKOBST</strong> <strong>358</strong>-1<br />

1992-04<br />

1-4-2


BILAG 5 til KAPITEL 9 <strong>FKOBST</strong> <strong>358</strong>-1<br />

2011-02<br />

VEJLEDNING TIL INDHOLD OG OPSTILLING AF<br />

ÅRSOVERSIGT OVER SIKKERHEDSTILSTANDEN<br />

1. INDLEDNING<br />

Redegørelse for hvorledes sikkerhedseftersyn er gennemført fx i tilslutning til andre eftersyn<br />

og inspektioner i det forløbne år.<br />

2. SIKKERHEDSEFTERSYN<br />

Planlagte sikkerhedseftersyn<br />

Gennemførte sikkerhedseftersyn<br />

Udestående sikkerhedseftersyn.<br />

3. SIKKERHEDSUDDANNELSE<br />

Redegørelse og bemærkninger til sikkerhedsuddannelse for sikkerhedsofficerer, informationssikkerhedsofficerer<br />

og kryptosikkerhedsofficerer.<br />

4. SIKKERHEDSINSTRUKSER<br />

Redegørelse og bemærkninger til status vedrørende sikkerhedsinstrukser.<br />

5. SIKKERHEDSTJENESTENS DELOMRÅDER<br />

Redegørelse og bemærkninger til hvert enkelt delområde i den militære sikkerhedstjeneste<br />

på baggrund af gennemførte sikkerhedseftersyn. Dette afsnit suppleres med fx oversigter<br />

over tab af våben, ammunition og eksplosivstoffer, status vedrørende godkendelse af informatiksystemer<br />

mv.<br />

6. VURDERING AF SIKKERHEDSTILSTANDEN<br />

En samlet vurdering af sikkerhedstilstanden inden for myndighedens ansvarsområde.<br />

7. UNDERSKRIFT<br />

Årsoversigten underskrives af chefen.<br />

9-5-1


Blank<br />

<strong>FKOBST</strong> <strong>358</strong>-1<br />

2011-02<br />

9-5-2


KAPITEL 10<br />

RAPPORTERING<br />

<strong>FKOBST</strong> <strong>358</strong>-1<br />

2008-02


Blank<br />

<strong>FKOBST</strong> <strong>358</strong>-1<br />

2008-02


<strong>FKOBST</strong> <strong>358</strong>-1<br />

2008-02<br />

1. INDLEDNING<br />

Rettidig rapportering om brud på den militære sikkerhedstjeneste er forudsætningen for, at<br />

FE kan yde den nødvendige rådgivning mhp. at minimere evt. skadelige virkninger af en<br />

hændelse. Rapportering af hændelser skal desuden medvirke til at skabe og vedligeholde<br />

et normalbillede af den militære sikkerhed, herunder operationssikkerhed.<br />

Normalbilledet danner grundlag for udarbejdelse af trussels- og risikovurderinger, forslag<br />

til justerede sikkerhedsforanstaltninger samt analyser til brug for myndighederne inden for<br />

koncernområdet.<br />

Der henvises endvidere til Forsvarskommandoens Rapporteringsplan (FKOPLAN OP.305-<br />

5) samt værnsvise bestemmelser.<br />

2. FORMÅL<br />

Formålet med kapitlet er at fastlægge procedurer for rapportering til FE og andre myndigheder<br />

ved konstatering af eller formodning om hændelser af militær sikkerhedsmæssig karakter.<br />

Formålet er endvidere at fastlægge retningslinier for iværksættelse af undersøgelser.<br />

3. ANSVAR<br />

Enhver chef, direktør og leder er ansvarlig for, at iværksætte afbødende foranstaltninger<br />

og rapportering ved formodning om eller konstatering af angreb eller brud på den militære<br />

sikkerhed samt efter foretagne undersøgelser af sådanne forhold.<br />

4. OMRÅDER<br />

Der rapporteres om hændelser inden for alle delområder af den militære sikkerhedstjeneste<br />

således:<br />

4.1. Personelsikkerhed.<br />

Hændelser eller mistanke om hændelser, der kan have eller har haft skadelig, nedsættende<br />

eller begrænsende indflydelse på beskyttelsen af forsvarets personel mod terrorisme,<br />

undergravende virksomhed, spionage og kompromittering mv. Desuden skal der rapporteres,<br />

når der om en ansat person opstår sikkerhedsmæssige betænkeligheder, såsom problemer<br />

af økonomisk art, problemer med alkohol eller narkotika, eller når en ansat færdes i<br />

ekstremistiske og/eller kriminelle miljøer.<br />

Endelig rapporteres, når der er mistanke om eller kendskab til, at en ansat sikkerhedsgodkendt<br />

person har været i konflikt med straffeloven, militær straffelov eller særlovgivningen.<br />

4.2. Materielsikkerhed.<br />

Hændelser eller mistanke om hændelser, der kan have eller har haft indflydelse på beskyttelse<br />

af forsvarets materiel, forsyninger mv. mod spionage og sabotage eller hærværk, tyveri,<br />

tab og bortkomst.<br />

Der rapporteres altid om bortkomst, tab, kompromittering eller formodning herom af materiel<br />

klassificeret FTR eller højere samt materiel af operativ vital og/eller sensitiv betydning.<br />

4.3. Dokumentsikkerhed.<br />

Hændelser eller mistanke om hændelser, der kan have eller har haft indflydelse på beskyttelse<br />

af forsvarets klassificerede informationsbærende materialer (dokumenter, kort, vi-<br />

10-1


<strong>FKOBST</strong> <strong>358</strong>-1<br />

2008-02<br />

deobånd, lydbånd og andre databærende medier) mod spionage, sabotage, tab og kompromittering<br />

mv. For TTJ klassificeret materiale rapporteres der kun i tilfælde af konstatering<br />

af eller mistanke om spionage eller uautoriseret offentliggørelse. Kompromittering ved<br />

anvendelse af ukrypterede kredsløb skal dog altid rapporteres uanset klassifikation.<br />

4.4. Operationssikkerhed.<br />

Hændelser eller mistanke om hændelser, der kan have eller har haft indflydelse på beskyttelse<br />

af forsvarets operationer såvel nationale som internationale, øvelser og anden hertil<br />

knyttet aktivitet mod spionage, undergravende virksomhed, sabotage og terrorisme mv.<br />

Der rapporteres således ved kendskab til eller mistanke om forsøg på indhentning af oplysninger<br />

om og/eller hindring eller forsinkelse af planlægning, forberedelse og udførelse<br />

af militære operationer og dertil knyttede aktiviteter ved operative myndigheder og enheder.<br />

Desuden rapporteres, hvis det konstateres, at ikke alment tilgængelige militære anlæg,<br />

enheder, våben, materiel mv. fotograferes eller på anden måde afbildes, eller sådanne<br />

afbildninger eller beskrivelser omtales eller vises i offentligt tilgængelige fora.<br />

4.5. Informationssikkerhed.<br />

Hændelser eller mistanke om hændelser, der har haft, eller kan få indflydelse på fortrolighed,<br />

integritet eller tilgængelighed af informationer behandlet i koncernens informationssystemer<br />

eller disse systemers funktionalitet.<br />

Bestemmelserne er ligeledes gældende for koncernens anvendelse af systemer, der ikke<br />

er ejet af koncernen, som fx Internettet.<br />

Der rapporters således om enhver form for hackerangreb, kendte og ukendte ondsindede<br />

programmer, misbrug af systemer og blokering af tjenester mm. (se kapitel 6).<br />

Endelig skal der rapporteres ved kompromittering af kryptomateriale og/eller kryptomateriel<br />

(se kapitel 6).<br />

4.6. Fysisk sikkerhed.<br />

Hændelser, der kan have eller har haft indflydelse på den fysiske beskyttelse af koncernens<br />

etablissementer, myndigheder og enheder mod spionage, sabotage, hærværk, tyveri,<br />

indbrud og indbrudsforsøg mv. Der rapporteres ligeledes ved ulovlig indtrængen eller<br />

forsøg herpå på etablissementer og andre militære områder. Dette gælder også ved indbrud,<br />

indbrudsforsøg og tyveri fra kvarterer og lejeboliger inden for militært område.<br />

4.7. Industrisikkerhed.<br />

Hændelser eller mistanke om hændelser, der kan have eller har haft indflydelse på beskyttelsen<br />

af sikkerhedsgodkendte virksomheder mod spionage, sabotage og terrorisme samt<br />

hærværk, tyveri mv.<br />

5. RAPPORTERINGSFORM<br />

Ved brud på eller blot formodning om brud på den militære sikkerhedstjeneste skal myndigheden/enheden<br />

hurtigst muligt rette henvendelse til FE og foresat myndighed, normalt<br />

via telefon, FIIN (myndighedspostkasse), evt. på klassificeret netværk eller som signal.<br />

Uden for normal tjenestetid rettes henvendelse til VO FE. FE vil kunne rådgive om, i hvilket<br />

omfang der skal foretages afbødende foranstaltninger. FE vil desuden vurdere, i hvilket<br />

omfang der skal foretages yderligere undersøgelser og rapportering. Normalt skal der dog<br />

udfærdiges en rapport jf. bilag mhp. registrering af hændelsen ved FE. Denne rapport skal<br />

være Fe i hænde senest 30 dage efter hændelsen.<br />

10-2


<strong>FKOBST</strong> <strong>358</strong>-1<br />

2008-02<br />

Som hjælpeværktøj kan anvendes formularen ”Rapport om brud på den militære sikkerhedstjeneste”<br />

(se bilag 1).<br />

Ved rapportering af hændelser inden for informationssikkerhedsområdet anvendes formularen<br />

”Rapport vedrørende brud på informationssikkerheden” (se bilag 2). Hændelser inden<br />

for informationssikkerheden kan i mange tilfælde være tidskritiske i forhold til iværksættelse<br />

af afbødende foranstaltninger og undersøgelse. Det er derfor vigtigt, at FE underrettes<br />

straks.<br />

Rapportering af hændelser inden for KRYPTO-området skal ske som beskrevet i afsnit V<br />

til kapitel 6 (se afsnit V til kapitel 6).<br />

Ved tyveri, bortkomst eller tilvejekomst af våben, ammunition og eksplosivstoffer mm. anvendes<br />

altid den særlige formular, der fremgår af bilag 3. Formularen danner tillige grundlag<br />

for registreringer i det centrale våbenregister ved <strong>Forsvarets</strong> Materieltjeneste (FMT)<br />

(se bilag 3).<br />

6. ADRESSATER<br />

Rapporter sendes altid direkte til FE og foresatte myndighed. Endvidere rapporteres således:<br />

Personelsikkerhed: FE underretter <strong>Forsvarets</strong> personeltjeneste (FPT)<br />

Materielsikkerhed, våben, ammunition og eksplosivstoffer: FMT og politiet<br />

Dokumentsikkerhed, danske dokumenter: Udstedende myndighed (USM)<br />

Informationssikkerhed: Kapacitetsansvarlig myndighed (KAM) og driftsmyndigheden<br />

Fysisk sikkerhed: <strong>Forsvarets</strong> Bygnings- og etablissementstjeneste (FBE)<br />

Industrisikkerhed: KAM.<br />

I sager vedrørende underslæb, bedrageri eller tyveri mv. begået mod koncernens myndigheder/enheder<br />

underrettes Forsvarsministeriets Interne Revision (FIR) straks.<br />

Ved bortkomst, tyveri af våben, ammunition og sprængstoffer skal hændelsesstedet melde<br />

bortkomsten/tyveriet til nærmeste politimyndighed. Efter modtagelse af rapportformular<br />

underretter FMT politiet mhp. registrering i kosterregistret. Tilsvarende underretning sker<br />

ved tilvejekomst.<br />

Ved hændelser der må antages at have offentlighedens interesse, herunder vurderes at<br />

blive gjort til genstand for omtale i medierne, informeres desuden FMN og FKO jf. KFF<br />

B.0-3.<br />

7. UNDERSØGELSE<br />

Brud på den militære sikkerhedstjeneste skal principielt altid undersøges til bunds mhp. at<br />

klarlægge skadens omfang, men også for at uddrage erfaringer, således at gentagelser<br />

undgås. Omfanget af undersøgelsen aftales med FE. Det er hændelsesstedet, der forestår<br />

undersøgelsen, støttet af foresat myndighed, USM, FE, <strong>Forsvarets</strong> Auditørkorps (FAUK),<br />

politiet eller MP.<br />

Hvis der, efter at en rapport er fremsendt, fremkommer yderligere oplysninger eller at sa-<br />

10-3


<strong>FKOBST</strong> <strong>358</strong>-1<br />

2008-02<br />

gen er opklaret, stjålne eller bortkomne genstande, dokumenter mv. er fundet, skal der<br />

sendes en supplerende rapport.<br />

Ved bortkomst eller kompromittering af klassificerede informationsbærende materialer skal<br />

USM straks foretage en vurdering af evt. skadelige virkninger. USM skal desuden iværksætte<br />

afbødende foranstaltninger og underrette adressaterne herom.<br />

8. AFSLUTNING AF SAGER VEDRØRENDE BORTKOMST, TAB OG KOMPROMIT-<br />

TERING AF KLASSIFICEREDE INFORMATIONSBÆRENDE MATERIALER.<br />

8.1. Danske informationer.<br />

USM afslutter sagen ved rapportering til involverede parter.<br />

8.2. NATO-informationer.<br />

FE afslutter sagen ved rapportering til NATO i henhold til C-M(2002)49.<br />

8.3. EU-informationer.<br />

FE afslutter sagen ved rapportering til EU i henhold til ”Sikkerhedsforskrifter for Rådet for<br />

den Europæiske Union”.<br />

8.4. WEU-informationer.<br />

FE afslutter sagen ved rapportering til WEU i henhold til<br />

”WEU Sikkerhedsforskrifter (RS 100)”.<br />

10-4


BILAG 1 til KAPITEL 10 <strong>FKOBST</strong> <strong>358</strong>-1<br />

2010-01<br />

RAPPORT OM BRUD PÅ DEN MILITÆRE SIKKERHED<br />

10-1-1


<strong>FKOBST</strong> <strong>358</strong>-1<br />

2010-01 2010-01<br />

10-1-2


BILAG 2 til KAPITEL 10 <strong>FKOBST</strong> <strong>358</strong>-1<br />

2010-01<br />

RAPPORT OM BRUD PÅ INFORMATIONSSSIKKERHEDEN<br />

10-2-1


<strong>FKOBST</strong> <strong>358</strong>-1<br />

2010-01 2010-01<br />

10-2-2


BILAG 3 til KAPITEL 10 <strong>FKOBST</strong> <strong>358</strong>-1<br />

2010-01<br />

RAPPORT OM TYVERI/BORTKOMST/TILVEJEKOMST AF<br />

VÅBEN/AMMUNITION /EKSPLOSIVSTOF (AFSKRIFT)<br />

10-3-1


<strong>FKOBST</strong> <strong>358</strong>-1<br />

2010-01<br />

10-3-2


<strong>FKOBST</strong> <strong>358</strong>-1<br />

2010-01<br />

10-3-3


Blank<br />

<strong>FKOBST</strong> <strong>358</strong>-1<br />

2010-01<br />

10-3-4


Skabelon og sprog<br />

Rapport vedrørende generelt<br />

sikkerhedseftersyn<br />

FIIN<br />

Oplysningsskema I FIIN<br />

Oplysningsskema I (ny med version 39) FIIN<br />

Oplysningsskema II (ny med version 41) FIIN<br />

Oplysningsskema II (ny med version 41) FIIN<br />

Oplysningsskema III (ny med version 41) FIIN<br />

Oplysningsskema III (ny med version 41) FIIN<br />

Certificate of security clearance FIIN<br />

Præcisering af gældende regler<br />

vedrørende tavshedspligt<br />

FIIN<br />

Fratrædelseserklæring FIIN<br />

Indstilling om sikkerhedsgodkendelse FIIN<br />

Kvittering/receipt FIIN<br />

Følgeseddel FIIN<br />

Fortegnelse over klassificerede sager<br />

medtaget fra tjenestestedet<br />

FIIN<br />

Courier certificate NATO FIIN<br />

Tilintetgørelsesbevis for klassificerede<br />

materialer<br />

Rapporteringsskema for årlig<br />

rapportering af sikkerhedsrelevante<br />

installationer<br />

Rapporteringsskema for ikke<br />

klassificerede systemer<br />

Rapport om brud på den militære<br />

sikkerhed<br />

Rapport om brud på<br />

informationssikkerheden<br />

Rapport om<br />

tyveri/bortkomst/tilvejekomst<br />

FIIN<br />

FIIN<br />

FIIN<br />

FIIN<br />

FIIN<br />

FIIN<br />

Skema, Intern kontrol. FIIN<br />

Skema, Sikkerhedsinstruks FIIN<br />

Skabelon, Risikovurdering (ny med v.39) FIIN<br />

Netværk<br />

(Version 2.41.02)<br />

Internet<br />

Internet<br />

Internet<br />

Internet<br />

Internet<br />

Internet<br />

Internet<br />

Internet<br />

Internet<br />

Internet<br />

Internet<br />

Internet<br />

Internet<br />

Internet<br />

Internet<br />

Internet<br />

Internet<br />

Internet<br />

Internet<br />

Internet<br />

Internet<br />

Internet<br />

Bemærk. Det sker af og til at man på FIIN får en fejlmeddelelse om at filen ikke kan åbnes. Gør et af<br />

følgende, et prøv fra en anden pc, eller to genstart den pc der ikke kan åbne filen. Det virker som regel.<br />

FEHEM<br />

FEHEM<br />

FEHEM<br />

FEHEM<br />

FEHEM<br />

FEHEM<br />

FEHEM<br />

FEHEM<br />

FEHEM<br />

FEHEM<br />

FEHEM<br />

FEHEM<br />

FEHEM<br />

FEHEM<br />

FEHEM<br />

FEHEM<br />

FEHEM<br />

FEHEM<br />

FEHEM<br />

FEHEM<br />

FEHEM<br />

FEHEM<br />

FEHEM<br />

FEHEM


Skabelon og sprog<br />

Skabelon, Risikolog (ny med version 39) FIIN<br />

Oplysningsskema, i.f.m. fritagelse for<br />

generelle sikkerhedseftersyn<br />

(ny med version 41)<br />

FIIN<br />

Netværk<br />

(Version 2.41.02)<br />

Internet<br />

Internet<br />

Bemærk. Det sker af og til at man på FIIN får en fejlmeddelelse om at filen ikke kan åbnes. Gør et af<br />

følgende, prøv fra en anden pc eller genstart den pc der ikke kan åbne filen. Det virker som regel.<br />

FEHEM<br />

FEHEM


OVERSIGT OVER ÆNDRINGER VED KORREKTION 2.41.01<br />

<strong>FKOBST</strong> <strong>358</strong>-1<br />

2013-05<br />

1. Skrivbare skabeloner<br />

Siderne med link til de skrivbare skabeloner er rettet som følge af den ny placering af<br />

skabelonerne, der er sket i forbindelse med nyt FIIN-Intranet<br />

2. WEU<br />

Henvisninger og omtale af WEU er fjernet fra<br />

• kapitel 1,<br />

• bilag 4 til kapitel 1 og<br />

• bilag 5 til kapitel 1<br />

dog kun hvor det kan ske uden at forstyrrer det øvrige indhold i bestemmelsen. Helt ud af<br />

bestemmelsen vil WEU tidligst kunne komme med en egentlig rettelse.<br />

3. Risikovurdering<br />

Hjælpeskemaet er udskiftet med et nyt der indeholder en makro, som automatisk overfører<br />

værdier til fanebladene Trusselsniveau og Sårbarhedsanalyse.<br />

OVERSIGT OVER ÆNDRINGER VED KORREKTION 2.41.02<br />

4. ”Linksiden” rettet.<br />

Link der peger på dokumentet generelt sikkerhedseftersyn (FIIN) rettet det pegede<br />

fejlagtigt på oplysningsskema I

Hooray! Your file is uploaded and ready to be published.

Saved successfully!

Ooh no, something went wrong!