12.09.2013 Views

ISM 2013Pdf, 1 691 kB - FMV

ISM 2013Pdf, 1 691 kB - FMV

ISM 2013Pdf, 1 691 kB - FMV

SHOW MORE
SHOW LESS

You also want an ePaper? Increase the reach of your titles

YUMPU automatically turns print PDFs into web optimized ePapers that Google loves.

Industrisäkerhetsskyddsmanual<br />

<strong>ISM</strong><br />

2013


Industrisäkerhetsskyddsmanual, <strong>ISM</strong><br />

UInnehåll:<br />

2T12T 2TUALLMÄNTU2T<br />

2TU1.1U2T 2TUGILTIGHETU2T<br />

2TU1.2U2T 2TUSYFTEU2T<br />

2TU1.3U2T 2TUDEFINITIONERU2T<br />

2TU1.4U2T 2TUFÖRKORTNINGARU2T<br />

2T22T 2TUANSVARU2T<br />

Sida 2 (34)<br />

Industrisäkerhetsskyddsmanual 13<strong>FMV</strong>4466-1:1<br />

2013-05-07 Utgåva 1.1<br />

....................................................................................................................................... 5<br />

..................................................................................................................................... 5<br />

.............................................................................................................................................. 5<br />

................................................................................................................................ 6<br />

........................................................................................................................ 10<br />

......................................................................................................................................... 11<br />

2TU2.1U2T 2TUINLEDNINGU2T.................................................................................................................................... 11<br />

2TU2.2U2T 2TUANSVAR FÖR SÄKERHETSSKYDD VID SUAU2T ................................................................................. 11<br />

2TU2.2.1U2T 2TU<strong>FMV</strong> ANSVARU2T ............................................................................................................................. 11<br />

2TU2.2.2U2T 2TUHUVUDLEVERANTÖRS ANSVARU2T.................................................................................................. 11<br />

2TU2.2.3U2T 2TUUNDERLEVERANTÖRS ANSVARU2T .................................................................................................. 12<br />

2TU2.3U2T 2TUALLMÄNTU2T ..................................................................................................................................... 12<br />

2TU2.3.1U2T 2TUSÄKERHETSSKYDDSORGANISATIONU2T ........................................................................................... 12<br />

2TU2.3.2U2T 2TURAPPORTERING AV SEKRETESSFÖRLUSTU2T .................................................................................... 13<br />

2TU2.3.3U2T 2TUKONTAKTER MED MEDIAU2T ............................................................................................................ 13<br />

2T32T 2TUINFORMATIONSSÄKERHETSKLASSERU2T<br />

.............................................................................. 14<br />

2TU3.1U2T 2TUINLEDNINGU2T.................................................................................................................................... 14<br />

2TU3.2U2T 2TUHEMLIGBETECKNINGARU2T ............................................................................................................. 14<br />

2TU3.2.1U2T 2TUKVALIFICERAT HEMLIG ELLER HEMLIG/TOP SECRETU2T ................................................... 14<br />

2TU3.2.2U2T 2TUHEMLIGU2T .................................................................................................................................... 14<br />

2TU3.2.3U2T 2TUHEMLIG/SECRETU2T .................................................................................................................... 14<br />

2TU3.2.4U2T 2TUHEMLIG/CONFIDENTIALU2T ...................................................................................................... 14<br />

2TU3.2.5U2T 2TUHEMLIG/RESTRICTEDU2T ........................................................................................................... 14<br />

2TU3.3U2T 2TUINFORMATIONSKLASSIFICERINGU2T ................................................................................................ 14<br />

2TU3.4U2T 2TUFÖRÄNDRING AV INFORMATIONSSÄKERHETSKLASSU2T ................................................................. 15<br />

2T42T 2TUINFORMATIONSSÄKERHETU2T<br />

2TU4.1U2T 2TUDELGIVNING<br />

2TU4.2U2T 2TUFRAMSTÄLLNING<br />

2TU4.3U2T 2TUKOPIERING<br />

................................................................................................... 16<br />

AV HEMLIG UPPGIFTU2T.............................................................................................. 16<br />

AV HEMLIG HANDLINGU2T .................................................................................. 16<br />

AV HEMLIG HANDLINGU2T ............................................................................................ 17


Sida 3 (34)<br />

Industrisäkerhetsskyddsmanual 13<strong>FMV</strong>4466-1:1<br />

2013-05-07 Utgåva 1.1<br />

2TU4.4U2T 2TUREGISTRERINGU2T ............................................................................................................................. 17<br />

2TU4.5U2T 2TUKVITTERINGU2T ................................................................................................................................. 17<br />

2TU4.6U2T 2TUFÖRVARINGU2T .................................................................................................................................. 17<br />

2TU4.7U2T 2TUINVENTERINGU 2T ............................................................................................................................... 19<br />

2TU4.8U2T 2TUDESTRUKTIONU2T .............................................................................................................................. 19<br />

2TU4.9U2T 2TUBEFORDRAN AV HEMLIG HANDLING ELLER HEMLIG MATERIELU2T .............................................. 19<br />

2TU4.9.1U2T 2TUALLMÄNTU2T ................................................................................................................................... 19<br />

2TU4.9.2U2T 2TUBEFORDRAN AV HEMLIG UPPGIFT INOM SVERIGEU2T .................................................................... 20<br />

2TU4.9.3U2T 2TUBEFORDRAN AV HEMLIG UPPGIFT UTOM SVERIGEU2T ................................................................... 21<br />

2TU4.9.4U2T 2TUTRANSPORT INOM/UTOM SVERIGEU2T ............................................................................................. 21<br />

2TU4.10U2T 2TUMEDFÖRANDE AV HEMLIG HANDLING UTANFÖR VERKSAMHETSSTÄLLETS LOKALERU2T ........ 21<br />

2TU4.10.1U2T 2TUALLMÄNTU2T ................................................................................................................................. 21<br />

2TU4.10.2U2T 2TUMEDFÖRANDE INOM SVERIGEU2T ................................................................................................ 22<br />

2TU4.10.3U2T 2TUMEDFÖRANDE UTOM SVERIGEU2T ............................................................................................... 22<br />

2TU4.11U2T 2TUIT-SÄKERHETSSKYDDU2T ............................................................................................................... 22<br />

2TU4.11.1U2T 2TUIT SYSTEM INNEHÅLLANDE HEMLIG UPPGIFT-FRISTÅENDE DATORU2T ......................................... 22<br />

2TU4.11.2U2T 2TUIT SYSTEM INNEHÅLLANDE HEMLIG UPPGIFT-FLERANVÄNDARSYSTEMU2T ................................. 23<br />

2TU4.12U2T 2TUSIGNALSKYDDU2T ............................................................................................................................ 23<br />

2TU4.13U2T 2TUSEKRETESSFÖRLUSTHANTERINGU2T .............................................................................................. 23<br />

2T52T 2TUTILLTRÄDESBEGRÄNSNINGU2T<br />

2TU5.1U2T 2TUINLEDNINGU2T....................................................................................................................................<br />

2TU5.2U2T 2TUMEKANISKT<br />

2TU5.3U2T 2TUPASSERKONTROLLSYSTEM<br />

2TU5.4U2T 2TUBESÖKSHANTERINGU2T<br />

2TU5.5U2T 2TUHANTERING<br />

2T62T 2TUSÄKERHETSPRÖVNINGU2T<br />

2TU6.1U2T 2TUINLEDNINGU2T....................................................................................................................................<br />

2TU6.2U2T 2TUSÄKERHETSPRÖVNING<br />

2TU6.3U2T 2TUREGISTERKONTROLLU<br />

2TU6.4U2T 2TUSEKRETESSBEVISU2T<br />

2T72T 2TUPROJEKTSÄKERHETSSKYDDU2T<br />

2TU7.1U2T 2TUINLEDNINGU2T....................................................................................................................................<br />

2TU7.2U2T 2TUSÄKERHETSSKYDDSPLANU2T<br />

2TU7.3U2T 2TUUTÖKAT<br />

2T82T 2TUINTERNATIONELLT<br />

.................................................................................................. 24<br />

24<br />

SKYDD OCH INBROTTSLARM U2T.................................................................................. 24<br />

U2T ......................................................................................................... 24<br />

..................................................................................................................... 25<br />

AV LÅSKODER OCH NYCKLARU2T ................................................................................ 25<br />

........................................................................................................... 27<br />

27<br />

VID ANSTÄLLNINGU2T ................................................................................. 27<br />

2T .................................................................................................................. 27<br />

......................................................................................................................... 27<br />

................................................................................................ 28<br />

28<br />

............................................................................................................ 28<br />

SKYDDU2T ............................................................................................................................ 28<br />

SAMARBETEU2T ........................................................................................ 30<br />

2TU8.1U2T 2TUINLEDNINGU2T.................................................................................................................................... 30<br />

2TU8.2U2T 2TUREGERINGSBESLUTU2T ...................................................................................................................... 30<br />

2TU8.3U2T 2TU<strong>FMV</strong> ROLLU2T ................................................................................................................................... 31<br />

2TU8.4U2T 2TUSVENSKT FÖRETAGS ANSVARU2T ...................................................................................................... 31<br />

2TU8.5U2T 2TUAVTALU2T ........................................................................................................................................... 32<br />

2TU8.5.1U2T 2TUBI-/MULTILATERALA SÄKERHETSSKYDDSAVTALU2T ...................................................................... 32<br />

2TU8.5.2U2T 2TUMYNDIGHETSAVTAL (AVTAL MELLAN <strong>FMV</strong> OCH UTLÄNDSK MYNDIGHET)U2T ............................. 32


Sida 4 (34)<br />

Industrisäkerhetsskyddsmanual 13<strong>FMV</strong>4466-1:1<br />

2013-05-07 Utgåva 1.1<br />

2TU8.5.3U2T 2TUFÖRETAGSAVTAL (UTLÄNDSKT FÖRETAG)U2T ................................................................................ 32<br />

2TU8.5.4U2T 2TUFÖRETAGSAVTAL (SVENSKT FÖRETAG)U2T ..................................................................................... 32<br />

2TU8.6U2T 2TUSAMARBETE/GEMENSAM UTVECKLINGU2T ...................................................................................... 32<br />

2TU8.7U2T 2TUEXPORTU2T ......................................................................................................................................... 33<br />

2TU8.8U2T 2TUFÖRFRÅGNINGSUNDERLAG/UPPHANDLINGSKONTRAKTU2T .......................................................... 33<br />

2TU8.9U2T 2TUBESÖKU2T ........................................................................................................................................... 33<br />

2T92T 2TUUTBILDNINGU2T<br />

2TU10U2T 2TUKONTROLLU2T<br />

2TU11U2T 2TURAPPORTERING/INCIDENTU2T<br />

................................................................................................................................ 34<br />

.................................................................................................................................. 34<br />

.................................................................................................... 34<br />

UBilagor:<br />

Bilaga 1 <strong>ISM</strong> - Upprättande av Säkerhetsskyddsavtal<br />

Bilaga 2 <strong>ISM</strong> - Översikt säkerhetsskyddskrav<br />

Bilaga 3 <strong>ISM</strong> - IT-säkerhetsskyddskrav<br />

Bilaga 4 <strong>ISM</strong> - Hemligbeteckningar<br />

Bilaga 5 <strong>ISM</strong> - Transportnivåer<br />

Bilaga 6 <strong>ISM</strong> - Normer för destruktion av hemlig uppgift<br />

Bilaga 7 <strong>ISM</strong> - Klausuler Säkerhetsskydd/Security Clauses för SUA-upphandling<br />

Bilaga 8 <strong>ISM</strong> - Mallar och blanketter<br />

8.1 Underlag för säkerhetsskydd / säkerhetsskyddsplan<br />

8.2 Mall för säkerhetsskyddsrevision<br />

8.3 Mall för dokumenterad personbedömning<br />

8.4 Sekretessbevis för SUA-företag<br />

8.5 Kvittens (Receipt)


Sida 5 (34)<br />

Industrisäkerhetsskyddsmanual 13<strong>FMV</strong>4466-1:1<br />

2013-05-07 Utgåva 1.1<br />

1 Allmänt<br />

1.1 Giltighet<br />

Denna industrisäkerhetsskyddsmanual, <strong>ISM</strong>, gäller för företag som utför uppdrag där det<br />

förekommer hemlig uppgift, s.k. SUA arbete,P Pi enlighet med vad som föreskrivs i 8 §<br />

säkerhetsskyddslagen (1996:627). Genom ett säkerhetsskyddsavtal förbinder sig företaget att<br />

iaktta sekretess och skydda hemlig uppgift som i samband med uppdraget anförtrotts<br />

företaget.<br />

Sekretess innebär förbud att röja hemlig uppgift, muntligt (tystnadsplikt) eller genom att hemlig<br />

handling lämnas ut.<br />

Enligt 15 kap 2 § offentlighets- och sekretesslagen (2009:400) gäller sekretess för uppgift som<br />

berör verksamhet för att försvara landet eller planläggning eller annan förberedelse av sådan<br />

verksamhet eller som i övrigt rör totalförsvaret, om det kan antas att det skadar landets försvar<br />

eller på annat sätt vållar fara för rikets säkerhet om uppgiften röjs. Sådan sekretess utgör s.k.<br />

försvarssekretess.<br />

Andra bestämmelser i offentlighets- och sekretesslagen gäller uppgifter som har eller kan ha<br />

betydelse för rikets säkerhet vilket omfattar s.k. utrikessekretess (15 kap 1 §),<br />

förundersökningar m.m. (18 kap 1 §), sekretess för säkerhets- och bevakningsåtgärder (18<br />

kap 8 §) och sekretess för chiffer, koder o d (18 kap 9 §). För sådana uppgifter appliceras den<br />

reglering och det skydd som gäller för försvarssekretess.<br />

Uppgift som omfattas av sekretess enligt ovan benämns i det följande hemlig uppgift.<br />

1.2 Syfte<br />

Syftet med denna industrisäkerhetsskyddsmanual, är att reglera och förklara de åtgärder som<br />

krävs för att under SUA-arbetet säkerställa en obruten säkerhetsskyddskedja för de hemliga<br />

uppgifter och den hemliga materiel som omfattas av säkerhetsskyddsavtalet.<br />

Med säkerhetsskydd avses:<br />

• skydd mot spioneri, sabotage och andra brott som kan hota rikets säkerhet, så kallad<br />

försvarssekretess (offentlighets- och sekretesslagen 15 kap 2 §),<br />

• skydd i andra fall av uppgifter som omfattas av sekretess enligt offentlighets- och<br />

sekretesslagen som rör rikets säkerhet (15 kap 1 §, 18 kap 1, 8 och 9 §),<br />

• skydd mot brott som innebär våld, hot om våld för politiska syften (terrorism), även om<br />

brotten inte hotar rikets säkerhet.<br />

Säkerhetsskyddet skall förebygga:<br />

• att uppgifter som omfattas av sekretess och som rör rikets säkerhet obehörigen röjs,<br />

ändras eller förstörs (informationssäkerhet),<br />

• att obehöriga får tillträde till platser där de kan få tillgång till uppgifter som omfattas av<br />

sekretess med hänsyn till rikets säkerhet eller där verksamhet som har betydelse för rikets<br />

säkerhet bedrivs (tillträdesbegränsning),<br />

• att personer som inte är pålitliga från säkerhetssynpunkt deltar i verksamhet som har<br />

betydelse för rikets säkerhet (säkerhetsprövning),<br />

• terrorism.<br />

Implementering av <strong>ISM</strong> för aktuell informationssäkerhetsklass HEMLIG/SECRET (och<br />

HEMLIG), HEMLIG/CONFIDENTIAL eller HEMLIG/RESTRICTED skall skriftligen<br />

bekräftas till <strong>FMV</strong> innan verksamhet innehållande hemlig uppgift får påbörjas.<br />

För arbete med hemlig uppgift klassad KVALIFICERAT HEMLIG eller HEMLIG/TOP SECRET<br />

ställer <strong>FMV</strong> krav på utökat skydd vilket skall regleras i separat kompletterande<br />

överenskommelse mellan <strong>FMV</strong> och företaget innan verksamhet får påbörjas.


1.3 Definitioner<br />

Sida 6 (34)<br />

Industrisäkerhetsskyddsmanual 13<strong>FMV</strong>4466-1:1<br />

2013-05-07 Utgåva 1.1<br />

Behörig Behörig att ta del av hemlig uppgift är endast den som<br />

• bedöms pålitlig från säkerhetsskyddssynpunkt<br />

• har tillräckliga kunskaper om säkerhetsskydd<br />

• behöver uppgifterna för sitt arbete i den<br />

verksamhet där de hemliga uppgifterna förekommer.<br />

Alla andra är obehöriga att ta del av hemlig uppgift.<br />

Beställare Den som utsänder förfrågningsunderlag, tilldelar<br />

upphandlingskontrakt eller sluter avtal om internationellt<br />

samarbete inom försvarsmaterielområdet innefattande<br />

arbete med hemliga uppgifter.<br />

Bilateralt avtal Överenskommelse mellan två stater.<br />

<strong>FMV</strong><br />

Säkerhetsskydd<br />

Med <strong>FMV</strong> Säkerhetsskydd avses del av <strong>FMV</strong> som<br />

företräder staten i säkerhetsskyddsfrågor.<br />

Företag Juridisk person/organisation som skall/har teckna(t) ett<br />

säkerhetsskyddsavtal med <strong>FMV</strong> för att kunna genomföra<br />

uppdrag innefattande hemliga uppgifter från beställaren.<br />

Grundnivå för<br />

säkerhetsskydd<br />

General Security<br />

Agreement, GSA<br />

Den nivå på säkerhetsskyddet som ett företag har när<br />

Industrisäkerhetsskyddsmanualen är implementerad och<br />

säkerhetsskyddsavtalet är påtecknat.<br />

Övergripande bi-/multilateralt säkerhetsskyddsavtal<br />

(Government to Government).<br />

Hemlig handling En hemlig handling är en handling som innehåller hemlig<br />

uppgift.<br />

Hemlig uppgift Med hemlig uppgift avses uppgift som är belagt med<br />

sekretess med någon av informationssäkerhetsklasserna<br />

KVALIFICERAT HEMLIG, HEMLIG/TOP SECRET,<br />

HEMLIG, HEMLIG/SECRET, HEMLIG/CONFIDENTIAL<br />

eller HEMLIG/RESTRICTED.<br />

Hemlig uppgift kan framgå av handlingar, data-<br />

/minnesmedium, visst förhållande, anläggning, föremål<br />

eller muntlig uppgift.


Industrisäkerhetsskyddsmanual,<br />

<strong>ISM</strong><br />

Informationssäkerhetsklass <br />

Materielsäkerhetsspecifikation<br />

Sida 7 (34)<br />

Industrisäkerhetsskyddsmanual 13<strong>FMV</strong>4466-1:1<br />

2013-05-07 Utgåva 1.1<br />

Manual beskrivande krav och åtgärder som företag skall<br />

genomföra för att kunna teckna ett Säkerhetsskyddsavtal<br />

Nivå 1 med <strong>FMV</strong><br />

Indelningsgrund för uppgifter med avseende på dessas<br />

grad av sekretess. Följande<br />

informationssäkerhetsklasser behandlas i denna <strong>ISM</strong>:<br />

KVALIFICERAT HEMLIG, HEMLIG/TOP SECRET,<br />

HEMLIG, HEMLIG/SECRET, HEMLIG/CONFIDENTIAL<br />

samt HEMLIG/RESTRICTED.<br />

Handling som utvisar vilken informationssäkerhetsklass<br />

uppgifter och materiel i ett projekt har (benämningen<br />

"MATSÄK-spec" kan även förekomma. Engelsk<br />

benämning Security Classification Guide, SCG).<br />

Multilateralt avtal Överenskommelse mellan flera stater (jfr Bilateralt avtal)<br />

Projektsäkerhetsinstruktion,<br />

Project<br />

Security<br />

Instruction, PSI<br />

Bilaga<br />

Nivå 1<br />

Industrisäkerhets-<br />

skyddsmanual, <strong>ISM</strong><br />

Säkerhetsskyddsavtal med<br />

bilaga Nivå x<br />

Bilaga<br />

Nivå 2<br />

Beställarens direktiv rörande säkerhetsskyddet i ett<br />

uppdrag av stor omfattning eller där internationell<br />

medverkan förekommer.<br />

Bilaga<br />

Nivå 3<br />

Registerkontroll Säkerhetspolisen genomför registerkontroller efter<br />

ansökan från <strong>FMV</strong>. Registerkontroller genomförs för<br />

placering i säkerhetsklass eller till skydd mot terrorism.<br />

Skyddad transport Med skyddad transport avses i denna manual en<br />

transport där ett särskilt skydd för de transporterade<br />

hemliga handlingarna eller den hemliga materielen<br />

erfordras enligt genomförd säkerhetsanalys eller enligt<br />

föreskrifter från uppdragsgivaren.<br />

Skyddade transporter indelas i transportnivå 1, 2, 3 eller<br />

4 enligt definition i bilaga till denna manual där nivå 4<br />

innebär den högsta skyddsnivån.


Sida 8 (34)<br />

Industrisäkerhetsskyddsmanual 13<strong>FMV</strong>4466-1:1<br />

2013-05-07 Utgåva 1.1<br />

SUA Säkerhetsskyddad Upphandling med<br />

säkerhetsskyddsAvtal. När en myndighet avser att<br />

begära in ett anbud eller träffa avtal om upphandling där<br />

det förekommer hemliga uppgifter, ska myndigheten<br />

enligt 8 § säkerhetsskyddslagen träffa ett skriftligt<br />

säkerhetsskyddsavtal med anbudsgivaren eller<br />

leverantören om det säkerhetsskydd som behövs i det<br />

särskilda fallet, i detta sammanhang ett uppdrag som<br />

ställer krav på ett säkerhetsskyddsavtal mellan <strong>FMV</strong> och<br />

Företaget.<br />

SUA-arbete Upphandling eller arbete som med hänsyn till rikets<br />

säkerhet skall hållas hemlig och/eller upphandling eller<br />

arbete då staten står som garant för att utländsk hemlig<br />

uppgift ges erforderligt skydd.<br />

I SUA-arbete ingår även planering, projektering och<br />

utformande av anbud.<br />

Säkerhetsklass 1. I stor omfattning får del av uppgifter som omfattas<br />

av sekretess och är av synnerlig betydelse för<br />

rikets säkerhet (säkerhetsklass 1),<br />

Säkerhetsskyddsavtal<br />

Nivå 1<br />

Säkerhetsskyddsavtal<br />

Nivå 2<br />

Säkerhetsskyddsavtal<br />

Nivå 3<br />

2. i en omfattning som inte är obetydligt får del av<br />

sådana uppgifter som avses i 1<br />

(säkerhetsklass 2), eller<br />

3. i övrigt får del av uppgifter som omfattas av<br />

sekretess och som är av betydelse för rikets<br />

säkerhet, om ett röjande av uppgifterna kan antas<br />

medföra men för rikets säkerhet som inte endast<br />

är ringa (säkerhetsklass 3).<br />

Säkerhetsskyddsavtal mellan <strong>FMV</strong> och ett företag<br />

innebärande att företaget i egna<br />

lokaler/verksamhetsställen kan bedriva verksamhet<br />

innehållande arbete med hemlig uppgift.<br />

Säkerhetsskyddsavtal mellan <strong>FMV</strong> och ett företag<br />

innebärande att företaget hos <strong>FMV</strong> eller hos annat<br />

företag med Säkerhetsskyddsavtal på Nivå 1 kan bedriva<br />

verksamhet innehållande arbete med hemlig uppgift.<br />

Säkerhetsskyddsavtal mellan <strong>FMV</strong> och ett företag<br />

innebärande att företaget kan verka på<br />

verksamhetsställen där det förekommer hemliga<br />

uppgifter men där företaget inte avses ta del av dessa.


Sida 9 (34)<br />

Industrisäkerhetsskyddsmanual 13<strong>FMV</strong>4466-1:1<br />

2013-05-07 Utgåva 1.1<br />

Säkerhetsanalys Klarläggande av vilka uppgifter rörande verksamhet,<br />

anläggning, personal och materiel som kräver<br />

säkerhetsskydd:<br />

”Myndigheter och andra som förordningen gäller för skall<br />

undersöka vilka uppgifter i deras verksamhet som skall<br />

hållas hemliga med hänsyn till rikets säkerhet och vilka<br />

anläggningar som kräver ett säkerhetsskydd med hänsyn<br />

till rikets säkerhet eller skyddet mot terrorism. Resultatet<br />

av denna undersökning (säkerhetsanalys) skall<br />

dokumenteras.” (Säkerhetsskyddsförordningen<br />

(1996:633)).<br />

Säkerhetsplan Dokument från Försvarsmakten eller annan myndighet<br />

som reglerar säkerhetsskyddet för uppdraget.<br />

Säkerhetsskyddsnivå <br />

Säkerhetsskyddsplan<br />

Säkerhetsskyddskrav för respektive<br />

informationssäkerhetsklass.<br />

Dokument som reglerar krav på och former för<br />

säkerhetsskyddet inom verksamheter som hanterar<br />

hemliga uppgifter eller annars är av betydelse för rikets<br />

säkerhet. (Jfr. Security Aspects Letter, SAL).<br />

Transportnivå Nivåindelning av skyddade transporter. Transportnivå<br />

1 – 4 definieras i bilaga till denna <strong>ISM</strong>.<br />

Uppdrag<br />

Ett särskilt förfrågningsunderlag/upphandlingskontrakt<br />

eller avtal om internationellt samarbete inom<br />

försvarsmaterielområdet som ges till ett företag.


1.4 Förkortningar<br />

Förkortning Betydelse<br />

CSO Cognizant Security Office (US DSA)<br />

DSA Designated Security Authority<br />

Sida 10 (34)<br />

Industrisäkerhetsskyddsmanual 13<strong>FMV</strong>4466-1:1<br />

2013-05-07 Utgåva 1.1<br />

FSC/FIS Facility Security Clearance / Facility Information Sheet<br />

FM Försvarsmakten<br />

<strong>FMV</strong> Försvarets materielverk<br />

GSA General Security Agreement<br />

H/TS HEMLIG/TOP SECRET<br />

H HEMLIG<br />

H/S HEMLIG/SECRET<br />

H/C HEMLIG/CONFIDENTIAL<br />

H/R HEMLIG/RESTRICTED<br />

<strong>ISM</strong> Industrisäkerhetsskyddsmanual/Industrial Security Manual<br />

ISP Inspektionen för strategiska produkter<br />

KH KVALIFICERAT HEMLIG<br />

MUST Militära underrättelse- och säkerhetstjänsten (FM)<br />

NCSA National Communication Security Authority<br />

NSA National Security Authority<br />

PSI Projektsäkerhetsinstruktion/Project Security Instruction<br />

RFV Request for visit<br />

RK Registerkontroll<br />

RPS Rikspolisstyrelsen<br />

SAL Security Aspects Letter (Jfr Säkerhetsskyddsplan)<br />

SCG Security Classification Guide<br />

SUA Säkerhetsskyddad upphandling med säkerhetsskyddsavtal


Sida 11 (34)<br />

Industrisäkerhetsskyddsmanual 13<strong>FMV</strong>4466-1:1<br />

2013-05-07 Utgåva 1.1<br />

2 Ansvar<br />

2.1 Inledning<br />

I detta avsnitt behandlas ansvarsfrågorna i ett beskrivande perspektiv. De juridiskt bindande<br />

formuleringarna återfinns i säkerhetsskyddsavtal som tecknas mellan <strong>FMV</strong> och det aktuella<br />

företaget. Säkerhetsskyddsavtalet ger förutsättningen för att hantera och arbeta med hemlig<br />

uppgift vid de angivna verksamhetsställena upp till en, för varje verksamhetsställe, angiven<br />

nivå. I säkerhetsskyddsavtalet åtar sig företaget att i sin verksamhet med hemlig uppgift<br />

implementera denna Industrisäkerhetsskyddsmanual, <strong>ISM</strong>.<br />

Företaget skall utan dröjsmål till <strong>FMV</strong> Säkerhetsskydd anmäla när ändring sker beträffande<br />

säkerhetsorganisation, post- eller besöksadress samt telefonnummer.<br />

Företaget skall till <strong>FMV</strong> Säkerhetsskydd anmäla ändring avseende firmanamn,<br />

organisationsnummer, ägandeförhållanden, VD och/eller styrelseordförande. Nytt<br />

företagsbevis för aktiebolag (registreringsbevis för övriga bolagsformer) bifogas anmälan.<br />

Företagsbevis (registreringsbevis) får vara högst tre månader gammalt.<br />

2.2 Ansvar för säkerhetsskydd vid SUA<br />

2.2.1 <strong>FMV</strong> ansvar<br />

Ytterst regleras ansvaret för rikets säkerhet och för skyddet mot terrorism av svensk<br />

lagstiftning. De primära lagtexterna utgörs av offentlighets- och sekretesslagen,<br />

säkerhetsskyddslagen samt säkerhetsskyddsförordningen. Dessutom finns bestämmelser i<br />

Försvarsmaktens författningssamling och interna bestämmelser inom <strong>FMV</strong> i relevanta<br />

Tjänsteföreskrifter.<br />

Då <strong>FMV</strong> erhåller ett uppdrag från annan myndighet innebärande utveckling och/eller<br />

anskaffning av viss materiel åtföljs uppdraget av en säkerhetsplan som anger vad som skall<br />

vara hemligt samt vilka krav som ställs på säkerhetsskyddet i detta uppdrag.<br />

<strong>FMV</strong> ansvarar för att de säkerhetsskyddskrav som erhållits från annan myndighet förs vidare<br />

till presumtiva företag när beslut fattats om upphandling som fordrar säkerhetsskydd. Dessa<br />

riktlinjer dokumenteras i säkerhetsskyddsplaner eller projektsäkerhetsinstruktioner.<br />

2.2.2 Huvudleverantörs ansvar<br />

Företaget är skyldigt att, baserat på mellan beställaren och företaget överenskommen<br />

säkerhetsskyddsplan, analysera vilka uppgifter i dess verksamhet som skall hållas hemliga<br />

med hänsyn till rikets säkerhet och vilka verksamhetsställen som kräver säkerhetsskydd med<br />

hänsyn till rikets säkerhet eller skydd mot terrorism. Resultatet av denna undersökning<br />

(säkerhetsanalys) skall dokumenteras. Säkerhetsanalysen skall vid behov/ändrade<br />

förutsättningar revideras.<br />

Baserat på resultatet av säkerhetsanalysen, skall företaget dokumentera vad som är hemlig<br />

uppgift i uppdraget samt vidtagna och planerade säkerhetsskyddsåtgärder. Om förnyat<br />

uppdrag sker med referens till befintligt säkerhetsskyddsavtal skall en säkerhetsskyddsplan<br />

upprättas och överenskommas för varje sådant uppdrag.<br />

Företaget ansvarar för att säkerställa att den säkerhetsskyddsnivå som av beställaren angetts<br />

för uppdraget vidmakthålls.<br />

För varje uppdrag skall företaget kunna redovisa vilka hemliga handlingar eller vilken hemlig<br />

materiel av lägst 2Tinformationssäkerhetsklass2T HEMLIG/CONFIDENTIAL som företaget har<br />

tagit emot i uppdraget från <strong>FMV</strong> eller andra företag.<br />

Företaget skall tillse att de hemliga uppgifter och den hemliga materiel som uppstår i företaget<br />

vid uppdragets genomförande ges ett erforderligt säkerhetsskydd baserat på de riktlinjer som<br />

erhållits från beställaren och i enlighet med säkerhetsskyddsplanen för uppdraget.<br />

I det fall företaget behöver utnyttja underleverantör för att fullgöra uppdraget skall företaget<br />

säkerställa att:


Sida 12 (34)<br />

Industrisäkerhetsskyddsmanual 13<strong>FMV</strong>4466-1:1<br />

2013-05-07 Utgåva 1.1<br />

1. Underleverantören med <strong>FMV</strong> har ett säkerhetsskyddsavtal vilket medger arbete med<br />

hemlig uppgift upp till och med den informationssäkerhetsklass som krävs för att<br />

genomföra det tilltänkta arbetet.<br />

2. Den säkerhetsskyddsplan som företaget överenskommit med beställaren rörande<br />

säkerhetsskyddet i uppdraget, ligger till grund för den säkerhetsskyddsplan som skall<br />

överenskommas med aktuell underleverantör.<br />

3. Hemlig handling och hemlig materiel som underleverantören behöver för sin verksamhet i<br />

uppdraget skall av företaget förses med referens till ursprungligt uppdrag. Företaget skall<br />

förteckna alla hemliga handlingar i uppdraget som överlämnas/delges till<br />

underleverantören.<br />

4. Kopia på relevanta delar i det kommersiella avtalet (upphandlingskontrakt) samt kopia på<br />

överenskommen, fastställd säkerhetsskyddsplan för aktuellt uppdrag, insänds till <strong>FMV</strong><br />

Säkerhetsskydd.<br />

Krav för underleverantör utanför Sverige, se kap. 8.<br />

2.2.3 Underleverantörs ansvar<br />

Underleverantören skall vara ett av <strong>FMV</strong> godkänt SUA-företag och ha personal som är<br />

behörig att delta i den planerade verksamheten.<br />

Underleverantörens ansvar är att säkerställa att den säkerhetsskyddsnivå som av beställaren<br />

angetts för uppdraget enligt överenskommen säkerhetsskyddsplan vidmakthålls.<br />

Innan arbete med hemlig uppgift påbörjas eller hemlig handling eller hemlig materiel<br />

överförs/delges till underleverantören skall överenskommen säkerhetsskyddsplan för<br />

uppdraget vara godkänd av beställaren och underleverantören.<br />

2.3 Allmänt<br />

2.3.1 Säkerhetsskyddsorganisation<br />

2.3.1.1 Säkerhetschef<br />

Säkerhetsskyddet inom företaget planläggs, leds och övervakas av säkerhetschefen.<br />

Säkerhetschefen, som skall vara fast anställd i företaget, skall i fråga om säkerhetstjänsten<br />

lyda direkt under företagets verkställande direktör (VD) eller motsvarande befattningshavare<br />

som ansvarar för den löpande förvaltningen av företaget.<br />

<strong>FMV</strong> kan, om särskilda skäl föreligger, och efter hemställan från företaget, acceptera att<br />

säkerhetschefen är anställd i annat bolag.<br />

Särskilda skäl kan vara att företaget ej har några anställda (bolag som skapats för särskilda<br />

försäljningsuppdrag etc.), personal från andra företag arbetar på uppdrag i företaget.<br />

Säkerhetschefen är kontaktperson gentemot <strong>FMV</strong> Säkerhetsskydd och skall:<br />

• vid befarad incident omgående göra polisanmälan om dröjsmål kan innebära att bevis går<br />

förlorade eller utredning av en händelse äventyras<br />

• dokumentera förhållanden och åtgärder avseende säkerhetsskyddet<br />

• föra förteckning över vid företaget anställd, behörig personal.<br />

Säkerhetschefen skall utan dröjsmål till <strong>FMV</strong> anmäla:<br />

• incidenter i IT-miljö, vilka av företaget bedöms inverka på säkerhetsskyddet<br />

• då skadegörelse skett på försändelse med hemligt innehåll<br />

• då hemlig uppgift eller hemlig materiel förkommit eller saknas<br />

• brister i säkerhetsskyddet uppmärksammas inom företaget eller hos underleverantör<br />

• då obehörig söker skaffa upplysning om hemligt förhållande<br />

• misstanke om brott såsom spioneri, sabotage föreligger<br />

• inbrott, vilket av företaget bedöms inverka på säkerhetsskyddet, skett vid företaget eller<br />

hos enskild anställd.


Sida 13 (34)<br />

Industrisäkerhetsskyddsmanual 13<strong>FMV</strong>4466-1:1<br />

2013-05-07 Utgåva 1.1<br />

2.3.1.2 Lokalt säkerhetsansvarig<br />

Vid varje verksamhetsställe, där arbete med hemlig uppgift skall bedrivs, skall det finnas en av<br />

företaget utsedd person, lokalt ansvarig för säkerhetsskyddet, som skall vara direkt<br />

underställd företagets säkerhetschef. Lokalt ansvarig för säkerhetsskyddet vid respektive<br />

verksamhetsställe skall framgå av vid företaget framtagen förteckning.<br />

2.3.1.3 Interna säkerhetsskyddsföreskrifter<br />

Vid företaget skall finnas en säkerhetsskyddsinstruktion. Denna kan utgöras av ett fristående<br />

dokument eller vara inarbetad i företagets ordinarie kvalitetsstyrningssystem.<br />

Säkerhetsskyddsinstruktionen skall reglera hanteringen av hemlig uppgift och övrig<br />

förebyggande säkerhetsskyddsverksamhet vid företaget. Säkerhetschefen ansvarar för att<br />

säkerhetsskyddsinstruktionen hålls uppdaterad och är i överensstämmelse med denna <strong>ISM</strong>.<br />

2.3.2 Rapportering av sekretessförlust<br />

Vid en befarad eller konstaterad förlust av hemlig uppgift eller hemlig materiel åligger det<br />

företaget att Usnarast<br />

- vidta åtgärd så att skadan av (den befarade) sekretessförlusten minimeras<br />

- till <strong>FMV</strong> Säkerhetsskydd, i hemlig skrivelse, anmäla förhållandet.<br />

En befarad eller konstaterad förlust av signalskyddshandlingar skall av företaget i hemlig<br />

skrivelse UsnarastU anmälas till <strong>FMV</strong> Säkerhetsskydd.<br />

2.3.3 Kontakter med media<br />

Innan uppgifter som omfattas av uppdraget genom företaget lämnas till massmedia eller för<br />

annan publicering (i broschyrer, tidskrifter, böcker, filmer, webbsidor eller liknande) skall<br />

företaget kontrollera att uppgifterna inte är att betrakta som hemlig uppgift. Vad här sagts skall<br />

gälla även vid marknadsföring, föredrag, utställning och förevisning, dit annan än från<br />

säkerhetsskyddssynpunkt behörig äger tillträde. I tveksamma fall skall företaget inhämta<br />

beställarens skriftliga godkännande.


Sida 14 (34)<br />

Industrisäkerhetsskyddsmanual 13<strong>FMV</strong>4466-1:1<br />

2013-05-07 Utgåva 1.1<br />

3 Informationssäkerhetsklasser<br />

3.1 Inledning<br />

Om inte annat anges i denna manual avses med hemlig uppgift sådan information som<br />

omfattas av någon av informationssäkerhetsklasserna:<br />

KVALIFICERAT HEMLIG (KH) eller HEMLIG/TOP SECRET (H/TS)<br />

HEMLIG (H) eller HEMLIG/SECRET (H/S)<br />

HEMLIG/CONFIDENTIAL (H/C)<br />

HEMLIG/RESTRICTED (H/R)<br />

3.2 Hemligbeteckningar<br />

3.2.1 KVALIFICERAT HEMLIG eller HEMLIG/TOP SECRET<br />

1. Hemliga uppgifter vars röjande kan medföra synnerligt men för totalförsvaret eller<br />

förhållandet till en annan stat eller en mellanfolklig organisation eller i annat fall för rikets<br />

säkerhet.<br />

2. KVALIFICERAT HEMLIG handling som har försetts med beteckningen TOP SECRET eller<br />

motsvarande av en utländsk myndighet eller mellanfolklig organisation.<br />

3.2.2 HEMLIG<br />

Den beteckning som före införandet av nuvarande informationssäkerhetsklasser H/S, H/C<br />

respektive H/R åsattes handlingar eller materiel innehållande hemliga uppgifter vars röjande<br />

innebar mindre än synnerligt men för rikets säkerhet.<br />

Eftersom det inte framgår av en HEMLIG-stämplad handling vilken informationssäkerhetsklass<br />

den skall tillhöra, skall samtliga handlingar betecknade HEMLIG hanteras som<br />

HEMLIG/SECRET. Detta gäller tills <strong>FMV</strong>, i varje enskilt fall, beslutat annat.<br />

3.2.3 HEMLIG/SECRET<br />

1. Hemliga uppgifter vars röjande kan medföra ett betydande men för totalförsvaret eller<br />

förhållandet till en annan stat eller en mellanfolklig organisation eller i annat fall för rikets<br />

säkerhet.<br />

2. Hemlig handling som har försetts med beteckningen HEMLIG/SECRET eller motsvarande<br />

av en utländsk myndighet eller mellanfolklig organisation.<br />

3.2.4 HEMLIG/CONFIDENTIAL<br />

1. Hemliga uppgifter vars röjande kan medföra ett icke obetydligt men för totalförsvaret eller<br />

förhållandet till en annan stat eller en mellanfolklig organisation eller i annat fall för rikets<br />

säkerhet.<br />

2. Hemlig handling som har försetts med beteckningen HEMLIG/CONFIDENTIAL eller<br />

motsvarande av en utländsk myndighet eller mellanfolklig organisation.<br />

3.2.5 HEMLIG/RESTRICTED<br />

1. Hemliga uppgifter vars röjande kan medföra ett ringa men för totalförsvaret eller<br />

förhållandet till en annan stat eller en mellanfolklig organisation eller i annat fall för rikets<br />

säkerhet.<br />

2. Hemlig handling som har försetts med beteckningen HEMLIG/RESTRICTED eller<br />

motsvarande av en utländsk myndighet eller mellanfolklig organisation.<br />

3.3 Informationsklassificering<br />

Underlag innehållande hemlig uppgift som tillställs företaget från <strong>FMV</strong> har av <strong>FMV</strong><br />

informationsklassificerats och placerats i informationssäkerhetsklass. Hemlig uppgift eller<br />

hemlig materiel som uppstår vid utförandet av uppdraget hos företaget skall<br />

informationsklassificeras, enligt direktiv i överenskommen säkerhetsskyddsplan, av företaget.


Sida 15 (34)<br />

Industrisäkerhetsskyddsmanual 13<strong>FMV</strong>4466-1:1<br />

2013-05-07 Utgåva 1.1<br />

Det åligger beställaren att skriftligen meddela företaget vad som i uppdraget utgör hemlig<br />

uppgift. Detta görs genom de anvisningar (Säkerhetsskyddsplan,<br />

Materielsäkerhetsspecifikation, Projektsäkerhetsinstruktion,) som skall erhållas från<br />

beställaren i anslutning till förfrågningsunderlag för eller upphandlingskontrakt av uppdraget.<br />

Det åligger företaget att tillse att informationssäkerhetsklass åsätts de hemliga uppgifter som<br />

produceras i uppdraget.<br />

Vid tveksamhet om vad som är hemlig uppgift eller vilken informationssäkerhetsklass en<br />

hemlig uppgift tillhör skall företaget klargöra detta med beställaren.<br />

3.4 Förändring av informationssäkerhetsklass<br />

Vid ändring av vad som utgör hemlig uppgift i ett uppdrag, skall beställaren skriftligen<br />

underrätta företaget.<br />

Önskar företaget ändra informationssäkerhetsklass på hemlig handling som erhållits från<br />

beställaren krävs tillstånd från <strong>FMV</strong> i varje enskilt fall. Företaget ställer hemställan till<br />

beställaren.


4 Informationssäkerhet<br />

4.1 Delgivning av hemlig uppgift<br />

Sida 16 (34)<br />

Industrisäkerhetsskyddsmanual 13<strong>FMV</strong>4466-1:1<br />

2013-05-07 Utgåva 1.1<br />

Hemlig uppgift får delges endast i företaget anställd person som är behörig från<br />

säkerhetsskyddssynpunkt.<br />

Företaget skall tillse att obehöriga personer inte har möjlighet att ta del av hemlig uppgift.<br />

Personal som delges hemlig uppgift omfattas av tystnadsplikt. All personal som skall delta i<br />

arbete där hemlig uppgift förekommer skall, innan detta påbörjas, informeras om innebörden<br />

och räckvidden av tystnadsplikten samt kvittera detta genom att underteckna ett<br />

sekretessbevis. Undertecknade sekretessbevis skall förvaras vid företaget, med undantag för<br />

sekretessbevis för företagets säkerhetschef som skall förvaras vid <strong>FMV</strong>.<br />

Hemlig uppgift, ingående i ett uppdrag eller förfrågningsunderlag/<br />

upphandlingskontrakt, får endast efter <strong>FMV</strong> skriftliga medgivande inhämtas från eller<br />

delges annat svenskt företag/myndighet eller annan än vid företaget behörig anställd<br />

svensk medborgare.<br />

Utländsk myndighet/företag/organisation/medborgare får inte delges hemlig uppgift utan att<br />

<strong>FMV</strong> lämnat företaget skriftligt medgivande.<br />

Observera att detta även gäller företagets anställda svenska medborgare med dubbelt<br />

medborgarskap.<br />

Hemlig uppgift, som erhållits eller uppkommit under fullgörandet av uppdrag, skall även efter<br />

uppdragets slutförande och säkerhetsskyddsavtalets upphörande hemlighållas.<br />

4.2 Framställning av hemlig handling<br />

Hemlig handling får framställas endast i det antal exemplar som nödvändigt för arbetet.<br />

För framställning av hemlig handling innehållande KVALIFICERAT HEMLIG uppgift gäller<br />

särskilda bestämmelser vilka av företaget i varje enskilt fall skall inhämtas från <strong>FMV</strong><br />

Säkerhetsskydd i den mån de ej framgår av den med uppdraget erhållna<br />

säkerhetsskyddsplanen eller PSI:n.<br />

Om en handling i informationssäkerhetsklass HEMLIG/SECRET eller<br />

HEMLIG/CONFIDENTIAL upprättas skall denna hemligstämplas (se bilaga 4) och införas i<br />

register med angivande av datum. Om en handling upprättas i flera exemplar skall dessa<br />

numreras.<br />

Består handlingen av flera blad skall sidorna numreras i löpande följd och hopfästas. På första<br />

sidan skall anges antalet sidor, antalet exemplar, handlingens exemplarnummer och om<br />

bilagor medföljer deras antal.<br />

Utdrag ur hemlig handling innehållande hemlig uppgift skall hanteras enligt ovan. På utdraget<br />

skall antecknas från vilken handling utdraget gjorts.<br />

Hemlig handling i informationsklass HEMLIG/RESTRICTED skall hemligstämplas.


Sida 17 (34)<br />

Industrisäkerhetsskyddsmanual 13<strong>FMV</strong>4466-1:1<br />

2013-05-07 Utgåva 1.1<br />

4.3 Kopiering av hemlig handling<br />

På kopia skall finnas noterat från vilken dokumentexemplar kopian tagits, kopians nummer<br />

samt hur många kopior som tagits. På originalet skall antecknas referens till beslut (enligt<br />

företagets rutin avseende kopieringsbeslut) om kopieringstillstånd samt hur många kopior som<br />

tagits och dessas exemplarnummer.<br />

För kopiering av hemlig handling innehållande KVALIFICERAT HEMLIG uppgift eller som av<br />

utgivaren åsatts beteckningen HEMLIG/TOP SECRET gäller särskilda bestämmelser vilka av<br />

företaget i varje enskilt fall skall inhämtas från <strong>FMV</strong> Säkerhetsskydd i den mån de ej framgår<br />

av den med uppdraget erhållna säkerhetsskyddsplanen eller PSI:n.<br />

Vid kopiering av hemlig handling i informationssäkerhetsklass HEMLIG/RESTRICTED<br />

erfordras inte åtgärder enligt första stycket.<br />

Kopiering av hemlig handling får endast ske på för aktuell informationssäkerhetsklass<br />

godkänd kopiator.<br />

4.4 Registrering<br />

Hemlig handling införs av säkerhetschefen eller av behörig registrator i register. Av registret<br />

skall framgå:<br />

a) datum då handlingen mottagits eller avsänts, avsändare eller adressat samt i<br />

förekommande fall postens inlämningsnummer,<br />

b) registreringsnummer i förekommande fall för såväl avsändare som mottagare,<br />

c) handlingens innehåll i korthet i form av ärendemening (ärendemening får inte innehålla<br />

hemlig uppgift) samt antalet bilagor,<br />

d) hos vem handlingen förvaras,<br />

e) anteckning då kopia eller utdrag gjorts,<br />

f) datum då handling återsänts, förstörts, utbytts, saknats eller förkommit.<br />

Hemlig materiel skall registreras.<br />

För hemlig handling i informationssäkerhetsklass HEMLIG/RESTRICTED erfordras<br />

registrering enligt a, b och c enligt ovan.<br />

<strong>FMV</strong> kan, om särskilda skäl föreligger och efter hemställan från Nivå 1-företaget, godkänna att<br />

registratorsfunktionen utförs med extern personal. I detta fall skall säkerhetsskyddsavtal Nivå<br />

2 tecknas mellan <strong>FMV</strong> och det företag som utför uppdraget. Arbetet gällande registrering skall<br />

utföras inom Nivå 1-företagets, av <strong>FMV</strong> godkända lokaler.<br />

4.5 Kvittering<br />

Hemlig handling och hemlig materiel med informationssäkerhetsklass<br />

HEMLIG/CONFIDENTIAL eller högre skall kvitteras av mottagaren. Kvittering skall göras med<br />

namnteckning och namnförtydligande. Detta skall ske i register, liggare eller särskild<br />

kvittoblankett. Om särskild kvittoblankett används skall kvittot upprättas i minst två exemplar.<br />

Då handlingen eller materielen återlämnas skall kvitteringen förses med anteckning härom.<br />

Originalkvitto skall återlämnas och dubblettkvitto förses med anteckning om återlämnandet.<br />

Delgivning av hemlig handling med informationssäkerhetsklass HEMLIG/CONFIDENTIAL eller<br />

högre, genom läsning eller på annat sätt, skall bestyrkas på särskild lista (kvitto) med<br />

namnteckning och namnförtydligande.<br />

4.6 Förvaring


Sida 18 (34)<br />

Industrisäkerhetsskyddsmanual 13<strong>FMV</strong>4466-1:1<br />

2013-05-07 Utgåva 1.1<br />

Hemliga handlingar skall förvaras i utrymmen godkända av <strong>FMV</strong> Säkerhetsskydd.<br />

För hemlig handling klassad KVALIFICERAT HEMLIG, HEMLIG/TOP SECRET gäller<br />

särskilda förvaringsbestämmelser som skall överenskommas med <strong>FMV</strong> Säkerhetsskydd.<br />

Hemlig handling klassad HEMLIG, HEMLIG/SECRET eller HEMLIG/CONFIDENTIAL skall<br />

förvaras i godkänt säkerhetsskåp eller annan förvaringsenhet med motsvarande skyddsnivå<br />

som uppfyller fordringar enligt Standardiseringskommissionens normer (SIS), Svensk<br />

Standard (SS) 3492. Säkerhetsskåp/förvaringsenhet skall larmskyddas med seismiska<br />

detektorer i erforderlig omfattning. Som öppningsskydd skall magnetkontakt av förspänd<br />

modell användas.<br />

Säkerhetsskåp tillverkade före år 1989 skall ha motsvarande skyddsnivå som säkerhetsskåp<br />

godkända enligt SS 3492. Med motsvarande skyddsnivå avses:<br />

- Omslutande delar skall bestå av minst 4 mm stålplåt.<br />

- Fogar skall ha minst samma motståndsförmåga mot inbrott som övriga omslutande<br />

delar.<br />

- Låsenhetens regelverk skall ha kolvar i minst tre riktningar samt vara av s.k. avlastat<br />

typ, vilket innebär att låsets spärrelement inte får belastas när regelverkets kolvar<br />

belastas i öppningsriktningen.<br />

- Låsmekanismen skall vara borrskyddad.<br />

- En separat mekanism skall finnas som aktiveras vid inslagning eller sprängning mot<br />

låset och varvid mekanismen skall spärra regelverket i låst läge.<br />

- Låsenhetens regelverk och bakkantsbeslagens ingrepp får inte vara mindre än 20 mm.<br />

- Nyckel skall kunna tas ur låset endast när regeln är fullt utlåst och förreglerad.<br />

Hemlig handling klassad HEMLIG/RESTRICTED får förvaras i plåtskåp alternativt i låst,<br />

insynsskyddat rum motsvarande skyddsklass 1 (SSF 200).<br />

Alternativa skyddsåtgärder får, efter samråd med <strong>FMV</strong>, vidtas om de uppfyller motsvarande<br />

krav enligt resultatet av genomförd säkerhetsanalys.<br />

Behörig som kvitterat hemlig handling skall ha tillgång till en egen godkänd förvaringsenhet.<br />

Företagets säkerhetschef kan efter framställan i undantagsfall bevilja avsteg (s.k.<br />

samförvaring). Beslut om samförvaring skall dokumenteras. Kopia på samförvaringsbeslutet<br />

skall finnas anslaget på förvaringsenhetens insida. Vid samförvaring av handlingar klassade<br />

HEMLIG/RESTRICTED erfordras inte samförvaringsbeslut.<br />

Hemlig handling skall om möjligt förvaras åtskilda från ej sekretessbelagda handlingar.<br />

Förvaringsenhet för hemlig handling och materiel skall hållas låst under tider, då det inte står<br />

under omedelbar uppsikt av den som har ansvaret för detsamma. Under kortare frånvaro från<br />

tjänsterum får hemlig handling ligga framme, under förutsättning att rummet är låst och<br />

insynsskyddat så att obehörig inte kan ta del av handlingen.<br />

Hemlig materiel skall förvaras i samma skyddsnivå som hemlig handling, avsteg skall<br />

godkännas av <strong>FMV</strong>.<br />

Reservnyckel/-kod skall förvaras i samma skyddsnivå som gäller för den hemliga handling<br />

som förvaras i det utrymme/den enhet som koden eller nyckeln avser.<br />

Företagets säkerhetschef beslutar om användande av reservnyckel/-kod till förvaringsenhet<br />

där hemlig handling förvaras i det fall den som ansvarar för förvaringsenhet inte deltar.<br />

Förvaringsenhet får då endast öppnas i vittnes närvaro. Beslut om öppnande av


Sida 19 (34)<br />

Industrisäkerhetsskyddsmanual 13<strong>FMV</strong>4466-1:1<br />

2013-05-07 Utgåva 1.1<br />

förvaringsenhet skall dokumenteras. Kopia på beslut delges den som ansvarar för aktuell<br />

förvaringsenhet.<br />

4.7 Inventering<br />

Innehavet av hemliga handlingar med informationssäkerhetsklass HEMLIG/CONFIDENTIAL<br />

eller högre samt reservnycklar och anteckningar om koder som tilldelats behörig skall<br />

kontrolleras årligen av den anställde själv. Resultatet av denna UegenkontrollU skall<br />

dokumenteras.<br />

Se pkt 2.3.2 Rapportering av sekretessförlust vid en befarad eller konstaterad förlust av<br />

hemlig uppgift.<br />

UInventering U av den enskildes innehav av hemlig handling klassad HEMLIG, HEMLIG/SECRET<br />

och HEMLIG/CONFIDENTIAL skall genomföras minst vart tredje år. Inventeringen skall<br />

dokumenteras. Vid inventering skall bedömas om handlingar kan återlämnas eller förstöras.<br />

Huvudregeln skall vara att endast de handlingar som erfordras för uppdragets fullgörande<br />

skall behållas av företaget.<br />

Inventering skall i övrigt genomföras då:<br />

• nyckel saknas, befaras ha kopierats eller om kod kommit till obehörigs kännedom<br />

• befattningshavare lämnat sitt förvaringsutrymme öppet under sådan tid och under sådana<br />

förhållanden att obehörig kan ha tagit del av hemlig handling<br />

• byte sker av befattningshavare<br />

• efter fullgjort uppdrag.<br />

Hemligt arbetsmaterial såsom koncept, datamedium, karbonpapper, tryckmedia eller liknande<br />

som använts vid framställning av hemlig handling skall förstöras när de inte längre behövs.<br />

Senast i samband med slutredovisningen av uppdraget skall företaget, om annat inte<br />

överenskommits, återlämna av beställaren överlämnade hemliga handlingar.<br />

Inventering av hemlig handling med informationssäkerhetsklass KVALIFICERAT HEMLIG<br />

eller HEMLIG/TOP SECRET skall genomföras årligen enligt separat överenskommelse med<br />

<strong>FMV</strong> Säkerhetsskydd.<br />

Egenkontroll respektive inventering av hemlig handling klassad HEMLIG/RESTRICTED<br />

erfordras inte.<br />

4.8 Destruktion<br />

Hemlig handling och hemlig materiel skall förstöras genom användande av:<br />

- för papper, destruktör där restprodukten utgörs av spån med en bredd av högst 1,2 mm<br />

och en längd av högst 15 mm, alternativt 2x2 mm kvadratiska spån.<br />

- för datamedia: av <strong>FMV</strong> godkänd destruktör alternativt vid av <strong>FMV</strong> godkänd<br />

destruktionsanläggning,<br />

- för hemlig materiel: enligt överenskommelse med <strong>FMV</strong> i särskild ordning i varje enskilt<br />

fall.<br />

Förstöring av registrerad hemlig handling skall dokumenteras genom säkerhetschefs eller av<br />

denne utsedd säkerhetsansvarigs försorg.<br />

4.9 Befordran av hemlig handling eller hemlig materiel<br />

4.9.1 Allmänt


Sida 20 (34)<br />

Industrisäkerhetsskyddsmanual 13<strong>FMV</strong>4466-1:1<br />

2013-05-07 Utgåva 1.1<br />

Hemlig handling och hemlig materiel skall distribueras på sådant sätt att obehörig hindras att<br />

ta del av innehållet. Detta gäller i hela befordringskedjan, hos avsändaren, under transporten<br />

och hos mottagaren. Vad som föreskrivs om befordran av hemlig uppgift i denna <strong>ISM</strong> avser<br />

rutinmässig befordran av enstaka hemliga handlingar eller mindre mängder hemlig materiel.<br />

För transport av större mängder hemliga handlingar eller hemlig materiel skall en speciell<br />

säkerhetsanalys genomföras enligt avsnitt 4.9.4<br />

4.9.2 Befordran av hemlig uppgift INOM Sverige<br />

Anställd vid avsändande/mottagande SUA-företag, som är inplacerad i lägst säkerhetsklass 3,<br />

får anlitas som kurir (företagskurir) för befordran av hemlig handling eller hemlig materiel.<br />

Detsamma gäller för <strong>FMV</strong>-anställda placerade i lägst säkerhetsklass 3.<br />

Försändelse som innehåller handling klassad KVALIFICERAT HEMLIG eller HEMLIG/TOP<br />

SECRET skall sändas i enlighet med separat överenskommelse med <strong>FMV</strong> Säkerhetsskydd.<br />

Försändelse som innehåller handling klassad HEMLIG eller HEMLIG/SECRET skall sändas<br />

med:<br />

1. företags-/myndighetskurir, eller<br />

2. krypterad överföring enligt avsnitt 4.12, eller<br />

om avsteg avseende försändelse klassad HEMLIG eller HEMLIG/SECRET beviljats av<br />

företagets säkerhetschef eller den denne utser, i varje enskilt fall, innebärande:<br />

3. rekommenderad post (Rek)/VÄRDE-post,<br />

4. av <strong>FMV</strong> Säkerhetsskydd godkänt kommersiellt kurirföretag.<br />

Försändelse som innehåller handling klassad HEMLIG/CONFIDENTIAL skall sändas med:<br />

1. företags-/myndighetskurir, eller<br />

2. krypterad överföring enligt avsnitt 4.12, eller<br />

3. rekommenderad post (Rek)/VÄRDE-post, eller<br />

4. av <strong>FMV</strong> Säkerhetsskydd godkänt kommersiellt kurirföretag.<br />

Försändelse som innehåller handling klassad HEMLIG/RESTRICTED skall sändas med:<br />

1. företags-/myndighetskurir, eller<br />

2. krypterad överföring enligt avsnitt 4.12, eller<br />

3. rekommenderad post (Rek)/VÄRDE-post, eller<br />

4. av <strong>FMV</strong> Säkerhetsskydd godkänt kommersiellt kurirföretag, eller<br />

5. A-post.


Sida 21 (34)<br />

Industrisäkerhetsskyddsmanual 13<strong>FMV</strong>4466-1:1<br />

2013-05-07 Utgåva 1.1<br />

4.9.3 Befordran av hemlig uppgift UTOM Sverige<br />

Hemlig uppgift klassad KVALIFICERAT HEMLIG eller HEMLIG/TOP SECRET får inte föras<br />

ut ur landet.<br />

För att en hemlig uppgift HEMLIG, HEMLIG/SECRET, HEMLIG/CONFIDENTIAL ELLER<br />

HEMLIG/RESTRICTED skall få delges främmande makt eller företag utanför Sverige krävs<br />

att:<br />

1. Regeringstillstånd finns för överföring av sekretess till aktuellt land.<br />

2. Säkerhetsskyddsöverenskommelse finns mellan Sverige och säkerhetsskyddsmyndighet i<br />

det aktuella landet.<br />

3. <strong>FMV</strong> har granskat samt beslutat att aktuella hemliga uppgifter får överlämnas.<br />

För försändelse som innehåller handling klassad HEMLIG, HEMLIG/SECRET eller<br />

HEMLIG/CONFIDENTIAL, och om det är reglerat i bi-/multilateralt avtal, gäller:<br />

1. Försändelsen skall som huvudregel, via <strong>FMV</strong>, sändas med Utrikesdepartementets<br />

kurirförbindelser.<br />

2. I undantagsfall kan metod för befordran enligt avsnitt 4.10.3 nyttjas.<br />

3. I brådskande fall kan, efter skriftligt beslut av <strong>FMV</strong> i varje enskilt fall handling klassad<br />

HEMLIG/CONFIDENTIAL sändas med av <strong>FMV</strong> godkänt kommersiellt kurirföretag, om det<br />

är överenskommet mellan parterna (informationsägare/-ägarna och avsändaren).<br />

För försändelse som innehåller handling klassad HEMLIG/RESTRICTED gäller:<br />

1. Försändelsen skall som huvudregel sändas med Utrikesdepartementets kurirförbindelser.<br />

2. I undantagsfall kan metod för befordran enligt avsnitt 4.10.3 nyttjas.<br />

3. Av <strong>FMV</strong> godkänt kommersiellt kurirföretag kan nyttjas för befordran om det är<br />

överenskommet i bi-/multilateralt avtal.<br />

4. I brådskande fall kan handlingen, efter överenskommelse med mottagaren, sändas med<br />

vanlig post (A-post/Prioritaire).<br />

4.9.4 Transport inom/utom Sverige<br />

Vid transport av hemliga handlingar i större mängder skall ökade skyddsåtgärder jämfört med<br />

rutinmässig befordran av enstaka handlingar vidtagas. Detsamma gäller vid transport av<br />

hemlig materiel.<br />

Vid dessa tillfällen skall säkerhetschefen tillse att en speciell säkerhetsanalys genomförs och<br />

dokumenteras. Därvid skall transportnivåer enligt bilaga 5 användas. Säkerhetschefen skall<br />

även tillse att en ansvarig transportledare utses för varje transport.<br />

Vid gränsöverskridande transport skall <strong>FMV</strong> Säkerhetsskydd kontaktas.<br />

4.10 Medförande av hemlig handling utanför verksamhetsställets lokaler<br />

4.10.1 Allmänt<br />

Hemlig handling (materiel), som medförs från företaget, skall hållas under omedelbar uppsikt<br />

eller förvaras under samma skydd som vid företaget.<br />

Vid medförande av handling/materiel klassad HEMLIG, HEMLIG/SECRET,<br />

HEMLIG/CONFIDENTIAL eller HEMLIG/RESTRICTED och som skall tas med tillbaka till<br />

företagets lokaler skall förteckning över medförda handlingar/materiel upprättas och förvaras i<br />

eget förvaringsutrymme (värdeskåp/säkerhetsskåp).


Sida 22 (34)<br />

Industrisäkerhetsskyddsmanual 13<strong>FMV</strong>4466-1:1<br />

2013-05-07 Utgåva 1.1<br />

4.10.2 Medförande INOM Sverige<br />

Nedanstående gäller både då handling skall medföras för att överlämnas och då handling<br />

skall medföras och återföras till verksamhetsstället.<br />

Medförande av handling klassad KVALIFICERAT HEMLIG eller HEMLIG/TOP SECRET<br />

utanför det egna verksamhetsställets lokaler får endast ske enligt <strong>FMV</strong> skriftliga beslut.<br />

Medförande av handling/materiel klassad HEMLIG, HEMLIG/SECRET, eller<br />

HEMLIG/CONFIDENTIAL utanför det egna verksamhetsställets lokaler får ske enligt<br />

säkerhetschefens, eller den denne utser, skriftliga beslut.<br />

Medförande av handling klassad HEMLIG/RESTRICTED kräver inte ett särskilt beslut.<br />

4.10.3 Medförande UTOM Sverige<br />

Handling klassad KVALIFICERAT HEMLIG får inte föras ut ur landet.<br />

Medförande (s.k. hand carriage) och överlämnande av hemlig handling klassad HEMLIG,<br />

HEMLIG/SECRET, HEMLIG/CONFIDENTIAL eller HEMLIG/RESTRICTED får ske efter att:<br />

1. regeringstillstånd för utlämning till utländsk mottagare erhållits,<br />

2. <strong>FMV</strong> beslut om överlämning av denna information har fattats,<br />

3. <strong>FMV</strong> har beslutat att nyttja hand carriage,<br />

4. <strong>FMV</strong> Säkerhetsskydd har överenskommit med mottagande lands säkerhetsskyddsmyndighet<br />

om nyttjande av hand carriage.<br />

Vid överlämning av handling klassad HEMLIG/SECRET enligt offentlighets- och<br />

sekretesslagen 15 kap 1 § (utrikessekretess) skall, förutom ovan tillstånd, även skriftligt<br />

tillstånd avseende nyttjande av hand carriage, av företaget, inhämtas från informationsägaren.<br />

4.11 IT-Säkerhetsskydd<br />

Företaget ansvarar för att alla former av IT-system innehållande hemliga uppgifter<br />

ackrediteras (godkännes för drift från säkerhetsskyddssynpunkt) innan dessa tas i drift. En<br />

förutsättning för ackreditering är att samråd inhämtas från <strong>FMV</strong>. Företaget redovisar för <strong>FMV</strong><br />

resultatet av lokal granskning (revision) där kravuppfyllnaden bekräftas av säkerhetschefen.<br />

All bakomliggande dokumentation skall på begäran presenteras för <strong>FMV</strong>. Dokumentationen<br />

skall hållas uppdaterad för att spegla aktuellt läge samt historik över förändringar i ITsystemen.<br />

Övrigt om kontroll se under avsnitt 10.<br />

Innan hemliga uppgifter klassade KVALIFICERAT HEMLIG och/eller HEMLIG/TOP SECRET<br />

får hanteras i IT-system skall företaget kontakta <strong>FMV</strong> Säkerhetsskydd.<br />

4.11.1 IT System innehållande hemlig uppgift i form av fristående dator<br />

Fristående dator som används för att bearbeta hemliga uppgifter får ej ha någon extern<br />

kommunikation mot nätverk el. dyl. Den fristående datorns förmåga att kommunicera mot aktiv<br />

eller passiv utrustning skall alltid vara avstängd.<br />

Fristående dator skall ha löstagbar hårddisk, innehållande operativsystem, applikationer och<br />

hemlig data. Hårddisk innehållande hemlig uppgift skall, när den ej nyttjas, vara inlåst i<br />

godkänd förvaringsenhet. Fristående dator kan alternativt utgöras av bärbar dator som när<br />

den ej nyttjas skall vara inlåst i godkänd förvaringsenhet


Sida 23 (34)<br />

Industrisäkerhetsskyddsmanual 13<strong>FMV</strong>4466-1:1<br />

2013-05-07 Utgåva 1.1<br />

4.11.2 IT System innehållande hemlig uppgift i form av fleranvändarsystem<br />

I bilaga 3 återfinns de säkerhetsfunktioner som skall implementeras och verifieras för att<br />

företaget skall kunna bekräfta att ett IT-system uppfyller skydd till avsedd nivå. Underlaget är<br />

uppställt i respektive informationssäkerhetsklass, säkerhetsfunktion och med samma rubriker<br />

avseende:<br />

• Allmänt<br />

• Funktionella krav<br />

• Skydd av säkerhetsfunktionen<br />

• Förvaltning av säkerhetsfunktionen<br />

• Alternativa åtgärder<br />

• Assuranskrav<br />

4.12 Signalskydd<br />

Hemlig uppgift som förmedlas genom telekommunikation (t.ex. tal, text, data) skall vara<br />

krypterad.<br />

Endast av <strong>FMV</strong> godkänd signalskyddsmateriel får användas.<br />

För att få tillgång till godkänd signalskyddsmateriel skall företaget ha tecknat separat avtal<br />

avseende signalskydd med <strong>FMV</strong> och utsett en signalskyddsansvarig. För att vara behörig att<br />

ta del av kryptonycklar och hantera signalskyddsmateriel krävs av/via <strong>FMV</strong>, eller genom lokalt<br />

ansvarig signalskyddschefs (motsv.) försorg, genomförd särskild signalskyddsutbildning.<br />

Om signalskyddsmateriel från utländsk part/myndighet avses att nyttjas på företaget skall<br />

anmälan göras till <strong>FMV</strong>.<br />

Anmälan skall omfatta:<br />

• Vilket land och myndighet som tillhandahåller signalskyddsmaterielen<br />

• Typ av signalskyddsmateriel<br />

• För vilken informationssäkerhetsklass signalskyddsmaterielen används<br />

• För vilket projekt signalskyddsmaterielen avses nyttjas<br />

• System som omfattas<br />

• Adress, plats för placering<br />

• Kontaktpersoner vid företag och myndigheter<br />

• Beskrivning av det administrativa ansvaret (fördelning av kryptonycklar, rutiner etc)<br />

Anmälan utgör ett underlag i <strong>FMV</strong> Säkerhetsskydd tillsyn avseende annat lands sekretess<br />

enligt ingånget bilateralt säkerhetsskyddsavtal.<br />

4.13 Sekretessförlusthantering<br />

Se pkt 2.3.2 Rapportering av sekretessförlust.


Sida 24 (34)<br />

Industrisäkerhetsskyddsmanual 13<strong>FMV</strong>4466-1:1<br />

2013-05-07 Utgåva 1.1<br />

5 Tillträdesbegränsning<br />

5.1 Inledning<br />

Krav som redovisas under denna rubrik avser endast lokaler inom verksamhetsstället där<br />

hemlig uppgift hanteras eller förvaras.<br />

Tillträdesbegränsning skall hindra obehörigt tillträde till område, anläggning inom, eller del av<br />

företaget där hemlig uppgift eller annat av betydelse för rikets säkerhet förvaras eller<br />

verksamhet av betydelse för rikets säkerhet bedrivs.<br />

Områdesskyddet skall förhindra obehörig att komma in på företagets område och/eller i dess<br />

lokaler. I områdesskyddet ingår skydd som stängsel, andra mekaniska skydd och larm.<br />

5.2 Mekaniskt skydd och inbrottslarm<br />

Företaget skall tillse att relevant mekaniskt skydd och inbrottslarm finns för de<br />

verksamhetsställen där hemlig uppgift hanteras. Därvid kan de normer som utarbetats av<br />

SSF, Svenska Stöldskyddsföreningen, utnyttjas för att dimensionera mekaniskt inbrottsskydd<br />

och inbrottslarm. Insatstiden vid ett utlöst larm skall vara anpassad till motståndskraften i det<br />

mekaniska inbrottsskyddet och möjligheten att få en tidig larmindikering.<br />

Vid planering av områdesskyddet är det lämpligt att tillämpa ett "inifrån – ut" -tänkande. Detta<br />

innebär att utrymmet där hemlig handling förvaras och/eller hemlig verksamhet bedrivs ses<br />

som kärnan kring vilken lager efter lager av mekaniskt skydd och larm läggs med syfte att<br />

förhindra obehörig åtkomst av hemlig uppgift.<br />

Lokaler där arbete med hemlig uppgift med informationssäkerhetsklass HEMLIG,<br />

HEMLIG/SECRET och HEMLIG/CONFIDENTIAL förekommer eller som innehåller<br />

förvaringsenheter för hemlig uppgift eller förvaringsenheter för IT-system med hemlig uppgift<br />

enligt ovan, skall uppfylla fordringar enligt skyddsklass 2 (SSF 200) på det mekaniska<br />

inbrottsskyddet. Dessa lokaler skall även ha ett larmskydd som uppfyller fordringar enligt<br />

larmklass 2 (SSF 130), med tillägget att larmöverföringen till larmmottagningscentralen skall<br />

vara godkänd samt certifierad för larmklass 3 (SSF 130).<br />

Lokaler där arbete med hemlig uppgift med högst informationssäkerhetsklass<br />

HEMLIG/RESTRICTED förekommer skall uppfylla fordringar enligt skyddsklass 1 (SSF 200)<br />

på det mekaniska inbrottsskyddet och ha ett larmskydd som uppfyller fordringar enligt<br />

larmklass 1 (SSF 130).<br />

Det skall dock observeras att en stor mängd information klassificerad HEMLIG/RESTRICTED<br />

kan innebära att den totala mängden information klassas som HEMLIG/CONFIDENTIAL alt.<br />

HEMLIG/SECRET vilket innebär att lokalerna skall uppfylla fordringar enligt skyddsklass 2<br />

(SSF 200) på det mekaniska inbrottsskyddet och ha ett larmskydd som uppfyller fordringar<br />

enligt larmklass 2 (SSF 130), med tillägget att larmöverföringen skall ha en övervakad<br />

förbindelse med larmmottagningscentralen och vara godkänd och certifierad för larmklass 3<br />

(SSF 130).<br />

Alternativa skyddsåtgärder får, efter samråd med <strong>FMV</strong>, vidtas om de uppfyller motsvarande<br />

krav enligt resultatet av genomförd säkerhetsanalys.<br />

För utformning av skydd av hemlig uppgift klassade KVALIFICERAT HEMLIG och/eller<br />

HEMLIG/TOP SECRET skall företaget kontakta <strong>FMV</strong> Säkerhetsskydd för vidare åtgärd.<br />

5.3 Passerkontrollsystem


Sida 25 (34)<br />

Industrisäkerhetsskyddsmanual 13<strong>FMV</strong>4466-1:1<br />

2013-05-07 Utgåva 1.1<br />

Tillträde till lokaler där arbete med hemlig uppgift av lägst informationssäkerhetsklass<br />

HEMLIG/CONFIDENTIAL pågår skall registreras (loggas) Logg för passerkontrollsystem skall<br />

sparas i 10 år.<br />

5.4 Besökshantering<br />

Besök i lokaler inom verksamhetsstället där förvaring eller arbete med hemlig uppgift av lägst<br />

informationssäkerhetsklass HEMLIG/CONFIDENTIAL förekommer skall dokumenteras.<br />

Besökare skall kunna styrka sin identitet med godkänd legitimation och skall under vistelsen<br />

synligt bära en besöksbricka (motsvarande) som kategoriserar personen som besökare. Vid<br />

besökets slut skall besöksbrickan återlämnas.<br />

Vid besök innefattande delgivning av hemlig uppgift skall besöksmottagaren säkerställa att<br />

besökaren är behörig (innehar erforderlig säkerhetsklarering, security clearance).<br />

Säkerhetsklarering/Security clearance för person anställd vid utländskt företag/myndighet<br />

styrks genom Request for Visit (RFV). RFV insänds genom besökares försorg i enlighet med<br />

bi-/multilaterala avtal om inte annat överenskommits.<br />

I en besöksjournal skall noteras besökarens namn, pass- eller legitimationsnummer,<br />

arbetsgivare (motsvarande), medborgarskap (med angivande av eventuellt dubbelt<br />

medborgarskap), syftet med besöket, besöksmottagare, tidpunkt för besökets början och slut.<br />

Besöksjournal, med i förekommande fall erforderlig säkerhetsklarering (security clearance),<br />

skall på anmodan redovisas för <strong>FMV</strong> Säkerhetsskydd och skall sparas i minst 10 år.<br />

Grundregeln är att besöksregistreringen skall utföras av det egna företaget. Det skall beaktas<br />

att besöksregistreringen i detta hänseende endast berör lokalytor där hemlig uppgift hanteras<br />

alt. förvaras och ej övriga delar av företagets lokaler.<br />

I det fall företaget internt ej kan hantera besöksregistreringen, skall avtal tecknas mellan<br />

företaget och den part/företag som utför uppdraget. Avtalet skall bl.a. reglera följande delar:<br />

- Vilka besöksuppgifter som skall registreras för besökare till lokal i vilken hanteras alt.<br />

förvaras hemlig uppgift.<br />

- Hur besöksloggar skall förvaras och arkiveras i syfte att säkerhetschefen på Nivå 1<br />

företaget har åtkomst till dessa.<br />

5.5 Hantering av låskoder och nycklar<br />

Vid inköp av förvaringsutrymme eller dörr till fast förvaringsutrymme skall nyckel levereras<br />

separat och direkt till företagets säkerhetschef eller den denne utser. Innan nyckel lämnas till<br />

den som skall ansvara för förvaringsutrymmet skall denna förvaras av säkerhetschefen eller<br />

av denne utsedd person.<br />

Sänds lås eller nyckel per post skall försändelsen sändas med rekommenderad försändelse<br />

(Rek)/VÄRDE-post.<br />

Säkerhetschefen eller av denne utsedd behörig skall föra förteckning över nycklar och koder<br />

till:<br />

• förvaringsutrymmen för hemlig handling eller hemlig materiel<br />

• rum där hemlig handling under kortare frånvaro får ligga framme, då rummet är<br />

insynsskyddat och låst med separat lås<br />

• ytterdörrar till lokaler i vilka hemliga handlingar eller hemlig materiel förvaras.<br />

Av förteckningen skall framgå:<br />

• vem som levererat lås och nycklar (koder)<br />

• antal nycklar till varje förvaringsutrymme<br />

• till vem och när nyckel (kod) utdelats eller återlämnats<br />

• hur reservnyckel (kod) förvaras.<br />

Förteckning, nyckelkvittenser, reservnycklar och anteckningar om kod skall förvaras i för<br />

hemlig handling (hemlig handling klassad HEMLIG, HEMLIG/SECRET och


Sida 26 (34)<br />

Industrisäkerhetsskyddsmanual 13<strong>FMV</strong>4466-1:1<br />

2013-05-07 Utgåva 1.1<br />

HEMLIG/CONFIDENTIAL) föreskriven ordning. Nyckel skall kvitteras samt förvaras så att<br />

obehörig inte kan använda eller kopiera den.<br />

Vid överlämning av förvaringsenhet skall nycklar återlämnas, vilket skriftligt noteras i<br />

nyckelförteckning. Omställning av koder och om möjligt lås, skall ske innan annan person får<br />

förvara hemlig handling eller materiel i samma förvaringsenhet.<br />

Reservnyckel (kod) får av annan behörig än innehavaren till förvaringsenhet användas endast<br />

i vittnes närvaro enl. punkt 4.6.<br />

Om nyckel saknas skall anmälan omedelbart göras till säkerhetschefen. Om det kan<br />

befaras att nyckel kopierats eller att kod kommit till obehörigs kännedom eller att<br />

nyckel eller kod obehörigen utnyttjats skall låset eller koden utan dröjsmål ändras samt<br />

åtgärd enligt punkt 2.3.2.


Sida 27 (34)<br />

Industrisäkerhetsskyddsmanual 13<strong>FMV</strong>4466-1:1<br />

2013-05-07 Utgåva 1.1<br />

6 Säkerhetsprövning<br />

6.1 Inledning<br />

Innan en person genom anställning eller på annat sätt deltar i verksamhet som har betydelse<br />

för rikets säkerhet skall en säkerhetsprövning äga rum. Säkerhetsprövningen skall klarlägga<br />

om personen kan antas vara lojal mot de intressen som skyddas enligt säkerhetsskyddslagen<br />

och säkerhetsskyddsförordningen och i övrigt är pålitlig från säkerhetsskyddssynpunkt.<br />

6.2 Säkerhetsprövning vid anställning<br />

Företaget har ansvar för att säkerhetsprövning genomförs innan en person anställs för<br />

eller deltar i verksamhet som är av betydelse för rikets säkerhet.<br />

Säkerhetsprövningen skall grundas på personkännedom kompletterat med betyg,<br />

personbevis, kontroll av identitet, referenser samt dokumenterad personbedömning. För<br />

arbete med hemlig uppgift med krav på inplacering i säkerhetsklass skall, efter genomförd<br />

säkerhetsprövning, beslut om registerkontroll (RK) fattas. Beslutet, som skall tas av <strong>FMV</strong> efter<br />

framställan från företaget, skall grundas på de uppgifter som framkommit i<br />

säkerhetsprövningen. RK-ansökan (med eventuella bilagor) insänds av företaget tillsammans<br />

med kopia på den dokumenterade personbedömningen till <strong>FMV</strong> Säkerhetsskydd.<br />

Företaget skall till <strong>FMV</strong> utan dröjsmål anmäla när en person lämnar uppdrag som kräver<br />

inplacering i säkerhetsklass eller avslutar sin anställning vid företaget, innebärande att<br />

säkerhetsklassinplaceringen upphör.<br />

6.3 Registerkontroll<br />

Registerkontrollens omfattning är beroende av säkerhetsklassinplacering (se punkt 1.3).<br />

Den som skall registerkontrolleras skall ha lämnat skriftligt samtycke innan registerkontroll får<br />

genomföras (se mall för dokumenterad personbedömning).<br />

Berörd personal skall av <strong>FMV</strong> vara skriftligen godkänd innan hemlig uppgift får delges.<br />

För verksamhet omfattande hemlig uppgift i högst informationssäkerhetsklass<br />

HEMLIG/RESTRICTED krävs inte registerkontroll.<br />

För verksamhet omfattande hemlig uppgift i informationssäkerhetsklass<br />

HEMLIG/CONFIDENTIAL eller HEMLIG/SECRET krävs registerkontroll med placering i lägst<br />

säkerhetsklass 3.<br />

För verksamhet omfattande hemlig uppgift i informationssäkerhetsklass KVALIFICERAT<br />

HEMLIG eller HEMLIG/TOP SECRET krävs registerkontroll med placering i lägst<br />

säkerhetsklass 2.<br />

Vid bedömt behov av inplacering i säkerhetsklass 1 (verksamhet med stor mängd<br />

KVALIFICERAT HEMLIG eller HEMLIG/TOP SECRET) kontaktar företaget <strong>FMV</strong> för vidare<br />

överenskommelse.<br />

Aktuella blanketter hämtas direkt från säkerhetspolisens hemsida via följande länk, 2TUBlanketter<br />

säkerhetsskyddU2T<br />

6.4 Sekretessbevis<br />

Innan delgivning av hemlig uppgift får ske skall sekretessbevis undertecknas av anställd som<br />

beslutats vara behörig att ta del av hemlig uppgift.<br />

Den anställde skall upplysas om innebörden av tystnadsplikten.<br />

När en anställd varaktigt avslutar arbete med hemlig uppgift, eller anställningen upphör, skall<br />

personen upplysas om att tystnadsplikten gäller även fortsättningsvis.<br />

Samtliga sekretessbevis vid företaget skall förvaras centralt.<br />

Sekretessbevis för företagets säkerhetschef förvaras vid <strong>FMV</strong>.


Sida 28 (34)<br />

Industrisäkerhetsskyddsmanual 13<strong>FMV</strong>4466-1:1<br />

2013-05-07 Utgåva 1.1<br />

7 Projektsäkerhetsskydd<br />

7.1 Inledning<br />

Innan <strong>FMV</strong> initierar en upphandling inom ett projekt eller någon annan form av uppdrag som<br />

omfattar arbete med hemlig uppgift genomförs en säkerhetsanalys. Säkerhetsanalysen<br />

baseras på en av Försvarsmakten utarbetad säkerhetsplan för den materiel som skall<br />

utvecklas/upphandlas. <strong>FMV</strong> säkerhetsanalys resulterar i att <strong>FMV</strong> upprättar en<br />

säkerhetsskyddsplan, alternativt en projektsäkerhetsinstruktion, PSI, för det aktuella<br />

uppdraget.<br />

På motsvarande sätt ansvarar företaget för att i sina upphandlingar ta fram en<br />

säkerhetsskyddsplan eller PSI för aktuellt uppdrag.<br />

Säkerhetsskyddsplanen skall medfölja varje förfrågningsunderlag/upphandlingskontrakt i de<br />

fall verksamheten skall omfatta arbete med hemlig uppgift.<br />

Inför genomförandet av ett uppdrag skall säkerhetsskyddsplanen för aktuellt uppdrag genom<br />

säkerhetschefens försorg implementeras vid företaget.<br />

7.2 Säkerhetsskyddsplan<br />

I sin enklaste form kan innehållet i en säkerhetsskyddsplan bestå av projektreferenser, samt<br />

en bilaga med förteckning över vilka uppgifter i projektet som skall vara hemliga och vilken<br />

informationssäkerhetsklass respektive hemlig uppgift tillhör (informationsklassificering,<br />

MATSÄK-spec), enligt pkt 1 och 9 nedan. Samtliga rubriker enligt nedan skall dock ha<br />

beaktats i den bakomliggande analysen.<br />

En säkerhetsskyddsplan används som regel då upphandlingar skall göras inom Sverige. Vid<br />

upphandling som innebär ett samarbete med utlandet upprättas motsvarande Security<br />

Aspects Letter (SAL) alternativt Program Security Instruction (PSI).<br />

Rubrikindelning för säkerhetsskyddsplan:<br />

1. referenser till <strong>FMV</strong> projekt (motsv.) och beställning<br />

2. ansvar och organisation för säkerhetsskyddet (hänvisning även till eventuella<br />

underleverantörers säkerhetsskyddsplaner för detta projekt)<br />

3. ev. behov av utökat skydd utöver grundnivå (se pkt 7.3)<br />

4. behörig personal<br />

5. åtgärder med avseende på<br />

- informationssäkerhet<br />

- tillträdesbegränsning<br />

- säkerhetsprövning<br />

6. utbildning<br />

7. kontroll<br />

8. rapportering av säkerhetshotande händelser<br />

9. Bilaga: MATSÄK-spec/SCG<br />

7.3 Utökat skydd<br />

Enskilda uppdrag kan föranleda att ett utökat skydd, utöver den grundnivå som företaget har<br />

implementerat, behöver tillämpas. Beställarens krav på utökat skydd skall anges i en<br />

säkerhetsskyddsplan.<br />

För informationssäkerhetsklass KVALIFICERAT HEMLIG eller HEMLIG/TOP SECRET skall<br />

skyddet i varje särskilt fall anpassas till de lokala förutsättningarna och verksamhetens<br />

karaktär. <strong>FMV</strong> Säkerhetsskydd medverkar i utformningen av skyddet i dessa fall.


Sida 29 (34)<br />

Industrisäkerhetsskyddsmanual 13<strong>FMV</strong>4466-1:1<br />

2013-05-07 Utgåva 1.1<br />

Exempel på utökade skyddsåtgärder:<br />

• Informationssäkerhetsskydd<br />

Uppdragets informationsbehandling sker i ett eget hemligt nätverk, skilt ifrån<br />

verksamhetsställets ordinarie hemliga IT-nät.<br />

• Tillträdesbegränsning<br />

Verksamheten inom uppdraget koncentreras till ett område inom företaget där det finns<br />

möjligheter till sektionering och upprättande av ett inre skalskydd med begränsning av<br />

tillträdet till endast dem som arbetar i uppdraget.<br />

• Säkerhetsprövning<br />

Uppgradering av personalen i uppdraget till en högre säkerhetsklassinplacering än vad<br />

som krävs i grundnivån.


Sida 30 (34)<br />

Industrisäkerhetsskyddsmanual 13<strong>FMV</strong>4466-1:1<br />

2013-05-07 Utgåva 1.1<br />

8 Internationellt samarbete<br />

8.1 Inledning<br />

I samband med internationellt samarbete kan behov av att delge svenska hemlig uppgift<br />

uppstå.<br />

För att skydda dessa uppgifter i utlandet krävs säkerhetsskyddsöverenskommelse med<br />

utländsk mottagare.<br />

Behov av säkerhetsskyddsöverenskommelse med annat lands myndigheter, svenskt eller<br />

utländskt företag, kan bero på att:<br />

• <strong>FMV</strong>:s eller svensk försvarsindustris upphandling från utländsk leverantör avseende<br />

studier, utveckling, materiel eller samarbete samt svensk försvarsindustris<br />

marknadsföring, offerering, försäljning, då delgivning av svensk hemlig uppgift<br />

(offentlighets- och sekretesslagen 15 kap 2 §) är aktuell,<br />

• annat lands myndighets eller försvarsindustris upphandling från svensk leverantör<br />

avseende studier, utveckling, materiel eller samarbete samt försvarsindustris<br />

marknadsföring, offerering, försäljning, då delgivning av hemlig uppgift (offentlighets- och<br />

sekretesslagen 15 kap 1 §) till svensk försvarsindustri är aktuell, eller<br />

• samarbets-/samutvecklingsprojekt inom försvarsmaterielområdet där hemlig uppgift<br />

(offentlighets- och sekretesslagen 15 kap 1 § och/eller 15 kap 2 §) kan komma att uppstå<br />

och utväxlas.<br />

Grundläggande förutsättningar för att svensk hemlig uppgift kan delges till annat land<br />

är att:<br />

• regeringens tillstånd inhämtats, samt<br />

• bilateral säkerhetsskyddsöverenskommelse träffats.<br />

8.2 Regeringsbeslut<br />

Oavsett om det finns övergripande, samarbets- eller projektsäkerhetsavtal krävs regeringens<br />

tillstånd att delge svensk hemlig uppgift, och i de fall avtal skall tecknas med myndighet, ett<br />

bemyndigande att teckna avtal.<br />

Finns det inget övergripande säkerhetsskyddsavtal med landet i fråga, måste <strong>FMV</strong> i sin<br />

skrivelse till regeringen även hemställa om att få teckna ett projektspecifikt avtal med en<br />

myndighet som kan ansvara för implementering och kontroll av säkerhetsskyddet vid<br />

företaget.<br />

Skrivelse till regeringen initieras antingen av <strong>FMV</strong> eller av ett företag, och utformas av <strong>FMV</strong>.<br />

<strong>FMV</strong> inhämtar erforderliga samråd (inom myndigheten, FM och ISP) innan skrivelsen sänds till<br />

regeringen.<br />

Regeringen fattar beslut om att bevilja:<br />

• försvarsmaterielsamarbete<br />

• tillstånd att, efter <strong>FMV</strong> granskning, tillåta ett företag att delge svensk hemlig uppgift,<br />

och i de fall det krävs<br />

• bemyndigande att teckna avtal rörande samarbete och/eller säkerhetsskydd med utländsk<br />

myndighet.<br />

Regeringsbeslutet är begränsat till ett visst projekt, information som skall delges, ändamålet<br />

för utlämning samt företag/myndigheter i land/länder. Ett nytt regeringsbeslut krävs<br />

exempelvis när ändamålet för utlämning ändras från marknadsföring/offertskede till<br />

försäljning, om informationsområdet utökas, andra företag/myndigheter, andra länder<br />

tillkommer.<br />

Först då <strong>FMV</strong> vidtagit erforderlig åtgärd kan hemlig uppgift delges.


Sida 31 (34)<br />

Industrisäkerhetsskyddsmanual 13<strong>FMV</strong>4466-1:1<br />

2013-05-07 Utgåva 1.1<br />

8.3 <strong>FMV</strong> roll<br />

<strong>FMV</strong> skall före delgivning av svensk hemlig uppgift, granska och godkänna denna.<br />

Vidare är <strong>FMV</strong>, som Designated Security Authority (DSA), garant för att svensk<br />

försvarsindustri handhar utländsk hemlig uppgift enligt gällande avtal i enlighet med ev.<br />

direktiv från utländsk säkerhetsskyddsmyndighet (NSA/DSA).<br />

8.4 Svenskt företags ansvar<br />

8.4.1 URegeringstillstånd för delgivning<br />

Företaget skall, i god tid innan delgivning av svensk hemlig uppgift är aktuell, hemställa hos<br />

<strong>FMV</strong> om delgivning. I hemställan skall utkast till säkerhetsskyddsplan ingå.<br />

Företag skall informera presumtiva leverantörer, köpare och/eller samarbetspartners, att innan<br />

svensk hemlig uppgift kan delges vederbörande, erfordras säkerhetsskyddsöverenskommelse<br />

med svensk myndighet.<br />

Utöver ovan angivna grundförutsättningar vad gäller delgivning av hemlig information kan<br />

licensavtal, slutanvändaråtaganden eller andra restriktioner begränsa utlämning.<br />

8.4.2 UDelgivning av sekretessbelagd information utomlands<br />

När de grundläggande förutsättningarna enligt kap 8.1 är uppfyllda kan företaget ansöka om<br />

att delge sekretessbelagd information.<br />

Förutom den fullständiga informationen/dokumenten som avses att delges skall företaget<br />

insända en formell hemställan om delgivning av sekretessbelagd information till utlandet.<br />

Hemställan skall innehålla:<br />

• Fullständig titel samt registreringsbeteckning på den sekretessbelagda<br />

informationen, dokumenten, ritningarna eller motsvarande<br />

• Datum för aktuell version<br />

• Antal sidor, bilagor, disketter, CD-rom etc.<br />

• Informationssäkerhetsklass för den information som avses att delges<br />

• Eventuellt följebrev till Sveriges ambassad i mottagarlandet samt till den utländska<br />

industrin/myndigheten<br />

• Kvittens (Receipt)


Sida 32 (34)<br />

Industrisäkerhetsskyddsmanual 13<strong>FMV</strong>4466-1:1<br />

2013-05-07 Utgåva 1.1<br />

8.5 Avtal<br />

8.5.1 Bi-/multilaterala säkerhetsskyddsavtal<br />

Övergripande bi-/multilaterala säkerhetsskyddsavtal tecknas av regeringen, eller den<br />

myndighet regeringen bemyndigar. Generella säkerhetsskyddsavtal (GSA) reglerar<br />

säkerhetsskyddet mellan länderna baserat på respektive lands nationella lagar och regler och<br />

reglerar även rutiner för industrisäkerhetsskyddssamarbete.<br />

8.5.2 Myndighetsavtal (avtal mellan <strong>FMV</strong> och utländsk myndighet)<br />

Finns GSA regleras säkerhetsskyddet med hänvisning till detta i ett annex,<br />

projektsäkerhetsskyddsavtal, skriftväxling eller i annan form.<br />

Finns inget GSA tecknas ett projektsäkerhetsskyddsavtal myndigheter emellan, under<br />

förutsättning att bemyndigande finns från regeringen.<br />

8.5.3 Företagsavtal (utländskt företag)<br />

<strong>FMV</strong> inhämtar säkerhetsklarering för utländskt företag från utländsk<br />

industrisäkerhetsskyddsansvarig myndighet (NSA/DSA).<br />

<strong>FMV</strong> översänder utdrag ur upphandlingskontrakt (säkerhetsklausuler och<br />

säkerhetsskyddsplan) till utländsk NSA/DSA. Utländsk NSA/DSA bevakar och kontrollerar att<br />

företaget lever upp till de svenska säkerhetsskyddskraven.<br />

8.5.4 Företagsavtal (svenskt företag)<br />

Innan utländsk myndighet/företag lägger ett uppdrag vid svenskt företag, inhämtar utländsk<br />

NSA/DSA hos <strong>FMV</strong> besked om det svenska företaget är säkerhetsklarerat.<br />

Är företaget säkerhetsklarerat och <strong>FMV</strong> har säkerhetsskyddsavtal på erforderlig nivå,<br />

meddelas detta till utländsk NSA/DSA. Är företaget inte säkerhetsklarerat tecknar <strong>FMV</strong><br />

säkerhetsskyddsavtal, enligt utländsk myndighets krav, med företaget.<br />

Vid upphandlingskontrakt skall svenskt företag få en säkerhetsskyddsplan från utländsk<br />

NSA/DSA, och i vissa fall utarbetad PSI. <strong>FMV</strong> skall i egenskap av DSA, utifrån av utländsk<br />

NSA/DSA erhållet underlag, tillse att företaget implementerar kraven från utländsk NSA/DSA.<br />

8.6 Samarbete/gemensam utveckling<br />

Innan ett samarbete/utvecklingssamarbete mellan länderna påbörjas, skall en<br />

säkerhetsanalys genomföras för den planerade samverkan. Möjligheten att eventuell hemlig<br />

uppgift (offentlighets- och sekretesslagen15 kap 1 § och/eller 15 kap 2 §) kan uppkomma<br />

under projektets gång skall beaktas.<br />

Då samarbete/utvecklingssamarbete ofta sträcker sig under längre tid och innebär mer<br />

omfattande informationsutbyte än ett vanligt köp av en färdig produkt, ställs speciella krav på<br />

säkerhetsskyddsåtgärderna för denna typ av verksamhet.<br />

Förutom regeringsbeslut för eventuell utlämning av sekretess, kan det även krävas ett<br />

regeringsbeslut för att inleda ett utvecklingssamarbete. Regeringsbeslutet godkänner att<br />

denna typ av försvarsmateriel får utvecklas tillsammans med landet ifråga.


Sida 33 (34)<br />

Industrisäkerhetsskyddsmanual 13<strong>FMV</strong>4466-1:1<br />

2013-05-07 Utgåva 1.1<br />

8.7 Export<br />

Export av försvarsmateriel kan omfatta flera olika former av försäljning; licensgivning,<br />

gemensam utveckling av försvarsmateriel eller traditionell export av materiel. I samtliga fall<br />

kan det bli aktuellt att delge presumtiv kund/samarbetspartner hemlig uppgift i samband med<br />

marknadsföring, offertarbete eller samarbetsförhandlingar varvid regeringsbeslut om<br />

utlämnande krävs.<br />

Då fler än ett svenskt företag har del av export skall ett av företagen utses som exportansvarig<br />

för aktuellt ärende. Detta företag skall samordna informationsöverföringen från övriga med-<br />

och underleverantörer till den utländska mottagaren.<br />

8.8 Förfrågningsunderlag/Upphandlingskontrakt<br />

Förfrågningsunderlag/upphandlingskontrakt innefattande hemlig uppgift skall föregås av<br />

regeringens positiva beslut avseende utlämnande av sekretess samt säkerhetsklarering (FSC)<br />

av aktuellt företag från utländsk NSA/DSA.<br />

I öppet förfrågningsunderlag, vilket kan leda till upphandlingskontrakt innefattande hemlig<br />

uppgift, skall en säkerhetsklausul ”Security Clause” (generella grundkrav) ingå.<br />

I förfrågningsunderlag/upphandlingskontrakt innefattande hemlig uppgift skall en ”Security<br />

Clause” och en säkerhetsskyddsplan/Security Aspects Letter (SAL) ingå.<br />

Säkerhetsskyddsplanen skall av <strong>FMV</strong> kompletteras med landspecifika<br />

säkerhetsskyddsdirektiv.<br />

I större upphandlingskontrakt och samarbetsprojekt med utlandet skall en mer omfattande<br />

säkerhetsskyddsplan upprättas, en PSI. Denna utarbetas av beställaren i samråd med <strong>FMV</strong><br />

projektledning och <strong>FMV</strong> Säkerhetsskydd, se kapitel 7.<br />

Innan hemlig uppgift överlämnas skall kopia av förfrågningsunderlag/upphandlingskontrakt<br />

eller ett utdrag ur de delar i upphandlingskontrakt som behandlar säkerhetsskydd och<br />

säkerhetsskyddsplan/Security Aspects Letter av företaget sändas till <strong>FMV</strong> Säkerhetsskydd.<br />

<strong>FMV</strong> anmäler till utländsk NSA/DSA att hemlig uppgift kommer att delges aktuellt företag.<br />

8.9 Besök<br />

Besök UavU utländsk person/företag/myndighet skall regleras enligt punkt 5.4.<br />

Besök UhosU utländsk företag/myndighet regleras i bi-/multilaterala avtal.<br />

Generellt krävs besökstillstånd för besök vid<br />

• myndigheter, militära installationer<br />

• försvarsindustri<br />

då hemlig uppgift skall/kommer att delges.<br />

Besöksansökan (Request For Visit - RFV) insänds av företaget till <strong>FMV</strong> om ej annat<br />

meddelats företaget. RFV innehåller besökarens säkerhetsklarering (Security Clearance).


Sida 34 (34)<br />

Industrisäkerhetsskyddsmanual 13<strong>FMV</strong>4466-1:1<br />

2013-05-07 Utgåva 1.1<br />

9 Utbildning<br />

I punkt 1.3 definieras behörighetsbegreppet. Behörig att ta del av hemlig uppgift är endast den<br />

som bl.a. har tillräckliga kunskaper om säkerhetsskydd.<br />

Det skall finnas en dokumenterad utbildningsplan för utbildningen i säkerhetsskydd vid<br />

företaget.<br />

Personal som skall delges hemlig uppgift skall innan uppdraget påbörjas och därefter<br />

fortlöpande ges erforderlig utbildning i säkerhetsskydd genom företagets försorg.<br />

Säkerhetschefen skall ha genomgått av <strong>FMV</strong> Säkerhetsskydd anordnad grundutbildning för<br />

säkerhetschefer.<br />

Företagets säkerhetschef skall efter kallelse deltaga vid av <strong>FMV</strong> Säkerhetsskydd anordnad<br />

vidareutbildning för säkerhetschefer.<br />

Säkerhetschefen ansvarar för den grundläggande säkerhetsskyddsutbildningen vid företaget<br />

samt för att behörig personal fortlöpande har tillräcklig kunskap rörande säkerhetsskyddet<br />

inom företaget.<br />

Genomförd utbildning skall dokumenteras avseende innehåll, deltagare och tidpunkt. Denna<br />

dokumentation skall förvaras vid företaget.<br />

10 Kontroll<br />

Säkerhetschefen skall fortlöpande kontrollera att:<br />

• Säkerhetsnivån vid företaget anpassas efter aktuell verksamhet<br />

• Säkerhetsanalysen för företaget hålls uppdaterad<br />

• Säkerhetsskyddsplaner utarbetas för de uppdrag företaget erhåller och som kräver<br />

säkerhetsskydd<br />

• Säkerhetsskyddsåtgärder vidtas vid aktuella verksamhetsställen i enlighet med gällande<br />

säkerhetsskyddsplaner vad avser informationssäkerhetsskydd, tillträdesbegränsning och<br />

säkerhetsprövning<br />

• Personal, som deltar i säkerhetsskyddad verksamhet erhåller regelbunden utbildning i<br />

säkerhetsskyddsfrågor.<br />

Ovanstående kontrollverksamhet skall finnas dokumenterad i en årligen reviderad skriftlig<br />

kontrollplan. Genomförda kontroller skall dokumenteras vid företaget och på anmodan kunna<br />

redovisas för <strong>FMV</strong> Säkerhetsskydd.<br />

<strong>FMV</strong> Säkerhetsskydd har rätt att hos företaget kontrollera säkerhetsskyddet. Vid sådan<br />

kontroll kan, efter <strong>FMV</strong> Säkerhetsskydd beslut, även representant för annan myndighet delta.<br />

Vid <strong>FMV</strong> Säkerhetsskydd kontroll av företaget skall säkerhetschef tillse att kontrollen<br />

genomförs enligt <strong>FMV</strong> direktiv och att relevant dokumentation finns tillgänglig. Program för<br />

kontrollen upprättas av företagets säkerhetschef i samråd med <strong>FMV</strong>.<br />

Företaget skall på anmodan från <strong>FMV</strong> skriftligen redovisa vidtagna säkerhetsskyddsåtgärder<br />

enligt av <strong>FMV</strong> utsänt frågeunderlag.<br />

11 Rapportering/Incident<br />

Förhållande som tyder på säkerhetshotande verksamhet skall snarast anmälas till <strong>FMV</strong><br />

Säkerhetsskydd.


<strong>ISM</strong> 2013<br />

BILAGA 1


<strong>ISM</strong> - Upprättande av Säkerhetsskyddsavtal Nivå 1<br />

1. Inledning<br />

Denna beskrivning syftar till att ge en allmän orientering om den verksamhet som krävs, såväl<br />

från företagets som från <strong>FMV</strong> sida, för att ett säkerhetsskyddsavtal Nivå 1 (tidigare benämnt<br />

SUA-avtal) skall komma till stånd.<br />

Säkerhetsskyddsavtal Nivå 1 är en förutsättning för att företaget skall tillåtas hantera och<br />

förvara försvarssekretess (hemlig uppgift) i egna lokaler. VAD i uppdraget som är hemligt<br />

regleras separat i en Säkerhetsskyddsplan.<br />

2. Genomförande<br />

Nedan beskrivs de moment som skall genomföras i kronologisk ordning. Genom att följa<br />

dessa anvisningar kan företaget förkorta handläggningstiden:<br />

Steg 1<br />

1. Underlag tillställs <strong>FMV</strong> Säkerhetsskydd<br />

Ett säkerhetsskyddsavtal initieras genom att beställaren tillställer <strong>FMV</strong> Säkerhetsskydd<br />

underlag enligt nedan. Beställaren kan vara såväl <strong>FMV</strong> som ett av <strong>FMV</strong> anlitat företag:<br />

1.1. Underlag för säkerhetsskydd / säkerhetsskyddsplan<br />

Underlag för säkerhetsskydd / säkerhetsskyddsplan (enligt bilaga 8.1) innehåller<br />

uppgifter om vilket företag som skall anlitas, vilket projekt/uppdrag beställningen<br />

gäller, aktuell informationssäkerhetsklass samt vilken tidsperiod som arbetet kommer<br />

att pågå. Säkerhetsskyddsplanen beskriver VAD i uppdraget som är hemligt.<br />

Beställaren ansvarar för att redan i förfrågningsunderlaget tillhandahålla ett utkast till<br />

Säkerhetsskyddsplan. I Säkerhetsskyddsplanen skall även eventuella krav på utökat<br />

skydd (skyddsåtgärder utöver grundkrav) eller andra kompletterande direktiv anges.<br />

Om tveksamhet råder avseende vad i verksamheten som är hemlig uppgift skall detta<br />

klargöras mellan beställaren och företaget.<br />

1.2. Registreringsbevis<br />

För alla bolagsformer insänds Registreringsbevis.<br />

Observera att insänt underlag inte får vara äldre än tre månader.<br />

Utifrån uppgifter i underlaget förbereder <strong>FMV</strong> Säkerhetsskydd upprättande av ett<br />

säkerhetsskyddsavtal.<br />

Steg 2<br />

2. <strong>FMV</strong> genomför registerkontroll av styrelserepresentant<br />

Genom <strong>FMV</strong> Säkerhetsskydd försorg genomförs en registerkontroll (RK) av företagets VD,<br />

om denne ingår i styrelsen. Annars genomförs RK av styrelseordföranden.<br />

3. <strong>FMV</strong> tillställer företaget underlag inför tecknande av säkerhetsskyddsavtal<br />

Underlaget består av:<br />

3.1. Missiv<br />

3.2. Bilaga 1 till Industrisäkerhetsskyddsmanual<br />

4. Företaget genomför Säkerhetsskyddsrevision,<br />

Säkerhetsskyddsrevision genomförs med stöd av mall 8.2 i <strong>ISM</strong>.<br />

0BBilaga 1 till Sida 1 (3)<br />

Industrisäkerhetsskyddsmanual<br />

2013-05-07 Utgåva 1.1


Bilaga 1 till Sida 2 (3)<br />

Industrisäkerhetsskyddsmanual<br />

2013-05-07 Utgåva 1.1<br />

Notera att även krav som ställts i Säkerhetsskyddsplan/-er i aktuellt/-a uppdrag skall<br />

ingå i revisionen. Eventuella avvikelser skall speciellt belysas i revisionsunderlaget.<br />

5. Företaget tar fram granskningsunderlag för IT-system,<br />

Eventuella avvikelser skall speciellt belysas i granskningsunderlaget.<br />

6. Företaget påbörjar implementering av <strong>ISM</strong><br />

7. Företaget genomför säkerhetsprövning och<br />

förbereder registerkontroll (RK) av personal,<br />

Säkerhetsprövning med dokumenterad personbedömning kan påbörjas omgående.<br />

Blanketter för RK med tillhörande anvisningar återfinns i bilagorna till <strong>ISM</strong>:en.<br />

8. Företaget tillser att säkerhetschefen erhåller utbildning,<br />

Vid tecknande av säkerhetsskyddsavtal skall säkerhetschefen genomgå en av <strong>FMV</strong><br />

anordnad säkerhetschefsutbildning. Företaget anmäler behov av utbildning till <strong>FMV</strong><br />

Säkerhetsskydd.<br />

9. Företaget insänder revisionsunderlag,<br />

Dokumenterad Säkerhetsskyddsrevision samt granskningsunderlag för IT-system insänds<br />

till <strong>FMV</strong> Säkerhetsskydd<br />

10. <strong>FMV</strong> granskning av revisionsunderlag<br />

Insänt underlag granskas av <strong>FMV</strong> Säkerhetsskydd. Om underlaget är ofullständigt utreds<br />

ärendet vidare i dialog med företaget. Om <strong>FMV</strong> Säkerhetsskydd bedömer att behov av ett<br />

besök vid företaget föreligger, genomförs ett s.k. förstagångsbesök.<br />

Steg 3<br />

11. <strong>FMV</strong> slutgranskning<br />

<strong>FMV</strong> genomför slutlig granskning av:<br />

11.1. Säkerhetsskyddsrevision och granskningsunderlag - IT<br />

11.2. Vidtagna åtgärder efter ev. förstagångsbesökt<br />

12. <strong>FMV</strong> godkännande av revision<br />

<strong>FMV</strong> meddelar skriftligen företaget att punkter enligt ovan är godkända. Företaget får ett<br />

utskick med <strong>FMV</strong> förslag till säkerhetsskyddsavtal med bilaga Nivå 1 (två exemplar).<br />

Steg 4<br />

13. Företaget bekräftar implementering av <strong>ISM</strong><br />

När företaget implementerat <strong>ISM</strong>, insänds följande dokument till <strong>FMV</strong> Säkerhetsskydd:<br />

13.1. Skriftlig bekräftelse på att <strong>ISM</strong> är implementerad,<br />

13.2. Undertecknat Säkerhetsskyddsavtal med bilaga i två exemplar<br />

14. <strong>FMV</strong> slutliga godkännande<br />

Efter <strong>FMV</strong> slutliga godkännande återsändes följande till företaget:<br />

14.1. Ett exemplar av tecknat Säkerhetsskyddsavtal, undertecknat av båda parter,<br />

14.2. Godkännande av registerkontrollerad styrelserepresentant<br />

--------------------------------------- AVTAL KLART --------------------------------------------<br />

Steg 5


Bilaga 1 till Sida 3 (3)<br />

Industrisäkerhetsskyddsmanual<br />

2013-05-07 Utgåva 1.1<br />

15. Säkerhetsprövning av personal<br />

Företaget insänder till <strong>FMV</strong> Säkerhetsskydd underlag för registerkontroll av aktuell<br />

personal bestående av:<br />

15.1. Kopia av dokumenterad personbedömning<br />

15.2. Framställan om registerkontroll (med ev. bilagor avseende säkerhetsklass 1<br />

resp. 2)<br />

<strong>FMV</strong> Säkerhetsskydd meddelar företaget resultat av genomförd RK.<br />

Upplysningar<br />

Säkerhetsskyddsrevision och granskning av IT-system<br />

Säkerhetsskyddsrevision och granskning av IT-system kan genomföras av Företaget i egen<br />

regi.<br />

Kontakta gärna <strong>FMV</strong> Säkerhetsskydd för att diskutera eventuella frågeställningar.<br />

Säkerhetsskyddsinstruktion<br />

Vid företaget skall finnas en Säkerhetsskyddsinstruktion. Denna kan utgöras av ett fristående<br />

dokument eller vara inarbetad i företagets ordinarie kvalitetsstyrnings-/dokumenthanterings-<br />

system. Säkerhetsskyddsinstruktionen skall reglera hanteringen av hemliga uppgifter och<br />

övrig förebyggande säkerhetsskyddsverksamhet vid företaget.<br />

Säkerhetsprövning<br />

Företaget skall själv genomföra säkerhetsprövning på den personal som skall nyttjas i SUAarbetet.<br />

Personen som skall kontrolleras, skall av företaget ha informerats om omfattningen i<br />

registerkontrollen samt lämnat sitt skriftliga godkännande. Skriftligt godkännande ges i den<br />

dokumenterade personbedömningen.<br />

Blankett för registerkontroll samt beskrivning för ifyllande av blankett finns på säkerhets-<br />

polisens hemsida, i syfte att erhålla personkännedom skall det genomföras en intervju som<br />

dokumenteras (blankett dokumenterade personbedömningen återfinns som bilaga 8.3.).<br />

Originalet förvaras vid företaget. Kopia på dokumenterad personbedömning skall bifogas<br />

blanketten ”Framställan om registerkontroll” till <strong>FMV</strong> säkerhetsskydd.<br />

Sekretessbevis för företagets säkerhetschef insänds av företaget till <strong>FMV</strong> och förvaras vid<br />

myndigheten.


<strong>ISM</strong> 2013<br />

BILAGA 2


U<strong>ISM</strong> – Översikt säkerhetsskyddskrav<br />

Nedan följer en kortfattad sammanfattning av de väsentligaste kraven på säkerhetsskyddsåtgärder<br />

uppdelat efter informationssäkerhetsklass. De fullständiga kraven framgår av texten i<br />

det angivna avsnittet i <strong>ISM</strong>.<br />

X = krav på åtgärd<br />

SÄKERHETSSKYDDSÅTGÄRD<br />

Delgivning av hemlig uppgift<br />

Behörighet<br />

KH<br />

H/TS<br />

INFORMATIONSKLASS<br />

H<br />

H/S<br />

H/C H/R<br />

Undertecknat sekretessbevis X X X X 6.4<br />

Hantering av hemlig handling<br />

Tillstånd från <strong>FMV</strong> för framställning<br />

Tillstånd från <strong>FMV</strong> för kopiering X - - - 4.3<br />

Register för hemliga handlingar X X X X 4.4<br />

Mottagarkvittering X X X - 4.5<br />

Förvaring i värdeskåp + larm X - - - 4.6<br />

Förvaring i säkerhetsskåp + larm <strong>FMV</strong><br />

beslut<br />

X<br />

X<br />

X<br />

-<br />

X<br />

-<br />

X<br />

-<br />

Avsnitt<br />

i <strong>ISM</strong><br />

4.1,1.3<br />

4.2<br />

X X - 4.6<br />

Förvaring i plåtskåp eller låst rum ej tillåtet ej tillåtet ej tillåtet X 4.6<br />

Regelbunden inventering X X X - 4.7<br />

Dokumenterad förstöring X X X - 4.8<br />

Befordran inom Sverige:<br />

1. Företags/myndighetskurir<br />

2. Krypterad överföring<br />

3. Rekommenderad post<br />

4. <strong>FMV</strong>-godkänt kurirföretag<br />

5. A-post<br />

X<br />

X<br />

tillåtet m.<br />

spec. villk.<br />

ej tillåtet<br />

ej tillåtet<br />

0BBilaga 2 till Sida 1 (2)<br />

Industrisäkerhetsskyddsmanual<br />

2013-05-07 Utgåva 1.1<br />

X<br />

X<br />

tillåtet m.<br />

spec. villk.<br />

tillåtet m.<br />

spec. villk.<br />

ej tillåtet<br />

X<br />

X<br />

X<br />

X<br />

ej tillåtet<br />

X<br />

X<br />

X<br />

X<br />

X<br />

4.9.2


SÄKERHETSSKYDDSÅTGÄRD<br />

Befordran utom Sverige (endast efter<br />

att ett antal kriterier är uppfyllda):<br />

1. UD kurir<br />

2. Hand carriage (undantagsfall)<br />

3. <strong>FMV</strong>-godkänt kurirföretag<br />

(brådskande, <strong>FMV</strong> skriftl. tillstånd)<br />

4. A-post (brådskande, överenskommelse<br />

med mottagaren)<br />

IT-Säkerhetsskydd<br />

Se separat bilaga<br />

Tillträdesbegränsning<br />

Mekaniskt skydd och inbrottslarm:<br />

- SSF klass 2<br />

- SSF klass 1<br />

Övervakad larmöverföring<br />

KH<br />

H/TS<br />

ej tillåtet<br />

Speciella<br />

krav<br />

X<br />

Bilaga 2 till Sida 2 (2)<br />

Industrisäkerhetsskyddsmanual<br />

2013-05-07 Utgåva 1.1<br />

INFORMATIONSKLASS<br />

H<br />

H/S<br />

X<br />

X<br />

X<br />

ej tillåtet<br />

X<br />

ej tillåtet<br />

X<br />

H/C H/R<br />

X<br />

X<br />

X<br />

ej tillåtet<br />

X<br />

ej tillåtet<br />

Passerkontrollsystem med loggning X X X - 5.3<br />

Besöksregistrering X X X - 5.4<br />

Säkerhetsprövning<br />

Dokumenterad av företaget genomförd<br />

säkerhetsprövning<br />

Registerkontroll säkerhetsklass 3<br />

Registerkontroll säkerhetsklass 2<br />

Registerkontroll säkerhetsklass 1<br />

X<br />

ej tillåtet<br />

X<br />

X<br />

X<br />

X<br />

(X)<br />

-<br />

X<br />

X<br />

X<br />

-<br />

-<br />

X<br />

X<br />

X<br />

X<br />

-<br />

X<br />

-<br />

X<br />

-<br />

-<br />

-<br />

Avsnitt<br />

i <strong>ISM</strong><br />

4.9.3<br />

4.10.3<br />

4.11<br />

5.2<br />

6.2<br />

6.3


<strong>ISM</strong> 2013<br />

BILAGA 3


HÖGKVARTERET Datum HKV beteckning<br />

2004-12-20 10 750: 78976<br />

Sändlista<br />

(WES)<br />

Postadress<br />

107 85 STOCKHOLM<br />

Besöksadress<br />

Lidingövägen 24<br />

Telefon<br />

08-788 75 00<br />

Telex<br />

19633 MSBSBC S<br />

Bilaga 1<br />

Ert tjänsteställe, handläggare Ert datum Er beteckning<br />

Vårt tjänsteställe, handläggare Vårt föregående datum Vår föregående beteckning<br />

MUST ITSA, Greger Westberg, 08-788 8509,<br />

MUST ITSA, Pasi Waattovaara, 08-788 8605<br />

UKrav på säkerhetsfunktioner - Grunder<br />

Detta dokument är en utveckling av tidigare ”Läsanvisningar för krav på säkerhetsfunktioner”<br />

som ingick som bilaga 1 i MUST Krav på godkända säkerhetsfunktioner.<br />

Detta dokument är avsett att öka förståelsen dels för säkerhetsfunktioner generellt<br />

dels för hur krav på säkerhetsfunktioner (KSF) nyttjas vid framtagande och/eller<br />

granskning av IT-system.<br />

Dokumentet gäller som grunddokument för samtliga säkerhetsfunktioner för hemliga<br />

uppgifter som har placerats i någon av följande informationssäkerhetsklasser:<br />

•<br />

• Hemligt/Restricted<br />

• Hemligt/Confidential<br />

• Hemligt/Secret.<br />

• Hemligt/Top Secret<br />

Med övriga uppgifter avses i denna handling uppgifter som inte omfattas av sekretess<br />

enligt sekretesslagen (1980:100) och som inte heller rör rikets säkerhet, s k<br />

hemliga uppgifter. För IT-system som är avsedda för behandling av sådana övriga<br />

uppgifter finns krav på att även dessa system förses med vissa godkända säkerhetsfunktioner.<br />

Telefax<br />

08-788 84 75<br />

Sida 1 (34)


HÖGKVARTERET Datum HKV beteckning<br />

2004-12-20 10 750: 78976<br />

Bilaga 1<br />

1 Bakgrund ____________________________________________________ 4<br />

1.1 Allmänt ________________________________________________________ 4<br />

1.2 Koppling till författningskrav _____________________________________ 4<br />

1.3 Befintliga standarder ____________________________________________ 6<br />

1.3.1 KSF ____________________________________________________________ 6<br />

1.3.2 IT-säkerhet _______________________________________________________ 6<br />

1.3.3 Integrerade säkerhetslösningar ________________________________________ 7<br />

1.3.4 MUST slutsats ____________________________________________________ 8<br />

1.4 Kostnadsaspekter _______________________________________________ 8<br />

1.5 Arbetsgång _____________________________________________________ 9<br />

2 Säkerhetsdomänen ___________________________________________ 10<br />

2.1 Allmänt _______________________________________________________ 10<br />

3 Säkerhetsfunktioner __________________________________________ 11<br />

3.1 Allmänt _______________________________________________________ 11<br />

3.2 Beskrivning av säkerhetsfunktioner _______________________________ 12<br />

3.2.1 Behörighetskontroll _______________________________________________ 12<br />

3.2.2 Säkerhetsloggning ________________________________________________ 13<br />

3.2.3 Intrångsskydd ____________________________________________________ 14<br />

3.2.4 Intrångsdetektering ________________________________________________ 15<br />

3.2.5 Skydd mot skadlig kod _____________________________________________ 17<br />

3.2.6 Skydd mot röjande signaler _________________________________________ 18<br />

3.2.7 Skydd mot obehörig avlyssning ______________________________________ 19<br />

3.3 IT-säkerhetsaspekter ___________________________________________ 21<br />

3.4 Exempel ______________________________________________________ 22<br />

3.4.1 IT-system av IT-system (med uppgifter placerade i olika<br />

informationssäkerhetsklasser) ______________________________________________ 22<br />

3.4.2 Ett s k stand-alone IT-system med få användare _________________________ 23<br />

4 Dokumentstruktur ____________________________________________ 24<br />

4.1 Gemensamma krav _____________________________________________ 24<br />

4.2 Specifika krav _________________________________________________ 24<br />

4.3 Kravbeskrivning _______________________________________________ 25<br />

4.3.1 Funktionella krav _________________________________________________ 25<br />

4.3.2 Skyddskrav ______________________________________________________ 25<br />

4.3.3 Förvaltningskrav __________________________________________________ 25<br />

4.3.4 Alternativa åtgärder _______________________________________________ 25<br />

4.3.5 Assuranskrav ____________________________________________________ 25<br />

5 Användning av dokumenten ____________________________________ 26<br />

6 Förvaltning _________________________________________________ 26<br />

6.1 Allmänt _______________________________________________________ 26<br />

6.2 Övergångsbestämmelser _________________________________________ 26<br />

Sida 2(34)


HÖGKVARTERET Datum HKV beteckning<br />

2004-12-20 10 750: 78976<br />

Bilaga 1<br />

6.3 Utveckling av säkerhetsfunktioner ________________________________ 26<br />

7 Särskilda situationer __________________________________________ 28<br />

7.1 Internationell samverkan ________________________________________ 28<br />

7.1.1 Situation 1 ______________________________________________________ 28<br />

7.1.2 Situation 2 ______________________________________________________ 28<br />

7.1.3 Situation 3 ______________________________________________________ 28<br />

7.1.4 Situation 4 ______________________________________________________ 29<br />

7.2 Interoperabilitet _______________________________________________ 30<br />

7.2.1 Metodik ________________________________________________________ 30<br />

7.2.2 Organisation _____________________________________________________ 30<br />

7.2.3 Personal ________________________________________________________ 30<br />

7.2.4 Teknik__________________________________________________________ 30<br />

7.2.5 MUST slutsats ___________________________________________________ 31<br />

7.3 System av system _______________________________________________ 31<br />

8 Begrepp och ackronymer ______________________________________ 33<br />

Sida 3(34)


HÖGKVARTERET Datum HKV beteckning<br />

2004-12-20 10 750: 78976<br />

Bilaga 1<br />

1 Bakgrund<br />

1.1 Allmänt<br />

Den 20 oktober 2003 fattade överbefälhavaren beslut om att fastställa Försvarsmaktens<br />

föreskrifter (FFS 2003:7) om säkerhetsskydd och Försvarsmaktens interna<br />

bestämmelser (FIB 2003:3) om IT-säkerhet. Författningarna trädde i kraft den<br />

1 januari 2004.<br />

Bakgrunden till de nya författningarna är bland annat Försvarsmaktens ökande<br />

internationella verksamhet och därmed även ett behov av ett mer tillämpbart regelverk<br />

för att nå ett mer balanserat säkerhetsskydd, beroende på förändringar i<br />

hotbild och verksamhetens krav, (se Bild 1) samt skydd i övrigt av Försvarsmaktens<br />

IT-system.<br />

Bild 1. Schematisk bild över förväntad informationsvolym kopplat till respektive informationssäkerhetsklass<br />

och motsvarande skyddskrav. Bilden visar även att det finns krav på skydd för sådan<br />

information som ej är hemliga uppgifter.<br />

1.2 Koppling till författningskrav<br />

I Försvarsmaktens föreskrifter om säkerhetsskydd finns föreskrifter om att ett ITsystem<br />

som är avsett för behandling av hemliga uppgifter och som är avsett att<br />

användas av flera personer skall vara försett med av myndigheten godkända säkerhetsfunktioner<br />

för behörighetskontroll, säkerhetsloggning, skydd mot röjande<br />

signaler, skydd mot obehörig avlyssning, intrångsskydd, intrångsdetektering och<br />

skydd mot skadlig kod (se Bild 2).<br />

Sida 4(34)


HÖGKVARTERET Datum HKV beteckning<br />

2004-12-20 10 750: 78976<br />

Bilaga 1<br />

Ö<br />

Informationssäkerhetsklassning<br />

H/R<br />

H/C<br />

H/S<br />

<br />

<br />

/<br />

/<br />

/<br />

<br />

<br />

<br />

/<br />

/<br />

/<br />

<br />

<br />

Hot-, risk-,<br />

sårbarhets<br />

-analys l<br />

Krav på<br />

skydd<br />

(H/TS)<br />

Behörighetskontroll<br />

Säkerhetsmål<br />

”Bedömd risknivå” ”Riskreducering”<br />

Säkerhetsloggning<br />

Skydd mot röjande signaler<br />

Skydd mot obehörig avlyssning<br />

Skydd mot skadlig kod<br />

Intrångsskydd<br />

Intrångsdetektering<br />

Säkerhetsfunktion<br />

Säkerhetsmekanism<br />

”Acceptabel risknivå”<br />

Bild 2. Schematisk bild över vilka godkända säkerhetsfunktioner, enligt Försvarsmaktens föreskrifter<br />

(FFS 2003:7) om säkerhetsskydd, som måste finnas i ett IT-system beroende på om ITsystemet<br />

är avsett att hantera uppgifter som är placerade i en informationssäkerhetsklass eller inte.<br />

Nedre delen visar var i ett riskhanteringsperspektiv säkerhetsfunktionerna hanteras.<br />

Det är, enligt Försvarsmaktens föreskrifter om säkerhetsskydd, inte nödvändigt att<br />

vidta åtgärder mot röjande signaler för IT-system som är avsedda för behandling<br />

av uppgifter som är placerade i informationssäkerhetsklassen HEM-<br />

LIG/RESTRICTED med hänsyn till den skada, dvs men, det skulle få om sådana<br />

aktiviteter förelåg. Det är inte heller nödvändigt att förse IT-system som är avsedda<br />

för behandling av hemliga uppgifter som har placerats i informationssäkerhetsklassen<br />

HEMLIG/RESTRICTED med en säkerhetsfunktion som möjliggör<br />

intrångsdetektering.<br />

Av Försvarsmaktens interna bestämmelser om IT-säkerhet framgår att det är den<br />

militära underrättelse- och säkerhetstjänsten i Högkvarteret som godkänner en<br />

säkerhetsfunktion.<br />

IT-system som är avsedda att användas av flera personer men som inte är avsedda<br />

för behandling av hemliga uppgifter skall enligt Försvarsmaktens interna bestämmelser<br />

om IT-säkerhet vara försedda med en godkänd säkerhetsfunktion för<br />

behörighetskontroll, säkerhetsloggning, intrångsskydd och skydd mot skadlig<br />

kod. För mer information hänvisas även till HKV skr 2004-04-07 10 700:66177<br />

”Kommentarer till Försvarsmaktens föreskrifter (FFS 2003:7) om säkerhetsskydd<br />

och Försvarsmaktens interna bestämmelser (FIB 2003:3) om IT-säkerhet”.<br />

Sida 5(34)


HÖGKVARTERET Datum HKV beteckning<br />

2004-12-20 10 750: 78976<br />

Bilaga 1<br />

IT-system som skall användas av en person skall dessutom, oavsett om ITsystemet<br />

är avsett att behandla hemliga uppgifter eller inte, vara försedda med en<br />

godkänd säkerhetsfunktion som skyddar mot skadlig kod.<br />

Säkerhetsfunktionerna går mot generella hot mot sådan verksamhet som bedrivs<br />

med stöd av IT. Säkerhetsfunktion definieras i 7 kap. 1 § 4 Försvarsmaktens föreskrifter<br />

om säkerhetsskydd enligt följande: en eller flera funktioner i ett IT-system<br />

som upprätthåller säkerheten enligt regler om hur uppgifter i IT-systemet skall<br />

skyddas.<br />

Enligt Försvarsmaktens föreskrifter om säkerhetsskydd skall en säkerhetsfunktion<br />

anpassas till den högsta informationssäkerhetsklass som någon av uppgifterna i<br />

IT-systemet har placerats i. Försvarsmaktens militära underrättelse- och säkerhetstjänstens<br />

IT-säkerhetsavdelning i Högkvarteret (HKV MUST ITSA) har med<br />

hänsyn härtill tagit fram krav som ställs på respektive säkerhetsfunktion.<br />

1.3 Befintliga standarder<br />

1.3.1 KSF<br />

MUST framtagna KSF är neutrala i förhållande till idag befintliga standarder.<br />

Detta innebär att KSF i sig inte medför ett vägval sett till ett eventuellt framtida<br />

beslut om nyttjande av viss standard/standarder inom Försvarsmakten. Detta<br />

ställningstagande baseras dels på resonemanget nedan i detta avsnitt och dels på<br />

att det i dagsläget svårligen går att förutsäga vilka eventuella nya standarder som<br />

kan komma att byggas upp i framtiden.<br />

Genom att KSF är neutrala till standarder uppnås även en hög grad av flexibilitet<br />

där Försvarsmaktens behov sätts i centrum. Ett exempel på flexibiltet är de ”alternativa<br />

åtgärder” som rymms inom KSF och som möjliggör för t.ex. projekt att<br />

anpassa sina utvecklingskostnader sett till tekniska säkerhetsmekanismer. Detta<br />

sker genom att alternativa icke-tekniska, t.ex administrativa, delar kan föras in i<br />

tekniska lösningen på ett kontrollerat sätt inför ackreditering i motsats till lösningar<br />

som bygger på standarder där man ser sig nödsakad att ta helheten eller<br />

inget alls.<br />

I dagsläget finns det ett antal standarder som vardera kan användas i någon utsträckning<br />

inom IT-säkerhetsområdet, exempelvis för kravställning och utvärdering<br />

av olika säkerhetslösningar. En del standarder ska dock ses mer som (eng.)<br />

”best practise” och utgör vare sig vedertagen nationell eller internationell standard.<br />

Det ska också påpekas att det inte finns någon enskild standard som är specifikt<br />

inriktad mot just IT-säkerhet, från ett systemperspektiv..<br />

1.3.2 IT-säkerhet<br />

Exempel på standarder kopplat till krav på IT-säkerhet är Ledningssystem för<br />

Informationssäkerhet (LIS) ISO/IEC 17799, ISO/IEC 15408 (Common Criteria)<br />

Sida 6(34)


HÖGKVARTERET Datum HKV beteckning<br />

2004-12-20 10 750: 78976<br />

Bilaga 1<br />

och ITSEC (Information Technology Security Evaluation Criteria). Standarden<br />

Common Criteria är främst avsedd för kravställning och utvärdering av säkerhetshöjande<br />

tekniska produkter som därefter kan användas i olika tillämpningar.<br />

Common Criteria bedöms sålunda inte vara tillräcklig för att MUST ska kunna<br />

anse ett IT-system är godtagbart från säkerhetssynpunkt. För detta ändamål skulle<br />

då istället ytterligare någon standard exempelvis LIS, kunna användas. LIS, som<br />

är ett ledningssystem för införande av informationssäkerhet i en verksamhet och<br />

omfattar mer än vad som ryms inom begreppet IT-säkerhet, skulle kunna användas<br />

för exempelvis kravställning på IT-system och då främst på en övergripande<br />

nivå. LIS omfattar dock inte några fastställda säkerhetsmässiga funktionella krav<br />

på just IT-system utan omfattar övergripande styrmedel och riktlinjer inom olika<br />

områden. I LIS återfinns därmed inte heller funktionella krav på tekniska säkerhetshöjande<br />

produkter. Att använda olika lämpliga standarder i kombination, exempelvis<br />

Common Criteria för kravställning och granskning av säkerhetshöjande<br />

tekniska produkter tillsammans med LIS för kravställning av IT-system på en<br />

övergripande nivå skulle kunna vara en framkomlig väg.<br />

Sammanfattningsvis är det dock viktigt att komma ihåg att det fortfarande är Försvarsmaktens<br />

ansvar att bestämma vilka krav på säkerhet som ska uppfyllas i ett<br />

IT-system för att det ska anses vara godkänt från säkerhetssynpunkt,oavsett vilka<br />

standarder som skulle kunna användas.<br />

1.3.3 Integrerade säkerhetslösningar<br />

Vidare föreligger det alltmer ett behov av bättre integrerade säkerhetslösningar i<br />

Försvarsmaktens IT-system. Tekniska lösningar byggs mestadels ”komponentbaserat”,<br />

dvs olika säkerhetsmekanismer nyttjas för olika hot men där de sedan inte<br />

är givet att de olika säkerhetsmekanismerna fungerar tillsammans. Inga idag förekommande<br />

standarder ställer heller krav på en sådan nödvändig integration mellan<br />

olika säkerhetsmekanismer. Exempelvis behöver inte en produkt framtagen<br />

och evaluerad enligt Common Criteria vara möjlig att integrera med andra produkter<br />

framtagna med samma standard. Det är alltså upp till beställaren av en<br />

säkerhetsmekanism att utfärda sådana krav, men standarderna i sig erbjuder inte<br />

den hjälpen.<br />

MUST har gjort bedömningen att det är viktigt att arbeta fram en kravställning<br />

sett från perspektivet IT-system snarare än från perspektivet ”enskilda säkerhetsmekanismer”.<br />

En sådan kravställning måste bygga på säkerhetsmässig funktionalitet,<br />

och tilltro till framtagna lösningar. Kraven bör vidare inte formuleras direkt<br />

för säkerhetsmekanismer eftersom det bör vara upp till produktägaren tillsammans<br />

med leverantören att komma överens om hur en säkerhetsfunktion ska realiseras.<br />

Dessutom måste kraven vara möjliga att realisera på annat sätt än med teknik<br />

om så skulle anses vara nödvändigt. Vidare är det MUST bedömning att olika<br />

länder delvis har och fortlöpande kommer att ha unika behov beroende på exempelvis<br />

lagstiftning och hotbild tillsammans med olika behov av att känna förtro-<br />

Sida 7(34)


HÖGKVARTERET Datum HKV beteckning<br />

2004-12-20 10 750: 78976<br />

Bilaga 1<br />

ende för vissa produkter och IT-system vilket bedöms göra det svårare att använda<br />

”internationellt godkända lösningar”.<br />

1.3.4 MUST slutsats<br />

MUST har mot bakgrund av ovanstående valt att applicera lämpliga delar av befintliga<br />

standarder och i vissa fall anpassa eller utöka dessa. KSF (Krav på SäkerhetsFunktioner)<br />

har tagits fram med fokus på Försvarsmaktens specika behov i<br />

syfte att definiera säkerhetsfunktionalitet och så kallad assurans jämförbart med<br />

exempelvis Common Criterias fördefinierade nivåer EAL2, EAL3 och EAL4.<br />

Syftet med att ta fram egna säkerhetskrav, vilka är neutrala i förhållande till befintliga<br />

standarder, har framförallt varit att möjliggöra en flexiblare tillämpning<br />

sett till såväl resursåtgång i tid och pengar för applicerande lösningar som flexibilitet<br />

i förhållande till förvaltning och utveckling jämfört med exempelvis Common<br />

Criteria.<br />

Genom att KSF konstruerats att vara neutrala medges att såväl specificering som<br />

evaluering av en viss säkerhetsmekanism (realiseringen av en säkerhetsfunktion)<br />

kan ske enligt för ändamålet lämplig standard. I de förekommande fall då en standard<br />

används för framtagandet av en säkerhetsmekanism måste dock kraven för<br />

avsedd säkerhetsfunktion ”översättas” till aktuell standard så att syftet med säkerhetsfunktionen<br />

kvarstår. Om exempelvis Common Criteria ska användas översätts<br />

kraven på en säkerhetsfunktion till funktionella krav och assuranskrav i Common<br />

Criteria och om LIS används ställs kraven lämpligen upp som olika styrmedels<br />

krav inom ramen för tillämpliga riktlinjer och dokumenteras i ”statement of applicability”.<br />

1.4 Kostnadsaspekter<br />

I konsekvensutredning över förslag till Försvarsmaktens föreskrifter (FFS<br />

2003:000) om säkerhetsskydd (HKV 2003-11-06 bet. 10 750:73495) anges att det<br />

från säkerhetssynpunkt finns skäl att besluta föreslagna föreskrifter om säkerhetsskydd.<br />

Chefen för controlleravdelningen vid grundorganisationsledningen (C<br />

GRO CONTR) har den 1 oktober 2003 på uppdrag av chefen för grundorganisationsledningen<br />

(C GRO) tillstyrkt den genomförda konsekvensutredningen.<br />

Någon kostnadsanalys på KSF har ännu inte varit möjlig att genomföra då jämförbara<br />

kostnader ej varit möjliga att identifiera i tillräcklig omfattning. En rimlig<br />

bedömning är dock att assuranskraven inom KSF kommer att vara kostnadsdrivande<br />

medan produktionskostnaden för aktuella säkerhetsfunktioner på sikt<br />

kommer att reduceras och därigenom även de totala projektkostnaderna. Bedömningen<br />

bygger på förbättrade möjligheter att återvinna tidigare framtagna säkerhetsfunktioner,<br />

genom att nuvarande otydligheter och olikheter mellan projekt<br />

kan minska, då KSF ställer lika krav på alla projekt inom viss informationssäkerhetsklass.<br />

Flera IT-system kan dessutom komma att dela på vissa säkerhetsmekanismer<br />

beroende på hur IT-systemen fysiskt och logisk sätts upp.<br />

Sida 8(34)


HÖGKVARTERET Datum HKV beteckning<br />

2004-12-20 10 750: 78976<br />

Bilaga 1<br />

I sammanhanget bör även nämnas att erfarenheter från organisationer som valt att<br />

applicera eller försökt applicera en standard fullt ut, t.ex. Common Criteria eller<br />

Ledningssystem för Informationssäkerhet, genomgående pekar på att detta är<br />

enormt resurskrävande sett till såväl ekonomi som tid.<br />

En ytterligare aspekt är att standarder i regel lämpar sig för långsiktiga mål och<br />

för massproduktion där (eng.) pay-off-effekten är tydlig medan det nya insatsförvaret<br />

ställer krav på anpassningsbarhet, flexibilitet och korta reaktionstider. Här<br />

kan KSF ses som en framgångsfaktor för att bidra till ett framtida flexibelt insatsförsvar<br />

med bibehållen erfoderlig säkerhetsnivå.<br />

1.5 Arbetsgång<br />

PÄ/PA sänder in granskningsrapport och eventuella avvikelser från KSF till<br />

MUST. Eventuella avvikelser skall även kompletteras med förslag på alternativa<br />

åtgärder. MUST har ansvaret för att förvalta de alternativa åtgärderna och fastställer<br />

därmed dessa.<br />

MUST yttrar sig över säkerheten i systemet medan PÄ har det yttersta ansvaret<br />

för säkerheten och fattar beslut om ackreditering (godkännande).<br />

En engelsk version av KSF kommer att finnas tillgänglig under senare delen av<br />

2005.<br />

Sida 9(34)


HÖGKVARTERET Datum HKV beteckning<br />

2004-12-20 10 750: 78976<br />

Bilaga 1<br />

2 Säkerhetsdomänen<br />

2.1 Allmänt<br />

Alla IT-system bedöms ha en generell hotbild med anledning av den verksamhet<br />

som bedrivs med stöd av IT-systemet och den information som återfinns i ITsystemet.<br />

Om t.ex. uppgifterna i IT-systemet omfattas av sekretess enligt sekretesslagen<br />

(1980:100) och rör rikets säkerhet eller rör sekretess i övrigt, är hotbilden<br />

sannolikt en annan och sannolikt mer omfattande än om uppgifterna inte omfattas<br />

av sekretess och rör rikets säkerhet.<br />

Beroende på den miljö som ett IT-system verkar i kan mängden hot samt hotens<br />

art och allvarlighet variera. Exempel på detta är:<br />

• Försvarsmaktens IT-system som används utanför riket av t ex utlandsstyrkan,<br />

• Försvarsmaktens IT-system som används i de svenska beskickningarna, eller<br />

• Försvarsmaktens IT-system som på annat sätt är ansluta till externa nät.<br />

IT-system i ovanstående exempel har sannolikt en annan hotbild i förhållande till<br />

om samma IT-system skulle användas i Sverige utan externa kopplingar till omvärlden.<br />

Ett IT-system som utbyter uppgifter med andra IT-system måste vara utformat så<br />

att det kan möta de relevanta hoten med hänsyn till kopplingen eller kopplingarna<br />

till andra IT-system. Ett IT-system måste förutom att möta de externa hoten även<br />

möta hot från insidan, den s.k. insiderproblematiken. Exempel på detta är illojal<br />

egen personal..<br />

För att möta ovanstående hot har en generell hotbild tagits fram av MUST. Denna<br />

generella hotbild har sedan legat till grund för framtagandet av säkerhetsfunktionerna<br />

med underliggande krav. Beroende på de miljöer som IT-system verkar i kan<br />

hotbilden variera mellan IT-system, vilket i sin tur kan medföra mer eller mindre<br />

omfattande krav på säkerhetsfunktioner. Detta är en viktig aspekt som måste tas i<br />

beaktande vid framtagande av säkerhetsmekanismer.<br />

Med begreppet säkerhetsdomän avses det fysiska och logiska området vari det<br />

aktuella systemet verkar och där angivna säkerhetsfunktioner ska förhindra<br />

och/eller reducera bedömda hot såväl externt som internt.<br />

Sida 10(34)


HÖGKVARTERET Datum HKV beteckning<br />

2004-12-20 10 750: 78976<br />

Bilaga 1<br />

3 Säkerhetsfunktioner<br />

3.1 Allmänt<br />

De godkända säkerhetsfunktionerna är tänkta att verka som en helhet för att<br />

skydda IT-systemet mot de identifierade hoten (se Bild 3). Man kan beskriva säkerhetsfunktionerna<br />

som ”egenskaper hos ett IT-system”. Det är med andra ord<br />

inte tänkt att endast en säkerhetsfunktion kan utgöra skyddet för IT-systemet. Ett<br />

exempel kan vara att IT-systemet är fortifikatoriskt skyddat vilket, helt eller delvis,<br />

tillsammans med ett inpasseringssystem kan verka som ett åtkomstskydd.<br />

Bild 3. Schematisk beskrivning över säkerhetsdomänen, i vilken säkerhetsfunktionerna samverkar<br />

för att motverka hot och bibehålla säkerhetsdomänens integritet.<br />

Säkerhetsfunktionerna realiseras med hjälp av säkerhetsmekanismer som används<br />

i IT-systemet. Det finns inget ett-till-ett förhållande mellan säkerhetsfunktion och<br />

säkerhetsmekanism. En säkerhetsfunktion kan realiseras med en eller flera säkerhetsmekanismer<br />

och en säkerhetsmekanism kan användas av flera säkerhetsfunktioner.<br />

Vidare kan annat än enbart teknik användas för att uppnå en viss godkänd<br />

säkerhetsfunktionalitet, till exempel kan en kombination av fysiska, administrativa,<br />

organisatoriska och tekniska åtgärder användas. Det är också viktigt att påpeka<br />

att de säkerhetsmekanismer som realiserar de olika säkerhetsfunktionerna,<br />

Sida 11(34)


HÖGKVARTERET Datum HKV beteckning<br />

2004-12-20 10 750: 78976<br />

Bilaga 1<br />

måste fungera integrerat och därmed tillsammans utgöra skyddet av den information<br />

som behandlas i IT-systemet.<br />

3.2 Beskrivning av säkerhetsfunktioner<br />

3.2.1 Behörighetskontroll<br />

3.2.1.1 Författningskrav<br />

Varje IT-system som är avsett för behandling av hemliga uppgifter och som<br />

är avsett att användas av flera personer skall vara försett med en av myndigheten<br />

godkänd säkerhetsfunktion för behörighetskontroll. En sådan säkerhetsfunktion<br />

skall anpassas till den högsta informationssäkerhetsklass som<br />

någon av uppgifterna i IT-systemet har placerats i.<br />

7 kap. 10 § Försvarsmaktens föreskrifter (FFS<br />

2003:7) om säkerhetsskydd<br />

I 7 kap. 10 § Försvarsmaktens föreskrifter (FFS 2003:7) om säkerhetsskydd<br />

föreskrivs att varje IT-system som är avsett för behandling av hemliga uppgifter<br />

och som är avsett att användas av flera personer skall vara försett med en<br />

av myndigheten godkänd säkerhetsfunktion för behörighetskontroll. Även<br />

övriga IT-system som är avsedda att användas av flera personer men som<br />

inte är avsedda för behandling av hemliga uppgifter skall vara försedda med<br />

en sådan godkänd säkerhetsfunktion.<br />

Med myndighet enligt första stycket avses militära underrättelse- och säkerhetstjänsten<br />

i Högkvarteret.<br />

6 kap. 3 § Försvarsmaktens interna bestämmelser<br />

(FIB 2003:3) om IT-säkerhet<br />

3.2.1.2 Egenskaper<br />

Säkerhetsfunktionen behörighetskontroll syftar till att identifiera och autenticera<br />

en användare att samt styra åtkomsten till de delar i IT-systemet som användaren<br />

har behörighet att ta del av. Säkerhetsfunktionen för behörighetskontroll kan implementeras<br />

genom användandet av olika policys eller kombinationer av dessa<br />

som grund.<br />

1<br />

För behörighetskontrollen kan en rollbaserad behörighetspolicy användasP0F P, vilket<br />

innebär att en organisations olika roller i ett IT-system används för att tilldela<br />

behörigheter till enskilda användare. Dessa roller, som kan vara hierarkiskt uppbyggda,<br />

kan baseras på olika arbetsrelaterade funktioner i verksamheten eller ITsystemet.<br />

Fördelen med denna typ av behörighetstilldelning är att den är relativt<br />

1 Andra alternativ kan tex bygga på organisatorisk- eller individuell basis<br />

Sida 12(34)


HÖGKVARTERET Datum HKV beteckning<br />

2004-12-20 10 750: 78976<br />

Bilaga 1<br />

lätt att administrera samt att man kan tilldela behörigheter för roller istället för<br />

individer. Med hjälp av den rollbaserade behörighetspolicyn som grund kan relativt<br />

avancerade system även inkluderande dynamiska roller implementeras.<br />

En nackdel med att använda en rollbaserad behörighetspolicy är att informationen<br />

i systemet bör tillhöra samma informationssäkerhetsklass. Denna typ av policy<br />

stödjer inte ursprungligen ett flernivåsystem eftersom exempelvis processer, som<br />

i regel inte är tilldelade en roll, kan läsa information från objekt som innehar en<br />

högre informationsklassificering än vad behörigheten för den roll som utnyttjar<br />

processen innehar (eng. read-up). Vidare möjliggör en sådan policy att processer<br />

överför informationsobjekt till lägre informationsklassificeringar (eng. writedown).<br />

Om rollbaserad behörighetspolicy används för flernivåsystem måste subjekt<br />

definieras i termer av roller och därefter definieras de åtkomsträttigheter som<br />

subjekten skall ha.<br />

3.2.2 Säkerhetsloggning<br />

3.2.2.1 Författningskrav<br />

Varje IT-system som är avsett för behandling av hemliga uppgifter och som<br />

är avsett att användas av flera personer skall vara försett med en av myndigheten<br />

godkänd säkerhetsfunktion för säkerhetsloggning. En sådan säkerhetsfunktion<br />

skall anpassas till den högsta informationssäkerhetsklass som någon<br />

av uppgifterna i IT-systemet har placerats i.<br />

7 kap. 11 § Försvarsmaktens föreskrifter (FFS<br />

2003:7) om säkerhetsskydd<br />

I 7 kap. 11 § Försvarsmaktens föreskrifter (FFS 2003:7) om säkerhetsskydd<br />

föreskrivs att varje IT-system som är avsett för behandling av hemliga uppgifter<br />

och som är avsett att användas av flera personer skall vara försett med en<br />

av myndigheten godkänd säkerhetsfunktion för säkerhetsloggning. Även övriga<br />

IT-system som är avsedda att användas av flera personer men som inte<br />

är avsedda för behandling av hemliga uppgifter skall vara försedda med en<br />

sådan godkänd säkerhetsfunktion.<br />

Med myndighet enligt första stycket avses militära underrättelse- och säkerhetstjänsten<br />

i Högkvarteret.<br />

7 kap. 1 § Försvarsmaktens interna bestämmelser<br />

(FIB 2003:3) om IT-säkerhet<br />

3.2.2.2 Egenskaper<br />

Syftet med säkerhetsfunktionen säkerhetsloggning är att man i efterhand skall<br />

kunna spåra händelser som är av betydelse för säkerheten i ett IT-system. Händelser<br />

som är av betydelse för säkerheten kan i denna kravspecifikation jämställas<br />

med säkerhetsrelevanta eller säkerhetskritiska händelser. Det skall särskilt påpe-<br />

Sida 13(34)


HÖGKVARTERET Datum HKV beteckning<br />

2004-12-20 10 750: 78976<br />

Bilaga 1<br />

kas att säkerhetsfunktionen säkerhetsloggning hanterar alla sådana händelser som<br />

är av betydelse för säkerheten i IT-system, alltså även sådana händelser som kan<br />

uppstå i IT-systemets övriga säkerhetsfunktioner.<br />

För att en säkerhetslogg skall vara till någon användning krävs det att ett visst<br />

analysarbete kan genomföras på säkerhetsloggen, att den innehåller en viss<br />

mängd data av intresse för den som skall genomföra analysen, vilka åtgärder som<br />

säkerhetsloggen skall kunna vidta automatiskt om vissa villkor är uppfyllda samt<br />

hur säkerhetsloggen skall skyddas. Av 7 kap. 3-4 §§ FIB (2003:3) framgår det<br />

vem som ansvarar för att loggar analyseras.<br />

Skillnaden mellan att analysera respektive granska säkerhetsloggen i denna kravspecifikation<br />

är att analys används för att beskriva en upprepningsbar deterministisk<br />

metod och granskning är en individs förmåga att läsa, studera och dra slutsatser<br />

från det som kan urskiljas ur en säkerhetslogg baserat på den individuella<br />

förmågan.<br />

3.2.3 Intrångsskydd<br />

3.2.3.1 Författningskrav<br />

Varje IT-system som är avsett för behandling av hemliga uppgifter skall vara<br />

försett med av myndigheten godkända säkerhetsfunktioner som skyddar mot<br />

intrång och som möjliggör intrångsdetektering. Sådana säkerhetsfunktioner<br />

skall anpassas till den högsta informationssäkerhetsklass som någon av uppgifterna<br />

i IT-systemet har placerats i.<br />

7 kap. 14 § första stycket Försvarsmaktens föreskrifter<br />

(FFS 2003:7) om säkerhetsskydd<br />

I 7 kap. 14 § Försvarsmaktens föreskrifter (FFS 2003:7) om säkerhetsskydd<br />

föreskrivs att varje IT-system som är avsett för behandling av hemliga uppgifter<br />

skall vara försett med en av myndigheten godkänd säkerhetsfunktion som<br />

skyddar mot intrång. Även övriga IT-system som är avsedda att användas av<br />

flera personer men som inte är avsedda för behandling av hemliga uppgifter<br />

skall vara försedda med en sådan godkänd säkerhetsfunktion.<br />

Med myndighet enligt första stycket avses militära underrättelse- och säkerhetstjänsten<br />

i Högkvarteret.<br />

9 kap. 1 § första och andra styckena Försvarsmaktens<br />

interna bestämmelser (FIB 2003:3) om ITsäkerhet<br />

Sida 14(34)


HÖGKVARTERET Datum HKV beteckning<br />

2004-12-20 10 750: 78976<br />

Bilaga 1<br />

3.2.3.2 Egenskaper<br />

Säkerhetsfunktionen intrångsskydd syftar till att på ett kontrollerat sätt ge åtkomst<br />

till olika tjänster i ett IT-system, både från insidan och från utsidan av det skyddade<br />

IT-systemet. Detta kontrollerade sätt kan åstadkommas genom att tillåta,<br />

neka och/eller genom att omdirigera informationsflödet genom intrångsskyddet.<br />

Det finns i huvudsak två principiellt olika sätt att implementera intrångsskydd.<br />

Den första lösningen är att låta inkommande och utgående informationsflöde passera<br />

genom någon form av filter som då baserat på regler avgör om informationen<br />

skall få passera igenom filtret eller inte. Beroende på hur filter implementeras kan<br />

intrångsskyddet det erbjuder variera i styrka.<br />

Den andra lösningen är att använda krypto som genom att dekryptera inkommande<br />

informationsflöde kan avgöra om dekrypteringen gått rätt till och därmed<br />

tillåta informationen att passera in i IT-systemet. Det utgående informationsflödet<br />

krypteras på motsvarande sätt och för att kunna ta del av informationen måste<br />

sålunda den mottagande parten ha tillgång till rätt nyckel.<br />

Det finns inget som utesluter att båda lösningarna används i kombination, men<br />

denna kravspecifikation specificerar endast intrångsskydd av typen filter. För användande<br />

av krypto som intrångsskydd hänvisas till kravspecifikationer för signalskyddssystem<br />

utgivna av Totalförsvarets signalskyddssamordning vid HKV<br />

MUST.<br />

3.2.4 Intrångsdetektering<br />

3.2.4.1 Författningskrav<br />

Varje IT-system som är avsett för behandling av hemliga uppgifter skall vara<br />

försett med av myndigheten godkända säkerhetsfunktioner som skyddar mot<br />

intrång och som möjliggör intrångsdetektering. Sådana säkerhetsfunktioner<br />

skall anpassas till den högsta informationssäkerhetsklass som någon av uppgifterna<br />

i IT-systemet har placerats i.<br />

IT-system som är avsedda för behandling av uppgifter som har placerats i<br />

högst informationssäkerhetsklassen HEMLIG/RESTRICTED behöver dock<br />

inte förses med en säkerhetsfunktion som möjliggör intrångsdetektering.<br />

7 kap. 14 § Försvarsmaktens föreskrifter (FFS<br />

2003:7) om säkerhetsskydd<br />

I 7 kap. 14 § Försvarsmaktens föreskrifter (FFS 2003:7) om säkerhetsskydd<br />

föreskrivs att varje IT-system som är avsett för behandling av hemliga uppgifter<br />

skall vara försett med en av myndigheten godkänd säkerhetsfunktion som<br />

skyddar mot intrång. Även övriga IT-system som är avsedda att användas av<br />

flera personer men som inte är avsedda för behandling av hemliga uppgifter<br />

skall vara försedda med en sådan godkänd säkerhetsfunktion.<br />

Sida 15(34)


HÖGKVARTERET Datum HKV beteckning<br />

2004-12-20 10 750: 78976<br />

Bilaga 1<br />

Med myndighet enligt första stycket avses militära underrättelse- och säkerhetstjänsten<br />

i Högkvarteret.<br />

Med myndighet som enligt 7 kap. 14 § Försvarsmaktens föreskrifter om säkerhetsskydd<br />

skall godkänna en säkerhetsfunktion som möjliggör intrångsdetektering<br />

avses militära underrättelse- och säkerhetstjänsten i Högkvarteret.<br />

3.2.4.2 Egenskaper<br />

9 kap. 1 § Försvarsmaktens interna bestämmelser<br />

(FIB 2003:3) om IT-säkerhet<br />

Syftet med säkerhetsfunktionen för intrångsdetektering är att övervaka och bearbeta<br />

sådana händelser som kan vara av betydelse för säkerheten i ett IT-system<br />

och som skulle kunna få negativa följder för IT-systemets resurser om de inträffade.<br />

Säkerhetsfunktionen för intrångsdetektering är dock inte i första hand tänkt<br />

att övervaka säkerhetsrelevanta händelser som sker inom det IT-system som säkerhetsfunktionen<br />

är avsedd att skydda. Det kan dock vara en fördel eller till och<br />

med en nödvändighet att övervaka händelser även inom IT-systemet för att erhålla<br />

erfoderlig säkerhetsfunktionalitet.<br />

Händelser som är av betydelse för säkerheten kan i denna kravspecifikation jämställas<br />

med säkerhetsrelevanta eller säkerhetskritiska händelser.<br />

För att säkerhetsfunktionen för intrångsdetektering skall vara till någon nytta<br />

krävs det att säkerhetsfunktionen kan samla in sådan information som rör ITsystemets<br />

aktiviteter och sårbarheter samt analysera informationen för att slutligen<br />

rapportera resultatet av sådana genomförda analyser.<br />

Skillnaden mellan att analysera respektive granska säkerhetsloggen i denna kravspecifikation<br />

är att analys används för att beskriva en upprepningsbar deterministisk<br />

metod och granskning är en individs förmåga att läsa, studera och dra slutsatser<br />

från det som kan urskiljas ur en säkerhetslogg baserat på den individuella<br />

förmågan.<br />

Det finns huvudsakligen två olika strategier för intrångsdetektering; detektering<br />

av missbruk och anomalistisk detektering. Den förstnämnda bygger på analys mot<br />

kända mönster eller signaturer av sådana händelser som kan tänkas få negativa<br />

följder för IT-systemet. Den andra strategin bygger på att analysera och hitta<br />

anomalier (avvikelser) mot kända användningsprofiler i IT-systemet. Dessa användningsprofiler<br />

kan utvecklas för individer, för grupper av individer och andra<br />

objekt som t.ex. datorer (IT-system).<br />

För informationssäkerhetsklassen Hemlig/Confidential bygger kraven på strategin<br />

för detektering av missbruk.<br />

För informationssäkerhetsklassen Hemlig/Secret bygger kraven på de bägge ovan<br />

nämnda strategierna för detektering av intrång.<br />

Sida 16(34)


HÖGKVARTERET Datum HKV beteckning<br />

2004-12-20 10 750: 78976<br />

Bilaga 1<br />

3.2.5 Skydd mot skadlig kod<br />

3.2.5.1 Författningskrav<br />

Varje IT-system som är avsett för behandling av hemliga uppgifter skall vara<br />

försett med en av myndigheten godkänd säkerhetsfunktion som skyddar mot<br />

skadlig kod. En sådan säkerhetsfunktion skall anpassas till den högsta informationssäkerhetsklass<br />

som någon av uppgifterna i IT-systemet har placerats<br />

i.<br />

7 kap. 15 § Försvarsmaktens föreskrifter (FFS<br />

2003:7) om säkerhetsskydd<br />

I 7 kap. 15 § Försvarsmaktens föreskrifter (FFS 2003:7) om säkerhetsskydd<br />

föreskrivs att varje IT-system som är avsett för behandling av hemliga uppgifter<br />

skall vara försett med en av myndigheten godkänd säkerhetsfunktion som<br />

skyddar mot skadlig kod. Även ett IT-system som inte är avsett för behandling<br />

av hemliga uppgifter skall vara försett med en sådan godkänd säkerhetsfunktion.<br />

Med myndighet enligt första stycket avses militära underrättelse- och säkerhetstjänsten<br />

i Högkvarteret.<br />

3.2.5.2 Egenskaper<br />

10 kap. 1 § Försvarsmaktens interna bestämmelser<br />

(FIB 2003:3) om IT-säkerhet<br />

Säkerhetsfunktionen för skydd mot skadlig kod syftar till att skydda IT-system<br />

mot sådan exekverbar programkod som i någon form kan skada IT-systemets resurser<br />

genom att röja, förändra eller förstöra de uppgifter filer och program som<br />

finns i IT-systemet.<br />

Skyddet mot skadlig kod kan implementeras på olika sätt där det vanligaste skyddet<br />

är att använda programvara för detektering av skadlig kod med hjälp av s.k.<br />

antivirusprogram. Det är dock inte det enda skyddet som kan implementeras i ITsystem<br />

utan det går också att använda integritetskontroller för subjekt och objekt<br />

samt använda konfigurationsstyrning av mjukvara. Alternativ till att använda antivirusprogramvara<br />

är att endast tillåta sådan mjukvara som är trovärdig, dvs. där<br />

källan är känd och utvärderad, eller att endast tillåta signerad mjukvara. Den senare<br />

ställer stora krav på att veta vilka subjekt och objekt som verksamheten behöver<br />

och därmed skall tillåtas samt att det finns ett förtroende för den part som<br />

signerar mjukvaran.<br />

Sida 17(34)


HÖGKVARTERET Datum HKV beteckning<br />

2004-12-20 10 750: 78976<br />

Bilaga 1<br />

3.2.6 Skydd mot röjande signaler<br />

Följande text baseras, med undantag av mer aktuella hänvisningar till författningar<br />

samt MUST TSA krav på signalskyddssystem, på RÖS-strategi för Försvarsmakten<br />

(HKV skr 1996-02-23 bet. 10 730:62232).<br />

3.2.6.1 Författningskrav<br />

Varje IT-system som är avsett för behandling av hemliga uppgifter skall vara<br />

försett med av myndigheten godkända säkerhetsfunktioner för skydd mot röjande<br />

signaler och obehörig avlyssning. Sådana säkerhetsfunktioner skall<br />

anpassas till den högsta informationssäkerhetsklass som någon av uppgifterna<br />

i IT-systemet har placerats i.<br />

IT-system som är avsedda för behandling av uppgifter som har placerats i<br />

högst informationssäkerhetsklassen HEMLIG/RESTRICTED behöver dock<br />

inte förses med en säkerhetsfunktion för skydd mot röjande signaler.<br />

7 kap. 13 § första och andra styckena Försvarsmaktens<br />

föreskrifter (FFS 2003:7) om säkerhetsskydd<br />

Med myndighet som enligt 7 kap. 13 § Försvarsmaktens föreskrifter (FFS<br />

2003:7) om säkerhetsskydd skall godkänna säkerhetsfunktioner för skydd mot<br />

röjande signaler och obehörig avlyssning avses militära underrättelse- och<br />

säkerhetstjänsten i Högkvarteret.<br />

8 kap. 1 § Försvarsmaktens interna bestämmelser<br />

(FIB 2003:3) om IT-säkerhet<br />

Organisationsenheter, som sänder hemliga uppgifter med hjälp av elektronisk<br />

kommunikation, är ansvariga för att ett fullgott säkerhetsskydd upprätthålls, t.ex.<br />

genom kryptering. Sådana bestämmelser finns i:<br />

• Försvarsmaktens föreskrifter (FFS 1999:11) om signalskyddstjänsten inom<br />

Totalförsvaret<br />

• HKV skrivelse 2004-03-05 bet. 12 830: 63928 ”Krav för signalskyddssystem<br />

avsedda för Totalförsvaret”<br />

• HKV skrivelse 2004-03-17 bet. 10 750:65020, ”Krav för signalskyddssystem”<br />

• Handbok Totalförsvarets signalskyddstjänst, grundläggande regler för signalskyddstjänsten<br />

(H TST Grunder), 2001 års utgåva.<br />

• HKV skrivelse 1996-02-23 bet. 10 730:62232, Försvarsmaktens RÖS-strategi<br />

(under omarbetning).<br />

Sida 18(34)


HÖGKVARTERET Datum HKV beteckning<br />

2004-12-20 10 750: 78976<br />

Bilaga 1<br />

3.2.6.2 Egenskaper<br />

Endast utrustningar som kan hänföras till försvarssekretess eller annan sekretess<br />

enligt 2 och 5 kap. sekretesslagen (1980:100), kan omfattas av krav på RÖSskydd.<br />

Bearbetning av information som omfattas av sekretess enligt ovan skall ske i<br />

RÖS-skyddad utrustning eller inom RÖS-skyddad lokal i följande fall:<br />

1. System som nyttjas utanför Sveriges gränser.<br />

2. System som regelbundet bearbetar kvalificerat hemlig information.<br />

3. Då förutsägbara (regelbundna) bearbetningar av stora mängder sekretessbelagd<br />

information genomförs på permanent plats utanför tillträdesskyddat<br />

och kontrollerat område.<br />

4. Då förutsägbara (regelbundna) bearbetningar av stora mängder sekretessbelagd<br />

information genomförs på permanent plats inom tillträdesskyddat<br />

och kontrollerat område om avståndet till okontrollerat<br />

område i någon riktning understiger 30 meter.<br />

5. System för överföring av identitets- och behörighetskoder och som<br />

omfattas av förutsättningar enligt punkt 4.<br />

6. I kommunikationssystem, t ex LAN, där någon del av nätet också omfattas<br />

av förutsättningar enligt punkt 4.<br />

7. System för hantering av signalskyddsnycklar.<br />

8. Signalskyddssystem.<br />

3.2.7 Skydd mot obehörig avlyssning<br />

Följande text baseras, med undantag av mer aktuella hänvisningar till författningar<br />

samt MUST ITSA TSA krav på signalskyddssystem, på handbok för Försvarsmaktens<br />

Säkerhetstjänst, Informationsteknik (H SÄK IT), 2001 års utgåva.<br />

3.2.7.1 Författningskrav<br />

Varje IT-system som är avsett för behandling av hemliga uppgifter skall vara<br />

försett med av myndigheten godkända säkerhetsfunktioner för skydd mot röjande<br />

signaler och obehörig avlyssning. Sådana säkerhetsfunktioner skall<br />

anpassas till den högsta informationssäkerhetsklass som någon av uppgifterna<br />

i IT-systemet har placerats i.<br />

7 kap. 13 § första stycket Försvarsmaktens föreskrifter<br />

(FFS 2003:7) om säkerhetsskydd<br />

Med myndighet som enligt 7 kap. 13 § Försvarsmaktens föreskrifter (FFS<br />

2003:7) om säkerhetsskydd skall godkänna säkerhetsfunktioner för skydd mot<br />

Sida 19(34)


HÖGKVARTERET Datum HKV beteckning<br />

2004-12-20 10 750: 78976<br />

Bilaga 1<br />

röjande signaler och obehörig avlyssning avses militära underrättelse- och<br />

säkerhetstjänsten i Högkvarteret.<br />

8 kap. 1 § Försvarsmaktens interna bestämmelser<br />

(FIB 2003:3) om IT-säkerhet<br />

Organisationsenheter, som sänder hemliga uppgifter med hjälp av elektronisk<br />

kommunikation, är ansvariga för att ett fullgott säkerhetsskydd upprätthålls, t.ex.<br />

genom kryptering. Sådana bestämmelser finns i:<br />

• Försvarsmaktens föreskrifter (FFS 1999:11) om signalskyddstjänsten inom<br />

totalförsvaret<br />

• HKV skrivelse 2004-03-05 bet. 12 830: 63928 ”UKrav för signalskyddssystem<br />

för Totalförsvaret”<br />

• HKV skrivelse 2004-03-17 bet. 10 750:65020 ”Krav för signalskyddssystem”<br />

• Handbok totalförsvarets signalskyddstjänst, grundläggande regler för signalskyddstjänsten<br />

(H TST Grunder), 2001 års utgåva.<br />

• Försvarsmaktens RÖS-strategi (HKV 1996-02-23 bet. 10 730:62232).<br />

3.2.7.2 Egenskaper<br />

Syftet med kommunikation är att överföra information på ett säkert sätt från en<br />

fysisk eller logisk plats till en annan, vilket beroende på förutsättningar kan ske<br />

med hjälp av (OBS ! endast generella beskrivningar):<br />

• UOkrypterad förbindelseU, exempelvis vid överföring av hemliga uppgifter från<br />

ett IT-system till ett annat, t.ex. från en dator till en skrivare<br />

• UOptisk fiberkabelU, exempelvis kan överföring ske mellan byggnader inom ett<br />

inhägnat och bevakat område, mellan sådana områden eller till byggnad utanför<br />

ett sådant område, under förutsättning att det bl a sker via optisk överföring<br />

i fiberkabel, som är försedd med ett godkänt larm.<br />

• UParskärmad terminalkabelU, exempelvis för förbindelse i en byggnad inom<br />

bevakat och inhägnat område kan godkänd terminalkabel användas under förutsättning<br />

att bla kabeln förläggas så att den är inspekterbar i hela sin sträckning<br />

inom ett sektionerat område. Med sektionerat område menas ett område<br />

inom en byggnad, som är avgränsat genom ett särskilt inpasseringssystem och<br />

till vilket endast behörig personal äger tillträde<br />

• USkärmad terminalkabelU, exempelvis inom ett sektionerat område, där all personal<br />

har samma behörighet till hemliga uppgifter, kan i undantagsfall även<br />

skärmad terminalkabel användas.<br />

Sida 20(34)


HÖGKVARTERET Datum HKV beteckning<br />

2004-12-20 10 750: 78976<br />

Bilaga 1<br />

3.3 IT-säkerhetsaspekter<br />

Ovan angivna säkerhetsfunktioner täcker in en eller flera av ITsäkerhetsaspekterna<br />

sekretess, tillgänglighet, riktighet och spårbarhet<br />

(se Bild 4).<br />

Säkerhetsfunktion<br />

Behörighetskontroll<br />

Säkerhetsloggning<br />

Intrångsskydd<br />

Intrångsdetektering<br />

Skydd m Skadlig kod<br />

Sekretess<br />

X<br />

X<br />

X<br />

Tillgängligh.<br />

Bild 4. Schematisk beskrivning över säkerhetsdomänen, i vilken säkerhetsfunktionerna samverkar<br />

för att motverka hot och bibehålla säkerhetsdomänens integritet.<br />

Det skall dock noteras att de olika säkerhetsfunktionerna har olika fokus varför<br />

det ej är möjligt att ersätta en säkerhetsfunktion med en annan sett till vilka ITsäkerhetsaspekter<br />

som avses täckas in.<br />

X<br />

X<br />

X<br />

X<br />

X<br />

Riktighet<br />

X<br />

X<br />

X<br />

X<br />

X<br />

Spårbarhet<br />

X<br />

X<br />

Sida 21(34)


HÖGKVARTERET Datum HKV beteckning<br />

2004-12-20 10 750: 78976<br />

Bilaga 1<br />

3.4 Exempel<br />

3.4.1 IT-system av IT-system (med uppgifter placerade i olika informationssäkerhetsklasser)<br />

Vid framtagande av IT-system som är uppbyggda av flera IT-system som är avsedda<br />

för behandling uppgifter som har placerats i olika informationssäkerhetsklasser<br />

skall man beakta att det viktiga är att säkerställa att uppgifter som är placerade<br />

i de högre informationssäkerhetsklasserna inte överförs till IT-system som<br />

endast är avsedda att behandla lägre informationssäkerhetsklasser (se exempel<br />

Bild 5).<br />

Bild 5. Exempel på IT-system av IT-system och intrångsskydd. *= Symboliserar enkelriktad<br />

kommunikation.<br />

UExempel:<br />

System Z<br />

H/S<br />

<br />

System X1<br />

H/C<br />

IS Z<br />

*<br />

IS X<br />

IS Y<br />

IT-system XYZ består av de fyra delsystemen X1, X2, Y och Z.<br />

*<br />

*<br />

System Y<br />

H/R<br />

System X2<br />

H/C<br />

<br />

<br />

Delsystem Y är ett fleranvändarsystem som är avsett för behandling av hemliga uppgifter<br />

(information) som är placerad i informationssäkerhetsklassen<br />

HEMLIG/RESTRICTED.<br />

Delsystemen X1 och X2 är fleranvändarsystem som är avsett för behandling av hemliga<br />

uppgifter (information) som är placerad i informationssäkerhetsklassen<br />

HEMLIG/CONFIDENTIAL.<br />

Sida 22(34)


HÖGKVARTERET Datum HKV beteckning<br />

2004-12-20 10 750: 78976<br />

Bilaga 1<br />

Delsystem Z är ett fleranvändarsystem som är avsett för behandling av hemliga uppgifter<br />

(information) som är placerad i informationssäkerhetsklassen<br />

HEMLIG/SECRET.<br />

Ett av de funktionella kraven (HCIS-4-8) för intrångsskydd på nivån HEM-<br />

LIG/CONFIDENTIAL lyder:<br />

”U Säkerhetsfunktionen för intrångsskydd skall säkerställa att uppgifter som tillhör informationssäkerhetsklassen<br />

HEMLIG/CONFIDENTIAL inte överförs till andra ITsystem<br />

än sådana som kan hantera uppgifter enligt informationssäkerhetsklassen HEM-<br />

LIG/CONFIDENTIAL eller högre.”<br />

Kravet innebär att en behörig användare i delsystem X1 genom intrångsskydd IS-X<br />

skall kunna få åtkomst till delsystem X2 samt genom intrånsskydd IS-Y till delsystem<br />

Y. Motsvarande krav på nivån HEMLIG/SECRET medför även att samma användare<br />

inte ges åtkomst till delsystem Z.<br />

3.4.2 Ett s k stand-alone IT-system med få användare<br />

Vid framtagande av ett icke nätverksanslutet (eng. stand-alone) IT-system för<br />

bearbetning av hemliga uppgifter som är placerade i informationssäkerhetsklass<br />

HEMLIG/SECRET och som kommer att användas av ett fåtal användare där användarna<br />

har liknande behörigheter, kan det tyckas onödigt att implementera be-<br />

2<br />

hörighetskontrollsystem med stark autenticering (t.ex. TAKP1F P).<br />

Som ersättning till behörighetskontroll med stark autenticiering skulle alternativa<br />

åtgärder (avsnitt 4.3.4 nedan) kunna tillämpas, om det till exempel kan förutsättas<br />

att:<br />

• IT-systemet kommer att vara skyddat rent fysiskt t.ex. genom att hårddiskarna<br />

låses in i säkerhetsskåp efter användning, eller<br />

• att rummet där IT-systemet finns uppfyller de fysiska kraven enligt Försvarsmaktens<br />

interna bestämmelser om säkerhetsskydd och<br />

• att rummet är inpasseringskontrollerat med kort och kod,<br />

Ovanstående skulle kunna anses vara tillräckligt från säkerhetssynpunkt givet att<br />

det finns administrativa rutiner som medger att man kan vara säker på vilka personer<br />

som har tillgång till systemet och vid vilka tidpunkter.<br />

2 TAK – Totalförsvarets Aktiva Kort<br />

Sida 23(34)


HÖGKVARTERET Datum HKV beteckning<br />

2004-12-20 10 750: 78976<br />

Bilaga 1<br />

4 Dokumentstruktur<br />

Kraven på de godkända säkerhetsfunktionerna redovisas för respektive informationssäkerhetsklass<br />

HEMLIG/RESTRICTED, HEMLIG/CONFIDENTIAL,<br />

HEMLIG/SECRET och HEMLIG/TOP SECRET.<br />

Dessutom redovisas krav på godkända säkerhetsfunktioner för IT-system som är<br />

avsedda för behandling av övriga uppgifter, dvs ej hemliga uppgifter.<br />

För att underlätta läsbarheten har, för ovanstående, de gemensamma kraven på<br />

säkerhetsfunktioner samlats i ett eget dokument (se Bild 6).<br />

KSF Grunddokument<br />

Gemensamma krav Specifika krav Ö<br />

Skyddskrav<br />

Generella • krav Koppling till författningskrav<br />

Funktionella Specifika krav krav H/R<br />

H/C<br />

Alternativa Skyddskrav Generella åtgärder krav Skyddskrav Funktionella Specifika krav<br />

H/S<br />

• Befintliga Generella standarder krav<br />

Specifika krav<br />

Assuranskrav Alternativa Skyddskrav åtgärder Förvaltningskrav<br />

Skyddskrav Funktionella krav<br />

• Alternativa Beskrivning Skyddskrav<br />

åtgärder av säkerhetsfunktioner<br />

Skyddskrav<br />

Funktionella krav<br />

Assuranskrav Alternativa Förvaltningskrav åtgärder<br />

• Assuranskrav<br />

Internationell Alternativa samverkan åtgärder<br />

Förvaltningskrav<br />

Skyddskrav<br />

Assuranskrav Alternativa åtgärder<br />

• Interoperabilitet Assuranskrav<br />

Alternativa<br />

Förvaltningskrav<br />

Assuranskrav åtgärder<br />

• System av system Assuranskrav<br />

Alternativa åtgärder<br />

Assuranskrav<br />

• Definitioner<br />

Bild 6. Dokumentstruktur KSF med uppdelning på gemensamma respektive specifika krav på<br />

säkerhetsfunktioner per informationssäkerhetsklass.<br />

4.1 Gemensamma krav<br />

De gemensamma kraven gäller för samtliga säkerhetsfunktioner inom aktuell informationssäkerhetsklass.<br />

Dessa krav består av två kategorier:<br />

• Skyddskrav, och<br />

• assuranskrav<br />

Observera att vissa krav inom ovan nämda kategorier är specifika för viss säkerhetsfunktion<br />

och därmed återfinns under de respektive specifika kraven.<br />

4.2 Specifika krav<br />

De specifika kraven gäller för respektive säkerhetsfunktion inom viss informationssäkerhetsklass<br />

eller för övriga uppgifter och är uppdelade i fem kategorier:<br />

• Funktionella krav,<br />

• skyddskrav,<br />

• förvaltningskrav,<br />

Sida 24(34)


HÖGKVARTERET Datum HKV beteckning<br />

2004-12-20 10 750: 78976<br />

Bilaga 1<br />

• alternativa åtgärder, och<br />

• assuranskrav<br />

4.3 Kravbeskrivning<br />

4.3.1 Funktionella krav<br />

Generellt gäller att kraven på de godkända säkerhetsfunktionerna ”minst skall<br />

omfatta men inte begränsas” av de krav som återfinns i dokumentationen. Beroende<br />

på den specifika hotbild som identifieras för respektive IT-system och som<br />

säkerhetsfunktionerna skall skydda mot, kan ytterligare säkerhetsfunktionalitet<br />

(och mekanismer) behöva tillföras. De funktionella kraven kan i allmänhet tillgodoses<br />

genom att en kombination av tekniska, administrativa, organisatoriska eller<br />

fysiska åtgärder vidtas.<br />

4.3.2 Skyddskrav<br />

Beskriver vilka åtgärder som behöver vidtas för att säkerställa att säkerhetsfunktionen<br />

skyddas på ett korrekt sätt så att säkerhetsfunktionens integritet bibehålls.<br />

4.3.3 Förvaltningskrav<br />

Beskriver kraven för att säkerhetsfunktionen skall kunna förvaltas på ett korrekt<br />

sätt.<br />

4.3.4 Alternativa åtgärder<br />

Funktionella krav som pekar på specifika lösningar (t.ex. aktiva kort med certifikat<br />

för behörighetskontroll) som av olika anledningar (teknisk, fysisk, organisatorisk,<br />

administrativ eller ekonomisk) inte kan anses vara rimliga eller möjliga att<br />

införa, kan hanteras genom att produktägaren ger förslag på alternativa åtgärder<br />

som ger sådan effekt att erfoderlig säkerhetsfunktionalitet nås, t.ex. genom en<br />

skärpt kontroll avseende vilka personer som tillåts hantera viss information och<br />

hur detta får ske, hur de fysiska utrymmena där systemet finns ska vara beskaffade<br />

samt vilka administrativa rutiner som kan nyttjas.<br />

Eftersom MUST inom Försvarsmakten i och med denna skrivelse beslutat de<br />

godkända säkerhetsfunktionerna (med underliggande krav) rådfrågas MUST innan<br />

alternativa åtgärder tas fram.<br />

4.3.5 Assuranskrav<br />

För att man skall kunna ha tilltro till implementeringen av en säkerhetsfunktionen<br />

måste det även finnas krav på assurans. Dessa krav beskriver vad som skall dokumenteras<br />

och vilka tester som skall genomföras för att säkerställa assuransen.<br />

Sida 25(34)


HÖGKVARTERET Datum HKV beteckning<br />

2004-12-20 10 750: 78976<br />

Bilaga 1<br />

5 Användning av dokumenten<br />

Dokumentationen över de godkända säkerhetsfunktionerna med underliggande<br />

kravska ses som separata dokument för respektive informationssäkerhetsklass och<br />

för övriga uppgifter samt för de system som har åsatts motsvarande klassning.<br />

Observera att klassning av information och system sker innan nyttjande av dessa<br />

krav.<br />

Dokumentationen är tänkt att användas på följande sätt.<br />

Vid utveckling och konstruktion är dokumenten styrande vid framtagning av<br />

kravspecifikation till leverantör eller konstruktör (eller båda) av ett IT-system,<br />

t.ex. Försvarets materielverk (<strong>FMV</strong>). Beroende på IT-systemets informationssäkerhetsklassning,<br />

eller för övriga uppgifter, används motsvarande kravdokument.<br />

Vid granskning är dokumenten avsedda att nyttjas som checklista dels för leverantören<br />

vid utveckling och framtagande av lösning men även på central nivå inför<br />

t.ex. produktägares beslut om ackreditering.<br />

6 Förvaltning<br />

6.1 Allmänt<br />

Kravdokumenten skall betraktas som levande dokument varför kontinuerlig utveckling<br />

och versionshantering av kraven kommer att ske. Förslag till alternativa<br />

åtgärder kommer att införas vid behov genom MUST försorg, detta är i sin tur<br />

beroende av de förslag som succesivt arbetas fram i samband med tillämpning av<br />

KSF enligt avsnitt 5 ovan .<br />

6.2 Övergångsbestämmelser<br />

Då kraven enligt ovan ska vara levande kommer övergångsbestämmelser att tilllämpas<br />

mellan de olika versionerna. Övergångsbestämmelserna grundar sig på<br />

samma synsätt som anges i Försvarsmaktens föreskrifter (FFS 2003:7) om säkerhetsskydd,<br />

dvs kopplingen till viss version av KSF avgörs av vid vilken tidpunkt<br />

som IT-systemetssäkerhetsmålsättning fastställdes.<br />

6.3 Utveckling av säkerhetsfunktioner<br />

Utveckling av säkerhetsfunktioner baseras på bedömningen att alla IT-system har<br />

en generell hotbild med anledning av den verksamhet som bedrivs med stöd av<br />

IT-system och den information som återfinns i IT-systemen. Utgående från detta<br />

är det möjligt att formulera generella säkerhetsmål i syfte att möta aktuell hotbild.<br />

Utifrån säkerhetsmålen kan sedan generella säkerhetsfunktioner formuleras för att<br />

beskriva det skydd som bedöms vara nödvändigt för den verksamhet som bedrivs<br />

med stöd av IT-system. Dessa säkerhetsfunktioner är i Försvarsmaktens fall införda<br />

i Försvarsmaktens föreskrifter (FFS 2003:7) om säkerhetsskydd respektive<br />

Sida 26(34)


HÖGKVARTERET Datum HKV beteckning<br />

2004-12-20 10 750: 78976<br />

Bilaga 1<br />

Försvarsmaktens interna bestämmelser (FIB 2003:3) om IT-säkerhet som en slags<br />

miniminivå på skyddet för ett IT-system beroende på vilken informationssäkerhetsklass<br />

uppgifterna som finns i IT-systemet omfattas av.<br />

Ytterligare säkerhetsfunktioner utöver miniminåvån kan föranledas av att det<br />

,beroende på IT-system, förekommer större eller mindre avvikelser i den generella<br />

hotbilden. Alternativt kan det vara fråga om ytterligare krav som en realisering<br />

av en befintlig säkerhetsfunktionen måste uppnå. Det är därmed möjligt för<br />

en produktägare att utöka antalet säkerhetsfunktioner under förutsättning att de<br />

föreskrivna säkerhetsfunktionerna realiseras. Det ska särskilt påpekas att det inte<br />

är möjligt att självsvåldigt avstå från föreskrivna, godkända säkerhetsfunktioner<br />

och ersätta dessa med andra godtyckliga säkerhetsfunktioner. I dessa situationer<br />

ska begäran om undantag tillsändas MUST som i sin tur föredrar ärendet vidare.<br />

Om utökade säkerhetsfunktioner som inte är föreskrivna förekommer ofta, kan<br />

regelverket förändras så att de utökade säkerhetsfunktionerna inarbetas i föreskrifterna<br />

och därmed kan krav på funktionalitet och assurans formaliseras genom<br />

MUST försorg. Särskilt viktigt när en produktägare tar fram utökade säkerhetsfunktioner<br />

är att denne analyserar om det verkligen gäller nya säkerhetsfunktioner<br />

och inte bara en utökning av kravbilden för redan befintliga säkerhetsfunktioner.<br />

Identifiering kan exempelvis inte anses utgöra en säkerhetsfunktion utan snarare<br />

ett krav på t.ex. vad en realiserad säkerhetsfunktion för behörighetskontroll måste<br />

klara av.<br />

Det är också viktigt att notera att säkerhetsfunktionerna i sig själv inte realiserar<br />

skyddet utan att detta görs av de säkerhetsmekanismer som implementeras och<br />

därmed realiserar säkerhetsfunktionerna. Anledningen till att valet av ”rätt” säkerhetsmekanism<br />

för viss säkerhetsfunktion inte direkt föreskrivs i Försvarsmaktens<br />

författningar är att det kan finnas flera olika alternativ att realisera en säkerhetsfunktion<br />

som inte direkt har med säkerhet att göra utan snarare beror på andra<br />

faktorer såsom ekonomi, tillgång till teknik och personal. Därmed är det upp till<br />

produktägare att välja på vilket sätt en säkerhetsfunktion ska realiseras, förutsatt<br />

att syftet och de fastställda krav som gäller för säkerhetsfunktionen uppfylls.<br />

Inriktningen är att Försvarsmakten efterhand ska utveckla eller införskaffa säkerhetsmekanismer<br />

som uppfyller säkerhetsfunktionernas krav så att valet av säkerhetsmekanismer<br />

för en produktägare underlättas istället för att varje produktägare<br />

utvecklar egna säkerhetsmekanismer. MUST bedömer att återanvändning av redan<br />

kända säkerhetslösningar, dvs framtagna säkerhetsmekanismer, utgör en stor<br />

fördel både ekonomiskt och ur ackrediteringssynpunkt, inom ramen för vad som<br />

är tillåtet med anledning av informationssäkerhetsklasserna.<br />

Återanvändning kommer även sannolikt att medföra att tidsåtgången för genomförande<br />

av en auktorisation och ackreditering minskar avsevärt när olika ITsystem<br />

kan använda likadana säkerhetsmekanismer<br />

Sida 27(34)


HÖGKVARTERET Datum HKV beteckning<br />

2004-12-20 10 750: 78976<br />

Bilaga 1<br />

7 Särskilda situationer<br />

Då KSF är konstruerade för att möta generella hot innebär detta att det i vissa fall<br />

är nödvändigt att göra vissa anpassningar. Nedan beskrivs situationer där sådana<br />

anpassningar kan vara aktuella.<br />

7.1 Internationell samverkan<br />

KSF utgår från de svenska informationssäkerhetsklasserna H/R, H/C, H/S respektive<br />

H/TS och övriga uppgifter. I de fall Försvarsmakten deltar i internationella<br />

sammanhang med andra nationer och därmed kan komma att hantera samverkande<br />

enheters sekretess (från annat land eller mellanstatlig organisation) bedöms<br />

det att huvudsakligen fyra olika generella situationer kan komma att uppstå.<br />

Dessa situationer beskrivs kortfattat nedan tillsammans med MUST bedömning<br />

om hur situationerna bör hanteras. Situationerna anges utan inbördes prioritetsordning.<br />

7.1.1 Situation 1<br />

Denna situation kan uppstå då information klassificerad enligt svenskt regelverk<br />

och som behandlas i ett av Försvarsmaktens IT-system, kan komma att hanteras<br />

av utländsk personal. MUST bedömmer att i de fall då denna situation uppstår<br />

gäller svenskt regelverk och sålunda Försvarsmaktens krav på hur informationen<br />

behandlas och skyddas. För mer detaljerad information bör kontakt tas med<br />

MUST. Detta fall kräver desutom ett beslut om att uppgifter som omfattas av sekretess<br />

får överlämnas till den utländska personalen.<br />

7.1.2 Situation 2<br />

Denna situation kan uppstå då information klassificerad enligt samverkande partners<br />

regelverk och som behandlas i ett av partners IT-system, kan komma att hanteras<br />

av Försvarsmaktens personal. MUST bedömmer att i de fall denna situation<br />

uppstår gäller Försvarsmaktens regelverk samt den samverkande partnerns regelverk<br />

(ofta uttryckt i en bilateral säkerhetsskyddsöverenskommelse). För mer detaljerad<br />

information bör kontakt tas med MUST.<br />

7.1.3 Situation 3<br />

Denna situation kan uppstå då information klassificerad enligt samverkande partners<br />

regelverk, ska behandlas i ett av Försvarsmaktens IT-system. MUST bedömmer<br />

att i de fall denna situation uppstår gäller Försvarsmaktens krav på hur<br />

informationen ska behandlas och skyddas utifrån den samverkande partnerns informationssäkerhetsklass<br />

(motsv). I denna situation kan sekretesslagens regler (2<br />

kap. 1 §) rörande så kallad utrikessekretess bli tillämpliga. Även i detta fall omfattas<br />

hanteringen vanligen av regler i en bilateral säkerhetsskyddsöverenskommelse.<br />

För mer detaljerad information bör kontakt tas med MUST.<br />

Sida 28(34)


HÖGKVARTERET Datum HKV beteckning<br />

2004-12-20 10 750: 78976<br />

Bilaga 1<br />

7.1.4 Situation 4<br />

Denna situation kan uppstå då information klassificerad enligt svenskt regelverk<br />

kan komma att behandlas i den samverkande partnerns IT-system. MUST bedömmer<br />

att i de fall denna situation uppstår så ska informationen behandlas och<br />

skyddas utifrån Försvarsmaktens angivna informationssäkerhetsklasser som<br />

grund, men att Försvarsmaktens krav på säkerhetsfunktioner inte är tillämpliga.<br />

En generell slutsats av ovan beskrivna situationer är att KSF endast är tillämpliga<br />

i de fall då Försvarsmaktens IT-system används. För mer detaljerad information<br />

bör kontakt tas med MUST.<br />

Vad som avses med ”Försvarsmaktens IT-system” kan vara en något mer komplicerad<br />

fråga som inte nödvändigtvis avgörs av det direkta ägarförhållandet på<br />

hårdvaran. Istället måste beaktas vem som bär ansvaret för informationens behandling<br />

och skydd, det vill säga vem som är systemägare och produktägare<br />

(motsv).<br />

I vissa fall förekommer det att säkerhetsskyddsbestämmelser tas in i internationella<br />

avtal eller i säkerhetsskyddsavtal mellan två eller flera länder. Säkerhetsskyddsbestämmelser<br />

i sådana avtal påverkar tillämpningen av nationella bestämmelser<br />

(här: KSF). Avvikelserna kan utgöras av såväl minskade som ökade krav<br />

på säkerhetsskydd för vissa uppgifter eller handlingar.<br />

I samtliga situationer enligt ovan kan det vara av vikt att samverkande partners<br />

ingår mer detaljerade säkerhetsskyddsöverenskommelser så att gemensamma säkerhetsmål<br />

och krav föreligger, eftersom respektive samverkande part kan ha<br />

olika uppfattning om vad som anses utgöra ett så kallat balanserat säkerhetsskydd.<br />

Med hänsyn till den stadigt ökande graden av internationell samverkan bedöms<br />

det bli vanligare med situationer där IT-system upplåts till andra myndigheter,<br />

andra länder eller mellanfolkliga organisationer. I dessa situationer är det viktigt<br />

att Försvarsmakten framställer sina säkerhetskrav, KSF, för upplåtandet i samband<br />

med att t.ex. en säkerhetsmålsättning tas fram och dokumenteras för det ITsystem<br />

som skall upplåtas.<br />

Sida 29(34)


HÖGKVARTERET Datum HKV beteckning<br />

2004-12-20 10 750: 78976<br />

Bilaga 1<br />

7.2 Interoperabilitet<br />

Interoperabilitet återfinns inom många olika områden, i flera nivåer och med helt<br />

skilda innebörder. Exempelvis kan interoperabilitetsbegreppet innebära någon av<br />

”mognadsnivåerna” kompatibel, interoperabel, utbytbar och gemensam. MUST<br />

utgångspunkt är att det ur ett IT-säkerhetsperspektiv främst är viktigt att betrakta<br />

interoperabilitet ur ett metodiskt, organisatoriskt, personellt och tekniskt perspektiv,<br />

vilket är ett sätt att förklara inom vilka områden interoperabilitet bör vara ledande.<br />

Vilken omfattning eller ”mognadsnivå” interoperabilitetsbegreppet ska<br />

tilldelas kvarstår att bedöma. Möjligen kan olika nivåer användas för olika områden.<br />

7.2.1 Metodik<br />

Interoperabilitet ur metodperspektivet bedöms främst gälla vårt sätt att kravställa<br />

och granska säkerhetsprodukter samt godkänna IT-system från säkerhetssynpunkt<br />

(ackreditering). Försvarsmakten behöver inte nödvändigtvis använda samma metoder<br />

som andra länder, men ett samförstånd kan underlättas om exempelvis en<br />

internationellt erkänd och av berörda parter accepterad standard används för ändamålet.<br />

Genom detta kan gemensamma begreppsmodeller används. I detta sammanhang<br />

är det viktigt att de säkerhetskrav Försvarsmakten ställer harmonierar<br />

med/motsvarar de säkerhetskrav som berörda parter har. Om så inte är fallet kvarstår<br />

problematiken med att erhålla jämförbara lösningar oavsett vilken standard<br />

som används. Likaså kan möjligheterna till alternativa, icke-tekniska lösningar<br />

omöjliggöras.<br />

7.2.2 Organisation<br />

Interoperabilitet ur ett organisatoriskt perspektiv bedöms främst gälla vårt sätt att<br />

organisera våra IT-säkerhetsorganisationer men skulle även kunna omfatta exempelvis<br />

nya krav på vad som avses med oberoende revisioner av IT-säkerheten vid<br />

våra förband. Troligen utgör en organisatorisk interoperabilitet ett mindre problem<br />

att övervinna i förhållande till metodiken.<br />

7.2.3 Personal<br />

Interoperabilitet ur ett personellt perspektiv bedöms omfatta vår personals kunskap,<br />

erfarenhet och kompetens. Det skulle också kunna omfatta exempelvis interoperabla<br />

rollbeskrivningar och ansvar vilket också kan få konsekvenser för själva<br />

organisationen. Den personella interoperabiliteten bedöms som ett mindre problem<br />

att övervinna.<br />

7.2.4 Teknik<br />

Det tekniska perspektivet på interoperabilitet är mer komplicerat ur ett ITsäkerhetsperspektiv.<br />

MUST bedömning är att det kan sträcka sig från att efter-<br />

Sida 30(34)


HÖGKVARTERET Datum HKV beteckning<br />

2004-12-20 10 750: 78976<br />

Bilaga 1<br />

sträva gemensamma krav på teknisk säkerhetsfunktionalitet till att omfatta införande<br />

av tekniska säkerhetsmekanismer (produkter), framtagna av andra länders<br />

säkerhetstjänster eller industrier. Försvarsmaktens tilltro till sådana säkerhetsprodukter<br />

bedöms till stor del bero på vilken tillgång till exempelvis dokumentation<br />

om konstruktion, testresultat och möjlighet till egna tester som ges. Alternativt<br />

måste samverkande länder gemensamt ta fram säkerhetsprodukter där varje land<br />

har full tillgång till såväl dokumentation som slutprodukt.<br />

7.2.5 MUST slutsats<br />

Interoperabilitet kan förekomma i olika grader där varje nivå ger mer interoperabilitet<br />

än den föregående nivån. När det gäller organisation och personal bedöms<br />

det vara enklare att nå en högre interoperabilitet än vad som är möjligt när det<br />

gäller ett metodiskt och tekniskt perspektiv. I väntan på Försvarsmaktens ställningstagande<br />

avseende omfattning på avsedd interoperabilitet så bedöms det vara<br />

svårt att avgöra vilka åtgärder som utgör ”rätt nivå” vad gäller IT-säkerheten i<br />

våra IT-system. Det viktiga är att syftet med säkerhetsfunktionerna inte förfelas.<br />

MUST gör med anledning av ovanstående bedömningen att KSF varken motsäger<br />

eller omöjliggör interoperabilitet vad gäller metod, personal, organisation och<br />

teknik, oavsett val av nivå på interoperabilitet. Genom sin konstruktion bör KSF<br />

kunna utgöra ett stöd vid diskussioner kopplat till interoperabilitet. I detta sammanhang<br />

bör även flexibiliteten samt anpassningsförmågan i KSF betraktas som<br />

en framgångsfaktor.<br />

7.3 System av system<br />

Många gånger är det svårt att avgöra var gränsdragningarna för ett IT-system går.<br />

Beroende på valt perspektiv kan avgränsningarna exempelvis baseras på ett ITsystems<br />

geografiska lokalisering och den hårdvara som finns på denna plats. Ur<br />

ett annat perspektiv kan avgränsningarna baseras på andra faktorer som gör att en<br />

viss del att ett IT-system bör avgränsas från övriga delar, exempelvis stöd för ett<br />

annat verksamhetsområde.<br />

Om exempelvis två tydligt avgränsade och fysiskt åtskilda IT-system, kopplas till<br />

varandra via ett nätverk så kan det betraktas som om det är två mot varandra<br />

kopplade men avgränsade IT-system, eller ett större IT-system. Exempel på fördelar<br />

med att betrakta ett större IT-system som flera olika delsystem är att skapandet<br />

av hållbara säkerhetsdomäner underlättas vilket i sin tur ökar möjligheterna<br />

att skapa förtroende för och mellan delsystemen.<br />

Oavsett från vilket perspektiv man betraktar ett IT-systems avgränsningar är syftet<br />

alltid att skydda informationen och övriga resurser ifrån de hot som föreligger.<br />

Avgränsningarna görs vanligvis baserat på aktuella säkerhetsfunktioners och säkerhetsmekanismers<br />

förmåga att fungera utan att kunna kringgås. Det är därför<br />

Sida 31(34)


HÖGKVARTERET Datum HKV beteckning<br />

2004-12-20 10 750: 78976<br />

Bilaga 1<br />

viktigt att man innan implementering av säkerhetsmekanismer noga överväger var<br />

i IT-systemen detta ska ske, exempelvis genom att ta hänsyn till sådana hot som<br />

kan vara aktuella vid överföring av informationen mellan delsystemen i ett större<br />

IT-system.<br />

Betraktas IT-systemen från perspektivet delsystem av IT-system (system av system)<br />

och skyddet byggs upp kring varje delsystem, kan ett starkare skydd erhållas<br />

om säkerhetsmekanismerna kan anses utgöra en flerskiktsprincip tillsammans<br />

(den s.k. lökprincipen).<br />

Det kan vara lämpligt i en sådan flerskiktsprincip att säkerhetsmekanimserna<br />

konstrueras olika för de olika delsystemen, samtidigt som de fortfarande uppfyller<br />

de framtagna gemensamma kraven för aktuell säkerhetsfunktion. Fördelen med<br />

att konstruera heterogena, och om möjligt ortogonala, lösningar är att även om en<br />

säkerhetsmekanism äventyras genom ett hot så innebär det inte att alla andra säkerhetsmekanismer<br />

äventyras, även om de härstammar från en och samma säkerhetsfunktion.<br />

Samtidigt ska också tidigare redovisade synergieffekter med att<br />

återanvända lösningar och säkerhetsmekanismer beaktas vid ett sådant förfarande.<br />

Det är i sammanhanget viktigt att påpeka att alla delsystemen samtidigt betraktas<br />

ur ett helhetsperspektiv så att alla delsystemens säkerhetsmekanismer fungerar<br />

tillsammans som en gemensam helhet vad gäller säkerhetsskyddet.<br />

Vidare kan en geografisk/logisk samlokalisering av olika IT-system innebära synergieffekter<br />

då flera IT-system kan dela på vissa Säkerhetsfunktioner/säkerhetsmekanismer.<br />

Förutsättningen är dock att informationen i alla de samlokaliserade<br />

IT-systemen tillhör samma informationssäkerhetsklass, annars måste<br />

en uppdelning i flera olika IT-system göras.<br />

Sida 32(34)


HÖGKVARTERET Datum HKV beteckning<br />

2004-12-20 10 750: 78976<br />

Bilaga 1<br />

8 Begrepp och ackronymer<br />

Term Betydelse<br />

Assurans<br />

Innebär att kunna påvisa att det går att hysa<br />

tillit/ha förtroende för att det som påstås och att<br />

detta verkligen infrias<br />

Autenticering Validering av en identitets äkthet<br />

Administrativa eller tekniska åtgärder, eller<br />

både administrativa och tekniska åtgärder, som<br />

vidtas för att kontrollera en användares identi-<br />

Behörighetskontroll:<br />

tet, styra en användares behörighet att använda<br />

IT-systemet och dess resurser samt registrera<br />

användaren<br />

Common Criteria Evalueringsstandard (ISO/IEC 15408)<br />

Evaluation Assurance Level enligt Common<br />

EAL (n)<br />

Criteria , anges i nivåer 1-7.<br />

Experimentell problemlösning eller ”trial-and-<br />

Heuristisk<br />

error”-försök.<br />

Verifiering av en användares eller subjekts<br />

Identifiering<br />

Inspekterbart förlagd kabel<br />

Intrångsdetektering<br />

Intrångsskydd<br />

Komponent<br />

LIS<br />

Oberoende instans<br />

Objekt<br />

Operationer<br />

Röjande signaler<br />

identitet<br />

Kabeln i hela sin sträckning är synlig och identifierbar.<br />

Undantag får tillåtas om kabeln går i<br />

eget pansarrör under kortare sträcka.<br />

Administrativa eller tekniska åtgärder, eller<br />

både administrativa och tekniska åtgärder, som<br />

vidtas för att detektera förberedelse eller försök<br />

till intrång samt intrång<br />

Administrativa eller tekniska åtgärder, eller<br />

både administrativa och tekniska åtgärder, som<br />

vidtas för att skydda IT-system mot obehörig<br />

åtkomst från datanät<br />

Minsta beståndsdelen i säkerhetsfunktionen<br />

som enskilt kan uppfylla ett funktionellt säkerhetskrav.<br />

Ledningssystem för Informationssäkerhet<br />

(ISO/IEC 17799)<br />

Den eller de personer vid en myndighet, organisatorisk<br />

enhet eller företag som inte deltagit<br />

vid anskaffningen eller utvecklingen av säker-<br />

hetsfunktionen.<br />

Något som innehåller eller mottar information<br />

och som subjekt kan genomföra operationer på.<br />

Exempel kan vara filer, kataloger och enskilda<br />

data.<br />

Sådana handlingar som är möjliga att genomföra<br />

på objekt.<br />

Exempel kan vara läsa, exekvera, skriva och ta<br />

bort.<br />

Inte önskvärda elektromagnetiska eller akustiska<br />

signaler som alstras i informationsbehandlande<br />

utrustningar och som, om de kan<br />

Sida 33(34)


HÖGKVARTERET Datum HKV beteckning<br />

2004-12-20 10 750: 78976<br />

Bilaga 1<br />

Skadlig kod<br />

Subjekt<br />

Säkerhetsattribut<br />

Säkerhetsdomän<br />

Säkerhetsfunktion<br />

Säkerhetsloggning<br />

Säkert tillstånd<br />

Tillförlitlig tid<br />

Unik referens<br />

tydas av obehöriga, kan bidra till att information<br />

röjs<br />

Programkod som är till för att ändra, röja,<br />

förstöra eller avlyssna ett IT-systems funktioner<br />

eller uppgifter.<br />

Något som åstadkommer eller utför sådana<br />

operationer som kan utföras.<br />

Exempel kan vara processer, trådar och sessioner.<br />

Information som kan associeras med användare,<br />

subjekt och objekt som används för tilllämpningen<br />

av en säkerhetspolicy.<br />

Exempel kan vara lösenord, unika identifierare,<br />

certifikat, behörighetsnivåer och använ-<br />

darID/processID.<br />

Aktuellt system och dess miljö som skyddas av<br />

angivna säkerhetsfunktioner mot de hot som<br />

uppträder såväl utifrån som inifrån systemet.<br />

En eller flera funktioner i ett IT-system som<br />

upprätthåller säkerheten enligt regler om hur<br />

uppgifter i IT-systemet skall skyddas<br />

Manuell eller automatisk registrering, eller<br />

både manuell och automatisk registrering, av<br />

händelser som är av betydelse för säkerheten i<br />

eller kring ett IT-system<br />

Fördefinierat tillstånd där IT-systemet fungerar<br />

på avsett vis under kontrollerade former. I det<br />

säkra tillståndet anges vilka subjekt, objekt och<br />

operationer på objekt som är tillåtna.<br />

Säker tidsangivelse omfattande hela IT-<br />

systemet.<br />

Unik identifiering av data och/eller information<br />

genom namn eller nummer vilket medger indexering<br />

för att skapa tillgång till önskad<br />

data/information.<br />

Detta kan ske genom att nyttja kombinationer<br />

av unika sidnummer, dokumentnummer, versionsnummer,<br />

volymsnummer och datum.<br />

Sida 34(34)


10 750:78976<br />

HÖGKVARTERET Datum Bilaga 3<br />

2004-12-20<br />

Krav på säkerhetsfunktion för<br />

HEMLIG/RESTRICTED<br />

Underbilagor:<br />

• 3:1 Gemensamma krav på säkerhetsfunktioner för HEMLIG/RESTRICTED<br />

• 3:2 Specifika krav på säkerhetsfunktion för HEMLIG/RESTRICTED – Behörighetskontroll<br />

• 3:3 Specifika krav på säkerhetsfunktion för HEMLIG/RESTRICTED – Säkerhetsloggning<br />

• 3:4 Specifika krav på säkerhetsfunktion för HEMLIG/RESTRICTED – Intrångsskydd<br />

• 3:5 Specifika krav på säkerhetsfunktion för HEMLIG/RESTRICTED – Skydd mot Skadlig kod<br />

Sida 1


HÖGKVARTERET<br />

(WES)<br />

10 750:78976<br />

Datum Underbilaga 3:1<br />

2004-12-20 HRG-2-0<br />

Gemensamma krav på säkerhetsfunktioner<br />

för HEMLIG/RESTRICTED<br />

(HRG)<br />

Revisionskommentar KSF version 2.0<br />

Viss omstrukturering av kravmassan har skett i denna version jämfört med föregående version<br />

(1.0). Detta innebär att vissa krav, vilka är gemensamma för alla säkerhetsfunktioner inom<br />

respektive informationssäkerhetsklass samt för övriga uppgifter, samlas i ett eget dokument. I<br />

ett fåtal fall har även vissa krav tillkommit.<br />

För att underlätta spårbarhet anges, i förekommande fall, detta i kravdokumentens högra kolumn<br />

”Anmärkning” med följande innebörd:<br />

• texten ”Flyttat till…” anger vart aktuellt krav från version 1 återfinns i version 2,<br />

• texten ”Tidigare…” anger vart aktuellt krav i version 2 återfanns i version 1,<br />

• texten ”Nytt krav” anger att kravet ej fanns upptaget i version 1.<br />

Hänvisningen ”Flyttat till KSF – Grunder” avser HKV 2004-12-16 10 750.78976 Bilaga 1<br />

KSF Grunder.<br />

HRG-1 Författningskrav<br />

Flyttat till KSF - Grunder<br />

HRG-2 Allmänt<br />

Flyttat till KSF - Grunder<br />

HRG-3 Definitioner<br />

Flyttat till KSF - Grunder<br />

Sida 1 (6)


10 750: 78976<br />

HÖGKVARTERET Datum Underbilaga 3:1<br />

2004-12-20 HRG-2-0<br />

HRG-4 Funktionella säkerhetskrav<br />

Säkerhetsfunktionen skall omfatta men inte begränsas till nedan följande krav.<br />

(tom tabell)<br />

Krav id Kravbeskrivning Anmärkning<br />

(tom) (tom) (tom)<br />

Sida 2 (6)


10 750: 78976<br />

HÖGKVARTERET Datum Underbilaga 3:1<br />

2004-12-20 HRG-2-0<br />

HRG-5 Skydd av säkerhetsfunktionen<br />

För att säkerhetsfunktionen skall kunna behålla sin integritet och därigenom fylla<br />

sitt syfte, måste säkerhetsfunktionen skyddas. Skyddskraven skall omfatta men<br />

inte begränsas till nedan följande krav.<br />

Krav id Kravbeskrivning Anmärkning<br />

HRG-5-1 Säkerhetsfunktionen skall tillsammans med övriga säkerhetsfunktioner<br />

i IT-systemet upprätthålla en egen säkerhetsdomän<br />

som skyddar mot manipulering eller störningar både från sådana<br />

subjekt och från sådana användare som tillhör respektive<br />

inte tillhör denna domän.<br />

HRG-5-2 Säkerhetsfunktionen skall tillsammans med övriga säkerhetsfunktioner<br />

i IT-systemet ha möjlighet att tillgodose tillförlitlig<br />

tid.<br />

HRG-5-3 Säkerhetsfunktionen skall säkerställa att endast behörig administratör<br />

kan förvalta säkerhetsfunktionen och sköta dess säkerhetsinställningar.<br />

Sida 3 (6)<br />

Tidigare HRBK-<br />

5-1, HRSL-5-1,<br />

HRIS-5-3,<br />

HRSK-5-1<br />

Tidigare HRBK-<br />

5-2, HRSL-5-2,<br />

HRIS-5-4,<br />

HRSK-5-2<br />

Tidigare HRBK-<br />

5-3, HRSL-5-3,<br />

HRIS-5-5,<br />

HRSK-5-3


10 750: 78976<br />

HÖGKVARTERET Datum Underbilaga 3:1<br />

2004-12-20 HRG-2-0<br />

HRG-6 Förvaltning av säkerhetsfunktionen<br />

Förvaltningen av säkerhetsfunktionen utgörs av sådana krav som i något avseende<br />

förändrar säkerhetsfunktionens egenskaper. Förvaltningskraven skall omfatta men<br />

inte begränsas till nedan följande krav.<br />

(tom tabell)<br />

Krav id Kravbeskrivning Anmärkning<br />

(tom) (tom) (tom)<br />

Sida 4 (6)


10 750: 78976<br />

HÖGKVARTERET Datum Underbilaga 3:1<br />

2004-12-20 HRG-2-0<br />

HRG-7 Alternativa åtgärder<br />

- - -<br />

Tom sida<br />

Sida 5 (6)


10 750: 78976<br />

HÖGKVARTERET Datum Underbilaga 3:1<br />

2004-12-20 HRG-2-0<br />

HRG-8 Assuranskrav<br />

Tilltron till säkerhetsfunktionen bygger i huvudsak på tillgänglig dokumentation<br />

om säkerhetsfunktionen och genomförd testning av densamma.<br />

Assuransen skall omfatta men inte begränsas till nedan följande krav.<br />

Krav id Kravbeskrivning Anmärkning<br />

HRG-8-1 Säkerhetsfunktionen skall vara testad på ett strukturerat<br />

tillvägagångssätt.<br />

HRG-8-2 All dokumentation rörande säkerhetsfunktionen skall vara<br />

märkt med en unik referens.<br />

HRG-8-3 Det skall finnas dokumentation som beskriver resultatet av<br />

den granskning som genomförts av en oberoende instans.<br />

HRG-8-4 Det skall finnas dokumentation som på ett informellt sätt och<br />

på en övergripande nivå beskriver hur säkerhetsfunktionen är<br />

uppbyggd. Dokumentationen skall innehålla en beskrivning av<br />

all hårdvara och mjukvara som används för att uppnå erforder-<br />

lig säkerhetsfunktionalitet.<br />

HRG-8-5 Det skall finnas dokumentation som på ett informellt sätt beskriver<br />

hur de funktionella säkerhetskraven är implementerade<br />

i säkerhetsfunktionen.<br />

HRG-8-6 Det skall finnas dokumentation som beskriver hur leverans<br />

och installation av säkerhetsfunktionen skall gå till.<br />

HRG-8-7 Det skall finnas dokumentation som beskriver hur behörig<br />

administratör konfigurerar, administrerar och förvaltar säkerhetsfunktionen<br />

på ett korrekt sätt så att erforderlig säkerhets-<br />

nivå kan erhållas och bibehållas.<br />

HRG-8-8 Det skall finnas dokumentation över vilka testfall med tillhörande<br />

utfall som genomförts.<br />

Sida 6 (6)<br />

Tidigare HRBK-<br />

8-1, HRSL-8-1,<br />

HRIS-8-1,HRSK-<br />

8-1<br />

Tidigare HRBK-<br />

8-2, HRSL-8-2,<br />

HRIS-8-2,<br />

HRSK-8-2<br />

Tidigare HRBK-<br />

8-3, HRSL-8-3,<br />

HRIS-8-3,<br />

HRSK-8-3<br />

Tidigare HRBK-<br />

8-4, HRSL-8-4,<br />

HRIS-8-4,<br />

HRSK-8-4<br />

Tidigare HRBK-<br />

8-5, HRSL-8-5,<br />

HRIS-8-5,<br />

HRSK-8-5<br />

Tidigare HRBK-<br />

8-6, HRSL-8-6,<br />

HRIS-8-6,<br />

HRSK-8-6<br />

Tidigare HRBK-<br />

8-7, HRSL-8-7,<br />

HRIS-8-7,<br />

HRSK-8-7<br />

Nytt krav


HÖGKVARTERET<br />

10 750: 78976<br />

Datum Underbilaga 3:2<br />

2004-12-20 HRBK-2-0<br />

Specifika krav på säkerhetsfunktion för<br />

HEMLIG/RESTRICTED – behörighetskontroll<br />

(WES)<br />

(HRBK)<br />

Revisionskommentar KSF version 2.0<br />

Viss omstrukturering av kravmassan har skett i denna version jämfört med föregående version<br />

(1.0). Detta innebär att vissa krav, vilka är gemensamma för alla säkerhetsfunktioner inom<br />

respektive informationssäkerhetsklass samt för övriga uppgifter, samlas i ett eget dokument. I<br />

ett fåtal fall har även vissa krav tillkommit.<br />

För att underlätta spårbarhet anges, i förekommande fall, detta i kravdokumentens högra kolumn<br />

”Anmärkning” med följande innebörd:<br />

• texten ”Flyttat till…” anger vart aktuellt krav från version 1 återfinns i version 2,<br />

• texten ”Tidigare…” anger vart aktuellt krav i version 2 återfanns i version 1,<br />

• texten ”Nytt krav” anger att kravet ej fanns upptaget i version 1.<br />

Hänvisningen ”Flyttat till KSF – Grunder” avser HKV 2004-12-16 10 750.78976 Bilaga 1<br />

KSF Grunder.<br />

HRBK- 1 Författningskrav<br />

Flyttat till KSF – Grunder<br />

HRBK- 2 Allmänt<br />

Flyttat till KSF – Grunder<br />

HRBK- 3 Definitioner<br />

Flyttat till KSF – Grunder<br />

Sida 1 (7)


10 750: 78976<br />

HÖGKVARTERET Datum Underbilaga 3:2<br />

2004-12-20 HRBK-2-0<br />

HRBK- 4 Funktionella säkerhetskrav<br />

Säkerhetsfunktionen för behörighetskontroll skall omfatta men inte begränsas till<br />

nedan följande krav.<br />

Krav id Kravbeskrivning Anmärkning<br />

HRBK-4-1 Säkerhetsfunktionen för behörighetskontroll skall förhindra<br />

åtkomst till IT-systemets subjekt och objekt av användare och<br />

subjekt som inte har behörighet och åtkomsträttigheter till ITsystemet.<br />

HRBK-4-2 Säkerhetsfunktionen för behörighetskontroll skall unikt identifiera<br />

och autenticera en användare innan åtkomst av någon<br />

funktionalitet eller tilldelning av åtkomsträttigheter får ske i<br />

det IT-system som skyddas av säkerhetsfunktionen.<br />

HRBK-4-3 Säkerhetsfunktionen för behörighetskontroll skall autenticera<br />

en användare vid:<br />

• inloggning,<br />

• upphävande att tillfälligt åtkomstskydd,<br />

• byte av säkerhetsattribut för autenticering<br />

• när tiden för tidsbegränsad användning av IT-systemets<br />

resurser har gått ut.<br />

HRBK-4-4 Säkerhetsfunktionen för behörighetskontroll skall säkerställa<br />

en viss kvalité på det säkerhetsattribut, om det är lösenord,<br />

som används för autenticering genom att kontrollera att säkerhetsattributet<br />

ges:<br />

• en minsta giltighetstid,<br />

• ett minsta antal tillåtna tecken används för skapandet av<br />

säkerhetsattributet<br />

• en längsta giltighetstid används för säkerhetsattributet.<br />

HRBK-4-5 Säkerhetsfunktionen för behörighetskontroll skall säkerställa<br />

att alla användare kan göras individuellt ansvariga (dvs oavvislighet)<br />

för sina vidtagna åtgärder i IT-systemet.<br />

HRBK-4-6 Säkerhetsfunktionen för behörighetskontroll skall använda<br />

användares, subjekts och objekts säkerhetsattribut som kont-<br />

rollmekanism vid styrning av åtkomst.<br />

HRBK-4-7 Säkerhetsfunktionen för behörighetskontroll skall använda<br />

lösenord eller motsvarande som kontrollmekanism och säker-<br />

hetsattribut för autenticering.<br />

HRBK-4-8 Säkerhetsfunktionen för behörighetskontroll skall kunna vidta<br />

automatiska åtgärder vid autenticeringsfel. Sådana åtgärder<br />

skall omfatta nekande av åtkomst till IT-systemet samt låsning<br />

av berörd användares konto under en viss tid.<br />

Tidigare<br />

HRBK-4-6<br />

Tidigare<br />

HRBK-4-7<br />

Sida 2 (7)


10 750: 78976<br />

HÖGKVARTERET Datum Underbilaga 3:2<br />

2004-12-20 HRBK-2-0<br />

Krav id Kravbeskrivning Anmärkning<br />

HRBK-4-9 Säkerhetsfunktionen för behörighetskontroll skall möjliggöra Tidigare<br />

olika definierade roller.<br />

HRBK-4-8<br />

HRBK-4-10 Säkerhetsfunktionen för behörighetskontroll skall säkerställa Tidigare<br />

låsning av sådana säkerhetsattribut som kan anses vara röjda<br />

till sådana användare eller subjekt som inte har behörighet och<br />

åtkomsträttigheter till IT-systemet. Låsningen kan ske direkt<br />

eller vid nästa inloggning.<br />

HRBK-4-9<br />

Sida 3 (7)


10 750: 78976<br />

HÖGKVARTERET Datum Underbilaga 3:2<br />

2004-12-20 HRBK-2-0<br />

HRBK- 5 Skydd av säkerhetsfunktionen<br />

Flyttat till HRG-5<br />

Sida 4 (7)


10 750: 78976<br />

HÖGKVARTERET Datum Underbilaga 3:2<br />

2004-12-20 HRBK-2-0<br />

HRBK- 6 Förvaltning av säkerhetsfunktionen<br />

Förvaltningen av säkerhetsfunktionen utgörs av sådana krav som i något avseende<br />

förändrar säkerhetsfunktionens egenskaper. Förvaltningskraven skall därför omfatta<br />

men inte begränsas till nedan följande krav.<br />

Krav id Kravbeskrivning Anmärkning<br />

HRBK-6-1 Det skall gå att lägga till, ta bort eller på annat sätt förändra<br />

vilka kontroller som skall utföras för att säkerställa säkerhetsattributens<br />

kvalité.<br />

HRBK-6-2 Det skall gå att lägga till, ta bort eller på annat sätt förändra<br />

vilka åtkomsträttigheter som behöriga användare har till ITsystemets<br />

subjekt och objekt. Sådana åtkomsträttigheter skall<br />

omfatta:<br />

• skapa,<br />

• läsa,<br />

• skriva,<br />

• exekvera<br />

• ta bort.<br />

HRBK-6-3 Det skall gå att lägga till, ta bort eller på annat sätt förändra<br />

vilka åtgärder som skall vidtas vid autenticeringsfel.<br />

HRBK-6-4 Det skall gå att lägga till, ta bort eller på annat sätt förändra<br />

vid vilka tillfällen låsning av sådana säkerhetsattribut som kan<br />

anses vara röjda skall ske.<br />

Sida 5 (7)


10 750: 78976<br />

HÖGKVARTERET Datum Underbilaga 3:2<br />

2004-12-20 HRBK-2-0<br />

HRBK- 7 Alternativa åtgärder<br />

- - -<br />

Tom sida<br />

Sida 6 (7)


10 750: 78976<br />

HÖGKVARTERET Datum Underbilaga 3:2<br />

2004-12-20 HRBK-2-0<br />

HRBK- 8 Assuranskrav<br />

Tilltron till säkerhetsfunktionen för behörighetskontroll bygger i huvudsak på tillgänglig<br />

dokumentation om säkerhetsfunktionen och genomförd testning av densamma.<br />

Assuransen skall omfatta men inte begränsas till nedan följande krav.<br />

Krav id Kravbeskrivning Anmärkning<br />

HRBK-8-1 Flyttat till<br />

HRG-8-1<br />

HRBK-8-2 Flyttat till<br />

HRG-8-2<br />

HRBK-8-3 Flyttat till<br />

HRG-8-3<br />

HRBK-8-4 Flyttat till<br />

HRG-8-4<br />

HRBK-8-5 Flyttat till<br />

HRG-8-5<br />

HRBK-8-6 Flyttat till<br />

HRG-8-6<br />

HRBK-8-7 Flyttat till<br />

HRG-8-7<br />

HRBK-8-8 Det skall finnas dokumentation som ur ett användarperspektiv<br />

beskriver hur säkerhetsfunktionen fungerar och som innehåller<br />

instruktioner och riktlinjer om hur man på ett säkert sätt<br />

använder säkerhetsfunktionen.<br />

HRBK-8-9 Det skall finnas dokumentation över de testfall med tillhörande<br />

utfall som påvisar säkerhetsfunktionens funktionalitet.<br />

Testfallen skall inkludera både sådana tester som kontrollerar<br />

säkerhetsfunktionens funktionalitet och sådana tester som<br />

kontrollerar frånvaron av oönskade beteende inom säkerhetsfunktionen.<br />

Sida 7 (7)


10 750: 78976<br />

HÖGKVARTERET Datum Underbilaga 3:3<br />

2004-12-20 HRSL-2-0<br />

Specifika krav på säkerhetsfunktion för<br />

HEMLIG/RESTRICTED – säkerhetsloggning<br />

(WES)<br />

(HRSL)<br />

Revisionskommentar KSF version 2.0<br />

Viss omstrukturering av kravmassan har skett i denna version jämfört med föregående version<br />

(1.0). Detta innebär att vissa krav, vilka är gemensamma för alla säkerhetsfunktioner inom<br />

respektive informationssäkerhetsklass samt för övriga uppgifter, samlas i ett eget dokument. I<br />

ett fåtal fall har även vissa krav tillkommit.<br />

För att underlätta spårbarhet anges, i förekommande fall, detta i kravdokumentens högra kolumn<br />

”Anmärkning” med följande innebörd:<br />

• texten ”Flyttat till…” anger vart aktuellt krav från version 1 återfinns i version 2,<br />

• texten ”Tidigare…” anger vart aktuellt krav i version 2 återfanns i version 1,<br />

• texten ”Nytt krav” anger att kravet ej fanns upptaget i version 1.<br />

Hänvisningen ”Flyttat till KSF – Grunder” avser HKV 2004-12-16 10 750.78976 Bilaga 1<br />

KSF Grunder.<br />

HRSL- 1 Författningskrav<br />

Flyttat till KSF – Grunder<br />

HRSL- 2 Allmänt<br />

Flyttat till KSF – Grunder<br />

HRSL- 3 Definitioner<br />

Flyttat till KSF – Grunder<br />

Sida 1 (6)


10 750: 78976<br />

HÖGKVARTERET Datum Underbilaga 3:3<br />

2004-12-20 HRSL-2-0<br />

HRSL- 4 Funktionella säkerhetskrav<br />

Säkerhetsfunktionen för säkerhetsloggning skall omfatta men inte begränsas till<br />

nedan följande krav.<br />

Krav id Kravbeskrivning Anmärkning<br />

HRSL-4-1 Säkerhetsfunktionen för säkerhetsloggning skall i en säkerhetslogg<br />

registrera sådana händelser som är av betydelse för<br />

säkerheten i IT-systemet.<br />

HRSL-4-2 Säkerhetsfunktionen för säkerhetsloggning skall tillsammans<br />

med varje enskild registrerad händelse, även registrera datum<br />

och tid för händelsen samt användarens eller subjektets identitet.<br />

HRSL-4-3 Säkerhetsfunktionen för säkerhetsloggning skall säkerställa att<br />

spårning av missbruk, och försök till missbruk av IT-systemet<br />

kan genomföras.<br />

HRSL-4-4 Säkerhetsfunktionen för säkerhetsloggning skall säkerställa att<br />

alla registrerade händelser i säkerhetsloggen kan presenteras i<br />

läsbar form.<br />

HRSL-4-5 Säkerhetsfunktionen för säkerhetsloggning skall möjliggöra<br />

verktygsbaserad granskning av registrerade händelser i säkerhetsloggen.<br />

HRSL-4-6 Säkerhetsfunktionen för säkerhetsloggning skall möjliggöra<br />

säkerhetskopiering av säkerhetsloggen.<br />

HRSL-4-7 Säkerhetsfunktionen för säkerhetsloggning skall säkerställa att<br />

registrerade händelser inte raderas, skrivs över eller på annat<br />

sätt förstörs som en följd av fel på säkerhetsfunktionen eller<br />

att säkerhetsloggen är full.<br />

Sida 2 (6)


10 750: 78976<br />

HÖGKVARTERET Datum Underbilaga 3:3<br />

2004-12-20 HRSL-2-0<br />

HRSL- 5 Skydd av säkerhetsfunktionen<br />

För att säkerhetsfunktionen skall kunna behålla sin integritet och därigenom fylla<br />

sitt syfte, måste säkerhetsfunktionen skyddas. Skyddskraven skall omfatta men<br />

inte begränsas till nedan följande krav.<br />

Krav id Kravbeskrivning Anmärkning<br />

HRSL-5-1 Flyttat till<br />

HRG-5-1<br />

HRSL-5-2 Flyttat till<br />

HRG-5-2<br />

HRSL-5-3 Flyttat till<br />

HRG-5-3<br />

Sida 3 (6)


10 750: 78976<br />

HÖGKVARTERET Datum Underbilaga 3:3<br />

2004-12-20 HRSL-2-0<br />

HRSL- 6 Förvaltning av säkerhetsfunktionen<br />

Förvaltningen av säkerhetsfunktionen utgörs av sådana krav som i något avseende<br />

förändrar säkerhetsfunktionens egenskaper. Förvaltningskraven skall därför omfatta<br />

men inte begränsas till nedan följande krav.<br />

Krav id Kravbeskrivning Anmärkning<br />

HRSL-6-1 Det skall gå att lägga till, ta bort eller på annat sätt förändra<br />

vilka säkerhetsrelevanta händelser som skall registreras i säkerhetsloggen.<br />

Sida 4 (6)


10 750: 78976<br />

HÖGKVARTERET Datum Underbilaga 3:3<br />

2004-12-20 HRSL-2-0<br />

HRSL- 7 Alternativa åtgärder<br />

- - -<br />

Tom sida<br />

Sida 5 (6)


10 750: 78976<br />

HÖGKVARTERET Datum Underbilaga 3:3<br />

2004-12-20 HRSL-2-0<br />

HRSL- 8 Assuranskrav<br />

Tilltron till säkerhetsfunktionen för säkerhetsloggning bygger i huvudsak på tillgänglig<br />

dokumentation om säkerhetsfunktionen och genomförd testning av densamma.<br />

Assuransen skall omfatta men inte begränsas till nedan följande krav.<br />

Krav id Kravbeskrivning Anmärkning<br />

HRSL-8-1 Flyttat till<br />

HRG-8-1<br />

HRSL-8-2 Flyttat till<br />

HRG-8-2<br />

HRSL-8-3 Flyttat till<br />

HRG-8-3<br />

HRSL-8-4 Flyttat till<br />

HRG-8-4<br />

HRSL-8-5 Flyttat till<br />

HRG-8-5<br />

HRSL-8-6 Flyttat till<br />

HRG-8-6<br />

HRSL-8-7 Flyttat till<br />

HRG-8-7<br />

Sida 6 (6)


10 750: 78976<br />

HÖGKVARTERET Datum Underbilaga 3:4<br />

2004-12-20 HRIS-2-0<br />

(WES)<br />

Specifika krav på säkerhetsfunktion för<br />

HEMLIG/RESTRICTED – intrångsskydd<br />

(HRIS)<br />

Revisionskommentar KSF version 2.0<br />

Viss omstrukturering av kravmassan har skett i denna version jämfört med föregående version<br />

(1.0). Detta innebär att vissa krav, vilka är gemensamma för alla säkerhetsfunktioner inom<br />

respektive informationssäkerhetsklass samt för övriga uppgifter, samlas i ett eget dokument. I<br />

ett fåtal fall har även vissa krav tillkommit.<br />

För att underlätta spårbarhet anges, i förekommande fall, detta i kravdokumentens högra kolumn<br />

”Anmärkning” med följande innebörd:<br />

• texten ”Flyttat till…” anger vart aktuellt krav från version 1 återfinns i version 2,<br />

• texten ”Tidigare…” anger vart aktuellt krav i version 2 återfanns i version 1,<br />

• texten ”Nytt krav” anger att kravet ej fanns upptaget i version 1.<br />

Hänvisningen ”Flyttat till KSF – Grunder” avser HKV 2004-12-16 10 750.78976 Bilaga 1<br />

KSF Grunder.<br />

HRIS- 1 Författningskrav<br />

Flyttat till KSF – Grunder<br />

HRIS- 2 Allmänt<br />

Flyttat till KSF – Grunder<br />

HRIS- 3 Definitioner<br />

Flyttat till KSF – Grunder<br />

Sida 1 (6)


10 750: 78976<br />

HÖGKVARTERET Datum Underbilaga 3:4<br />

2004-12-20 HRIS-2-0<br />

HRIS- 4 Funktionella säkerhetskrav<br />

Säkerhetsfunktionen för intrångsskydd skall omfatta men inte begränsas till nedan<br />

följande krav.<br />

Krav id Kravbeskrivning Anmärkning<br />

HRIS-4-1 Säkerhetsfunktionen för intrångsskydd skall förhindra all åtkomst<br />

till IT-systemets subjekt och objekt av sådana subjekt<br />

som inte har åtkomsträttigheter till IT-systemet.<br />

HRIS-4-2 Säkerhetsfunktionen för intrångsskydd skall begränsa vilken<br />

information som får överföras genom säkerhetsfunktionen<br />

genom att kontrollera både inkommande och utgående informationsflöde.<br />

HRIS-4-3 Säkerhetsfunktionen för intrångsskydd skall säkerställa att<br />

information inte överförs utan att säkerhetsfunktionens konfigurerade<br />

filter används.<br />

HRIS-4-4 Säkerhetsfunktionen för intrångsskydd skall möjliggöra en<br />

konfiguration så att information endast kan flöda i en riktning<br />

genom säkerhetsfunktionen.<br />

HRIS-4-5 Säkerhetsfunktionen för intrångsskydd skall säkerställa att<br />

uppgifter som tillhör informationssäkerhetsklassen<br />

RESTRICTED inte överförs till andra IT-system än sådana<br />

som kan hantera uppgifter enligt informationssäkerhetsklassen<br />

RESTRICTED eller högre.<br />

HRIS-4-6 Säkerhetsfunktionen för intrångsskydd skall förhindra att icke<br />

identifierade subjekt kan använda, påverka eller på annat sätt<br />

manipulera säkerhetsfunktionen.<br />

HRIS-4-7 Säkerhetsfunktionen för intrångsskydd skall säkerställa att det<br />

inte överförs sådan typ av nätverkstrafik som inte tillåts överföras<br />

genom säkerhetsfunktionen.<br />

HRIS-4-8 Säkerhetsfunktionen för intrångsskydd skall begränsa den<br />

information som en användare eller ett subjekt får som gensvar<br />

vid nekande av åtkomst till säkerhetsfunktionen.<br />

Sida 2 (6)


10 750: 78976<br />

HÖGKVARTERET Datum Underbilaga 3:4<br />

2004-12-20 HRIS-2-0<br />

HRIS- 5 Skydd av säkerhetsfunktionen<br />

För att säkerhetsfunktionen skall kunna behålla sin integritet och därigenom fylla<br />

sitt syfte, måste säkerhetsfunktionen skyddas. Skyddskraven skall omfatta men<br />

inte begränsas till nedan följande krav.<br />

Krav id Kravbeskrivning Anmärkning<br />

HRIS-5-1 Säkerhetsfunktionen för intrångsskydd skall genom självtester<br />

genomföra riktighetskontroller:<br />

• vid uppstart,<br />

• när behörig administratör så påkallar<br />

• vid återgång till ordinarie drift från ett säkert tillstånd<br />

i syfte att demonstrera en korrekt funktionalitet av den underliggande<br />

lösningen.<br />

HRIS-5-2 Säkerhetsfunktionen för intrångsskydd skall kunna upprätthålla<br />

ett definierat säkert tillstånd när hela eller delar av den<br />

funktionalitet som begränsar vilken information som får överföras<br />

genom säkerhetsfunktionen, är korrupt eller oåtkomlig.<br />

HRIS-5-3 Flyttat till<br />

HRG-5-1<br />

HRIS-5-4 Flyttat till<br />

HRG-5-2<br />

HRIS-5-5 Flyttat till<br />

HRG-5-3<br />

Sida 3 (6)


10 750: 78976<br />

HÖGKVARTERET Datum Underbilaga 3:4<br />

2004-12-20 HRIS-2-0<br />

HRIS- 6 Förvaltning av säkerhetsfunktionen<br />

Förvaltningen av säkerhetsfunktionen utgörs av sådana krav som i något avseende<br />

förändrar säkerhetsfunktionens egenskaper. Förvaltningskraven skall därför omfatta<br />

men inte begränsas till nedan följande krav.<br />

Krav id Kravbeskrivning Anmärkning<br />

HRIS-6-1 Det skall gå att lägga till, ta bort eller på annat sätt förändra<br />

vilka konfigurerade filter som säkerhetsfunktionen använder<br />

sig av.<br />

HRIS-6-2 Det skall gå att lägga till, ta bort eller på annat sätt förändra ett<br />

filters konfiguration så att säkerhetsfunktionen endast tillåter<br />

information att flöda i en riktning.<br />

HRIS-6-3 Det skall gå att lägga till, ta bort eller på annat sätt förändra<br />

vilken typ av nätverkstrafik som skall tillåtas överföras genom<br />

säkerhetsfunktionen samt vilken typ av nätverkstrafik som<br />

skall förhindras.<br />

Sida 4 (6)


10 750: 78976<br />

HÖGKVARTERET Datum Underbilaga 3:4<br />

2004-12-20 HRIS-2-0<br />

HRIS- 7 Alternativa åtgärder<br />

- - -<br />

Tom sida<br />

Sida 5 (6)


10 750: 78976<br />

HÖGKVARTERET Datum Underbilaga 3:4<br />

2004-12-20 HRIS-2-0<br />

HRIS- 8 Assuranskrav<br />

Tilltron till säkerhetsfunktionen för intrångsskydd bygger i huvudsak på tillgänglig<br />

dokumentation och genomförd testning.<br />

Assuransen skall omfatta men inte begränsas till nedan följande krav.<br />

Krav id Kravbeskrivning Anmärkning<br />

HRIS-8-1 Flyttat till<br />

HRG-8-1<br />

HRIS-8-2 Flyttat till<br />

HRG-8-2<br />

HRIS-8-3 Flyttat till<br />

HRG-8-3<br />

HRIS-8-4 Flyttat till<br />

HRG-8-4<br />

HRIS-8-5 Flyttat till<br />

HRG-8-5<br />

HRIS-8-6 Flyttat till<br />

HRG-8-6<br />

HRIS-8-7 Flyttat till<br />

HRG-8-7<br />

Sida 6 (6)


10 750: 78976<br />

HÖGKVARTERET Datum Underbilaga 3:5<br />

2004-12-20 HRSK-2-0<br />

(WES)<br />

Specifika krav på säkerhetsfunktion för<br />

HEMLIG/RESTRICTED –<br />

skydd mot skadlig kod<br />

(HRSK)<br />

Revisionskommentar KSF version 2.0<br />

Viss omstrukturering av kravmassan har skett i denna version jämfört med föregående version<br />

(1.0). Detta innebär att vissa krav, vilka är gemensamma för alla säkerhetsfunktioner inom<br />

respektive informationssäkerhetsklass samt för övriga uppgifter, samlas i ett eget dokument. I<br />

ett fåtal fall har även vissa krav tillkommit.<br />

För att underlätta spårbarhet anges, i förekommande fall, detta i kravdokumentens högra kolumn<br />

”Anmärkning” med följande innebörd:<br />

• texten ”Flyttat till…” anger vart aktuellt krav från version 1 återfinns i version 2,<br />

• texten ”Tidigare…” anger vart aktuellt krav i version 2 återfanns i version 1,<br />

• texten ”Nytt krav” anger att kravet ej fanns upptaget i version 1.<br />

Hänvisningen ”Flyttat till KSF – Grunder” avser HKV 2004-12-16 10 750.78976 Bilaga 1<br />

KSF Grunder.<br />

HRSK- 1 Författningskrav<br />

Flyttat till KSF – Grunder<br />

HRSK- 2 Allmänt<br />

Flyttat till KSF – Grunder<br />

HRSK- 3 Definitioner<br />

Flyttat till KSF – Grunder<br />

Sida 1 (6)


10 750: 78976<br />

HÖGKVARTERET Datum Underbilaga 3:5<br />

2004-12-20 HRSK-2-0<br />

HRSK- 4 Funktionella säkerhetskrav<br />

Säkerhetsfunktionen för skadlig kod skall omfatta men inte begränsas till nedan<br />

följande krav.<br />

Krav id Kravbeskrivning Anmärkning<br />

HRSK-4-1 Säkerhetsfunktionen för skydd mot skadlig kod skall förhindra<br />

all åtkomst till IT-systemets resurser av sådana objekt som<br />

innehåller skadlig kod.<br />

HRSK-4-2 Säkerhetsfunktionen för skydd mot skadlig kod skall, med<br />

hjälp av kontrollmekanismen, säkerställa att ingen skadlig kod<br />

kan:<br />

• ändra,<br />

• förstöra<br />

• på annat sätt manipulera objekten,<br />

i det IT-system som skyddas av säkerhetsfunktionen.<br />

HRSK-4-3 Säkerhetsfunktionen för skydd mot skadlig kod skall säkerställa<br />

detektering av skadlig kod genom att kontrollera både<br />

inkommande och utgående informationsflöde.<br />

HRSK-4-4 Säkerhetsfunktionen för skydd mot skadlig kod skall säkerställa<br />

att information inte överförs till eller från IT-systemet<br />

utan att säkerhetsfunktionens kontrollmekanism används.<br />

HRSK-4-5 Säkerhetsfunktionen för skydd mot skadlig kod skall, om detektering<br />

av skadlig kod sker, automatiskt kunna vidta åtgärder.<br />

Sådana åtgärder skall omfatta placering av smittat subjekt<br />

eller objekt i karantän samt visa en varning för behörig administratör<br />

och den berörda användaren.<br />

HRSK-4-6 Säkerhetsfunktionen för skydd mot skadlig kod skall använda<br />

definitionsfil som kontrollmekanism för de objekt i ITsystemet<br />

som skyddas av säkerhetsfunktionen.<br />

HRSK-4-7 Säkerhetsfunktionen för Skydd mot skadlig kod skall genomföra<br />

kontroller av subjekt och objekt:<br />

• under drift,<br />

• vid uppstart<br />

• när behörig administratör så påkallar.<br />

HRSK-4-8 Säkerhetsfunktionen för skydd mot skadlig kod skall kunna<br />

uppdatera skyddet mot skadlig kod automatiskt under betryggande<br />

förhållanden.<br />

Sida 2 (6)


10 750: 78976<br />

HÖGKVARTERET Datum Underbilaga 3:5<br />

2004-12-20 HRSK-2-0<br />

HRSK- 5 Skydd av säkerhetsfunktionen<br />

För att säkerhetsfunktionen skall kunna behålla sin integritet och därigenom fylla<br />

sitt syfte, måste säkerhetsfunktionen skyddas. Skyddskraven skall omfatta men<br />

inte begränsas till nedan följande krav.<br />

Sida 3 (6)<br />

Krav id Kravbeskrivning Anmärkning<br />

HRSK-5-1 Flyttat till HRG-<br />

5-1<br />

HRSK-5-2 Flyttat till HRG-<br />

5-2<br />

HRSK-5-3 Flyttat till HRG-<br />

HRSK-5-4 Säkerhetsfunktionen för skydd mot skadlig kod skall genom<br />

självtester genomföra riktighetskontroller vid uppstart samt<br />

när behörig administratör så påkallar i syfte att demonstrera en<br />

korrekt funktionalitet av den underliggande lösningen.<br />

5-3<br />

Nytt krav


10 750: 78976<br />

HÖGKVARTERET Datum Underbilaga 3:5<br />

2004-12-20 HRSK-2-0<br />

HRSK- 6 Förvaltning av säkerhetsfunktionen<br />

Förvaltningen av säkerhetsfunktionen utgörs av sådana krav som i något avseende<br />

förändrar säkerhetsfunktionens egenskaper. Förvaltningskraven skall därför omfatta<br />

men inte begränsas till nedan följande krav.<br />

Krav id Kravbeskrivning Anmärkning<br />

HRSK-6-1 Det skall gå att lägga till, ta bort eller på annat sätt förändra<br />

vilka typer av skadlig kod som säkerhetsfunktionen skall<br />

skydda mot.<br />

HRSK-6-2 Det skall gå att uppdatera den definitionsfil som används som<br />

kontrollmekanism.<br />

HRSK-6-3 Det skall gå att lägga till, ta bort eller på annat sätt förändra de<br />

åtgärder som kan vidtas när skadlig kod detekteras.<br />

HRSK-6-4 Det skall gå att lägga till, ta bort eller på annat sätt förändra på<br />

vilket eller vilka sätt kontroller av IT-systemet sker;<br />

• under drift<br />

• vid uppstart,<br />

• när behörig administratör så påkallar.<br />

Kontrollerna kan vara antingen fullständiga eller inkrementella.<br />

Sida 4 (6)


10 750: 78976<br />

HÖGKVARTERET Datum Underbilaga 3:5<br />

2004-12-20 HRSK-2-0<br />

HRSK- 7 Alternativa åtgärder<br />

- - -<br />

Tom sida<br />

Sida 5 (6)


10 750: 78976<br />

HÖGKVARTERET Datum Underbilaga 3:5<br />

2004-12-20 HRSK-2-0<br />

HRSK- 8 Assuranskrav<br />

Tilltron till säkerhetsfunktionen för skydd mot skadlig kod bygger i huvudsak på<br />

tillgänglig dokumentation om säkerhetsfunktionen och genomförd testning av<br />

densamma.<br />

Assuransen skall omfatta men inte begränsas till nedan följande krav.<br />

Krav id Kravbeskrivning Anmärkning<br />

HRSK-8-1 Flyttat till<br />

HRG-8-1<br />

HRSK-8-2 Flyttat till<br />

HRG-8-2<br />

HRSK-8-3 Flyttat till<br />

HRG-8-3<br />

HRSK-8-4 Flyttat till<br />

HRG-8-4<br />

HRSK-8-5 Flyttat till<br />

HRG-8-5<br />

HRSK-8-6 Flyttat till<br />

HRG-8-6<br />

HRSK-8-7 Flyttat till<br />

HRG-8-7<br />

Sida 6 (6)


10 750:78976<br />

HÖGKVARTERET Datum Bilaga 4<br />

2004-12-20<br />

Krav på säkerhetsfunktion för<br />

HEMLIG/CONFIDENTIAL<br />

Underbilagor:<br />

• 4:1 Gemensamma krav på säkerhetsfunktioner för HEMLIG/CONFIDENTIAL<br />

• 4:2 Specifika krav på säkerhetsfunktion för HEMLIG/CONFIDENTIAL – Behörighetskontroll<br />

• 4:3 Specifika krav på säkerhetsfunktion för HEMLIG/CONFIDENTIAL – Säkerhetsloggning<br />

• 4:4 Specifika krav på säkerhetsfunktion för HEMLIG/CONFIDENTIAL – Intrångsskydd<br />

• 4:5 Specifika krav på säkerhetsfunktion för HEMLIG/CONFIDENTIAL – Intrångsdetektering<br />

• 4:6 Specifika krav på säkerhetsfunktion för HEMLIG/CONFIDENTIAL – Skydd mot Skadlig kod<br />

Sida 1


10 750: 78976<br />

HÖGKVARTERET Datum Underbilaga 4:1<br />

2004-12-20 HCG-2-0<br />

(WES)<br />

Gemensamma krav på säkerhetsfunktioner<br />

för HEMLIG/CONFIDENTIAL<br />

(HCG)<br />

Revisionskommentar KSF version 2.0<br />

Viss omstrukturering av kravmassan har skett i denna version jämfört med föregående version<br />

(1.0). Detta innebär att vissa krav, vilka är gemensamma för alla säkerhetsfunktioner inom<br />

respektive informationssäkerhetsklass samt för övriga uppgifter, samlas i ett eget dokument. I<br />

ett fåtal fall har även vissa krav tillkommit.<br />

För att underlätta spårbarhet anges, i förekommande fall, detta i kravdokumentens högra kolumn<br />

”Anmärkning” med följande innebörd:<br />

• texten ”Flyttat till…” anger vart aktuellt krav från version 1 återfinns i version 2,<br />

• texten ”Tidigare…” anger vart aktuellt krav i version 2 återfanns i version 1,<br />

• texten ”Nytt krav” anger att kravet ej fanns upptaget i version 1.<br />

Hänvisningen ”Flyttat till KSF – Grunder” avser HKV 2004-12-16 10 750.78976 Bilaga 1<br />

KSF Grunder.<br />

HCG-1 Författningskrav<br />

Flyttat till KSF – Grunder<br />

HCG-2 Allmänt<br />

Flyttat till KSF - Grunder<br />

HCG-3 Definitioner<br />

Flyttat till KSF - Grunder<br />

Sida 1 (7)


10 750: 78976<br />

HÖGKVARTERET Datum Underbilaga 4:1<br />

2004-12-20 HCG-2-0<br />

HCG-4 Funktionella säkerhetskrav<br />

Säkerhetsfunktionen skall omfatta men inte begränsas till nedan följande krav.<br />

(tom tabell)<br />

Krav id Kravbeskrivning Anmärkning<br />

(tom) (tom) (tom)<br />

Sida 2 (7)


10 750: 78976<br />

HÖGKVARTERET Datum Underbilaga 4:1<br />

2004-12-20 HCG-2-0<br />

HCG-5 Skydd av säkerhetsfunktionen<br />

För att säkerhetsfunktionen skall kunna behålla sin integritet och därigenom fylla<br />

sitt syfte, måste säkerhetsfunktionen skyddas. Skyddet av säkerhetsfunktionen<br />

skall omfatta men inte begränsas till nedan följande krav.<br />

Krav id Kravbeskrivning Anmärkning<br />

HCG-5-1 Säkerhetsfunktionen för behörighetskontroll skall tillsammans<br />

med övriga säkerhetsfunktioner i IT-systemet upprätthålla en<br />

säkerhetsdomän som skyddar mot manipulering eller störningar<br />

både från sådana subjekt och från sådana användare<br />

som tillhör respektive inte tillhör denna domän.<br />

HCG-5-2 Säkerhetsfunktionen för behörighetskontroll skall tillsammans<br />

med övriga säkerhetsfunktioner i IT-systemet ha möjlighet att<br />

tillgodose tillförlitlig tid.<br />

HCG-5-3 Säkerhetsfunktionen för behörighetskontroll skall säkerställa<br />

att endast behörig administratör kan förvalta säkerhetsfunktionen<br />

och sköta dess säkerhetsinställningar.<br />

Sida 3 (7)<br />

Tidigare HCBK-<br />

5-1, HCSL-5-1,<br />

HCIS-5-4, HCID-<br />

5-1, HCSK-5-2<br />

Tidigare HCBK-<br />

5-2, HCSL-5-2,<br />

HCIS-5-5, HCID-<br />

5-2, HCSK-5-3<br />

Tidigare HCBK-<br />

5-3, HCSL-5-3,<br />

HCIS-5-6, HCID-<br />

5-3, HCSK-5-4


10 750: 78976<br />

HÖGKVARTERET Datum Underbilaga 4:1<br />

2004-12-20 HCG-2-0<br />

HCG-6 Förvaltning av säkerhetsfunktionen<br />

Förvaltningen av säkerhetsfunktionen utgörs av sådana krav som i något avseende<br />

förändrar säkerhetsfunktionens egenskaper. Förvaltningskraven skall omfatta men<br />

inte begränsas till nedan följande krav.<br />

(tom tabell)<br />

Krav id Kravbeskrivning Anmärkning<br />

(tom) (tom) (tom)<br />

Sida 4 (7)


10 750: 78976<br />

HÖGKVARTERET Datum Underbilaga 4:1<br />

2004-12-20 HCG-2-0<br />

HCG-7 Alternativa åtgärder<br />

- -<br />

Tom sida<br />

Sida 5 (7)


10 750: 78976<br />

HÖGKVARTERET Datum Underbilaga 4:1<br />

2004-12-20 HCG-2-0<br />

HCG-8 Assuranskrav<br />

Tilltron till säkerhetsfunktionen bygger i huvudsak på tillgänglig dokumentation<br />

om säkerhetsfunktionen och genomförd testning av densamma.<br />

Assuransen skall omfatta men inte begränsas till nedan följande krav.<br />

Krav id Kravbeskrivning Anmärkning<br />

HCG-8-1 Säkerhetsfunktionen skall vara metodiskt testad och kontrollerad.<br />

HCG-8-2 All dokumentation rörande säkerhetsfunktionen skall vara<br />

märkt med unik referens.<br />

HCG-8-3 Det skall finnas dokumentation som beskriver resultatet av<br />

den granskning som genomförts av en oberoende instans.<br />

HCG-8-4 Det skall finnas dokumentation som på ett informellt sätt och<br />

på en övergripande nivå beskriver hur säkerhetsfunktionen är<br />

uppbyggd. Dokumentationen skall innehålla en beskrivning av<br />

all hårdvara och mjukvara som används för att uppnå erforder-<br />

lig säkerhetsfunktionalitet..<br />

HCG-8-5 Det skall finnas dokumentation som på ett informellt sätt beskriver<br />

hur de funktionella säkerhetskraven är implementerade<br />

i säkerhetsfunktionen.<br />

HCG-8-6 Det skall finnas dokumentation som beskriver hur säker leverans<br />

av säkerhetsfunktionen skall gå till.<br />

HCG-8-7 Det skall finnas dokumentation som beskriver hur behörig<br />

administratör konfigurerar, administrerar och förvaltar säkerhetsfunktionen<br />

på ett korrekt sätt så att en erforderlig säker-<br />

hetsnivå kan erhållas och bibehållas.<br />

HCG-8-8 Det skall finnas dokumentation över vilka testfall med tillhörande<br />

utfall som genomförts.<br />

HCG-8-9 Det skall finnas dokumentation som påvisar hur testfallen<br />

korrelerar mot uppställda funktionella säkerhetskrav.<br />

Sida 6 (7)<br />

Tidigare HCBK-<br />

8-2, HCSL-8-1,<br />

HCIS-8-1, HCID-<br />

8-1, HCSK-8-1<br />

Tidigare HCBK-<br />

8-3, HCSL-8-2,<br />

HCIS-8-2, HCID-<br />

8-2, HCSK-8-2<br />

Tidigare HCBK-<br />

8-4, HCSL-8-3,<br />

HCIS-8-3, HCID-<br />

8-3, HCSK-8-3<br />

Tidigare HCBK-<br />

8-5, HCSL-8-4,<br />

HCIS-8-4, HCID-<br />

8-4, HCSK-8-4<br />

Tidigare HCBK-<br />

8-6, HCSL-8-5,<br />

HCIS-8-5, HCID-<br />

8-5, HCSK-8-5<br />

Tidigare HCBK-<br />

8-7, HCSL-8-6,<br />

HCIS-8-6, HCID-<br />

8-6, HCSK-8-6<br />

Tidigare HCBK-<br />

8-8, HCSL-8-7,<br />

HCIS-8-7, HCID-<br />

8-7, HCSK-8-7<br />

Tidigare HCBK-<br />

8-9, HCSL-8-8,<br />

HCIS-8-8, HCID-<br />

8-8, HCSK-8-8<br />

Tidigare HCBK-<br />

8-10, HCSL-8-9,


10 750: 78976<br />

HÖGKVARTERET Datum Underbilaga 4:1<br />

2004-12-20 HCG-2-0<br />

Sida 7 (7)<br />

Krav id Kravbeskrivning Anmärkning<br />

HCIS-8-9, HCID-<br />

HCG-8-10 Testfallen skall inkludera både sådana tester som kontrollerar<br />

säkerhetsfunktionens funktionalitet och sådana tester som<br />

kontrollerar frånvaron av oönskade beteende inom säkerhetsfunktionen.<br />

HCG-8-11 Det skall finnas en dokumenterad analys som påvisar att all<br />

dokumentation rörande säkerhetsfunktionens användning är:<br />

• fullständig,<br />

• tydlig,<br />

• konsekvent<br />

• fri från missledande och orimliga riktlinjer eller åtgärder.<br />

HCG-8-12 Det skall finnas dokumentation som beskriver hur en konfigurationsstyrning<br />

av säkerhetsfunktionen genomförs samt vilka<br />

delar eller komponenter av säkerhetsfunktionen som ingår i<br />

denna konfigurationsstyrning.<br />

8-9, HCSK-8-9<br />

Tidigare HCBK-<br />

8-11, HCSL-8-10,<br />

HCIS-8-10,<br />

HCID-8-10,<br />

HCSK-8-10<br />

Tidigare HCBK-<br />

8-12, HCSL-8-11,<br />

HCIS-8-11,<br />

HCID-8-11,<br />

HCSK-8-11<br />

Nytt krav


10 750: 78976<br />

HÖGKVARTERET Datum Underbilaga 4:2<br />

2004-12-20 HCBK-2-0<br />

Specifika krav på säkerhetsfunktion för<br />

HEMLIG/CONFIDENTIAL – behörighetskontroll<br />

(WES)<br />

(HCBK)<br />

Revisionskommentar KSF version 2.0<br />

Viss omstrukturering av kravmassan har skett i denna version jämfört med föregående version<br />

(1.0). Detta innebär att vissa krav, vilka är gemensamma för alla säkerhetsfunktioner inom<br />

respektive informationssäkerhetsklass samt för övriga uppgifter, samlas i ett eget dokument. I<br />

ett fåtal fall har även vissa krav tillkommit.<br />

För att underlätta spårbarhet anges, i förekommande fall, detta i kravdokumentens högra kolumn<br />

”Anmärkning” med följande innebörd:<br />

• texten ”Flyttat till…” anger vart aktuellt krav från version 1 återfinns i version 2,<br />

• texten ”Tidigare…” anger vart aktuellt krav i version 2 återfanns i version 1,<br />

• texten ”Nytt krav” anger att kravet ej fanns upptaget i version 1.<br />

Hänvisningen ”Flyttat till KSF – Grunder” avser HKV 2004-12-16 10 750.78976 Bilaga 1<br />

KSF Grunder.<br />

HCBK- 1 Författningskrav<br />

Flyttat till KSF – Grunder<br />

HCBK- 2 Allmänt<br />

Flyttat till KSF – Grunder<br />

HCBK- 3 Definitioner<br />

Flyttat till KSF – Grunder<br />

Sida 1 (6)


10 750: 78976<br />

HÖGKVARTERET Datum Underbilaga 4:2<br />

2004-12-20 HCBK-2-0<br />

HCBK- 4 Funktionella säkerhetskrav<br />

Säkerhetsfunktionen för behörighetskontroll skall omfatta men inte begränsas till<br />

nedan följande krav.<br />

Krav id Kravbeskrivning Anmärkning<br />

HCBK-4-1 Säkerhetsfunktionen för behörighetskontroll skall förhindra<br />

åtkomst till IT-systemets subjekt och objekt av användare och<br />

subjekt som inte har behörighet och åtkomsträttigheter till ITsystemet.<br />

HCBK-4-2 Säkerhetsfunktionen för behörighetskontroll skall unikt identifiera<br />

och autenticera en användare innan åtkomst av någon<br />

funktionalitet eller tilldelning av åtkomsträttigheter får ske i<br />

det IT-system som skyddas av säkerhetsfunktionen.<br />

HCBK-4-3 Säkerhetsfunktionen för behörighetskontroll skall autenticera<br />

en användare vid:<br />

• inloggning,<br />

• upphävande att tillfälligt åtkomstskydd,<br />

• byte av säkerhetsattribut för autenticering<br />

• när tiden för tidsbegränsad användning av IT-systemets<br />

resurser har gått ut.<br />

HCBK-4-4 Säkerhetsfunktionen för behörighetskontroll skall säkerställa<br />

att alla användare kan göras individuellt ansvariga (dvs oavvislighet)<br />

för sina vidtagna åtgärder i IT-systemet.<br />

HCBK-4-5 Säkerhetsfunktionen för behörighetskontroll skall uppfylla<br />

kraven för förstärkt autentisering enligt HKV MUST ITSA<br />

TSA krav för signalskyddssystem.<br />

HCBK-4-6 Säkerhetsfunktionen för behörighetskontroll skall kunna vidta<br />

automatiska åtgärder vid autenticeringsfel. Sådana åtgärder<br />

skall omfatta nekande av åtkomst till IT-systemet samt låsning<br />

av berörd användares konto under en viss tid.<br />

HCBK-4-7 Säkerhetsfunktionen för behörighetskontroll skall möjliggöra<br />

olika definierade roller.<br />

HCBK-4-8 Säkerhetsfunktionen för behörighetskontroll skall säkerställa<br />

låsning av sådana säkerhetsattribut som kan anses vara röjda<br />

till sådana användare eller subjekt som inte har behörighet och<br />

åtkomsträttigheter till IT-systemet. Låsningen kan ske direkt<br />

eller vid nästa inloggning.<br />

Sida 2 (6)


10 750: 78976<br />

HÖGKVARTERET Datum Underbilaga 4:2<br />

2004-12-20 HCBK-2-0<br />

HCBK- 5 Skydd av säkerhetsfunktionen<br />

För att säkerhetsfunktionen skall kunna behålla sin integritet och därigenom fylla<br />

sitt syfte, måste säkerhetsfunktionen skyddas. Skyddskraven skall omfatta men<br />

inte begränsas till nedan följande krav.<br />

Krav id Kravbeskrivning Anmärkning<br />

HCBK-5-1 Flyttad till<br />

HCG-5-1<br />

HCBK-5-2 Flyttad till<br />

HCG-5-2<br />

HCBK-5-3 Flyttad till<br />

HCG-5-3<br />

HCBK-5-4 Säkerhetsfunktionen för behörighetskontroll skall kunna upprätthålla<br />

ett definierat säkert tillstånd när hela den funktionalitet<br />

som innehåller data rörande;<br />

• tilldelade rättigheter för roller,<br />

• användare som tillhör en roll,<br />

• rollernas relationer och restriktioner,<br />

är korrupt eller oåtkomlig.<br />

Sida 3 (6)


10 750: 78976<br />

HÖGKVARTERET Datum Underbilaga 4:2<br />

2004-12-20 HCBK-2-0<br />

HCBK- 6 Förvaltning av säkerhetsfunktionen<br />

Förvaltningen av säkerhetsfunktionen utgörs av sådana krav som i något avseende<br />

förändrar säkerhetsfunktionens egenskaper. Förvaltningskraven skall därför omfatta<br />

men inte begränsas till nedan följande krav.<br />

Krav id Kravbeskrivning Anmärkning<br />

HCBK-6-1 Det skall gå att lägga till, ta bort eller på annat sätt förändra<br />

vilka kontroller som skall utföras för att säkerställa säkerhetsattributens<br />

kvalité.<br />

HCBK-6-2 Det skall gå att lägga till, ta bort eller på annat sätt förändra<br />

vilka åtkomsträttigheter som behöriga användare har till ITsystemets<br />

subjekt och objekt. Sådana åtkomsträttigheter skall<br />

omfatta:<br />

• skapa,<br />

• läsa,<br />

• skriva,<br />

• exekvera<br />

• ta bort.<br />

HCBK-6-3 Det skall gå att lägga till, ta bort eller på annat sätt förändra<br />

vid vilka tillfällen en användare skall autenticera sin identitet.<br />

HCBK-6-4 Det skall gå att lägga till, ta bort eller på annat sätt förändra<br />

vilka åtgärder som skall vidtas vid autenticeringsfel.<br />

HCBK-6-5 Det skall gå att lägga till, ta bort eller på annat sätt förändra<br />

vid vilka tillfällen låsning av sådana säkerhetsattribut som kan<br />

anses vara röjda skall ske.<br />

Sida 4 (6)


10 750: 78976<br />

HÖGKVARTERET Datum Underbilaga 4:2<br />

2004-12-20 HCBK-2-0<br />

HCBK- 7 Alternativa åtgärder<br />

- -<br />

Tom sida<br />

Sida 5 (6)


10 750: 78976<br />

HÖGKVARTERET Datum Underbilaga 4:2<br />

2004-12-20 HCBK-2-0<br />

HCBK- 8 Assuranskrav<br />

Tilltron till säkerhetsfunktionen för behörighetskontroll bygger i huvudsak på tillgänglig<br />

dokumentation om säkerhetsfunktionen och genomförd testning av densamma.<br />

Assuransen skall omfatta men inte begränsas till nedan följande krav.<br />

Krav id Kravbeskrivning Anmärkning<br />

HCBK-8-1 Det skall finnas dokumentationen som beskriver vilket syfte<br />

de olika gränssnitten som återfinns i säkerhetsfunktionen har,<br />

samt hur användning av dessa gränssnitt sker. Dokumentationen<br />

skall också beskriva vilka av dessa gränssnitt som är<br />

externt synliga för en användare av säkerhetsfunktionen.<br />

HCBK-8-2 Flyttad till<br />

HCG-8-1<br />

HCBK-8-3 Flyttad till<br />

HCG-8-2<br />

HCBK-8-4 Flyttad till<br />

HCG-8-3<br />

HCBK-8-5 Flyttad till<br />

HCG-8-4<br />

HCBK-8-6 Flyttad till<br />

HCG-8-5<br />

HCBK-8-7 Flyttad till<br />

HCG-8-6<br />

HCBK-8-8 Flyttad till<br />

HCG-8-7<br />

HCBK-8-9 Flyttad till<br />

HCG-8-8<br />

HCBK-8-10 Flyttad till<br />

HCG-8-9<br />

HCBK-8-11 Flyttad till<br />

HCG-8-10<br />

HCBK-8-12 Flyttad till<br />

HCG-8-11<br />

Sida 6 (6)


10 750: 78976<br />

HÖGKVARTERET Datum Underbilaga 4:3<br />

2004-12-20 HCSL-2-0<br />

Specifika krav på säkerhetsfunktion för<br />

HEMLIG/CONFIDENTIAL – säkerhetsloggning<br />

(WES)<br />

(HCSL)<br />

Revisionskommentar KSF version 2.0<br />

Viss omstrukturering av kravmassan har skett i denna version jämfört med föregående version<br />

(1.0). Detta innebär att vissa krav, vilka är gemensamma för alla säkerhetsfunktioner inom<br />

respektive informationssäkerhetsklass samt för övriga uppgifter, samlas i ett eget dokument. I<br />

ett fåtal fall har även vissa krav tillkommit.<br />

För att underlätta spårbarhet anges, i förekommande fall, detta i kravdokumentens högra kolumn<br />

”Anmärkning” med följande innebörd:<br />

• texten ”Flyttat till…” anger vart aktuellt krav från version 1 återfinns i version 2,<br />

• texten ”Tidigare…” anger vart aktuellt krav i version 2 återfanns i version 1,<br />

• texten ”Nytt krav” anger att kravet ej fanns upptaget i version 1.<br />

Hänvisningen ”Flyttat till KSF – Grunder” avser HKV 2004-12-16 10 750.78976 Bilaga 1<br />

KSF Grunder.<br />

HCSL- 1 Författningskrav<br />

Flyttat till KSF – Grunder<br />

HCSL- 2 Allmänt<br />

Flyttat till KSF – Grunder<br />

HCSL- 3 Definitioner<br />

Flyttat till KSF – Grunder<br />

Sida 1 (6)


10 750: 78976<br />

HÖGKVARTERET Datum Underbilaga 4:3<br />

2004-12-20 HCSL-2-0<br />

HCSL- 4 Funktionella säkerhetskrav<br />

Säkerhetsfunktionen för säkerhetsloggning skall omfatta men inte begränsas till<br />

nedan följande krav.<br />

Krav id Kravbeskrivning Anmärkning<br />

HCSL-4-1 Säkerhetsfunktionen för säkerhetsloggning skall i en säkerhetslogg<br />

registrera sådana händelser som är av betydelse för<br />

säkerheten i IT-systemet.<br />

HCSL-4-2 Säkerhetsfunktionen för säkerhetsloggning skall tillsammans<br />

med varje enskild registrerad händelse, även registrera datum<br />

och tid för händelsen, användarens eller subjektets identitet.<br />

HCSL-4-3 Säkerhetsfunktionen för säkerhetsloggning skall säkerställa att<br />

spårning av missbruk och försök till missbruk av IT-systemet<br />

kan genomföras.<br />

HCSL-4-4 Säkerhetsfunktionen för säkerhetsloggning skall säkerställa att<br />

alla registrerade händelser i säkerhetsloggen kan presenteras i<br />

läsbar form.<br />

HCSL-4-5 Säkerhetsfunktionen för säkerhetsloggning skall möjliggöra<br />

verktygsbaserad granskning av registrerade händelser i säkerhetsloggen.<br />

HCSL-4-6 Säkerhetsfunktionen för säkerhetsloggning skall möjliggöra<br />

säkerhetskopiering av säkerhetsloggen.<br />

HCSL-4-7 Säkerhetsfunktionen för säkerhetsloggning skall säkerställa att<br />

registrerade händelser inte raderas, skrivs över eller på annat<br />

sätt förstörs som en följd av fel på säkerhetsfunktionen eller<br />

att säkerhetsloggen är full.<br />

Sida 2 (6)


10 750: 78976<br />

HÖGKVARTERET Datum Underbilaga 4:3<br />

2004-12-20 HCSL-2-0<br />

HCSL- 5 Skydd av säkerhetsfunktionen<br />

För att säkerhetsfunktionen skall kunna behålla sin integritet och därigenom fylla<br />

sitt syfte, måste säkerhetsfunktionen skyddas. Skyddskraven skall därför omfatta<br />

men inte begränsas till nedan följande krav.<br />

Krav id Kravbeskrivning Anmärkning<br />

HCSL-5-1 Flyttad till<br />

HCG-5-1<br />

HCSL-5-2 Flyttad till<br />

HCG-5-2<br />

HCSL-5-3 Flyttad till<br />

HCG-5-3<br />

Sida 3 (6)


10 750: 78976<br />

HÖGKVARTERET Datum Underbilaga 4:3<br />

2004-12-20 HCSL-2-0<br />

HCSL- 6 Förvaltning av säkerhetsfunktionen<br />

Förvaltningen av säkerhetsfunktionen utgörs av sådana krav som i något avseende<br />

förändrar säkerhetsfunktionens egenskaper. Förvaltningskraven skall därför omfatta<br />

men inte begränsas till nedan följande krav.<br />

Krav id Kravbeskrivning Anmärkning<br />

HCSL-6-1 Det skall gå att lägga till, ta bort eller på annat sätt förändra<br />

vilka säkerhetsrelevanta händelser som skall registreras i säkerhetsloggen.<br />

HCSL-6-2 Det skall gå att lägg till, ta bort eller på annat sätt förändra<br />

vilka övriga uppgifter som skall registreras tillsammans med<br />

varje enskild säkerhetsrelevant händelse.<br />

Sida 4 (6)


10 750: 78976<br />

HÖGKVARTERET Datum Underbilaga 4:3<br />

2004-12-20 HCSL-2-0<br />

HCSL- 7 Alternativa åtgärder<br />

- - -<br />

Tom sida<br />

Sida 5 (6)


10 750: 78976<br />

HÖGKVARTERET Datum Underbilaga 4:3<br />

2004-12-20 HCSL-2-0<br />

HCSL- 8 Assuranskrav<br />

Tilltron till säkerhetsfunktionen för säkerhetsloggning bygger i huvudsak på tillgänglig<br />

dokumentation om säkerhetsfunktionen och genomförd testning av densamma.<br />

Assuransen skall omfatta men inte begränsas till nedan följande krav.<br />

Krav id Kravbeskrivning Anmärkning<br />

HCSL-8-1 Flyttad till<br />

HCG-8-1<br />

HCSL-8-2 Flyttad till<br />

HCG-8-2<br />

HCSL-8-3 Flyttad till<br />

HCG-8-3<br />

HCSL-8-4 Flyttad till<br />

HCG-8-4<br />

HCSL-8-5 Flyttad till<br />

HCG-8-5<br />

HCSL-8-6 Flyttad till<br />

HCG-8-6<br />

HCSL-8-7 Flyttad till<br />

HCG-8-7<br />

HCSL-8-8 Flyttad till<br />

HCG-8-8<br />

HCSL-8-9 Flyttad till<br />

HCG-8-9<br />

HCSL-8-10 Flyttad till<br />

HCG-8-10<br />

HCSL-8-11 Flyttad till<br />

HCG-8-11<br />

Sida 6 (6)


10 750: 78976<br />

HÖGKVARTERET Datum Underbilaga 4:4<br />

2004-12-20 HCIS-2-0<br />

(WES)<br />

Specifika krav på säkerhetsfunktion för<br />

HEMLIG/CONFIDENTIAL – intrångsskydd<br />

(HCIS)<br />

Revisionskommentar KSF version 2.0<br />

Viss omstrukturering av kravmassan har skett i denna version jämfört med föregående version<br />

(1.0). Detta innebär att vissa krav, vilka är gemensamma för alla säkerhetsfunktioner inom<br />

respektive informationssäkerhetsklass samt för övriga uppgifter, samlas i ett eget dokument. I<br />

ett fåtal fall har även vissa krav tillkommit.<br />

För att underlätta spårbarhet anges, i förekommande fall, detta i kravdokumentens högra kolumn<br />

”Anmärkning” med följande innebörd:<br />

• texten ”Flyttat till…” anger vart aktuellt krav från version 1 återfinns i version 2,<br />

• texten ”Tidigare…” anger vart aktuellt krav i version 2 återfanns i version 1,<br />

• texten ”Nytt krav” anger att kravet ej fanns upptaget i version 1.<br />

Hänvisningen ”Flyttat till KSF – Grunder” avser HKV 2004-12-16 10 750.78976 Bilaga 1<br />

KSF Grunder.<br />

HCIS- 1 Författningskrav<br />

Flyttat till KSF – Grunder<br />

HCIS- 2 Allmänt<br />

Flyttat till KSF – Grunder<br />

HCIS- 3 Definitioner<br />

Flyttat till KSF – Grunder<br />

Sida 1 (6)


10 750: 78976<br />

HÖGKVARTERET Datum Underbilaga 4:4<br />

2004-12-20 HCIS-2-0<br />

HCIS- 4 Funktionella säkerhetskrav<br />

Säkerhetsfunktionen för intrångsskydd skall omfatta men inte begränsas till nedan<br />

följande krav.<br />

Krav id Kravbeskrivning Anmärkning<br />

HCIS-4-1 Säkerhetsfunktionen för intrångsskydd skall förhindra all åtkomst<br />

till IT-systemets subjekt och objekt av sådana subjekt<br />

som inte har åtkomsträttigheter i IT-systemet.<br />

HCIS-4-2 Säkerhetsfunktionen för intrångsskydd skall begränsa vilken<br />

information som får överföras genom säkerhetsfunktionen<br />

genom att kontrollera både inkommande och utgående informationsflöde.<br />

HCIS-4-3 Säkerhetsfunktionen för intrångsskydd skall säkerställa att<br />

information inte överförs utan att säkerhetsfunktionens konfigurerade<br />

filter används.<br />

HCIS-4-4 Säkerhetsfunktionen för intrångsskydd skall vara så konstruerad<br />

att de filter som används i säkerhetsfunktionen motsvarar<br />

applikationsprotokollnivå och att det finns ett filter för respektive<br />

protokoll.<br />

HCIS-4-5 Säkerhetsfunktionen för intrångsskydd skall identifiera och<br />

autenticera de subjekt som överför information genom säkerhetsfunktionen<br />

vid upprättandet av sådan kommunikation.<br />

Autenticeringen skall ske med två olika säkerhetsattribut.<br />

HCIS-4-6 Säkerhetsfunktionen för intrångsskydd skall vid identifierings-<br />

och autenticeringsfel, neka åtkomst till och användning av<br />

säkerhetsfunktionen.<br />

HCIS-4-7 Säkerhetsfunktionen för intrångsskydd skall möjliggöra en<br />

konfiguration så att information endast kan flöda i en riktning<br />

genom säkerhetsfunktionen.<br />

HCIS-4-8 Säkerhetsfunktionen för intrångsskydd skall säkerställa att<br />

uppgifter som tillhör informationssäkerhetsklassen CONFI-<br />

DENTIAL inte överförs till andra IT-system än sådana som<br />

kan hantera uppgifter enligt informationssäkerhetsklassen<br />

CONFIDENTIAL eller högre.<br />

HCIS-4-9 Säkerhetsfunktionen för intrångsskydd skall säkerställa att det<br />

inte överförs sådan typ av nätverkstrafik som inte tillåts överföras<br />

genom säkerhetsfunktionen.<br />

HCIS-4-10 Säkerhetsfunktionen för intrångsskydd skall begränsa den<br />

information som en användare eller ett subjekt får som gensvar<br />

vid nekande av åtkomst till säkerhetsfunktionen.<br />

Sida 2 (6)


10 750: 78976<br />

HÖGKVARTERET Datum Underbilaga 4:4<br />

2004-12-20 HCIS-2-0<br />

HCIS- 5 Skydd av säkerhetsfunktionen<br />

För att säkerhetsfunktionen skall kunna behålla sin integritet och därigenom fylla<br />

sitt syfte, måste säkerhetsfunktionen skyddas. Skyddskraven skall därför omfatta<br />

men inte begränsas till nedan följande krav.<br />

Krav id Kravbeskrivning Anmärkning<br />

HCIS-5-1 Säkerhetsfunktionen för intrångsskydd skall genom självtester<br />

genomföra riktighetskontroller;<br />

• vid uppstart,<br />

• när behörig administratör så påkallar<br />

• vid återgång till ordinarie drift från ett säkert tillstånd<br />

i syfte att demonstrera en korrekt funktionalitet av den underliggande<br />

lösningen.<br />

HCIS-5-2 Säkerhetsfunktionen för intrångsskydd skall kunna upprätthålla<br />

ett definierat säkert tillstånd när hela eller delar av den<br />

funktionalitet som begränsar vilken information som får överföras<br />

genom säkerhetsfunktionen, är korrupt eller oåtkomlig.<br />

HCIS-5-3 Efter ett felaktigt beteende från säkerhetsfunktionen eller efter<br />

ett serviceuppehåll skall säkerhetsfunktionen för intrångsskydd<br />

återgå till ett definierat säkert tillstånd.<br />

HCIS-5-4 Flyttad till<br />

HCG-5-1<br />

HCIS-5-5 Flyttad till<br />

HCG-5-2<br />

HCIS-5-6 Flyttad till<br />

HCG-5-3<br />

Sida 3 (6)


10 750: 78976<br />

HÖGKVARTERET Datum Underbilaga 4:4<br />

2004-12-20 HCIS-2-0<br />

HCIS- 6 Förvaltning av säkerhetsfunktionen<br />

Förvaltningen av säkerhetsfunktionen utgörs av sådana krav som i något avseende<br />

förändrar säkerhetsfunktionens egenskaper. Förvaltningskraven skall därför omfatta<br />

men inte begränsas till nedan följande krav.<br />

Krav id Kravbeskrivning Anmärkning<br />

HCIS-6-1 Det skall gå att lägga till, ta bort eller på annat sätt förändra<br />

vilka konfigurerade filter som säkerhetsfunktionen använder<br />

sig av.<br />

HCIS-6-2 Det skall gå att lägga till, ta bort eller på annat sätt förändra ett<br />

filters konfiguration så att säkerhetsfunktionen endast tillåter<br />

information att flöda i en riktning.<br />

HCIS-6-3 Det skall gå att lägga till, ta bort eller på annat sätt förändra<br />

vilken typ av nätverkstrafik som skall tillåtas överföras genom<br />

säkerhetsfunktionen samt vilken typ av nätverkstrafik som<br />

skall förhindras.<br />

Sida 4 (6)


10 750: 78976<br />

HÖGKVARTERET Datum Underbilaga 4:4<br />

2004-12-20 HCIS-2-0<br />

HCIS- 7 Alternativa åtgärder<br />

- - -<br />

Tom sida<br />

Sida 5 (6)


10 750: 78976<br />

HÖGKVARTERET Datum Underbilaga 4:4<br />

2004-12-20 HCIS-2-0<br />

HCIS- 8 Assuranskrav<br />

Tilltron till säkerhetsfunktionen för intrångsskydd bygger i huvudsak på tillgänglig<br />

dokumentation och genomförd testning.<br />

Assuransen skall omfatta men inte begränsas till nedan följande krav.<br />

Krav id Kravbeskrivning Anmärkning<br />

HCIS-8-1 Flyttad till<br />

HCG-8-1<br />

HCIS-8-2 Flyttad till<br />

HCG-8-2<br />

HCIS-8-3 Flyttad till<br />

HCG-8-3<br />

HCIS-8-4 Flyttad till<br />

HCG-8-4<br />

HCIS-8-5 Flyttad till<br />

HCG-8-5<br />

HCIS-8-6 Flyttad till<br />

HCG-8-6<br />

HCIS-8-7 Flyttad till<br />

HCG-8-7<br />

HCIS-8-8 Flyttad till<br />

HCG-8-8<br />

HCIS-8-9 Flyttad till<br />

HCG-8-9<br />

HCIS-8-10 Flyttad till<br />

HCG-8-10<br />

HCIS-8-11 Flyttad till<br />

HCG-8-11<br />

Sida 6 (6)


10 750: 78976<br />

HÖGKVARTERET Datum Underbilaga 4:5<br />

2004-12-20 HCID-2-0<br />

Specifika krav på säkerhetsfunktion för<br />

HEMLIG/CONFIDENTIAL – intrångsdetektring<br />

(WES)<br />

(HCID)<br />

Revisionskommentar KSF version 2.0<br />

Viss omstrukturering av kravmassan har skett i denna version jämfört med föregående version<br />

(1.0). Detta innebär att vissa krav, vilka är gemensamma för alla säkerhetsfunktioner inom<br />

respektive informationssäkerhetsklass samt för övriga uppgifter, samlas i ett eget dokument. I<br />

ett fåtal fall har även vissa krav tillkommit.<br />

För att underlätta spårbarhet anges, i förekommande fall, detta i kravdokumentens högra kolumn<br />

”Anmärkning” med följande innebörd:<br />

• texten ”Flyttat till…” anger vart aktuellt krav från version 1 återfinns i version 2,<br />

• texten ”Tidigare…” anger vart aktuellt krav i version 2 återfanns i version 1,<br />

• texten ”Nytt krav” anger att kravet ej fanns upptaget i version 1.<br />

Hänvisningen ”Flyttat till KSF – Grunder” avser HKV 2004-12-16 10 750.78976 Bilaga 1<br />

KSF Grunder.<br />

HCID- 1 Författningskrav<br />

Flyttat till KSF – Grunder<br />

HCID- 2 Allmänt<br />

Flyttat till KSF – Grunder<br />

HCID- 3 Definitioner<br />

Flyttat till KSF – Grunder<br />

Sida 1 (6)


10 750: 78976<br />

HÖGKVARTERET Datum Underbilaga 4:5<br />

2004-12-20 HCID-2-0<br />

HCID- 4 Funktionella säkerhetskrav<br />

Säkerhetsfunktionen för intrångsdetektering skall omfatta men inte begränsas till<br />

nedan följande krav.<br />

Krav id Kravbeskrivning Anmärkning<br />

HCID-4-1 Säkerhetsfunktionen för intrångsdetektering skall möjliggöra<br />

detektering av redan genomförda intrång samt pågående intrång.<br />

HCID-4-2 Säkerhetsfunktionen för intrångsdetektering skall tillsammans<br />

med varje enskild registrerad händelse, även registrera datum<br />

och tid för händelsen samt användarens eller subjektets identitet.<br />

HCID-4-3 Säkerhetsfunktionen för intrångsdetektering skall säkerställa<br />

att alla registrerade händelser kan presenteras i en form som<br />

går att tolka för den som är behörig.<br />

HCID-4-4 Säkerhetsfunktionen för intrångsdetektering skall möjliggöra<br />

verktygsbaserad granskning av registrerade händelser.<br />

Granskningen skall baseras på möjligheten att sortera samt<br />

utsöka registrerade händelser.<br />

HCID-4-5 Säkerhetsfunktionen för intrångsdetektering skall säkerställa<br />

att spårning av missbruk samt försök till missbruk som skulle<br />

kunna äventyra säkerheten i IT-systemet, kan genomföras.<br />

HCID-4-6 Säkerhetsfunktionen för intrångsdetektering skall säkerställa<br />

att registrerade händelser inte raderas, skrivs över eller på<br />

annat sätt förstörs som en följd av fel på säkerhetsfunktionen<br />

eller till följd av att händelseloggen är full.<br />

Sida 2 (6)


10 750: 78976<br />

HÖGKVARTERET Datum Underbilaga 4:5<br />

2004-12-20 HCID-2-0<br />

HCID- 5 Skydd av säkerhetsfunktionen<br />

För att säkerhetsfunktionen skall kunna behålla sin integritet och därigenom fylla<br />

sitt syfte, måste säkerhetsfunktionen skyddas. Skyddskraven skall därför omfatta<br />

men inte begränsas till nedan följande krav.<br />

Krav id Kravbeskrivning Anmärkning<br />

HCID-5-1 Flyttad till<br />

HCG-5-1<br />

HCID-5-2 Flyttad till<br />

HCG-5-2<br />

HCID-5-3 Flyttad till<br />

HCG-5-3<br />

Sida 3 (6)


10 750: 78976<br />

HÖGKVARTERET Datum Underbilaga 4:5<br />

2004-12-20 HCID-2-0<br />

HCID- 6 Förvaltning av säkerhetsfunktionen<br />

Förvaltningen av säkerhetsfunktionen utgörs av sådana krav som i något avseende<br />

förändrar säkerhetsfunktionens egenskaper. Förvaltningskraven skall därför omfatta<br />

men inte begränsas till nedan följande krav.<br />

Krav id Kravbeskrivning Anmärkning<br />

HCID-6-1 Det skall gå att lägg till, ta bort eller på annat sätt förändra<br />

vilka övriga uppgifter som skall registreras tillsammans med<br />

varje enskild händelse.<br />

HCID-6-2 Det skall gå att lägga till, ta bort eller på annat sätt förändra<br />

vilka händelser som skall registreras och som möjliggör indikering<br />

av sårbarheter i eller missbruk av IT-systemets resurser<br />

samt är av betydelse för säkerheten i IT-systemet.<br />

Nytt krav<br />

Sida 4 (6)


10 750: 78976<br />

HÖGKVARTERET Datum Underbilaga 4:5<br />

2004-12-20 HCID-2-0<br />

HCID- 7 Alternativa åtgärder<br />

- -<br />

Tom sida<br />

Sida 5 (6)


10 750: 78976<br />

HÖGKVARTERET Datum Underbilaga 4:5<br />

2004-12-20 HCID-2-0<br />

HCID- 8 Assuranskrav<br />

Tilltron till säkerhetsfunktionen för intrångsdetektering bygger i huvudsak på tillgänglig<br />

dokumentation och genomförd testning.<br />

Assuransen skall omfatta men inte begränsas till nedan följande krav.<br />

Krav id Kravbeskrivning Anmärkning<br />

HCID-8-1 Flyttad till<br />

HCG-8-1<br />

HCID-8-2 Flyttad till<br />

HCG-8-2<br />

HCID-8-3 Flyttad till<br />

HCG-8-3<br />

HCID-8-4 Flyttad till<br />

HCG-8-4<br />

HCID-8-5 Flyttad till<br />

HCG-8-5<br />

HCID-8-6 Flyttad till<br />

HCG-8-6<br />

HCID-8-7 Flyttad till<br />

HCG-8-7<br />

HCID-8-8 Flyttad till<br />

HCG-8-8<br />

HCID-8-9 Flyttad till<br />

HCG-8-9<br />

HCID-8-10 Flyttad till<br />

HCG-8-10<br />

HCID-8-11 Flyttad till<br />

HCG-8-11<br />

Sida 6 (6)


10 750: 78976<br />

HÖGKVARTERET Datum Underbilaga 4:6<br />

2004-12-20 HCSK-2-0<br />

(WES)<br />

Specifika krav på säkerhetsfunktion för<br />

HEMLIG/CONFIDENTIAL –<br />

skydd mot skadlig kod<br />

(HCSK)<br />

Revisionskommentar KSF version 2.0<br />

Viss omstrukturering av kravmassan har skett i denna version jämfört med föregående version<br />

(1.0). Detta innebär att vissa krav, vilka är gemensamma för alla säkerhetsfunktioner inom<br />

respektive informationssäkerhetsklass samt för övriga uppgifter, samlas i ett eget dokument. I<br />

ett fåtal fall har även vissa krav tillkommit.<br />

För att underlätta spårbarhet anges, i förekommande fall, detta i kravdokumentens högra kolumn<br />

”Anmärkning” med följande innebörd:<br />

• texten ”Flyttat till…” anger vart aktuellt krav från version 1 återfinns i version 2,<br />

• texten ”Tidigare…” anger vart aktuellt krav i version 2 återfanns i version 1,<br />

• texten ”Nytt krav” anger att kravet ej fanns upptaget i version 1.<br />

Hänvisningen ”Flyttat till KSF – Grunder” avser HKV 2004-12-16 10 750.78976 Bilaga 1<br />

KSF Grunder.<br />

HCSK- 1 Författningskrav<br />

Flyttat till KSF – Grunder<br />

HCSK- 2 Allmänt<br />

Flyttat till KSF – Grunder<br />

HCSK- 3 Definitioner<br />

Flyttat till KSF – Grunder<br />

Sida 1 (6)


10 750: 78976<br />

HÖGKVARTERET Datum Underbilaga 4:6<br />

2004-12-20 HCSK-2-0<br />

HCSK- 4 Funktionella säkerhetskrav<br />

Säkerhetsfunktionen för skydd mot skadlig kod skall omfatta men inte begränsas<br />

till nedan följande krav.<br />

Krav id Kravbeskrivning Anmärkning<br />

HCSK-4-1 Säkerhetsfunktionen för skydd mot skadlig kod skall förhindra<br />

all åtkomst till IT-systemets resurser av sådana objekt som<br />

innehåller skadlig kod.<br />

HCSK-4-2 Säkerhetsfunktionen för skydd mot skadlig kod skall säkerställa<br />

att ingen skadlig kod kan:<br />

• ändra,<br />

• förstöra,<br />

• på annat sätt manipulera objekten,<br />

i det IT-system som skyddas av säkerhetsfunktionen.<br />

HCSK-4-3 Säkerhetsfunktionen för skydd mot skadlig kod skall använda<br />

definitionsfil som kontrollmekanism för de objekt i ITsystemet<br />

som skyddas av säkerhetsfunktionen.<br />

HCSK-4-4 Säkerhetsfunktionen för skydd mot skadlig kod skall säkerställa<br />

detektering av skadlig kod genom kontroll av inkommande<br />

och utgående informationsflöde.<br />

HCSK-4-5 Säkerhetsfunktionen för skydd mot skadlig kod skall säkerställa<br />

att information inte överförs till eller från IT-systemet<br />

utan att kontrollmekanismen definitionsfil används.<br />

HCSK-4-6 Säkerhetsfunktionen för skydd mot skadlig kod skall genom<br />

automatisk analys kunna detektera potentiell skadlig kod. Sådan<br />

analys skall omfatta jämförelse mot definitionsfil för de<br />

objekt som skyddas av säkerhetsfunktionen.<br />

HCSK-4-7 Säkerhetsfunktionen för skydd mot skadlig kod skall, om detektering<br />

av skadlig kod sker, automatiskt kunna vidta åtgärder.<br />

Sådana åtgärder skall vad gäller kontrollmekanismen definitionsfil,<br />

omfatta placering av subjekt eller objekt i karantän<br />

samt notifiera behörig administratör och behörig användare.<br />

HCSK-4-8 Säkerhetsfunktionen för skydd mot skadlig kod skall genomföra<br />

kontroller av subjekt och objekt:<br />

• under drift,<br />

• vid uppstart,<br />

• när behörig administratör så påkallar.<br />

HCSK-4-9 Säkerhetsfunktionen för skydd mot skadlig kod skall kunna<br />

uppdatera skyddet mot skadlig kod automatiskt under betryggande<br />

förhållanden.<br />

Sida 2 (6)


10 750: 78976<br />

HÖGKVARTERET Datum Underbilaga 4:6<br />

2004-12-20 HCSK-2-0<br />

HCSK- 5 Skydd av säkerhetsfunktionen<br />

För att säkerhetsfunktionen skall kunna behålla sin integritet och därigenom fylla<br />

sitt syfte, måste säkerhetsfunktionen skyddas. Skyddskraven skall omfatta men<br />

inte begränsas till nedan följande krav.<br />

Krav id Kravbeskrivning Anmärkning<br />

HCSK-5-1 Säkerhetsfunktionen för skydd mot skadlig kod skall genom<br />

självtester genomföra riktighetskontroller vid uppstart samt<br />

när behörig administratör så påkallar i syfte att demonstrera en<br />

korrekt funktionalitet av den underliggande lösningen.<br />

HCSK-5-2 Flyttad till<br />

HCG-5-1<br />

HCSK-5-3 Flyttad till<br />

HCG-5-2<br />

HCSK-5-4 Flyttad till<br />

HCG-5-3<br />

Sida 3 (6)


10 750: 78976<br />

HÖGKVARTERET Datum Underbilaga 4:6<br />

2004-12-20 HCSK-2-0<br />

HCSK- 6 Förvaltning av säkerhetsfunktionen<br />

Förvaltningen av säkerhetsfunktionen utgörs av sådana krav som i något avseende<br />

förändrar säkerhetsfunktionens egenskaper. Förvaltningskraven skall därför omfatta<br />

men inte begränsas till nedan följande krav.<br />

Krav id Kravbeskrivning Anmärkning<br />

HCSK-6-1 Det skall gå att lägga till, ta bort eller på annat sätt förändra<br />

vilka typer av skadlig kod som säkerhetsfunktionen skall<br />

skydda mot.<br />

HCSK-6-2 Det skall gå att lägga till, ta bort eller på annat sätt förändra<br />

vilka subjekt och objekt som skall omfattas av respektive<br />

kontrollmekanism i säkerhetsfunktionen.<br />

HCSK-6-3 Det skall gå att uppdatera de kontrollmekanismer som används<br />

som skydd mot skadlig kod.<br />

HCSK-6-4 Det skall gå att lägga till, ta bort eller på annat sätt förändra de<br />

åtgärder som kan vidtas när skadlig kod detekteras.<br />

HCSK-6-5 Det skall gå att lägga till, ta bort eller på annat sätt förändra på<br />

vilket eller vilka sätt kontroller av IT-systemet sker under<br />

uppstart, drift och när behörig administratör så påkallar.<br />

Sida 4 (6)


10 750: 78976<br />

HÖGKVARTERET Datum Underbilaga 4:6<br />

2004-12-20 HCSK-2-0<br />

HCSK- 7 Alternativa åtgärder<br />

- - -<br />

Tom sida<br />

Sida 5 (6)


10 750: 78976<br />

HÖGKVARTERET Datum Underbilaga 4:6<br />

2004-12-20 HCSK-2-0<br />

HCSK- 8 Assuranskrav<br />

Tilltron till säkerhetsfunktionen för skydd mot skadlig kod bygger i huvudsak på<br />

tillgänglig dokumentation om säkerhetsfunktionen och genomförd testning av<br />

densamma.<br />

Assuransen skall omfatta men inte begränsas till nedan följande krav.<br />

Krav id Kravbeskrivning Anmärkning<br />

HCSK-8-1 Flyttad till<br />

HCG-8-1<br />

HCSK-8-2 Flyttad till<br />

HCG-8-2<br />

HCSK-8-3 Flyttad till<br />

HCG-8-3<br />

HCSK-8-4 Flyttad till<br />

HCG-8-4<br />

HCSK-8-5 Flyttad till<br />

HCG-8-5<br />

HCSK-8-6 Flyttad till<br />

HCG-8-6<br />

HCSK-8-7 Flyttad till<br />

HCG-8-7<br />

HCSK-8-8 Flyttad till<br />

HCG-8-8<br />

HCSK-8-9 Flyttad till<br />

HCG-8-9<br />

HCSK-8-10 Flyttad till<br />

HCG-8-10<br />

HCSK-8-11 Flyttad till<br />

HCG-8-11<br />

Sida 6 (6)


<strong>ISM</strong> 2013<br />

BILAGA 4


<strong>ISM</strong> – Hemligbeteckningar<br />

En handling som innehåller hemlig uppgift skall hemligmärkas på första sidan. Hemligstämpel<br />

skall vara röd och innehålla beteckningen "HEMLIG", ”HEMLIG/SECRET”,<br />

”HEMLIG/CONFIDENTIAL” samt uppgift om att den avser sekretess.<br />

Hemligstämpel för HEMLIG/RESTRICTED skall, om möjligt, vara röd samt innehålla uppgift<br />

om att den avser sekretess.<br />

Hemligstämpel på en handling skall ha en rektangulär ram. Ramen skall vara enkel för<br />

HEMLIG handling och dubbel för KVALIFICERAT HEMLIG eller HEMLIG/TOP SECRET<br />

handling.<br />

Upprättande nation anges i stämpeln för HEMLIG handling (country of origin). Om handlingen<br />

är belagd med delgivningsrestriktioner (t.ex. får endast delges behöriga i Sverige och<br />

Tyskland) skall detta noteras omedelbart under stämpeln.<br />

Exempel:<br />

HEMLIG/CONFIDENTIAL<br />

Försvarssekretess<br />

2004-04-23<br />

Country of origin:<br />

____________________________<br />

Företaget AB<br />

HEMLIG/TOP SECRET<br />

Försvarssekretess av synnerlig<br />

betydelse för rikets säkerhet<br />

2004-04-23<br />

Företaget AB<br />

Arbetshandling som är hemlig skall märkas med stämpel eller på annat sätt så att det klart<br />

framgår att den innehåller hemlig uppgift.<br />

Exempel:<br />

H/S<br />

K H<br />

0BBilaga 4 till Sida 1 (2)<br />

Industrisäkerhetsskyddsmanual<br />

2013-05-07 Utgåva 1.1


Bilaga 4 till Sida 2 (2)<br />

Industrisäkerhetsskyddsmanual<br />

2013-05-07 Utgåva 1.1<br />

Varje sida i en tryckt eller datautskriven HEMLIG handling skall vara försedd med en<br />

hemligbeteckning som kan ingå i dokumentmallen.<br />

Exempel:<br />

HEMLIG<br />

Se sidan 1<br />

HEMLIG/<br />

SECRET<br />

Se sidan 1<br />

HEMLIG/<br />

CONFIDENTIAL<br />

Se sidan 1<br />

HEMLIG/<br />

RESTRICTED<br />

Se sidan 1


<strong>ISM</strong> 2013<br />

BILAGA 5


U<strong>ISM</strong> – Transportnivåer<br />

Transportnivå 1 Transportnivå 1 innebär att:<br />

Transportutrymmet skall vara skyddat mot insyn.<br />

Bilaga 5 till Sida 1 (1)<br />

Industrisäkerhetsskyddsmanual<br />

2013-05-07 Utgåva 1.1<br />

Transportnivå 2 Transportnivå 2 innebär att:<br />

Transporten skall utföras med<br />

a) tillträdesskyddad container eller annat<br />

transportutrymme av motsvarande standard,<br />

b) vapenlåda med larm (dock endast med särskild<br />

insats),<br />

c) transportutrymme som är låst och skyddat mot insyn.<br />

Vägtransport skall ha följebil.<br />

Transportnivå 3 Transportnivå 3 innebär att:<br />

Transporten skall utföras med<br />

a) tillträdesskyddad container som är utrustad med<br />

fjärröverfört larm eller ett annat transportutrymme av<br />

motsvarande standard som är utrustat med fjärröverfört<br />

larm,<br />

b) tillträdesskyddad container som åtföljs av en följebil<br />

eller ett annat transportutrymme av motsvarande<br />

standard som är utrustat med fjärröverfört larm,<br />

c) låst transportutrymme som är skyddat från insyn och<br />

åtföljt av en transportskyddsstyrka.<br />

Transportnivå 4 Transportnivå 4 innebär att:<br />

Transporten skall utföras med<br />

a) tillträdesskyddad container som är utrustad med<br />

fjärröverfört larm eller ett annat transportutrymme av<br />

motsvarande standard som är utrustat med fjärröverfört<br />

larm,<br />

b) tillträdesskyddad container som åtföljs av en<br />

transportskyddsstyrka eller ett annat transportutrymme<br />

av motsvarande standard som åtföljs av en<br />

transportskyddsstyrka,<br />

c) låst transportutrymme som är skyddat från insyn och<br />

som åtföljs av polis.<br />

Transport enligt 4 a) eller 4 b) som utförs på väg skall<br />

åtföljas av följebil.


<strong>ISM</strong> 2013<br />

BILAGA 6


<strong>ISM</strong>- Normer för destruktion av hemlig uppgift<br />

1. Hemlig handling i pappersform<br />

Vid destruktion av en hemlig handling i pappersform skall en destruktör eller annan<br />

metod som uppfyller <strong>FMV</strong> krav användas.<br />

Används en mekanisk destruktör skall följande krav vara uppfyllda:<br />

- spånstorlek 15x1,2 mm alternativt 2x2 mm.<br />

2. Datamedia<br />

Datamedia skall fysiskt förstöras vid av <strong>FMV</strong> godkänd destruktionsanläggning eller<br />

enligt <strong>FMV</strong> direktiv.<br />

3. Hemlig materiel<br />

Enligt överenskommelse med <strong>FMV</strong> Säkerhetsskydd.<br />

Bilaga 6 till Sida 1 (1)<br />

Industrisäkerhetsskyddsmanual<br />

2013-05-07 Utgåva 1.1


<strong>ISM</strong> 2013<br />

BILAGA 7


SÄKERHETSSKYDD<br />

Säkerhetsskyddsavtal Nivå 1<br />

Detta upphandlingskontrakt innebär att leverantören och dennes anställda kommer att få<br />

hantera och förvara svensk hemlig uppgift (handling/materiel) upp till och med nivå<br />

HEMLIG/....……………. Åtagandet enligt detta upphandlingskontrakt kommer att genomföras i<br />

leverantörens egna lokaler (verksamhetsställe) som skall vara godkända av <strong>FMV</strong><br />

Säkerhetsskydd.<br />

Innan leverantörens personal får påbörja arbete med hemlig uppgift skall de personer som<br />

kommer att utföra arbetet vara säkerhetsprövade och godkända av <strong>FMV</strong>.<br />

Hänvisning till säkerhetsskyddsavtal av med registreringsbeteckning ………. tecknat mellan<br />

<strong>FMV</strong> och ……….<br />

Säkerhetsskyddskrav<br />

Informationsklassificering<br />

1. Hemlig uppgift som framställs under genomförande av detta<br />

upphandlingskontrakt skall informationsklassificeras i enlighet med vad<br />

som specificerats i säkerhetsskyddsplanen enligt bilaga ……….<br />

2. Beställaren (<strong>FMV</strong>/leverantör/underleverantör) skall hålla<br />

informationsklassificeringen aktuell och skall dessutom informera<br />

leverantör/underleverantör om eventuella förändringar.<br />

3. Hemlig uppgift som tillhandahålls och/eller framställs enligt detta<br />

upphandlingskontrakt skall skyddas enligt gällande säkerhetsskyddsavtal.<br />

Underleverantörskontrakt<br />

0BBilaga 7 till Sida 1 (5)<br />

Industrisäkerhetsskyddsmanual<br />

2013-05-07 Utgåva 1.1<br />

4. I alla underliggande upphandlingskontrakt till detta upphandlingskontrakt,<br />

som avser hantering av hemlig uppgift, skall leverantör/underleverantör<br />

säkerställa att kraven i dessa säkerhetsskyddsklausuler förs vidare i varje<br />

led.<br />

5. Hemlig uppgift som tillhandahålls och/eller framställs i enlighet med detta<br />

upphandlingskontrakt får delges underleverantör om:<br />

a. denne har sitt säte i Sverige och av <strong>FMV</strong> blivit godkänd för hantering<br />

av hemlig uppgift för informationssäkerhetsklass på minst samma nivå<br />

som i detta upphandlingskontrakt, eller,<br />

b. denne har sitt säte i utlandet och av det egna landets<br />

säkerhetsskyddsmyndighet (NSA/DSA), via <strong>FMV</strong> Säkerhetsskydd,<br />

blivit godkänd för hantering av hemlig uppgift för


Bilaga 7 till Sida 2 (5)<br />

Industrisäkerhetsskyddsmanual<br />

2013-05-07 Utgåva 1.1<br />

informationssäkerhetsklass på minst samma nivå som i detta<br />

upphandlingskontrakt.<br />

Hävning av upphandlingskontrakt<br />

6. Villkor för säkerhetsskydd enligt dessa klausuler samt<br />

säkerhetsskyddsavtalet utgör väsentliga avtalsvillkor. I det fall dessa<br />

villkor ej efterlevs utgör detta grund för hävning.<br />

Vid hävt och/eller i övrigt avslutat upphandlingskontrakt skall, utan hänsyn<br />

till övriga krav, hemlig uppgift antingen förstöras av<br />

leverantören/underleverantören i enlighet med nationella lagar och regler,<br />

eller om så är överenskommet, återsändas till informationsägaren.


Bilaga 7 till Sida 3 (5)<br />

Industrisäkerhetsskyddsmanual<br />

2013-05-07 Utgåva 1.1<br />

SECURITY<br />

This assignment requires that the Contractor and its employees will have access to Swedish<br />

classified information up to and including the level of HEMLIG/..................... The assignment<br />

will be carried out in the contractor’s own premises approved by their Security Authorities.<br />

Security Requirements<br />

Definitions<br />

The provisions of this clause is based upon the bilateral agreement concerning security<br />

measures between your country and Sweden and shall apply to the access to or the<br />

possession of information or materiel to which a security classification has been assigned by<br />

the Governments.<br />

The term “classified information and materiel” in this clause includes information, documents<br />

and materiel, which are subject to a security classification irrespective of whether it is<br />

transmitted orally, electronically, in writing or by handing over of material. For the purpose of<br />

this clause the word document means letter, note, minute, report, memorandum,<br />

signal/message, sketch, photograph, film, map, chart, plan, notebook, stencil, carbon,<br />

typewriter ribbon etc or other form of recorded information (e.g. tape recording, magnetic<br />

recording, punched card, tape).<br />

The “National Security Authority (NSA)”/“Designated Security Authority (DSA)”/”Cognizant<br />

Security Office (CSO)” is pointed out in the Security Aspects Letter (SAL).<br />

Security classification<br />

Classified information and materiel generated under this Contract shall be assigned a security<br />

classification as specified in the SAL.<br />

Classified information and materiel received shall be marked with the Originator's level of<br />

classification and denote the country of origin. Classified information and materiel furnished<br />

under this Contract will be remarked by the recipient with its government's equivalent security<br />

classification markings. The equivalent security classifications are specified in the SAL.<br />

The recipient shall afford the information and materiel a degree of protection equivalent to that<br />

afforded by the Originator.<br />

The Contractor shall comply with any security instructions issued by his NSA/DSA/CSO.<br />

The Contracting authority/company shall keep current all security classifications and shall<br />

inform the Contractor of any changes thereto.<br />

Restrictions on use<br />

All classified information and materiel furnished or generated pursuant to this Contract shall be<br />

protected as follows:


Bilaga 7 till Sida 4 (5)<br />

Industrisäkerhetsskyddsmanual<br />

2013-05-07 Utgåva 1.1<br />

a. The Contractor shall not use the information and materiel for other than the<br />

purpose for which it was furnished, without the prior written consent of the<br />

Originator.<br />

b. The Contractor shall not disclose classified information and materiel to any<br />

person other than those whom it has been determined need to know and are<br />

employed or engaged on the Contract.<br />

c. Access to classified information and materiel shall be granted only to persons<br />

who have a security clearance at least equal to the classification level of the<br />

information and an official need for access to the information in order to perform<br />

on the Contract.<br />

d. The Contractor shall not release the information or materiel to a third country<br />

government, person, or firm without the prior approval of the Originator.<br />

Sub-contract<br />

The recipient Contractor shall insert terms that substantially conform to the language of these<br />

clauses, including this clause, in all subcontracts under this Contract that involve access to<br />

classified information and materiel furnished or generated under this Contract.<br />

Classified information and materiel furnished or generated pursuant to this Contract shall not<br />

be further provided to another potential subcontractor unless:<br />

a. A potential subcontractor that is located in the Contractors own country has been<br />

approved for access to classified information and materiel at the requisite level<br />

by its NSA/DSA/CSO; or,<br />

b. A potential subcontractor that is located in Sweden or in a third country has been<br />

approved for access to classified information and materiel at the requisite level<br />

by the Swedish DSA.<br />

Transmission of classified matter<br />

Classified information and materiel furnished or generated pursuant to this Contract shall be<br />

transferred through government-to-government channels or other channels mutually approved<br />

between the countries.<br />

Visits<br />

Visits that include access to classified information require prior approval.<br />

Loss, compromise and contravention<br />

All cases in which it is known or there is reason to believe that classified information or<br />

materiel furnished or generated pursuant to this Contract has been subject to a security<br />

breach, compromised, lost, or disclosed to unauthorized persons shall be reported promptly<br />

and fully by the Contractor to its government’s NSA/DSA/CSO.<br />

Any contravention against security will be dealt under national laws.


Termination<br />

Bilaga 7 till Sida 5 (5)<br />

Industrisäkerhetsskyddsmanual<br />

2013-05-07 Utgåva 1.1<br />

The Contracting authority/company shall have the right to terminate the Contract if in the<br />

opinion of either NSA/DSA/CSO the Contractor does not comply with this Contract security<br />

clause.<br />

Without prejudice to residual claims after completion or termination of the Contract, all<br />

classified information or materiel furnished or generated pursuant to the Contract shall either<br />

be destroyed by the Contractor in accordance with national rules and regulations or, if<br />

requested, returned to the Originator that furnished the information and materiel.<br />

The Contractors’ obligation under this security clause shall continue to apply after the<br />

completion or termination of the Contract.


<strong>ISM</strong> 2013<br />

BILAGA 8


U<strong>ISM</strong> – Mallar och blanketter<br />

Förteckning underbilagor:<br />

8.1 Underlag för säkerhetsskydd / säkerhetsskyddsplan<br />

8.2 Mall för säkerhetsskyddsrevision<br />

8.3 Mall för dokumenterad personbedömning<br />

8.4 Sekretessbevis för SUA-företag<br />

8.5 Kvittens (Receipt)<br />

Bilaga 8 till Sida 1 (1)<br />

Industrisäkerhetsskyddsmanual<br />

2013-05-07 Utgåva 1.1


Beställare<br />

Företag:<br />

Organisationsnr:<br />

Postadress:<br />

Säkerhetschef vid företaget:<br />

Mailadress SäkC:<br />

Tfn:<br />

AI/LB Nr:<br />

Underlag för säkerhetsskydd/Säkerhetsskyddsplan<br />

Datum<br />

2013-06-26<br />

1. Beskrivning (Tydlig beskrivning av uppdraget, inga förkortningar)<br />

Uppdrag/projekt:<br />

Uppdragsbeskrivning:<br />

Beräknas pågå fr o m: t o m:<br />

2. Informationssäkerhetsklass:<br />

HEMLIG/SECRET (H/S) HEMLIG/CONFIDENTIAL (H/C) HEMLIG/RESTRICTED (H/R)<br />

3. Var kommer hemlig uppgift att hanteras?<br />

I leverantörens lokaler/Säkerhetsskyddsavtal Nivå 1 Avrop ramavtal:<br />

Beställningsmottagaren skall inte delges sekretess<br />

I beställarens lokaler/Säkerhetsskyddsavtal Nivå 2 utan anlita underleverantör i uppdraget<br />

Arbetet innehåller inga hemliga uppgifter/Nivå 3<br />

Dock kan företagets personal komma i kontakt med<br />

uppgifter som är av betydelse för rikets säkerhet.<br />

4. Uppgifter om leverantör, Huvudkontor (HK)<br />

Företag som avses anlitas:<br />

Organisationsnr:<br />

Postadress:<br />

Besöksadress:<br />

Säkerhetschef vid företaget:<br />

Mailadress SäkC:<br />

Tfn:


Underlag för säkerhetsskydd/Säkerhetsskyddsplan<br />

Datum<br />

2013-06-26<br />

5. Verksamhetsställe som avses nyttjas (om annat än HK)<br />

Postadress:<br />

Besöksadress:<br />

Tfn:<br />

6. Företag som skall utföra uppdraget (underleverantör till beställningsmottagare/ramavtalsägare)<br />

Företag som avses anlitas:<br />

Organisationsnr:<br />

Postadress:<br />

Besöksadress:<br />

Säkerhetschef vid företaget:<br />

Mailadress SäkC:<br />

Tfn:<br />

7.1 För svenskt företag, Styrelskontroll/Företagsbevis<br />

Har VD/Firmatecknare godkänt att registerkontroll (RK) får genomföras på samtliga personer ingående<br />

i företagets styrelse. Blanketten för skriftligt godkännande bifogas. JA<br />

7.2 För utländskt lev (Nivå 1 + 2)<br />

Regeringsbeslut om delgivning av sekretess, datum:<br />

8. Klassningsguide: (Vad i uppdraget är hemligt och hur hemligt)<br />

Pos: Benämning: Infokl: Anm


9. Krav på utökat skydd:<br />

Datum<br />

2013-06-26<br />

10. Behörig personal: (Krav på inplacering i specifik säkerhetsklass med motivering)<br />

11. Övrigt: (Var kommer arbetet att utföras)<br />

Underskrift av beställare:<br />

--------------------------------------------------------------------------------


Godkännande för registerkontroll<br />

Datum<br />

2013-06-26<br />

Härmed godkännes att Försvarets materielverk (<strong>FMV</strong>) får genomföra<br />

registerkontroll på samtliga i styrelsen ingående personer.<br />

………………………………………………….<br />

Namnförtydligande/Befattning


Dokumenterad personbedömning (del i säkerhetsprövningen)<br />

(underlag enligt Säkerhetsskyddslagen 1996:627)<br />

”Den här handlingen förvaras hos vår säkerhetsavdelning alt. personalavdelningen och efter det att<br />

anställningsavtal slutits, i vår personalakt. Kopia sänds till <strong>FMV</strong> Säkerhetsskydd tillsammans med<br />

övriga blanketter och eventuellt tillhörande bilagor som underlag för den registerkontroll (RK) som<br />

<strong>FMV</strong> gör hos Säkerhetspolisen (SÄPO), om Dina arbetsuppgifter innehåller sekretessbelagd<br />

information. <strong>FMV</strong> behåller handlingen under tiden som RK pågår, varefter den förstörs. I<br />

blanketten angivna uppgifter är sekretessbelagda enligt Sekretesslagen.”<br />

Personalia<br />

....................................................................................................................................<br />

Personnummer Samtliga förnamn (tilltalsnamn understr) Efternamn<br />

Ev tidigare efternamn ................................................................................................<br />

Postadress ..........................................................................................................<br />

Tfn ....................................... Mobiltfn ...............................................<br />

Medborgarskap ............................................ Bosatt i Sverige sedan(år) .................<br />

Ev tidigare medborgarskap ................................... Dubbelt ................................................<br />

Civilstånd Gift ( ) Sambo ( )<br />

Ensamstående ( )<br />

0BUnderbilaga 8.4 till Sida 1 (3)<br />

Industrisäkerhetsskyddsmanual<br />

2013-05-07 Utgåva 1.1<br />

Bor tillsammans med<br />

(namn, födelseort och land) ................................................................................................<br />

Egna barn<br />

(tilltalsnamn, ålder) ..........................................................................................................<br />

Legitimation uppvisad Ja ( ) Nej ( )<br />

Känd ( )<br />

Utbildning<br />

Högsta grundutbildning .......................................................................................................<br />

Militärtjänstgöring Ja ( ) Nej ( )<br />

Om Ja, notera var ..........................................................................................................<br />

och uppnådd grad ..........................................................................................................<br />

Körkort Ja ( ) Nej ( ) Typ av körkort? ..................................


Underbilaga 8.4 till Sida 2 (3)<br />

Industrisäkerhetsskyddsmanual<br />

2013-05-07 Utgåva 1.1<br />

Certifikat/Licenser<br />

(t ex flygcert, EU-datakörkort) .............................................................................................<br />

Speciella färdigheter<br />

(t ex yrkes-, språk-, ledare-) .................................................................................................<br />

Yrkeserfarenhet<br />

Nuvarande anställning .........................................................................................................<br />

(var, sedan när, vad)<br />

...............................................................................................................................................<br />

...............................................................................................................................................<br />

...............................................................................................................................................<br />

...............................................................................................................................................<br />

Övriga tidigare anställningar<br />

Företag Arbetsuppgift Anställningstid<br />

........................................... ................................................................ ................................<br />

........................................... ................................................................ .................................<br />

........................................... ................................................................ .................................<br />

Umgänge<br />

Vi har diskuterat umgängeskretsen. Ja ( )<br />

Ekonomi<br />

Underhållsskyldighet Ja ( ) Nej ( )<br />

Oreglerade större skulder Ja ( ) Nej ( )<br />

Affärsverksamhet<br />

Bedriver Du och/eller är Du delägare i någon Ja ( ) Nej ( )<br />

affärsverksamhet?<br />

Om Ja, beskriv omfattning, bolagsform och verksamhet .................................................<br />

...............................................................................................................................................<br />

Utlandsresor<br />

Längre tids utlandsvistelse utöver normala semesterresor? Ort/land och tid ................<br />

...............................................................................................................................................<br />

Varför? Vad gjorde Du? .......................................................................................................<br />

...............................................................................................................................................


Underbilaga 8.4 till Sida 3 (3)<br />

Industrisäkerhetsskyddsmanual<br />

2013-05-07 Utgåva 1.1<br />

Kontakter<br />

Har Du i något avseende kontakter eller haft kontakter, som du känner till, med<br />

kriminella (svenska eller utländska)? Ja ( ) Nej ( )<br />

Om Ja, berätta ......................................................................................................................<br />

...............................................................................................................................................<br />

Fritidsintressen<br />

Beskriv kortfattat Dina fritidsintressen, idrott, resor, spel, hobby, föreningsliv mm.<br />

...............................................................................................................................................<br />

...............................................................................................................................................<br />

Droger<br />

Har Du något att berätta om Dig själv och Ditt förhållande till droger och alkohol? Vad?<br />

...............................................................................................................................................<br />

Brott<br />

Är Du dömd/misstänkt för brott av svensk Ja ( ) Nej ( )<br />

eller utländsk domstol?<br />

Berätta(brottsrubricering, när och vilket straff) .................................................................<br />

Ovanstående uppgifter rörande min person bestyrks. Jag ger mitt medgivande till<br />

eventuell registerkontroll och att kopia sänds till <strong>FMV</strong> Säkerhetsskydd.<br />

............................................................. ..........................................................................<br />

Ort och datum Namnteckning<br />

Intervjuare<br />

......................................................................................<br />

Namnteckning<br />

...................................................................................... ......................................................<br />

Namn textat Befattning


SEKRETESSBEVIS (mall)<br />

Underbilaga 8.4 till Sida 1 (2)<br />

Industrisäkerhetsskyddsmanual<br />

2013-05-07 Utgåva 1.1<br />

Personuppgifter Personnummer<br />

Efternamn Förnamn<br />

Organisationsenhet/Företag<br />

Jag bekräftar härmed att jag denna dag har informerats om omfattningen och<br />

innebörden av den sekretess som jml sekretesslagen gäller för mig som<br />

anställd/konsult/vikarie vid företaget:<br />

* dels avseende uppgifter som rör totalförsvaret eller rikets säkerhet i övrigt,<br />

* dels avseende uppgifter om vidtagna säkerhetsskydds- och bevakningsåtgärder vid<br />

företaget,<br />

* dels avseende de uppgifter som är speciella för min befattning.<br />

Jag har även informerats om :<br />

* innebörden i begreppet "behörig" och om att sekretessbelagda uppgifter endast får<br />

lämnas till den som uppfyller samtliga ställda krav för "behörighet"<br />

(Säkerhetsskyddsförordningen),<br />

* de bestämmelser som gäller för säkerhetsskydd på och utanför arbetsplatsen vid<br />

arbete med sekretessbelagda uppgifter,<br />

* meddelarfriheten enligt tryckfrihetsförordningen, samt att denna är starkt begränsad<br />

när det gäller information innehållande försvarssekretess.<br />

Vidare har jag informerats om de straffstadganden i 19 kap och 20 kap, 3 §<br />

brottsbalken som gäller vid brott mot rikets säkerhet resp tystnadsplikt. Jag har<br />

därvid tagit del av utdragen ur aktuella lagar på baksidan av denna handling.<br />

Jag har också blivit upplyst om min skyldighet att iakttaga sekretesskydd<br />

(tystnadsplikt) även efter avslutad anställning/avslutat uppdrag vid företaget.<br />

Datum 20........ - ........ - ......... ...............................................................<br />

Namnteckning<br />

Sekretessupplysningar enligt ovan har meddelats av undertecknad som härmed bevittnar<br />

den egenhändiga namnteckningen.<br />

............................................................. / ...............................................................<br />

Underskrift Namnförtydligande, organisationsenhet


Brottsbalken kapitel 19 Om brott mot rikets säkerhet<br />

Underbilaga 8.4 till Sida 2 (2)<br />

Industrisäkerhetsskyddsmanual<br />

2013-05-07 Utgåva 1.1<br />

7:e paragrafen:<br />

Den som utan syfte att gå främmande makt tillhanda, obehörigen anskaffar, befordrar,<br />

lämnar eller röjer uppgift rörande något förhållande av hemlig natur vars uppenbarande för<br />

främmande makt kan medföra men för rikets försvar....... eller eljest för rikets säkerhet<br />

döms, vare sig uppgiften är riktig eller ej för obehörig befattning med hemlig uppgift till<br />

böter eller fängelse i högst två år.<br />

8:e paragrafen:<br />

Är brott som sägs i 7:e paragrafen att anse som grovt, skall för grov obehörig befattning<br />

med hemlig uppgift dömas till fängelse i högst fyra år.<br />

9:e paragrafen:<br />

Den som av grov oaktsamhet befordrar, lämnar eller röjer sådan uppgift som avses i 7:e<br />

paragrafen döms för vårdslöshet med hemlig uppgift till böter eller fängelse i högst sex<br />

månader .................<br />

Brottsbalken kapitel 20 Om tjänstefel m m<br />

3:e paragrafen:<br />

Röjer någon uppgift, som han är pliktig att hemlighålla enligt lag eller annan författning<br />

............. eller utnyttjar han olovligen sådan hemlighet, dömes, ................., för brott mot<br />

tystnadsplikt till böter eller fängelse i högst ett år.<br />

Angående meddelarfriheten;<br />

Utdrag ur Tryckfrihetsförordningen;<br />

___________ ___________<br />

1: a kapitlet Om tryckfrihet;<br />

...................skall det stå varje svensk medborgare fritt att, med iakttagande av de<br />

bestämmelser som äro i denna förordning meddelade till skydd för enskild rätt och allmän<br />

säkerhet, i tryckt skrift yttra sina tankar och åsikter, offentliggöra allmänna handlingar samt<br />

meddela uppgifter och underrättelser i vad ämne som helst.<br />

7:e kapitlet om tryckfrihetsbrott;<br />

4:e paragrafen:<br />

Med beaktande av de i 1:a kapitlet angivna syftet med en allmän tryckfrihet skall såsom<br />

tryckfrihetsbrott anses följande gärningar om de begås genom tryckt skrift och är straffbara<br />

enligt lag:<br />

pkt 4: obehörig befattning med hemlig uppgift...........<br />

pkt 5: vårdslöshet med hemlig uppgift varigenom någon av grov oaktsamhet begår gärning<br />

som avses under 4.


RECEIPT<br />

SENDER (name, contact/attn, address) Date Ref<br />

RECEIVER (name, contact/attn, full facility address<br />

+ full mailing address)<br />

Transfer by<br />

The documents/materiel listed below and the classified information therein shall be safeguarded according to<br />

the Security Agreement ref no./dated:<br />

Document/materiel<br />

Titel Ref. number/Copy no. Date Pages Classification<br />

The receiving of above listed documents/materiel is hereby acknowledged.<br />

............................................................................................................................<br />

Place, time and date<br />

............................................................................................................................<br />

Signature<br />

............................................................................................................................<br />

Name (typed or printed)<br />

Receipt shall be returned to (mark options)

Hooray! Your file is uploaded and ready to be published.

Saved successfully!

Ooh no, something went wrong!