Arbetsområde:	Konsultarbete - INFORMATIONSSÄKERHET

Administrativ säkerhet IT-säkerhet Kommunikationssäkerhet
IT-strategier Kryptering Säkra kabelsystem
IT-säkerhetspolicy Fysiskt och logiskt skydd Säkra nätverk
Standards för hård- och Skydd mot obehörigt Säker e-post
mjukvara, datakommunikation intrång Säkra Internet-
Informationsklassning Behörighetskontroll- förbindelser
Sårbarhetsanalyser system (BKS) Krypterad IP-tunnling
Säkerhetsbesiktningar Tillträdesskydd över internet (VPN)
Systemsäkerhetsplaner Säkerhetskopieringar
Driftgodkännande Digitala certificat
ur IT-säkerhetssynpunkt
Avbrottsplanering/kontinuitets-
planering
Incidenthantering

DATA/IT Utbildningar

Företagsanpassade utbildningar i traditionella kontorsinformationsprogram med tonvikt på Datasäkerhet - att inte bara skapa information utan att alltid kunna ha den skyddad och tillgänglig.

Specialinriktade utbildningar i Informationssäkerhet för företagsledare, personal med säkerhetsansvar m fl.



SEMINARIER - FÖRELÄSNINGAR


IT-policy - IT-strategier

Policy = Målsättning, grundsyn, viljeinriktning
Strategi = Vägval, riktlinje
Regler och instruktioner
Handlingsplaner

Policy
Skall gälla i 2-5 år
Beslutas av ledningen
Kopplas till verksamheten
Krav på uppföljning

Innehåll
Syfte
Mål
Organisation
Utbildning



IT-strategier

Företagsanpassade utbildningar i traditionella kontorsinformationsprogram med tonvikt på Datasäkerhet - att inte bara skapa information utan att alltid kunna ha den skyddad och tillgänglig.

Specialinriktade utbildningar i DATA/IT-säkerhet för företagsledare, personal med säkerhetsansvar m fl.



Standards för hård- och mjukvara, datakommunikation

För att minska de dyra sk. "overheadkostnaderna" för IT-system rekommenderas starkt att företag om möjligt standardiserar sin hårdvara, mjukvara och kommunikationssystem. Många företag drabbas av helt onödiga kostnader pga allt "strul" som det innebär att ha olika program för t.ex ordbehandlig, e-post, kommunikationsprogram, operativsystem osv.



Informationsklassning

För att komma rätt med sitt skydd måste man veta vilken information som är viktig och varför den är viktig. Informationen "klassas" i förhållande till dess betydelse för företaget eller beroende på lagars krav. Skyddet hänförs sig till följande tre aspekter: Tillgänglighet, Sekretess och Riktighet



Sårbarhetsanalyser

Analyser som utförs för att se vilka hot och risker mot IT-system kan finnas och som kan orsaka oönskade händelser med åtföljande kostnader.



Säkerhetsbesiktningar

"Skyddsronder"/genomgångar på företaget för att hitta fel och brister i IT-systemen såväl som att kontrollera att införda skydd och åtgärder fungerar enligt de krav som finns.



Ackreditering/driftgodkännande

Lokal Ackreditering eller driftgodkännande innebär ett formellt beslut av systemägaren att ur säkerhetssynpunkt driftgodkänna ett data/IT-system före driftstart. Detta kan även tillämpas på befintliga IT-system som varit i drift under kortare eller längre tid.

Förfaringssättet att driftgodkänna ett data/IT-system före driftstart har följande syfte:

  1. säkerställa att IT-system kontrolleras på ett likartat, jämförbart och tillräckligt säkert sätt,
  2. skapa ett beslutsunderlag med sådan kvalitet att den lokalt verksamhetsansvarige (systemägaren) kan ta ett ansvar för att systemet i en viss operativ miljö, har erforderlig säkerhet för att skapa, lagra, läsa, behandla, eller transportera sekretessbelagd eller på annat sätt känslig information avseende dess riktighet, tillgänglighet, sekretesskydd och spårbarhet och i övrigt har förmåga att hantera informationen på ett tillräckligt säkert sätt.


Katastrofplanering/kontinuitetsplanering

Planering för hur verksamheten skall kunna bedrivas med nödvändigt IT-stöd eller manuella rutiner i händelse av avbrott som varar längre än som kan anses som maximalt avbrott för verksamheten. Detta för att undvika följder som i värsta fall kan leda till företagets upphörande och nedläggning.



Systemsäkerhetsplaner



Kryptering

Kryptering är en process som går ut på att förvanska ett meddelande så att det inte blir läsbart för personer som inte har tillgång till en så kallad "nyckel". Bara om man har tillgång till nyckeln kan man återfå det ursprungliga meddelandet. Processen används huvudsakligen vid utbyte av viktig information över avlyssningsbar medier, men kan också användas för att skydda sig mot stöld av viktig information. På senare tid har den explosionsartade utvecklingen av datanätverk över vilka företag i ökande omfattning utbyter konfidentiell information, gett kryptering en ny aktualitet. Samtidigt har datorernas utveckling även gjort det praktiskt möjligt att rutinmässigt kryptera information, något som tidigare krävde mödosamt manuellt arbete. Kryptering finns dels i symmetrisk form dvs den som krypterar och den som dekrypterar använder samma krypteringsnyckel och dels i asymmetrisk form där den som krypterar använder en nyckel (den privata eller hemliga) och den som dekrypterar använder an annan nyckel (den öppna eller publika). Dessa båda nycklar hör dock till ett nyckelpar som framställs samtidigt.



Fysiskt och logiskt skydd
Skydd mot obehörigt intrång

Innebär skydd mot skador orsakade bl.a. av vatten, brand, rök och el, stöld av utrustning eller skydd av stöld av hemlig, känslig eller sekretessbelagd information. Det kan också gälla skydd för att förlora viktig information genom felaktigt handlande eller bristande utbildning.



Behörighetskontrollsystem (BKS)

System för verifiering (autenticering) av användare i ett IT-system. Systemet innebär att en användare måste "logga in" sig i ett system genom att verifiera sig och ange något unikt för just denna användare. Vanligen används ett användar-id och lösenord för inloggning. Om högre krav ställs för verifiering av användare, sk. stark autenticering måste säkrare metoder användas för att verifiera användaren med t.ex biometriska metoder.



Tillträdesskydd

Skydd för obehöriga att bereda sig fysiskt tillträde till datorer eller andra viktiga elektroniska komponenter t.ex datakommunikations utrustning eller utrustning för lokala nätverk.



Säkerhetskopieringar

Funktioner för att säkerställa att viktig information regelbundet säkerhetskopieras och att dessa säkerhetskopior förvaras på rätt sätt och testas med jämna mellanrum.



VAD ÄR EN DIGITAL SIGNATUR?

En digital signatur är ett stycke data som genererats med en hemlig (privat) nyckel i något asymmetriskt chiffer. Och där möjlighet finns att via en publik (öppen) nyckel verifiera att informationen verkligen skapats via den korresponderande (avsändarens) privata nyckeln. Det är med andra ord ett autenticieringssystem (verifiering av avsändare).
Den digitala signaturen kan i den verkliga världen jämföras med namnunderskrift eller fingeravtryck.



Säkra kabelsystem

Att bygga kabelsystem som följer de standards som finns och som skall kunna utgöra "nervbanorna" i företagets IT-infrastruktur.



Säkra nätverk

Skydd för sitt lokala- eller områdesnätverk så att tillgängligheten, riktigheten och sekretessskyddet följer de krav som verksamheten kräver.



Säker e-post

Enda sättet att skydda sig säkert är att använda digitala signaturer kopplat med kryptering



Säkra Internetförbindelser

Sätt att koppla upp sig mot Internet för att skydda sig mot obehöriga intrång utifrån.



Krypterad IP-tunnling över internet

Sätt att upprätta en säker förbindelse mellan två noder (datorer) över internet och med en kryptering mellan dessa noder.