IT-säkerhetshandboken
http://www.susec.sunet.se
susec@sunet.se

14.2 Nedan ges en kort beskrivning av de olika delarna i handboken

Fördjupning Vid varje avsnitt finns det fördjupningsavsnitt där så är aktuellt

Administrativ/logisk säkerhet Denna del ger allmänna förutsättningar för informationssäkerheten såsom policies, organisation, riktlinjer, regler och råd. Den vänder sig såväl till vanliga användare som mer kvalificerade användare såsom systemansvariga och systemförvaltare. Särskild vikt läggs vid ledning och systemägare

Denna del omfattar:

Policy och regler Här finns ledningens beslutade policy och de regler som bygger på denna, såsom regler för användning av Lärosätets IT resurser och ansvarsförbindelse för denna användning.

Organisation Här beskrivs exempel på hur informationssäkerheten bör organiseras och vilka delegationer som behövs för olika kategorier.

Riktlinjer och regler Här beskrivs ur ett säkerhetsperspektiv vad man bör tänka på bl a informationsklassning, vid systemanskaffning, distansarbete, behörighetsadministration, lösenordshantering, e-post och offentlighet mm

Säker arbetsplats Tar upp vad man bör tänka på, speciellt när man arbetar trådlöst och på olika platser. Hot, säker förvaring , hur förebygga och vad göra när skadan är skedd

Tekniska förutsättningar för en säker infrastruktur Denna del vänder sig främst till dem som ansvarar för teknik, system och incidenthantering Materialet har så långt möjligt strukturerats så att upprepningar ska undvikas, hänvisning sker där så är lämpligt till aktuellt avsnitt.

Denna del omfattar:

Nätsäkerhet Förutsättningar för nätsäkerhet, säker överföring med bl a kryptering tas upp. Vilka hot som finns och vad kan man göra för att skydda sig.

Elakartad kod En översikt av olika typer av elakartad kod/virus samt vilka tekniker som kan användas för att öka eller kontrollera säkerheten. Beskrivning av elakartad kod; Virus, trojaner, maskar m fl Antivirusprogram: e-postfilter, webbfilter, maskin, fria programvaror.

Incidenthantering Handlingsplaner och checklistor vid incidenthantering och katastrofdrift. Logghantering och hjälpmedel för att tolkning. Externa krav, tips och checklistor för återställande av hackad dator

Certifiering, mjuka och hårda certifikat En översikt av tillgängliga säkerhetslösningar avseende autenticiering, certifiering samt elektroniska certifikat presenteras, såväl tillämpningar som användningsområden

Lagring av trafikdata Juridik och teknik beträffande lagring av trafikdata omfattande: Ansvar, Övervakning, metoder, Tillgänglig teknik, Gallring mm Avsikten var även att ge en översikt av konsekvenser och krav som följd av ett kommande EU-direktiv men dels är inte direktivets svenska tillämpning presenterad och dels är det troligen så att SUNET inte berörs av detta.

Listor har sammanställts över förkortningar, akronymer och ordförklaringar vilka förekommer i texten. En lista över aktuella länkar samt en referenslista finns även.

Utbildningsmaterial Vi har gjort några exempel på utbildningsmaterial i form av ett antal OH-serier i Powerpoint-format. Till många av bilderna finns på respektive bild en kommentarruta avsedd för föreläsaren. Mer information för en föreläsare kan hämtas i handboken.


IT-säkerhetshandboken
http://www.susec.sunet.se