Försvarsmaktens skydd mot dataintrång

Intrång i IT-system är ett verktyg som moderna underrättelseorganisationer kan använda för att uppnå sina syften. Försvarsmakten hanterar detta hot liksom andra hot som främmande underrättelsetjänster riktar mot svenska intressen.

Stockholm 20121106. På Högkvarteret i Stockholm finns Joint Operation Centre, ”Jocen”. Här arbetar dagtid ett tjugotal personer inom mark- sjö- och luftoperationer, informationsoperatörer, en ”jocdirektör” som leder arbetet, ett operationsrumsbefäl och spindeln i nätet: vakthavande befäl Försvarsmakten.  Ulrika Björkqvist är vakthavande befäl Försvarsmakten dagtid (VB FM). Arbetet innebär många kontakter, både med olika delar av Försvarsmakten och med civila samhällsfunktioner. Foto: Fj Johan Lundahl/Combat Camera/Försvarsmakten. Bilden får användas av media utan kostnad om

fullständig byline anges.
Stockholm 20121106. På Högkvarteret i Stockholm finns Joint Operation Centre, ”Jocen”. Här arbetar dagtid ett tjugotal personer inom mark- sjö- och luftoperationer, informationsoperatörer, en ”jocdirektör” som leder arbetet, ett operationsrumsbefäl och spindeln i nätet: vakthavande befäl Försvarsmakten.  Ulrika Björkqvist är vakthavande befäl Försvarsmakten dagtid (VB FM). Arbetet innebär många kontakter, både med olika delar av Försvarsmakten och med civila samhällsfunktioner. Foto: Fj Johan Lundahl/Combat Camera/Försvarsmakten. Bilden får användas av media utan kostnad om

fullständig byline anges.
Säkerhet uppnås inte endast med teknik. Enskilda användares beteenden är en viktig faktor i säkerheten för alla IT-system, säger Mattias Hanson, chef för säkerhetskontoret. Foto: Johan Lundahl/Försvarsmakten

– En fördel med underrättelseinhämtning genom dataintrång är att riskerna är låga och att det går att förneka. Att spåra vem som ligger bakom ett intrång är i dag mycket svårt. Om aktören är kvalificerad krävs oftast en insider som berättar vem som låg bakom attacken, säger Mattias Hanson, chef för säkerhetskontoret.

Försvarsmakten har separata system för öppen information och skyddsvärd information, de mest skyddsvärda systemen är inte anslutna till omvärlden via exempelvis internet. Dessa system har sedan ett antal skyddsmekanismer exempelvis kryptering och intrångsdetektering. De IT-system som är skyddsvärda ägs och drivs i egen regi. Detta ökar säkerheten då åtgärder i systemen snabbt kan genomföras av egen personal. Även den robusta utformningen bidrar till god säkerhet genom hög tillgänglighet. Försvarsmakten måste kunna använda IT-system även under kris och i krig.

– Säkerhet uppnås inte endast med teknik. Enskilda användares beteenden är en viktig faktor i säkerheten för alla IT-system. Försvarsmakten har både utbildning i och regelverk kring hur skyddsvärd information ska hanteras för att minimera att fel begås och skyddsvärd information exponeras, säger Mattias Hanson.

Intrång och skadlig kod

Alla organisationer som är anslutna till internet drabbas av skadlig kod och intrångsförsök. Även Försvarsmakten. Dessa incidenter hanteras på flera olika platser. Alla organisationsenheter har en IT-säkerhetschef som är en del i säkerhetstjänstorganisationen. Driftorganisationen inom Försvarsmakten tillsammans med Försvarsmaktens CERT (Computer Emergency Response Team) hanterar dagligen incidenter.

– Försvarsmakten har ett nära samarbete med andra myndigheter för att ständigt följa förändringar i IT-hotbilden och för att bidra med vår kompetens inom området, bland annat genom att lämna samråd på IT-system som andra myndigheter ska använda och godkänna kryptosystem som ska användas för att skydda information som rör rikets säkerhet, säger Mattias Hanson.