”Att dagens verksamheter och dess IT-system inte är dimensionerade för totalförsvarets behov är inte något konstigt, säger Katarina Kjellman. Det är ett resultat av den tid vi levt i de senaste 20 åren, där vi har varit övertygade om att vi inte längre behöver planera för väpnade angrepp och de enorma påfrestningar ett sådant angrepp innebär på hela vårt samhälle”.
”Digitalisering har många fördelar likväl när vi nu står i början av återuppbyggnaden av totalförsvaret är det uppenbart att säkerhetsmedvetande och säkerhetsåtgärder inte hängt med i digitaliseringen, säger Måns Lagehäll”.
”De uppgifter som den civila delen av totalförsvaret ska planera för och vid höjd beredskap utföra, innebär en risk för att säkerhetsskyddsklassificerade uppgifter exponeras, säger Anders Brännström. Riksdag och regering är väldigt tydliga! Det enskilt viktigaste under rådande försvarsinriktningsperiod är att öka den operativa förmågan i krigsförbanden och säkerställa den samlade förmågan i totalförsvaret. I den försvarspolitiska inriktningen konstateras att totalförsvarets förmåga inför och vid ett angrepp behöver stärkas”.
Måns Lagehäll har lång erfarenhet av att jobba med IT-säkerhet för olika system och menar att metoden Krav på säkerhetsfunktioner (KSF) är en bra utgångspunkt när man ska förstå om befintliga eller påtänkta IT-system är tillräckligt säkra för säkerhetsskyddsklassificerade uppgifter och därmed totalförsvarets behov. KSF används i sin helhet eller omarbetat av bland annat Försvarsmakten, Säkerhetspolisen och Myndigheten för samhällsskydd och beredskap. ”Syftet med modellen för KSF är att påvisa krav på de säkerhetsförmågor som ett visst system måste ha samt de krav som ger tilltro till att säkerhetsförmågorna existerar och att avsedda skyddsåtgärder därmed uppfyll (så kallade assuranskrav). För anpassning av säkerhetskraven används två faktorer, berättar Måns. Det är 1. Konsekvens av en oönskad händelse som påverkar sekretessen för informationen som bearbetas, lagras eller på annat sätt hanteras av systemet och 2. Hur exponerat systemet är för aktörer som kan påverka systemet. Med hjälp av dessa två faktorer får man genom en matris, fram vilken kravmassa som bör användas för att skydda informationen i rätt skyddsklass”.