Deloitte Statsautoriseret Revisionspartnerselskab CVR-nr. 33 96 35 56 Weidekampsgade 6 Postboks 1600 0900 København C Telefon 36 10 20 30 Telefax 36 10 20 40 www.deloitte.dk ITS (IT-Supportcentret) ISAE 3402 Type 2 Uafhængig revisors erklæring angående generelle it-kontroller relateret til driftsog hostingydelser i perioden 01.01.2012 til 31.12.2012 Medlem af Deloitte Touche Tohmatsu Limited
Deloitte 1 Indholdsfortegnelse Side 1. Uafhængig revisors erklæring 1 2. Udsagn fra ITS 4 3. Systembeskrivelse fra ITS 6 3.1 Introduktion 6 3.2 Beskrivelse af ITS ydelser 6 3.2.1 Formål med ITS 6 3.3 Ansvar og organisering hos ITS 8 3.4 Risikostyring hos ITS 9 3.5 Kontrol framework, kontrolstruktur og kriterier for kontrolimplementering 9 3.5.1 Backup / Restore 10 3.5.2 Fysisk adgang og sikkerhed 11 3.5.3 Sikring mod miljømæssige hændelser 11 3.5.4 Beredskabsplanlægning 11 3.5.5 It Governance 12 3.5.6 Sikkerhedsadministration 12 3.5.7 Logisk adgang 14 3.5.8 Ændringshåndtering af netværk og kommunikationssoftware 15 3.5.9 Ændringshåndtering af system software 16 3.6 Komplementerende brugerorganisationskontroller 16 3.6.1 Forhold, som skal iagtages af medlemsskolernes revisorer 16 4. Information distribueret af Deloitte 17 4.1 Introduktion 17 4.2 Kontrolmiljøelementer 17 4.3 Test af kontroller 17 4.4 Sikkerhed: Kontrolmål og kontrolaktiviteter 18
Deloitte 1 1. Uafhængig revisors erklæring Til ledelsen hos ITS, ITS medlemsinstitutioner og deres revisorer Omfang Vi har fået til opgave at erklære os vedrørende ITS udsagn i afsnit 2 samt de tilhørende beskrivelser af system- og kontrolmiljøet i afsnit 3 for ITS drifts- og hostingydelser, omfattende design og implementering og effektivitet af kontroller anført i beskrivelsen. ITS beskrivelse omhandler de kontroller, som er etableret til sikring af system-, data- og driftsikkerheden for hostede applikationer og tilhørende infrastruktur på de serviceydelser, som varetages af ITS (generelle it-kontroller). Erklæring omfatter følgende tilsluttede institutioner: Grenå Gymnasium Egå Gymnasium Randers HF & VUC Århus Akademi Paderup Gymnasium Vesthimmerlands Gymnasium & HF Odder Gymnasium Støvring Gymnasium Marselisborg Gymnasium Aalborg Katedralskole Viby Gymnasium VUC Djursland Aarhus Katedralskole Social- og Sundhedsskolen i Århus Århus Statsgymnasium Social- og Sundhedsskolen i Randers Langkær Gymnasium Silkeborg Social- og Sundhedsskole Risskov Gymnasium Social- og Sundhedsskolen Skive, Thisted, Viborg ITS ansvar ITS er ansvarlig for udarbejdelse af efterfølgende udsagn i afsnit 2 samt beskrivelse af system- og kontrolmiljøet i afsnit 3. ITS er endvidere ansvarlig for sikring af beskrivelsens fuldstændighed og nøjagtighed, herunder at sikre en korrekt fremstilling og præsentationen af udsagn og beskrivelse i denne erklæring. Det er endvidere ITS ansvar at levere de ydelser, som beskrivelsen omfatter og at udforme, designe og implementere effektive kontroller for at opnå de identificerede kontrolmål. ITS er ikke ansvarlig for arbejdsprocesser og kontroller, som udføres hos de tilsluttede institutioner, med mindre dette specifikt fremgår af samarbejdsaftalerne.
Deloitte 2 Revisors ansvar Det er revisionens ansvar at udtrykke en konklusion om ITS udsagn, herunder om beskrivelse af system- og kontrolmiljøet er korrekt, om udførte kontroller er designet til at imødegå de formulerede kontrolmåls identificerede risici, og at kontrollerne er implementeret i organisationen hos ITS, samt om kontrollerne har fungeret effektivt i perioden, som erklæringen omfatter. Revisionen er udført i overensstemmelse med revisionsstandard ISAE 3402, Erklæringsopgaver om kontroller hos serviceleverandør. Denne standard kræver, at vi opfylder etiske krav samt planlægger og udfører vores revision med henblik på at opnå en høj, men ikke fuldstændig sikkerhed for vores konklusion om, at beskrivelsen af system- og kontrolmiljøet i al væsentlighed fremstår rimelig, at de etablerede kontroller er udført som beskrevet, og at kontrollerne er effektive for revisionsperioden. En erklæringsopgave af denne type omfatter vores vurdering af beskrivelsen, design og effektiviteten af kontroller hos serviceleverandøren, herunder udførelse af procedurer med henblik på at opnå bevis for serviceleverandørens beskrivelse af sit system. De udvalgte procedurer afhænger af vores vurdering af risikoen for, at beskrivelsen ikke fremstår dækkende, og at kontrollerne derfor ikke er hensigtsmæssigt designet eller fungerer effektivt. Systemrevisionen gennemføres ved interview, observationer samt analyse og vurdering dels af de anførte beskrivelser og dels af de etablerede kontroller hos ITS. Vi har stikprøvevis efterprøvet de beskrevne kontrolforanstaltninger med henblik på at efterprøve kontrollernes implementering og effektivitet for revisionsperioden. Stikprøver og andre revisionshandlinger er fastsat ud fra en risiko- og væsentlighedsvurdering, som vi anser som nødvendige for at opnå rimelig sikkerhed for, at vores konklusion er korrekt. I det omfang vi i vores gennemgang af ledelsens beskrivelse og kontroller er blevet bekendt med forhold vedrørende ITS generelle it-kontroller, it-baserede brugersystemer samt it-systemer til udveksling af data, som er i strid med god it-skik, har vi oplyst herom i konklusionen. Det er vores opfattelse, at det udførte arbejde giver et tilstrækkeligt grundlag for vores konklusion. Begrænsninger i kontroller hos en serviceleverandør ITS beskrivelse er udarbejdet med henblik på at imødekomme kravene fra tilsluttede institutioner og disses revisorer. Kontroller i en servicevirksomhed kan i sagens natur ikke forhindre eller opdage alle fejl eller udeladelser i proces- eller rapporteringstransaktioner. Derudover er forskydningen af effektivitetsvurdering udsat for den risiko, at kontroller i en servicevirksomhed kan blive utilstrækkelige eller fejle.
Deloitte 3 Endvidere vil en anvendelse af vores konklusion på efterfølgende perioders transaktioner være undergivet en risiko for, at der foretages ændringer af systemer eller kontroller, eller i ITS overholdelse af de beskrevne politikker og procedurer, hvorved vor konklusion muligvis ikke længere vil være gældende. Konklusion Vores konklusion er udformet på basis af de forhold, der er beskrevet i denne erklæring. De kriterier, som vi har anvendt i forbindelse med vores konklusion er beskrevet i afsnit 4. På grundlag af den udførte revision er det vores vurdering, at: a) beskrivelsen af de generelle it-kontroller med relevans for system-, data- og driftssikkerheden for ITS tilsluttede institutioner, således som de var udformet og implementeret i perioden 01.01. 2012-31.12. 2012, i alle væsentlige henseender er retvisende b) kontrollerne, som knytter sig til de kontrolmål, der er anført i beskrivelsen, i alle væsentlige henseender var hensigtsmæssigt udformet i hele perioden 01.01. 2012-31.12. 2012 c) de testede kontroller, som var de kontroller, der var nødvendige for at give høj grad af sikkerhed for, at kontrolmålene i beskrivelsen blev nået, i alle væsentlige henseender har fungeret effektivt i hele perioden 01.01. 2012-31.12. 2012 Beskrivelse af test af kontroller De specifikke kontroller, der blev testet samt arten, den tidsmæssige placering og resultatet af disse tests fremgår af afsnit 4. Tiltænkte brugere og formål Denne erklæring, beskrivelse af system- og kontrolmiljø i afsnit 3 samt vores test af kontroller i afsnit 4 er udelukkende tiltænkt ledelsen på de institutioner, der har anvendt ITS ydelser og disses revisorer, som har tilstrækkelig forståelse til at overveje den sammen med anden information, herunder information om skolernes egne kontroller, når de fastlægger de risici for væsentlige fejlinformationer i ITS skolernes regnskaber. København, den 28. februar 2013 Deloitte Statsautoriseret Revisionspartnerselskab Arne Joensen statsautoriseret revisor, CISA
Deloitte 6 3. Systembeskrivelse fra ITS 3.1 Introduktion Denne beskrivelse er udfærdiget med henblik på at levere information til brug for IT-Supportcentrets (ITS) medlemmer og disses revisorer i overensstemmelse med kravene revisionsstandard ISAE 3402 for erklæringsopgaver om kontroller hos en serviceleverandør. Beskrivelsen omfatter information om system- og kontrolmiljøet, som er etableret i og omkring ITS it-ydelser, der leveres til de tilsluttede medlemsinstitutioner. Nærværende beskrivelse indeholder beskrivelser af de anvendte procedurer til sikring af en betryggende afvikling af systemer. Formålet er at give tilstrækkelige informationer til at de tilsluttede medlemmers revisorer selvstændigt kan vurdere afdækningen af risici for kontrolsvagheder i kontrolmiljøet i det omfang, det kan medføre en risiko for væsentlige fejl i de tilsluttede medlemmers regnskab. 3.2 Beskrivelse af ITS ydelser ITS varetager it-drift for en række gymnasier, SOSU-skoler og VUC er i Midt- og Nordjylland. Værtsinstitution for ITS er VIA University College (VIA). Her ligger opgaven hos it-afdelingen, herefter kaldet VIA IT. 3.2.1 Formål med ITS ITS er et administrativt it-fællesskab mellem uddannelsesinstitutioner. ITS er overordnet set baseret på Undervisningsministeriets standardaftale for administrative/tekniske servicefællesskaber. Grundlaget i samarbejdet er en samarbejdsaftale med tilhørende bilag. Det aktuelle ydelseskatalog er et af disse bilag. Formålet med ITS er at forsyne skoler med tidssvarende og rationelle pædagogiske og administrative it-ydelser. ITS skal endvidere sikre den enkelte skole adgang til en professionel it-organisation, som gennem målrettet erfarings- og vidensarbejde, er i stand til at bistå skolerne i forhold til de itdispositioner, som de måtte foretage. ITS komplette udbud af it-ydelser er beskrevet i et ydelseskatalog. Ydelserne er grupperet i ydelsespakker. Dette dokument omhandler hovedsageligt ydelser fra pakkerne: Administrationspakken Uddannelsesnettet Herunder oplistes de elementer i pakkerne, der er omfattet af denne systembeskrivelse.
Deloitte 7 3.2.1.1 Automatiseret brugeradministration (fra Administrationspakken) ITS trækker automatisk informationer fra skolernes administrative systemer om lærere, elever og hold. Disse informationer er grundlaget for integration og brugeroprettelse på en række af ITS ydelser. 3.2.1.2 Fil- og print (fra Administrationspakken) Alle administrative medarbejdere er oprettet på ITS filserver. Dette giver brugerne adgang til administrationsnettet med en personlig brugerkonto. Der er adgang til print og diverse personlige drev samt fællesdrev. Print-delen er ikke omfattet af dette dokument. 3.2.1.3 Studieadministrativt system (fra Administrationspakken) Skolerne kan tilkøbe hosting af et studieadministrativt system. ITS er driftsansvarlig for hosting af Ludus. ITS sikrer, at systemerne er opdateret, og at der tages backup. 3.2.1.4 Backup (fra Administrationspakken) Alle administrative data, der er gemt på ITS filserver, er omfattet af en revisionspåtegnet backupløsning. 3.2.1.5 Antivirus (fra Uddannelsesnettet) Alle skolernes computere er omfattet af en fælles antivirus-løsning. ITS sikrer, at denne hele tiden er opdateret. 3.2.1.6 Netværkssikkerhed (fra Uddannelsesnettet) Uddannelsesnettet udgør med sine mange brugere et omfattende netværksfællesskab. Nettet er vitalt for skolernes it-drift. Ligeledes er det af afgørende betydning at sikkerheden på Uddannelsesnettet er i overensstemmelse med de til enhver tid gældende krav fra myndighedernes side. Af hensyn til at sikre såvel stabil drift som sikkerheden generelt er der etableret en række sikkerhedsmæssige foranstaltninger, som gør det muligt for ITS løbende at overvåge Uddannelsesnettet. 3.2.1.7 Infrastruktur (fra Uddannelsesnettet) Med uddannelsesnettet får skolen følgende net stillet til rådighed på skolen: Administrationsnettet - det net der anvendes i administrationen (administrationspakken) Undervisningsnettet - det net der anvendes i undervisningen (undervisningspakken) Skolenet - Trådløs sikker internet. Anvendes til at give eleverne adgang til Internettet fra medbragte bærbare computere. Ip-telefoni - Det net der anvendes til ip-telefoni-ydelsen ITS overvåger netværket og sikrer en høj oppetid. Nærværende systembeskrivelse omfatter alene de ovennævnte ydelser.
Deloitte 8 Derudover tilbyder ITS konsulentassistance på en række områder, som ikke er omfattet af systemrevisionen. 3.3 Ansvar og organisering hos ITS Pr. ultimo 2012 er ITS organiseret, jf. nedenstående diagram:
Deloitte 9 VIA IT er organiseret således: 3.4 Risikostyring hos ITS Der gennemføres en årlig risikovurdering der sigter mod ITS (og VIAs) forretningskritiske tjenester. Vurderingen udarbejdes af VIA IT. På baggrund af vurderingen udarbejder og vedligeholder VIA IT en beredskabsplan samt en række it-politikker, der fastlægger retningslinjer for en række it-tjenester. Til sammen udgør risikovurderingen, beredskabsplanen og politikkerne ITS og VIAs itsikkerhedspolitik. Processen for udarbejdelse og vedligeholdelse it-sikkerhedspolitikkerne faciliteters af it-chefen, der udarbejder udkast til professionshøjskoledirektøren som forestår godkendelsen af politikken. På operationelt projektniveau gennemføres løbende risikostyring. Ansvaret for den løbende risikostyring er placeret hos VIA ITs driftsleder. 3.5 Kontrol framework, kontrolstruktur og kriterier for kontrolimplementering It-sikkerhedspolitikken omfatter alle systemer og ydelser, der er omfattet af risikovurderingen. Det løbende arbejde med forbedring af såvel fysisk som logisk sikkerhed, driftsafvikling, nød- /beredskabsplanlægning og support af it-infrastrukturen, samt udførelse af kontroller, sker løbende i samarbejde med højt kvalificerede specialister fra førende firmaer i it-branchen.
Deloitte 10 VIA IT anvender et kontrol framework, baseret på CobiT samt best practice for minimering af risici i daglig drift af systemerne. Med udgangspunkt i denne kontrolmodel er system- og kontrolmiljøet på de hostede miljøer etableret på følgende kontrolområder: Backup / Restore Fysisk adgang og sikkerhed Sikring mod miljømæssige hændelser Beredskabsplanlægning It Governance Sikkerhedsadministration Logisk adgang (kun på operativsystem niveau) Ændringshåndtering af netværk og kommunikationssoftware Ændringshåndtering af system software Nedenfor er de enkelte kontrolområder nærmere beskrevet. 3.5.1 Backup / Restore Formål Data sikkerhedskopieres, opbevares og kan fremskaffes i overensstemmelse med gældende lovgivning og de tilsluttede medlemmers behov. Anvendte procedurer og kontroller Der er udarbejdet en udførlig beskrivelse af backupproceduren. Backupproceduren er en del af den natlige kørsel og er således automatiseret i systemet. Eneste manuelle rutine i forbindelse med backup er periodiske skift af bånd og justeringer på backuptidspunkter for at undgå spidsbelastninger på netværk og backupsystemet. Backuppen foretages til virtuelle bånd i et harddisksystem. Enkelte backupper arkiveres dog på bånd. Disk- og båndsystem befinder sig ikke på samme adresse, som de kørende systemer, for at undgå datatab ved brand og andre katastrofer. Recovery fra backup testes jævnligt, idet der udføres recovery-tests hver anden måned af et tilfældigt valgt studieadministrativt system. Har der fornylig været udført en recovery til det kørende system, f.eks. af en database, regnes det som en udført recovery-test. De medarbejdere, der er ansvarlige for at udføre recoverytests er de samme som arbejder med pågældende system til dagligt.
Deloitte 11 3.5.2 Fysisk adgang og sikkerhed Den fysiske adgang til lokaler, hvor systemer driftes, håndteres ud fra beredskabsplanens forskrifter. Beredskabsplanen er udarbejdet på grundlag af en risikoanalyse, der identificerer arten af de ydre påvirkninger, der kan true it-udstyr og data. Ligeledes er sandsynligheden for disse hændelser taget med i vurderingerne. Der findes to datacentre/serverrum, ét i VIAs Campus Aarhus N og ét i Campus Holstebro. I Campus Holstebro ligger også et serverrum med backupsystemet. Det er placeret på en anden fysisk beliggenhed end selve datacentrets serverrum. Det er sikret, at kun relevante medarbejderes kort + pinkode giver adgang til serverrummene. Derudover er der i hver af campusserne en række kontorlokaler, hvor VIA ITs medarbejdere arbejder. Adgangen til bygningerne og de enkelte lokaler styres af et adgangskontrolsystem med elektroniske kortlæsere. 3.5.3 Sikring mod miljømæssige hændelser Der er iværksat en række tiltag der sikrer serverrummene mod hændelser fra omgivelserne, som f.eks. brand, strømafbrydelse, vandskade eller tyveri. En nærmere beskrivelse af disse sikringstiltag findes i VIA ITs beredskabsplan. Af beskyttende tiltag kan her nævnes: UPS, nødgenerator, dublerede køleanlæg, brandslukningsanlæg og hævede gulve, røg-, tyveri- og fugtalarmer, elektronisk adgangskontrol. Der føres dagligt tilsyn med serverrummene og udstyret under en dukseordning, hvor driftsmedarbejderne på skift har tilsynsopgaven. Duksen sørger også for at holde rummet ryddeligt. Der er tegnet serviceaftaler på brandslukningsanlæg, UPS, køleanlæg og nødstrømsgenerator med eksterne leverandører. Disse udfører periodiske kontroller af systemerne. Dette dokumenteres med servicerapporter efter besøgene. 3.5.4 Beredskabsplanlægning Formål Beredskabsplanen er en plan for hvilke handlinger, der skal til for at opretholde eller retablere itdriften efter at en katastrofe er indtruffet. Beredskabsplanen er udarbejdet på grundlag af en risikoanalyse, der identificerer arten af de ydre påvirkninger, der kan true it-udstyr og data. Ligeledes er sandsynligheden for disse hændelser taget med i risikoanalysen. Såvel risikoanalysen som beredskabsplanen revurderes årligt, eller oftere hvis indtrufne omstændigheder taler derfor.
Deloitte 12 3.5.5 It Governance VIA ITs sikkerhedspolitik bygger på såvel risikoanalyse som beredskabsplan. Politikkerne kan opdeles i to hovedgrupper: De brugerrettede og dem til internt brug. De interne politikker fastlægger regler for de daglige driftsrutiner og it-medarbejdernes sikkerhedsmæssige adfærd. De interne sikkerhedspolitikker er ens for VIA og ITS, da det er de samme driftsvilkår, der gælder for begge organisationer, dvs. samme driftsmedarbejdere, samme serverrum, samme hardware osv. De brugerrettede politikker fastsætter regler for brugernes sikkerhedsmæssige adfærd og de krav, der stilles fra centralt hold vedrørende it-udstyr og software hos brugerne. Brugerpolitikkerne i ITS er forevist ITS styregruppe, som efterfølgende har godkendt dem. Den samlede it-politik er således en samling af enkeltpolitikker, som hver dækker et afgrænset område. 3.5.6 Sikkerhedsadministration Dette er en beskrivelse af, hvordan oprettelse, ændringer og nedlæggelse af brugerrettigheder i AD administreres og dokumenteres. ITS er kun ansvarlig for håndtering af brugere på AD niveau og håndterer ikke brugere på applikationsniveau. Brugerrettigheder Almindelige brugere (lærere og administrativt personale) af ITS ydelser bliver oprettet med almindelige brugerrettigheder i AD. Rettighederne tildeles i AD igennem sikkerhedsgruppetilhørsforhold, dvs. brugerne meldes ind i de relevante sikkerhedsgrupper under den automatiske oprettelse, og hvis de skal have udvidede rettigheder (f.eks. have tilsluttet et administrativt netværksdrev), bliver de efterfølgende manuelt meldt ind i den gruppe, der giver dem de fornødne rettigheder. Det er sjældent, at enkeltpersoner tildeles rettigheder på fil-servere. Det tilstræbes at tildele rettigheder gennem gruppemedlemskaber for overskuelighedens skyld. Oprettelse af brugerrettigheder Brugere kan blive oprettet og få tildelt brugerrettigheder på to måder: Ved en automatisk kørsel Ved en manuel oprettelse
Deloitte 13 Alle aktive personer, der findes i skolernes administrative systemer, bliver automatisk oprettet i brugerdatabasen. Alle elever, lærere og administrativt personale bliver ved natlige kørsler oprettet som brugere i forskellige systemer. Alle personer bliver oprettet i AD på undervisningsdomænet og i mailsystemet, mens kun de brugere, medlemsskolerne selv udpeger, bliver oprettet på det administrative domæne. Dertil kommer, at skolen ved siden af den automatiske oprettelse kan rekvirere manuel oprettelse af brugere på netværket der er her tale om brugere, der ikke eksisterer i de studieadministrative systemer. Det er primært administrativt personale. Hver skole har et antal godkendte rekvirenter, der er godkendt af den enkelte skoles ledelse, som alene kan rekvirere manuelle oprettelser, og det skal foregå via en mail sendt til ITS support-postkasse eller ved selvbetjening på ITS portal. Kun medarbejdere i it-drift har ret til manuelt at oprette brugere i AD, og det sker kun, hvis der er behov for specialkonti såsom servicekonti, ressourcepostkasser o.lign. upersonlige konti. Disse oprettes i separate OU er i forhold til de automatisk oprettede brugere. Ændring i brugerrettigheder Der foretages ikke ændringer i brugerrettigheder uden om de studieadministrative systemer/brugerdatabasen for personlige brugerkonti. Nedlæggelse af brugerrettigheder Når en automatisk oprettet bruger bliver deaktiveret i det studieadministrative system, så bliver brugeren automatisk deaktiveret i systemerne efter en fast defineret periode. De manuelt oprettede brugere bliver nedlagt, når skolen enten henvender sig til ITS og beder om at få brugeren nedlagt eller hvis skolen anvender ITS selvbetjeningsløsning. For at sikre at alle brugere er oprettet korrekt, får hver skole en gang årligt tilsendt en liste over aktive, manuelt oprettede brugere, og skolen skal ud fra denne liste markere, hvilke brugere der skal slettes, og hvilke der skal bevares. Udvidede brugerrettigheder Medarbejdere på institutionerne har rettigheder, idet de får tildelt adgang til hver enkelt skoles specielle fællesdrev. Derudover har de enkelte institutioners admin-bruger (en special-konto til hver skole) udvidede rettigheder, således at de kan administrere deres lokale brugeres hjemmedrev og skolens fællesdrev. Det bliver administreret af driftsmedarbejderne på ITS og tildeles ikke en bruger, men en funktion, dvs. at skolen udleverer selv admin-brugeren til deres bemyndigede it-person, typisk den tilknyttede supporter og/eller den lokale datavejleder.
Deloitte 14 En oversigt over de personer, der fra de enkelte skoler har ret til at rekvirere manuel oprettelse af brugere, findes på ITS selvbetjeningsportalen mit.supportcenter.dk. Kun en skoles ledelse kan rekvirere ændringer af indholdet på denne oversigt. Oversigten revideres hvert år i samarbejde med skolen. Sikkerhedslogning Der er i ydelseskataloget ingen krav til logning, men logning er sat op til intern brug. Der gennemføres logning af login på AD. Da mængden af logins er stor, er denne log roterende. Logs bruges mest til eventuel fejlfinding i daglig drift, men også til sporing af forsøg på indtrængen. Der foretages ugentligt stikprøvekontroller af relevante logs. It-sikkerhedsorganisation Samtlige medarbejdere i it-driftsenheden indgår i it-sikkerhedsorganisationen. Den løbende egenkontrol og dokumentation af den definerede sikkerhed udføres af medarbejderne i driftsenheden. De nærmere specificerede ansvarsområder fremgår af ansvarsfordelingen, som angivet i driftsenhedens ansvarsmatrice. ITS ledelse har ansvar for at sikre, at den definerede sikkerhed er relevant. Ledelsen har desuden ansvar for, at egenkontroller gennemføres, og at der foretages korrekt dokumentation af disse. I driftsenheden er der en turnusordning, hvor en medarbejder hver dag går en tur rundt i huset og foretager en fysisk kontrol. Følgende ting skal tjekkes: Kølerne udenfor: Kører de? Er de intakte? Serverrummene: Er temperaturen OK? Kører kølerne? Er døre og låse OK? Er der advarselslamper på harddiske eller lign.? Serverrummene holdes fri for rod og brandfarligt materiale, som f.eks. tom emballage. Krydsfelter: Er temperaturen OK? Er døre og låse OK? Er der advarselslamper? Opdages nogen uregelmæssigheder, rapporteres de til driftskoordinator, der sørger for at udbedring påbegyndes. 3.5.7 Logisk adgang Formål Den logiske adgang til systemer, data og andre it-ressourcer er begrænset og tilrettelagt i overensstemmelse med de tilsluttede medlemmers behov. Da adgangen til de studieadministrative systemer administreres af skolerne selv, omhandler dette afsnit håndteringen af adgang til det administrative domæne for skolernes brugeres adgang og itmedarbejderne i ITS.
Deloitte 15 Skolernes brugere Skolernes brugerkonti i Active Directory håndteres gennem brugerdatabasen og de dertil knyttede agenter. Der er indbygget en funktion til passwordskifte, der sikrer at brugerne skifter passwords med fastlagte intervaller i henhold til gældende passwordpolitik, som er beskrevet i ITS sikkerhedspolitik. Udover brugerdatabasens automatikker, styres sikkerheden også af group policies på domænet. Der er f.eks. en group policy, der sikrer mod brute force forsøg på at gætte passwords. Det fungerer ved at brugerkontoen låses i 8 minutter, hvis der tastes forkert password ind tre gange i træk. ITS medarbejdere Hvert halve år kontrolleres, at medarbejder med A-konti (domain admin) har skiftet password. Der er fastsat retningslinjer for at ændre standardpasswords på systemniveau for alt aktivt udstyr hos ITS. Interne medarbejdere, som har behov for systemrettigheder, tildeles disse rettigheder via deres A-konto. Standard-brugerkonto anvendes som udgangspunkt ikke. Screensaver En group policy sikrer, at screensaveren låser servere hvor A-konti er logget på efter 15 minutters inaktivitet, hvorefter der skal indtastes password for at låse op igen. Det er brugerkonti og ikke computere, der kan underlægges en group policy for screensavere. Da serverne tilgås gennem terminalsessioner (RDP) med A-konti, er screensaver policyen også aktiv på serverne. 3.5.8 Ændringshåndtering af netværk og kommunikationssoftware Formål Netværks- og kommunikationssoftware vedligeholdes og supporteres, og det sikres, at ændringer eller nyanskaffelser sker i overensstemmelse med ITS og medlemsskolernes behov, samt at ændringer testes og dokumenteres på tilfredsstillende vis. Anvendte procedurer og kontroller ITS har fuld dokumentation for netværk og kommunikationslinjer frem til de tilsluttede medlemmer. ITS vurderer løbende behov for opdatering af firmware på netværks- og kommunikationssoftware. For at sikre en stabil drift vil der alene ske opdateringer, såfremt det er nødvendigt for at sikre eller forbedre kommunikationen. Inden ændringer foretages tages backup af konfigurationsfilerne til netværkskomponenter. Væsentlige ændringer til netværkskonfigurationer sker om muligt udenfor normal arbejdstid, således at disse ikke forstyrrer driften unødigt.
Deloitte 16 3.5.9 Ændringshåndtering af system software Formål System software (styresystemer) vedligeholdes og supporteres, og ledelsen sikrer, at ændringer eller nyanskaffelser sker i overensstemmelse med ITS og medlemsskolernes behov, samt at ændringer testes og dokumenteres på tilfredsstillende vis. Anvendte procedurer og kontroller For både Windows platformen, VMware, Linux og andre styresystemer indhentes fyldestgørende systemdokumentation efter behov. ITS anskaffer større, vigtige eller strategiske indkøb på baggrund af en formel projektplan/beskrivelse, som skal ledelsesgodkendes inden evt. implementering foretages. På Windows platformen hentes opdateringer fra Microsoft og installeres automatisk på serverne. Der sker en vurdering af månedens opdateringer, inden de godkendes til implementering. 3.6 Komplementerende brugerorganisationskontroller 3.6.1 Forhold, som skal iagtages af medlemsskolernes revisorer Levering af serviceydelser Ovenstående systembeskrivelse af kontroller er baseret på ITS standardbetingelser. Det bevirker, at skolernes afvigelser fra ITS standardbetingelser ikke er omfattet af nærværende erklæring. Skolernes egne revisorer bør derfor vurdere, om denne erklæring kan anvendes på den konkrete skole og selv afdække eventulle andre risici, der vurderes som væsentlige for aflæggelse af skolernes årsregnskaber. Brugeradministration ITS varetager i forhold til brugerstyring udelukkende adgangsstyring til det overordet Windows domæne. Forhold vedrørende adgang og godkendelse af brugerrettigheder til skolernes applikationer, varetages af a-medlemsskolernes medarbejdere. Medlemsskolernes egne revisorer bør derfor selvstændigt vurdere, om tildelte adgange til applikationer er betryggende ud fra en vurdering af risici for fejl i regnskabet.
Deloitte 17 4. Information distribueret af Deloitte 4.1 Introduktion Denne oversigt er udformet med henblik på at informere institutioner om kontroller hos ITS, som kan påvirke behandling af regnskabsmæssige transaktioner og samtidig informere om de kontroller, vi har efterprøvet. Afsnittet, når det kombineres med en forståelse og vurdering af kontrollerne i institutionernes forretningsprocesser, har til hensigt at hjælpe institutionernes revisor med dels at planlægge revisionen af årsregnskabet og dels at vurdere risici for fejl i institutionernes regnskaber, som muligvis påvirkes af kontroller hos ITS. Vores test af ITS kontroller er begrænset til de kontrolmål og relaterede kontroller, som vi har nævnt i nedenstående testskema i denne del af rapporten, og er ikke udvidet til at omfatte alle de kontroller, som måtte fremgå af ledelsens systembeskrivelse, ligesom kontroller udført hos de tilsluttede institutioner ikke er omfattet af vores systemrevision. Sidstnævnte forudsættes gennemgået og vurderet af de tilsluttede institutioners revisorer. Endelig kan der hos de tilsluttede institutioner være etableret kompenserende kontroller, som bevirker, at kontrolsvagheder nævnt i denne rapport minimeres til et revisionsmæssigt acceptabelt niveau. Denne vurdering kan alene foretages af de tilsluttede institutioners revisorer. 4.2 Kontrolmiljøelementer Vores test af kontrolmiljøet inkluderede forespørgsler hos relevant ledelse, tilsynsførende og personale samt inspektion af ITS dokumenter og registreringer. Kontrolmiljøet er vurderet mht. at bestemme karakteren, timingen og omfanget af kontrollers effektivitet. 4.3 Test af kontroller Vores test af kontrollers effektivitet inkluderer de tests, som vi betragter som nødvendige for at evaluere, hvorvidt de udførte kontroller og overholdelsen af disse er tilstrækkelige til at give en høj, men ikke absolut, overbevisning om, at de specificerede kontrolmål blev opnået i løbet af perioden 01.01.2012 til 31.12.2012. Vores test af kontrollernes effektivitet var udformet til at dække et repræsentativt antal af transaktioner i løbet af perioden 01.01.2012 til 31.12.2012 for hver kontrol, jf. nedenfor, som er designet til at opnå de specifikke kontrolmål. I udvælgelsen af specifikke tests har vi overvejet (a) karakteren af de testede områder, (b) typerne af tilgængelig dokumentation, (c) karakteren af revisionsmålene, der skal opnås, (d) det vurderede kontrolrisikoniveau og (e) testens forventede effektivitet.
Deloitte 18 4.4 Sikkerhed: Kontrolmål og kontrolaktiviteter I nedenstående skema er de testede kontrolmål og kontroller anført, ligesom vi har beskrevet, hvilke revisionshandlinger der er udført og resultatet af disse handlinger. I det omfang vi har konstateret væsentlige kontrolsvagheder, har vi anført dette.
Deloitte 19 4.4.1 Backup / Restore Kontrolaktivitet hos ITS Udførte kontrolhandlinger Testresultat Kontrolmål: Data administreres hensigtsmæssigt for at skabe rimelig overbevisning for at finansielle data forbliver nøjagtige, fuldstændige og gyldige gennem opdaterings- og lagringsprocessen. 4.4.1.1 Backup Strategi 4.4.1.2 Backup Konfiguration 4.4.1.3 Backup Test 4.4.1.4 Backup Identifikation 4.4.1.5 Backup Intern opbevaring og Ekstern opbevaring Der er udarbejdet backupbeskrivelser for hele det hostede miljø. Der laves formel afstemning af datagrundlag for backup. Der er udarbejdet udførlig beskrivelse af backupproceduren. Backupproceduren er en del af den natlige kørsel og er således automatiseret i systemet. Recovery fra backup testes jævnligt, idet der udføres recoverytests hver anden måned af et tilfældigt valgt studieadministrativt system. Har der fornylig været udført en recovery til det kørende system, f.eks. af en database, regnes det som en udført recovery-test. De medarbejdere, der er ansvarlige for at udføre recovery-tests er de samme, som arbejder med pågældende system til dagligt. Backuppen foretages til virtuelle bånd i et harddisksystem. Enkelte backupper arkiveres dog på bånd. Disk- og båndsystem befinder sig ikke på samme adresse, som de kørende systemer for at undgå datatab ved brand og andre katastrofer. Disk- og båndsystem befinder sig ikke på samme adresse som de kørende systemer for at undgå datatab ved brand og andre katastrofer. Deloitte har gennemgået backupbeskrivelsen og vurderet, om den i tilstrækkelig grad afdækker den etablerede procedure for backup samt taget stikprøve på etablering af backup. Deloitte har foretaget stikprøve på, at udvalgt backupkonfigurationen stemmer overens med det udarbejdede installationsdokument. Deloitte har påset, at backup er udført som forventet, og at der for udvalgte medlemsinstitutioner er tilgængelige restore points. Deloitte har påset, at backupmedier er markeret som anført i forretningsgangen og således, at det er muligt at adskille disse fra hinanden. Deloitte har påset og vurderet, om opbevaring af backupmedier er betryggende.
Deloitte 20 4.4.2 Fysisk adgang Kontrolaktivitet hos ITS Udførte kontrolhandlinger Testresultat Kontrolmål: Kritiske lokationer er beskyttet mod i uautoriseret adgang 4.4.2.1 Fysisk adgang Adgang til kritiske lokationer Adgang til det hostede servermiljø er begrænset til autoriseret personale via anvendelse af kort med tilhørende kode. Udstyr er placeret i aflåst serverrum. Deloitte har vurderet, om adgangen til kritiske lokationer er begrænset betryggende. 4.4.3 Sikring mod miljømæssige hændelser Kontrolaktivitet hos ITS Udførte kontrolhandlinger Testresultat Kontrolmål Sikring mod miljømæssige hændelser (It-faciliteterne er beskyttes mod brand, vand og temperatur forhold mv.) 4.4.3.1 Fysisk sikkerhed Strømsikring 4.4.3.2 Fysisk sikkerhed Brandsikring 4.4.3.3 Fysisk sikkerhed Klimaovervågning og køling 4.4.3.4 Fysisk sikkerhed Indretning Der er etableret redundant UPS og dieselgenerator nødstrømsanlæg på alle servere i det hostede miljø. Serverrum til det hostede miljø er forsynet med brandslukning og detektion (både røg og temperatur). Serverrum til det hostede miljø er forsynet med køling, så maskinerne ikke bliver overophedet. Serverrummet til det hostede miljø er indrettet således, at der ikke forefindes faldstammer, vandrør mv., som vil kunne forsage skader på maskiner, der anvendes til kritiske systemer og data. Deloitte har påset, at der er etableret nødstrøm til det hostede miljø og inspiceret lokation for UPS og dieselgenerator. Deloitte har påset, at der er opsat brandovervågning, og at der i serverrummet til det hostede miljø er opsat brandslukningsanlæg. Deloitte har påset, at der er opsat køling i serverrummet og separat køling i rum med UPS. Deloitte har gennemgået indretningen af kritiske lokationer og vurderet, om der er forhold, som udgør en risiko.
Deloitte 21 4.4.4. Beredskabsplanlægning Kontrolaktivitet hos ITS Udførte kontrolhandlinger Testresultat Kontrolmål: Driftsrutiner og -opgaver administreres hensigtsmæssigt for at understøtte planlægning, udførelse, monitorering og kontinuitet af it-programmer og processer for nøjagtig, fuldstændig og gyldig behandling registrering af finansielle transaktioner. 4.4.4.1 Der er udarbejdet en nød-/beredskabsplan, som løbende bliver Deloitte har gennemgået seneste nød-/beredskabsplan og vurderet, Udarbejdet beredskabsplager. opdateret, når der bliver fundet fejl, mangler eller forbedrin- om denne er betryggende. Planen skal som minimum gennemgås én gang årligt. Dette sker typisk i forbindelse med it-revisionen. Yderligere er det påset, at der forefindes dokumentation for bestyrelsens godkendelse af rammerne for beredskabsplanen. 4.4.4.2 Test af beredskabsplan Den eksisterende nød-/beredskabsplan bliver skrivebordstestet en gang årligt. Deloitte har gennemgået dokumentation for seneste test af nød-/beredskabsplanen. 4.4.5 It Governance Kontrolaktivitet hos ITS Udførte kontrolhandlinger Testresultat Kontrolmål: Ledelsen har gennem godkendt it-sikkerhedspolitik fastlagt niveauet for virksomhedens anvendelse herunder hvorledes ledelsen ønsker it-sikkerhed implementeret og kontrolleret. It-sikkerhedspolitikken er udarbejdet med udgangspunkt i en it-risikoanalyse. 4.4.5.1 It-sikkerhedspolitik 4.4.5.2 It-risikoanalyse Der er udarbejdet en it-sikkerhedspolitik med tilhørende bilag. Politikken er godkendt af ledelsen og bliver løbende opdateret, såfremt der er behov for dette. Der er udarbejdet en samlet risikovurdering for ITS fysiske setup, og denne opdateres løbende, såfremt der er behov for dette. Deloitte har gennemgået seneste ajourførte itsikkerhedspolitik og vurderet, om denne er betryggende. Deloitte har gennemgået seneste ajourførte it-risikoanalyse og vurderet, om denne er betryggende. Der foreligger udelukkende udkast til intern it-sikkerhedspolitik for driftssetup hos VIA IT
Deloitte 22 4.4.6 Sikkerhedsadministration Kontrolaktivitet hos ITS Udførte kontrolhandlinger Testresultat Kontrolmål: Adgangstildeling til systemer og programmer administreres hensigtsmæssigt for at sikre mod uautoriserede og utilsigtede handlinger, som kan resultere i ufuldstændig, unøjagtig, eller ugyldig behandling eller registrering af finansiel information. 4.4.6.1 Brugerrettigheder Oprettelser og ændringer Alle aktive personer, der findes i skolernes administrative systemer bliver automatisk oprettet i brugerdatabasen. Alle elever, lærere og administrativt personale bliver ved natlige kørsler oprettet som brugere i deres respektive systemer. Opgaven varetages af medlemsskolerne, da ITS kun er ansvarlig for håndtering af brugere på AD niveau. Deloitte har gennemgået procedure for brugeradministration, gennemgået udvalgte brugere og vurderet, om der er et gyldigt grundlag for tildelte adgange og rettigheder. 4.4.6.2 Brugerrettigheder Udvidede rettigheder 4.4.6.3 Brugerrettigheder Nedlæggelser 4.4.6.4 Brugerrettigheder Periodisk revurdering af rettigheder og inaktivitet 4.4.6.5 Itsikkerhedsorganisation Der foretages ikke ændringer i brugerrettigheder udenom de studieadministrative systemer/brugerdatabasen for personlige brugerkonti. Kun medarbejdere i it-drift har ret til manuelt at oprette brugere i AD, og det sker kun, hvis der er behov for specialkonti såsom servicekonti, ressourcepostkasser o.lign. Medarbejdere på institutionerne har rettigheder, idet de får tildelt adgang til hver enkelt skoles specielle fællesdrev. Når en automatisk oprettet bruger bliver deaktiveret i det studieadministrative system, så bliver brugeren automatisk deaktiveret i systemerne efter en fast defineret periode. Der udføres regelmæssigt review af alle brugere på ITS systemer, og brugere og rettigheder tilrettes herefter. Brugergennemgange dokumenteres. It-sikkerhedsmæssige roller og ansvarsområder er fordelt, og medarbejderne er bekendt med deres arbejdsopgaver og funktioner. Deloitte har gennemgået brugere med udvidede rettigheder på ITS centrale infrastruktur og verificeret, at disse er godkendt til de tildelte rettigheder. Deloitte har gennemgået proceduren for brugeradministration og drøftet nedlæggelse af brugeradgange med personalet. Deloitte har efterspurgt dokumentation for seneste review. Fuld brugergennemgang er endnu ikke udført, men udvalgte brugere er gennemgået med ITS personale. Deloitte har ved interview gennemgået funktionerne i organisationen. Organisering er endvidere formaliseret i itsikkerhedspolitikken.
Deloitte 23 4.4.7 Logisk adgang Kontrolaktivitet hos ITS Udførte kontrolhandlinger Testresultat Kontrolmål: Systemsikkerhed er hensigtsmæssigt implementeret og administreret og logges, for at sikre mod uautoriseret adgang til, eller modifikationer af data, som resulterer i ufuldstændig, unøjagtig, eller ugyldig behandling eller registrering af finansiel information. 4.4.7.1 Anvendelse af passwords 4.4.7.2 Anvendelse af brugerprofiler 4.4.7.3 Anvendelse af standard passwords 4.4.7.4 Anvendelse af åbne netværk 4.4.7.5 It-sikkerhedslogning Skolernes brugerkonti i Active Directory håndteres gennem brugerdatabasen og de dertil knyttede agenter. Der er indbygget en funktion til passwordskifte, der sikrer, at brugerne skifter passwords med fastlagte intervaller i henhold til gældende passwordpolitik Skolernes brugerkonti i Active Directory håndteres gennem brugerdatabasen og de dertil knyttede agenter. Kendte standardpasswords skiftes altid efter behov. Den indbyggede administrator på det interne domæne er omdøbt, og der anvendes individuelle brugerprofiler på centralt netværksudstyr etc. Der anvendes kun lukkede forbindelser til at tilgå ITS hostede miljøer. Der er i ydelseskataloget ingen krav til logning, men logning er sat op til intern brug. Der gennemføres logning af login på AD. Da mængden af logins er stor, er denne log roterende. Deloitte har gennemgået konfigurationen af password settings på det interne domæne og verificeret, at denne er i overensstemmelse med det i proceduren anførte. Deloitte har gennemgået anvendelsen af brugerprofiler på det interne domæne og verificeret, at disse er personlige og identificerbare. Deloitte har gennemgået brugere på det interne domæne og drøftet anvendelsen af brugerprofiler på den yderligere infrastruktur. Deloitte har gennemgået dokumentation for netværket og vurderet dette passende. Deloitte har verificeret, om logning af kritiske systemer og netværk følger godkendte logningskrav. Endvidere har vi testet for en stikprøve af alarmering fra overvågningen, at denne fungerer som forventet.
Deloitte 24 4.4.8 Ændringshåndtering af netværk og kommunikationssoftware Kontrolaktivitet hos ITS Udførte kontrolhandlinger Testresultat Kontrolmål: Ny netværkssoftware samt modifikationer til eksisterende netværkssoftware implementeres hensigtsmæssigt og fungerer i overensstemmelse med ledelsens forventninger. 4.4.8.1 Netværk og kommunikation Patch management 4.4.8.2 Netværk og kommunikation Test 4.4.8.3 Netværk og kommunikation Fallback 4.4.8.4 Netværk og kommunikation Timing 4.4.8.5 Netværk og kommunikation Dokumentation af netværk ITS vurderer løbende behov for opdatering af firmware på netværks- og kommunikationssoftware. For at sikre en stabil drift vil der alene ske opdateringer, såfremt det er nødvendigt for at sikre eller forbedre kommunikationen. Der udføres ikke test af ændringer forud for implementering. Inden ændringer foretages, tages backup af konfigurationsfilerne til netværkskomponenter. Der laves automatisk sikkerhedskopiering af alle kørende konfigurationer på det centrale netværksudstyr, og disse arkiveres på fildrev. Væsentlige ændringer til netværkskonfigurationer sker om muligt udenfor normal arbejdstid, således at disse ikke forstyrrer driften unødigt. ITS har fuld dokumentation for netværk og kommunikationslinjer frem til de tilsluttede medlemsinstitutioner. Deloitte har foretaget stikprøver på, at patching sker, bliver dokumenteret og bliver godkendt. Deloitte har gennemgået dokumentation for opdatering af udvalgt netværksenhed. Endvidere har vi testet, at foranstaltninger til at imødegå risiko for fejl ved opdatering er til stede. Deloitte har foretaget stikprøver på, at der for udvalgte netværkskomponenter findes gemte konfigurationer. Deloitte har gennemgået procedure for opdatering af det centrale netværksudstyr. Deloitte har indhentet dokumentation for netværket og vurderet omfang og kvalitet af den udarbejdede dokumentation.
Deloitte 25 4.4.9 Ændringshåndtering af system software Kontrolaktivitet hos ITS Udførte kontrolhandlinger Testresultat Kontrolmål: Ny system software samt modifikationer til eksisterende software implementeres hensigtsmæssigt og fungerer i overensstemmelse med ledelsens forventninger. 4.4.9.1 Implementering af patches sker på faste planlagte tidspunkter. Deloitte har foretaget stikprøver på, at der løbende sker System software Opdatering af Windows-servere sker via frigivelse fra SCCM. patching af servere, samt at dette dokumenteres i intern Patch management Alle opdateringer dokumenteres. driftsdatabase. 4.4.9.2 System software Test 4.4.9.3 System software Fallback 4.4.9.4 System software Timing 4.4.9.5 System software Dokumentation af systemer ITS udfører ikke test af opdateringer til Windows forud for implementering. Strategien er at sikre alle servere med security updates og udbedre eventuelle fejl, idet der ikke kan udføres test på alle forskellige servere for medlemsinstitutioner. Om muligt afinstalleres patchen alternativt retableres ud fra backup. Nye opdateringer installeres løbende, efterhånden som de frigives fra leverandøren. Servere genstartes på faste definerede tidspunkter. Der laves opfølgning på alle opdateringer. Der er etableret systemdokumentation af både interne servere og det hostede miljø. Oversigterne vedligeholdes løbende. Deloitte har gennemgået proceduren for opdatering af Windows-servere. Deloitte har foretaget en stikprøve på, at der i forbindelse med patching af systemsoftware er taget stilling til muligheden for fallback. Deloitte har foretaget en stikprøve på, at der i forbindelse med patching af systemsoftware er taget stilling til timing for implementeringen i produktion. Deloitte har vurderet, om dokumentationen for anvendte systemer er betryggende. ANMP/JWS T:\Afd1180\147925 VIA University College\2012\3402 erklæring ITS END.docx