här - WordPress.com

Växlande molnighet Risker och ekonomiska konsekvenser vid migration
till en molntjänst
Ted Vestergårdh
Patrick Wolle
Institutionen för data- och systemvetenskap
Examensarbete 15 hp
Data- och systemvetenskap
Affärssystem och tjänstedesign (180 hp)
Vårterminen 2015
Handledare: Fredrik Björck
Granskare: Paul Johannesson
English title: Partially cloudy– Risks and
financial impact of migration to a cloud service
Växlande molnighet Risker och ekonomiska konsekvenser vid migration
till en molntjänst
Ted Vestergårdh
Patrick Wolle
Abstract
This study deals with an issue that is within the area of IT-security. IT-security is about protecting an
organization's valuable assets like information, software and hardware. This area has got a new
perspective depending on cloud services establishment in the society. The purpose of this study is to
develop and improve the current lack of knowledge available regarding the IT-security with cloud
services. This will be done by studying and analyzing which the most common risks associated with
cloud services are and the costs that may arise if these occur. The problem today is that there are no
previous studies, standards, tools or approaches regarding the financial impact that may occur an
organization if a cloud-specific risk occurs. The issue and the problem has been answered by an empirical
research and a analysis in which the data collection has been done through two different approaches,
workshops and literature study. Within the workshops that have been established there is participating
respondents who all are experts with years of experience in the field of information and IT security. The
literature has been based on studies from renowned organizations in the IT sector.
The results of the study presents a survey of the most common risks of cloud services and the cost
components related to these. There are threats and risks of cloud services, all relating to both indirect and
direct cost aspects. This is therefore also the answer to the question. The result will have portability in the
field of IT security, cloud services, and risk analysis. The results of the study are of public benefit and
interest of all organizations that want to improve security within their IT architecture. The conclusion
consists of a service for organizations that have thoughts to migrate their IT architecture to cloud services.
All respondents have been treated anonymously, and the study has not been contrary to government
regulations in any form.
Keywords
IT-security, information security, cloud services, cloud customer, cloud service provider, component of
cost, technical risk, risk of administration, risk of agreement
Sammanfattning
Denna studie behandlar ett problem som ligger inom området IT-säkerhet och handlar om att skydda en
organisations värdefulla tillgångar i form av information samt mjuk- och hårdvara. Detta område har fått
en ny skildring beroende på molntjänsters etablering i samhället. Syftet med denna studie är att utveckla
och förbättra den rådande kunskapsbrist som finns gällande IT-säkerheten med molntjänster. Detta genom
uppsatt frågeställning och studera samt analysera vilka som är de vanligaste förekommande riskerna med
molntjänster och vilka kostnader som kan uppstå om dessa inträffar. Problemet utgörs av att det idag inte
finns några tidigare studier, verktyg eller metoder kring vilka ekonomiska konsekvenser en organisation
kan få av att en molnspecifik risk inträffar. Frågeställningen och problemet har besvarats med hjälp av en
empirisk forskning och en analys där datainsamlingen har skett genom två olika tillvägagångssätt,
workshops och litteraturstudie. Inom de workshops som har etablerats har deltagande respondenter varit
sakkunniga med många års erfarenhet inom området för information- och IT-säkerhet. Litteraturstudien
har grundats i studier från kända organisationer inom IT-sektorn.
Resultatet av studien presenterar en kartläggning av de mest allmänna riskerna för molntjänster och vilka
kostnadskomponenter som relaterar till dessa. Det finns hot och risker med molntjänster som alla relaterar
till både indirekta och direkta kostnadsaspekter. Detta är således även svaret på frågeställningen.
Resultatet kommer att ha en överförbarhet inom området gällande IT-säkerhet, molntjänster och
riskanalys. Studiens resultat är av allmännytta och intresse inom samtliga organisationer som vill förbättra
säkerheten inom sin IT-arkitektur då lärdom och idéer byts ut och diskuteras inom uppsatsens
ämnesområde. Slutsatsen består av en underlättande tjänst för organisationer som någon gång tänkt
tanken att migrera sin IT-arkitektur till molntjänster. Samtliga respondenter har behandlats anonymt och
studien har inte heller stridit mot statliga regelverk i någon form.
Nyckelord
IT-säkerhet, informationssäkerhet, molntjänst, molntjänstekund, molntjänsteleverantör,
kostnadskomponent, teknisk risk, administrativ risk, avtalsrisk
Förord
“A majority of American think "the cloud" is an actual cloud, specifically a "fluffy white thing," or the
sky or something related to the weather” (Smith, 2012)
Först och främst skulle vi vilja uttrycka ett stort och ödmjukt tack till organisationen och alla anställda
hos Knowit Secure som på ett anslående sätt har bidragit till denna uppsats genom ett bemötande utom
denna värld. Vi vill även rikta ett stort tack till vår handledare Fredrik J.Björck, filosofie dr samt
granskare Paul Johannesson som tagit sig tid att läsa, ta till sig och underlätta framställandet av uppsatsen
under perioden den har ägt rum. Utan er alla hade denna uppsats inte varit möjlig.
Väl mött,
Ted Vestergårdh & Patrick Wolle
Innehållsförteckning!
1. Inledning .................................................................................................................................................... 1!
1.1 Bakgrund ............................................................................................................................................. 1!
1.2 Problemformulering............................................................................................................................. 2!
1.3 Forskningsfråga ................................................................................................................................... 3!
1.4 Syfte ..................................................................................................................................................... 3!
1.5 Avgränsning......................................................................................................................................... 3!
1.6 Vetenskaplig förankring ...................................................................................................................... 4!
2. Utökad bakgrund ....................................................................................................................................... 5!
2.1 Vad är molntjänster? ............................................................................................................................ 5!
2.1.1 Fem essentiella karakteristiska drag ............................................................................................. 5!
2.1.2 Leveransmodeller ......................................................................................................................... 6!
2.1.3 Installationsmodeller .................................................................................................................... 7!
2.2.4 Legala aspekter ............................................................................................................................. 8!
2.2.5 SWOT-Analys ............................................................................................................................ 10!
3. Metod ....................................................................................................................................................... 12!
3.1 Forskningsstrategi .............................................................................................................................. 13!
3.1.1 Vald forskningsstrategi: Kartläggning........................................................................................ 13!
3.1.2 Alternativa forskningsstrategier ................................................................................................. 13!
3.2 Forskningsmetod ............................................................................................................................... 14!
3.2.1 Vald forskningsmetod: Litteraturstudie & workshop ................................................................. 14!
3.2.2 Alternativa forskningsmetoder ................................................................................................... 15!
3.3 Analysmetod ...................................................................................................................................... 16!
3.3.1 Vald analysmetod ....................................................................................................................... 16!
3.3.2 Alternativa analysmetoder .......................................................................................................... 17!
3.4 Metodtillämpning .............................................................................................................................. 18!
3.4.1 Genomförande ............................................................................................................................ 18!
3.4.2 Urval ........................................................................................................................................... 19!
3.4.3 Försöksetiska aspekter ................................................................................................................ 20!
4. Resultat .................................................................................................................................................... 21!
4.1 Allmänna risker framtagna ur litteraturen ......................................................................................... 21!
4.1.1 Risker framtagna från litteraturstudien ....................................................................................... 22!
4.2 Kompletterandet av risker med utgångspunkt i workshops............................................................... 26!
4.3 Kostnadskomponenter ....................................................................................................................... 27!
5. Diskussion ............................................................................................................................................... 30!
5.1 Trovärdighet ...................................................................................................................................... 31!
5.2 Överförbarhet..................................................................................................................................... 32!
5.3 Objektivitet ........................................................................................................................................ 32!
5.4 Tillförlitlighet .................................................................................................................................... 32!
5.5 Begränsningar .................................................................................................................................... 33!
5.6 Resultatets relation till tidigare studier .............................................................................................. 33!
5.7 Framtida studier ................................................................................................................................. 33!
5.8 Etiska och samhälleliga konsekvenser .............................................................................................. 34!
Litteraturförteckning .................................................................................................................................... 36!
Bilaga 1 – Diskussionsunderlag .................................................................................................................. 39!
Bilaga 2 – Slutprodukt ................................................................................................................................. 50!
Figurförteckning2
Figur 1: Illustration över skillnaderna mellan leveransmodeller (Keifer, 2012) ........................................... 7!
Figur 2: Illustration över skillnaderna mellan installationsmodeller (IDG, 2010) ........................................ 8!
Figur 3: Datainsamlingens relation till resultat ........................................................................................... 12!
Tabellförteckning2
Tabell 1: SWOT-analys ............................................................................................................................... 11!
Tabell 2: Metodstruktur ............................................................................................................................... 12!
Tabell 3: Sammanställning och relation mellan tidigare och nuvarande risker .......................................... 21!
Tabell 4: SWOT-analysens relation till identifierade risker ........................................................................ 32!
1. Inledning
Denna introduktion har strukturerats på ett sätt som ska ge läsaren en inledande beskrivning till
uppsatsens ämnesområde. Kapitlet mynnar ut i uppsatsens problemområde, syfte, frågeställning och
vetenskapliga förankring som alla ligger som grund för uppsatsens resultat och slutsats.
1.1 Bakgrund
Den snabba utvecklingen av teknisk integration, nätverk och informationssystem har gett samhället och
dess aktörer kompatibiliteten att tillhandahålla, lagra och processa data (Skyme, 2008). Wellnomics studie
(Taylor, 2007) kring datoranvändning inom organisationer styrker det ökade användandet av datorer och
hur det förändras både inom arbetssätt som inom arbetsformer. Denna förändring inom kommunikationsoch informationsteknologin och båda dessa aspekters sammanflöde, har lett till att kontrollen över en
organisations informationssystem har blivit mer komplext. Förändringen medför nya
organisationsstrukturer med ett större fokus kring organisationens helhet och man kan tydligt notera
utvecklingen av extern samverkan som transformerar traditionellt monolitiska och hierarkiska
organisationer till löst kopplade, centraliserade organisationsnätverk. Organisationer struktureras mer och
mer upp efter samarbete, tjänster och externkunskap än via ett högt internalitetsfokus. För att vara en
effektiv, konkurrenskraftig och tillgänglig organisation så måste fokus ligga kring användandet av
nätverk, teknisk integration och informationssystem (Otter, 2003). Ett modernt och effektivt sätt att göra
detta på idag är att migrera sin IT-arkitektur till molntjänster.
Molntjänster låter organisationerna få tillgång till hårdvara och mjukvara via Internet istället för att vara
lokalt installerat hos organisationen (Armbrust et al., 2009). Det finns många olika sätt att använda sig av
en molntjänst och beroende på hur molntjänsten används differentierar sig även kostnaden för
molntjänstekunden (Barnatt, 2010). Genom att låta externa parter ta hand om organisationens nätverk,
tekniska integration, informationssystem mm. och istället fokusera på sin faktiska kärnverksamhet så kan
organisationer minska sina kostnader (Röhne, 2008). Fler och fler organisationer har upptäckt dessa
fördelar och förflyttar sin IT-arkitektur till molntjänster. I Gartners årliga studie över IT-trender har
molntjänster placerat sig topp fem under de senaste åren och inför i år placerar sig molntjänster på en
sjunde plats (Gartner, 2014). Statistiska centralbyråns senaste rapport presenterar att fyra av tio svenska
organisationer köper molntjänster (SCB, 2014). Även utanför Sverige etablerar sig fler och fler företag
hos molntjänster, detta visar Forbes i en undersökning där ca 54 % av de amerikanska organisationerna
använder sig av någon form av molntjänst (Forbes, 2015).
Alla organisationer har inte valt att migrera till molntjänster än. Detta beror på det kritiska som ett
införande av en högre externalitet medför, vilket är en förändrad hotbild gällande säkerhetsaspekter och
påverkan på informationssäkerheten. Informationssäkerhet är en stor del av IT-säkerhet och ett brett
område som syftar till att skydda värdefull och känslig information i olika former för att garantera
företagens säkerhet. Informationssäkerhet beskrivs ofta enligt fyra olika säkerhetsprinciper (Oscarson,
2001). Dessa är:
1
• Konfidentialitet
Begreppet konfidentialitet avser att avsiktligt och oavsiktligt hålla informationen skyddad från obehöriga
• Riktighet
Begreppet riktighet avser att avsiktligt eller oavsiktligt förhindra modifiering av information. Det syftar
även till att inte otillåtna förändringar kan göras av behöriga personer.
• Tillgänglighet
Begreppet tillgänglighet avser att informationen ska finnas tillgänglig för behöriga och icke tillgänglig för
obehöriga vid rätt tid och på rätt plats
• Spårbarhet
Begreppet spårbarhet avser att informationen systematiskt ska gå att spåra till händelser som involverat
informationen.
Informationssäkerhetsområdet har de senaste åren, mycket beroende på den globalisering som sker,
utvecklat sig från att i början bestå av forskning inom information till att nu även handla om tekniska
lösningar och medvetenhet kring hur information ska hanteras (Oscarson, 2001). Om man inte känner till
vilka risker som finns är det svårt att utforma ett kostnadseffektivt och säkert skydd. Därav är det viktigt
att se till vilka risker som kan uppkomma utifrån ett hotfullt objekt (MSB, 2011).
En undersökning gjord av Avanade visar att 29 % av de förfrågade är skeptiska till att använda sig av
molnbaserade tjänster då de anser att säkerheten är bristfällig (Söderlind, 2010). Denna bristfällighet
gäller IT-säkerhet i stort och okunskapen om vilka kostnader detta kan medföra så tvekar och avstår även
organisationer migration (Bednarz, 2014). Barnatt som är en professor inom data- och systemvetenskap
säger att det är naturligt att organisationer är oroliga över säkerheten inom molntjänster och att ingen kan
påstå att molntjänster är hundraprocentigt säkert (Barnatt, 2010). 2009 genomförde National Data
corporation en stor undersökning där hundratals IT- och företagschefer fick frågan om vad de ansåg vara
mest riskfyllt i molnet. 88 % av de deltagande ansåg att informationsförlust var det mest kritiska
dilemmat till att använda sig av molntjänster (Gens, 2009).
Samtidigt som informationssamhället utvecklas med fart och pressade organisationer har möjlighet till
kostnadsförminskning så skapas oförstånd och osäkerhet. Fokus läggs på den positiva kostnadsfrågan som
råder istället för på säkerhetsfrågan som egentligen är det viktiga att ta hänsyn till. Kapitalet som
organisationerna sparar på en molntjänst behöver egentligen inte vara i närheten jämfört mot de kostnader
som kan uppstå vid en bristande säkerhet. För att organisationer ska vara medvetna om de uppkommande
riskerna samt kostnaderna av dessa vid en migration till en molntjänst, krävs det att varje organisation gör
en utredande riskanalys innan migrationen sker. Med molntjänster följer nya risker och hot. Ifall dessa
inträffar innebär det kostnader som organisationerna inte har räknat med i den vinstaffär som de precis
trott att de har gjort.
1.2 Problemformulering
2
Idag finns det redan många olika kostnadsberäkningar på vad organisationer har för möjlighet att tjäna
och spara genom att migrera sin IT-arkitektur till en molntjänst (Diversity, 2011). Det finns även redan
kända och specificerade risker och åtgärdsförslag relaterade till molntjänster. Problemet med detta är att
det finns en mängd olika definitioner och beskrivningar gällande dessa risker. Många publicerade risker
klassificeras annorlunda beroende på vilken riskanalys som är gjord. Utöver detta så finns det inte något
generellt verktyg eller någon etablerad metod för att förstå eller skapa sig en fullständig uppfattning över
den konsekvens ur ett kostnadsmässigt perspektiv som dessa risker kan medföra. Genom att molntjänster
är en relativt ny integration i samhället så finns det både okunskap, lite tidigare forskning och
osammanhängande studier som gör molntjänster till ett svårberäknat område (Babcock, 2014). De
kostnader som kan tillkomma av att en risk inträffar är även oförutsägbara och därav svåra att kalkylera
eller uppskatta.
1.3 Forskningsfråga
Vilka är de mest allmänna riskerna med molntjänster idag och vilka ekonomiska konsekvenser medför
dessa?
Ekonomiska konsekvenser relaterar till de kostnader som en risk kan få ifall den inträffar och definieras
inom denna studie som kostnadskomponenter. Dessa kostnadskomponenter kommer att gestaltas som
kategorier av kostnader och inte som en totalsumma.
1.4 Syfte
Syftet med studien är att öka förståelsen och kunskapen inom IT-säkerhetens samband och relation till
molntjänster. Detta ska tillämpas genom ett samarbete med IT-säkerhetsbolaget Knowit Secure AB.
Knowit Secure AB vill att denna uppsats ska leda till en slutprodukt i form av en tjänst som gentemot
kund kan användas som ett etablerat hjälpmedel för att underlätta organisationers val av migrering till
molntjänster utifrån ett säkerhetsperspektiv. För att denna tjänst ska vara möjlig att skapa så har olika
delmål upprättats och ligger som stöd för att besvara forskningsfrågan. Dessa delmål är:
1. Att tydliggöra vilka risker som är vanligast förekommande med molntjänster.
2. Att ta fram relevanta kostnadskomponenter relaterade till riskerna i delmål 1.
3. Konkludera delmål 1 och 2 i en sammanställd tjänst/slutprodukt som Knowit Secure kan bruka.
1.5 Avgränsning
Detta perspektiv ligger inom ramen för det övergripande forskningsområdet IT-säkerhet som inriktar sig
mot system-, information-, dator- och nätverkssäkerhet, säkerhetsarkitektur, risk-, styrnings- och
säkerhetshantering, IT-relaterad kriminalteknik och ett europeiskt perspektiv på IT-juridik (Möller, 2013).
Målet är nedkortat att skapa en hantering av säkerhet och integritet som är pålitlig och motståndskraftig
mot obehörig hantering av information. Inom detta område kommer en djupgående analys och diskussion
kring det specifika objektet molntjänster att göras. Detta med begränsningen att enbart förhålla sig till
molntjänsters negativa perspektiv och inte se över vad en organisation kan tjäna på att införa en
molntjänst. Det företagen tjänar på en molntjänst förutsätts inom uppsatsen redan vara beräknat. Denna
studie ska beakta de risker som kan uppkomma med molntjänster samt de kostnadskomponenter som
3
finns relaterade till dessa. Nyttan och externa kostnader ses alltså som redan kända. Studien behandlar
inte någon specifik molntjänst utan utgår utifrån ett generellt synsätt gällande alla former av molntjänster.
1.6 Vetenskaplig förankring
Som tidigare nämnt så skrivs uppsatsen inom ett område som är outforskat, aktivt och under snabb
tillväxt. Den begränsade mängd tidigare vetenskapliga forskning som angripit molntjänster och
uppkommande risker med dessa har använts inom denna studie. European union agency for network and
information security, Microsoft, National institute of standards and technology och Cloud security
alliance har alla studerat och angripit området ur olika infallsvinklar. Den här uppsatsen har lagt sin
vetenskapliga tyngd samt förankring hos dessa fyra studier.
Enisas avhandling fokuserar på ett flertal risker som skulle kunna inträffa vid användningen av en
molntjänst samt vidarebygger detta genom en standardiserad riskberäkningsmatris (Enisa, 2009). Tanken
är att mäta nivån av risken utifrån sannolikheten som består av ett antal färdigdefinierade sårbarheter
kontra konsekvensen som i Enisas studie beräknas utifrån en färdigdefinierad lista på
organisationstillgångar. Det är sammanfattat ett generiskt ramverk som inte tillhandahåller en praktisk
metod. Enisas studie kan kategoriseras som en generisk kvalitativ slutledningsbedömning för
molntjänster.
Microsoft och NIST presenterar ett antal andra risker och incidenter som kan uppstå med molntjänster
(Russinovich, 2014) (Jansen & Grance, 2011). Dessa två studier specificerar sig på mycket mer generella
risker och har inte lika detaljerad information och beskrivning kring riskerna som Enisa har presenterat.
CSA fokuserar på de administrativa risker som kan förekomma med molntjänster och har formulerat både
frågeformulär, vägledningsuppsatser och andra former av småtjänster för att underlätta för organisationers
integration med en molntjänsteleverantör (CSA, 2013).
Gemensamt för alla dessa tidigare vetenskapliga avhandlingar är att det endast finns risker definierade.
Det som inte dessa studier uppnår samt den stora skillnaden på denna studies forskningsfråga är att det
inte har tagits upp någon kostnadsfråga om en specifik säkerhetspåverkad risk inträffar. Fokus inom
denna studie är att skapa en vetenskaplig undersökning som kombinerar ett inträffande av en risk och
vilka kostnader som följer för just den specifika situationen. På så sätt ger resultatet en ny inblick och
infallsvinkel i hur organisationer kan hantera frågor relaterade till IT-säkerheten ur ett nytt riskperspektiv.
4
2. Utökad bakgrund
Detta kapitel kommer att ge en övergripande förklaring till uppsatsens forskningsområde och
analysobjekt, molntjänster. Avsnittet kommer att rikta sig mot grundläggande begrepp för att skapa en
övergripande bild över vilka dimensioner och perspektiv det finns av molntjänster och objektets
tillhörande risker samt kostnader.
2.1 Vad är molntjänster?
Molntjänster eller “molnet” är idag odefinierat och det finns ingen riktigt alldaglig eller enhetlig
förklaring till begreppet. Detta har även noterats av flera stora organisationer, EU-kommissionen förklarar
molntjänster liknande; “it is essential to extract the core characteristics of CLOUD systems, so as to make
sure that a common understanding of the work to be performed can be achieved. It can be noted thereby
that various definitions exist that partially contradict each other. It can be noted that most of these
definitions boil down to describing CLOUD computing as another means of offering
services/resources/servers over the Internet” (European Commission, 2012). En orsak till den
odefinierade förklaringen är bland annat en molntjänsts differentierade flexibilitet och mängd olika
dimensioner som erbjuds (Melzer, 2011).
En definition som används mycket bland studier och undersökningar som fokuserar på molntjänster och
lägger sin grund i den gemensamma formuleringen är National Institute of Standard and Technology
(Mell & Grance, 2011). NIST övergripande beskrivning av molntjänster syftar på ett objekt eller en
modell som tillhandahåller tjänster överallt, genom simpla och flexibla sammankopplingar av delade,
modifierbara och konfigurerbara datorresurser. Detta genom minimal interaktion och hantering med
tjänsteleverantören. Detta är likt Fosters beskrivning där han sammanställer molntjänster ”A large-scale
distributed computing paradigm that is driven by economies of scale, in which a pool of abstracted,
virtualized, dynamically-scalable, managed computing power, storage, platforms, and services are
delivered on demand to external customers over the internet” (Lirkov et al., 2013). Definitionen för att
beskriva alla dimensioner av en molntjänst samt för att en molntjänst ska vara en molntjänst så utgår
NIST ifrån fem essentiella karakteristiska drag, tre leveransmodeller samt tre installationsmodeller.
2.1.1 Fem essentiella karakteristiska drag
Engelskans “Ondemand selfservice” och svenskans “Vid behov av självbetjäning” som syftar till att
molntjänstekunden omedelbart vid behov ska kunna modifiera och konfigurera dataresurserna inom
molntjänsten utan att behöva integrera med molntjänsteleverantören.
Engelskans “Broad network access” och svenskans “Bred nätverkstillgång” som syftar till att en
molntjänsts förmåga är tillgänglig via nätverket och tillhandahålls genom standardmekanismer för att
underlätta användningen av tunnare eller tjockare klienter.
Engelskans “Resource pooling” och svenskans “Resurspool” som syftar till att flera molntjänstekunders
resurser tillhandahålls i en gemensam resurspool. Alla dessa former av resurser modifieras dynamiskt
efter molntjänstekundens behov.
5
Engelskans “Rapid elasticity” och svenskans “Snabb elasticitet” som syftar till att genom automatik eller
snabb manuell konfigurering så kan resurserna avsättas, frigöras eller skalas beroende på
molntjänstekundens efterfrågan. Resurserna ska finnas tillgängliga i obegränsad eller mättad mängd, när
som helst.
Engelskans “Measured service” och svenskans “Utmätt tjänst” som syftar till att molntjänstesystemet ska
kunna läsa av och utnyttja mätningar av hur mycket olika tjänster används och på så sätt automatiskt
reglera och optimera resursanvändningen.
Den här studien kommer inte att fokusera på dessa positiva egenskaper med molntjänster utan kommer att
vinklas mot den negativa effekten som molntjänster medför. Dock är det av vikt att förstå dessa
karaktäristiska drag först och främst för att uppfatta innebörden av vad en molntjänst är samt att förstå
skillnaden mellan en molntjänst, en virtualiseringsmiljö och ett traditionellt IT-system.
2.1.2 Leveransmodeller
Det finns en möjlighet för organisationer att använda sig av molntjänster enligt olika leveransmodeller.
Det är upp till företagen att avgöra omfattningen. Det kan handla om att hela IT-arkitekturen levereras
som molntjänst eller bara en ensam funktion. Dessa leveransmodeller delas in i tre olika definitioner;
Software as a Service, Platform as a Service och Infrastructure as a Service.
Software as a Service(SaaS) är en av dessa leveransmodeller som innebär att företaget eller privatpersoner
tillhandahåller mjukvara via internet. Det är alltså en extern part som står för driften av tjänsten. På detta
sätt kan leverantörer erbjuda bred funktionalitet som gör att företag helt eller delvis klarar sig med en
sådan tjänst. Exempelvis erbjuds funktioner som ekonomimoduler, statistik, kommunikation och
planeringshjälpmedel tillsammans med mycket annat. Något som gäller för alla leveransmodeller är syftet
att spara pengar. Som ett steg i detta är upplägget att man hyr in produkten snarare än att företaget köper
den. De hyr alltså rätten att använda den tillskillnad från tidigare då mjukvarupaket köptes direkt från
förpackning där företagen kunde begränsas av antal licenser. Detta problem löser alltså SaaS då man
abonnerar tjänsten och kan använda den därefter (Mell & Grance, 2011).
I en SaaS-tjänst ingår även uppdateringar och underhåll, vilket därmed innebär att företaget som använder
tjänsten själva inte står för sådana kostnader. Företaget kan även bortse från den hårdvara som krävs för
att en sådan tjänst ska finnas tillgänglig, då detta ligger hos leverantören (Vepuri & Rahman, 2011). På så
vis slipper företag även dessa kostnader. Det som sker är som sagt att företag hyr in tjänsten istället för att
äga den och kan därmed reglera sina kostnader utefter användande. Det enda de egentligen behöver är en
internetuppkoppling, så de därmed kan använda tjänsten (Vepuri & Rahman, 2011).
SaaS är på många sett en bra lösning för företag, framförallt relaterat till kostnader. Däremot innebär det
även vissa nackdelar som delvis relaterar till denna rapports problemområde. När företag väljer att flytta
mer och mer av sin IT-arkitektur ut i molnet, innebär det inte bara minskade kostnader. Det innebär även
minskad kontroll över sina tillgångar. Detta ställer höga krav på tjänsten och därmed leverantören. Det
finns även en hel del risker med att flytta över sin arkitektur till extern part. Som kund är det lätt att tro att
du är den enda som existerar för leverantören. Men i dessa fall är det helt tvärt om. Att molntjänster blir
billigare är just för att leverantören erbjuder generella lösningar som många företag kan använda. Med
många företag kommer än mer krav på leverantören, inte minst på prestanda.
6
Platform as a Service(PaaS) skiljer sig mot SaaS på så vis att leverantören inte tillhandahåller
programvaran. Däremot erbjuder leverantören en plattform som företag kan köra sin egen programvara på
(Jamil & Zaki, 2011). Leverantören erbjuder även hjälpmedel som verktyg och bibliotek som på så vis
underlättar för kunder att bygga sin egen programvara. Det är i dessa fall upp till kunden själv att
konfigurera och driftsätta tillskillnad från SaaS. De produkter som vanligtvis ingår när man talar om
PaaS-tjänster är tillgång till servrar och nätverk men även många andra tjänster. (Mell & Grance, 2011)
En PaaS-lösning innebär att företaget har mer kontroll av molntjänsten. Efter att inköp är gjort innebär det
att företagen inte har möjlighet att påverka vilket operativsystem eller plattform som kommer att
användas.
Infrastructure as a Service(IaaS) är ett tjänsteupplägg som innebär att leverantören tillhandahåller
infrastrukturen, dvs hårdvara. I detta ingår produkter som nätverksanslutningar, IP-adresser,
serverutrymme mm. Detta innebär att företag själva står för största delen av IT-arkitekturen. Själva
administrationen av denna infrastruktur lämnas däremot inte till kunden. Dock så är det kunden som
kontrollerar sina lagringsutrymmen och operativsystem tillsammans med deras utvecklade programvaror
(Jamil & Zaki, 2011). De har även själva möjligheten till vissa val, såsom brandväggar och liknande.
(Mell & Grance, 2011) En lösning som denna lägger stort ansvar på företaget vad det gäller säkerheten
men det skapar även nya valmöjligheter över vad de vill inkludera i molnet.
Figur 1: Illustration över skillnaderna mellan leveransmodeller (Keifer, 2012)
2.1.3 Installationsmodeller
När man talar om molntjänster finns det tre olika typer av moln. Det som skiljer dessa typer åt är
begränsningar om vilka som ska ha tillgång till företagets moln (Carlin & Curran, 2011) De tre typerna är
publika, privata och hybrida moln.
7
Publika moln innebär att molnet är uppbyggt på ett sätt som möjliggör åtkomst och användning för
allmänheten (Jansen & Grance, 2011). Molnet i sig kan förvaltas och ägas på olika sätt och av olika
aktörer, exempelvis en organisation eller ett statligt bolag. Det publika molnet är det som de flesta
relaterar till när det kommer till molntjänster. Själva principen bygger på att tjänsterna tillhandahålls via
delade resurser, såsom servrar och datorer som även ger åtkomst via offentliga nätverk (Mell & Grance,
2011). Detta genom en virtualiserad miljö. Infrastrukturen som erbjuds, delas mellan flera företag och
lämpar sig då företag vill dela med sig av sin tjänst. Däremot då det handlar om att lagra känslig
information är den publika åtkomsten ett sämre alternativ.
Privata moln innebär vanligtvis att det ligger innanför organisationen, där enbart de datorer inom
företaget har åtkomst till de molntjänster som tillhandahålls (Mell & Grance, 2011). Det försvårar alltså
åtkomsten för obehöriga, vilket även är en del i det man vill uppnå med ett privat moln. Förvaltning och
ägande kan i dessa fall ske inom organisationen eller av en extern part. På samma sätt som inom det
publika molnet erbjuds resurser via en virtualiserad miljö. Det som dock skiljer i detta fall är att dessa
resurser enbart är tillgängliga för den ensamma organisationen. Detta innebär ökad kontroll och därmed
säkerhet.
Hybrida moln innebär att de två tidigare nämnda molntyperna kombineras. Företaget tillhandahåller
delvis ett internt moln, privat moln, vilket bara de anställda har tillgång till. Detta då det är där företagen
förvarar känslig information som inte är öppen för allmän granskning. Det interna molnet kombineras
sedan även med ett externt moln, publikt moln, där företaget behandlar resterande information. På detta
sätt underlättas datatrafiken i nätverket (Carlin & Curran, 2011). Hybrida moln möjliggör på detta sätt att
dela information samtidigt som företag kan skydda annan information.
Figur 2: Illustration över skillnaderna mellan installationsmodeller (IDG, 2010)
2.2.4 Legala aspekter
Även om molntjänster fortfarande är i ett utvecklingsstadium så har det hunnits etablerats en del juridiska
8
restriktioner som kollationerar branscher, enskilda organisationer och deras användning av molntjänster.
Beroende på vilken bransch och organisation man är så måste dessa tas till hänsyn och anpassas vid en
eventuell övergång till molntjänster. Denna studie har begränsat sig till de mest övergripande juridiska
restriktionerna. Bortsett från dessa så finns det fler restriktioner som inte är generella och specifika
beroende på vilken branschsektor organisationen tillhör. Eller att de stadgar sig i respektive individuell
organisation samt hur organisationen valt att utforma eller förhålla sig till dessa.
Detta avsnitt kommer att fokusera på de lagar och regler som är relaterade till molntjänsteleverantören
och molntjänstekunden vid tillhandahållandet av en molntjänst. Edward och Frydlinger menar att det
finns tre typer av legala kategorier att ta hänsyn till inom en organisation som vill migrera till en
molntjänst (Edvardsson & Frydlinger, 2013). Indispositiva regler eller föreskrifter som begränsar företags
eller organisationer handlingsutrymme och som inte kan avtalas bort.
•
•
Dispositiva regler eller föreskrifter som skapar begränsningar men som parterna kan styra över
genom avtal (exempelvis regler om lagval och tvistlösning).
Frågor som inte alls är lagreglerade men som ändå berör risker som kan och bör hanteras genom
avtal (exempelvis specifikation av tjänstens funktionalitet).
Både indispositiva och dispositiva reglerna syftar till varje specifik organisation. Detta då det tillkommer
lagar som måste värderas och bedömas utifrån verksamheten. Organisationer inom olika branscher skiljer
sig och har alla olika krav på lagar och regler som måste följas. Organisationer inom hälso- och
sjukvården regleras av patientdatalagen (Sveriges Riksdag, 2008). Säkerhetsskyddslagen som rör
information som är ett hot mot rikets säkerhet och för terrorism (Notisum, 1996). Inom
försäljningsorganisationer som har någon koppling mot konsumenter så regleras verksamheten av
konsumentverkets juridiska krav (Konsumentverket, 2015). Edvardsson och Frydlinger menar att bortsett
från dessa organisationsspecifika lagar och regler så är PUL den mest framträdande och omdiskuterade
lagen relaterat till molntjänster (Edvardsson & Frydlinger, 2013).
Personuppgiftslagen (1998:204), § 31
”Den personuppgiftsansvarige skall vidta lämpliga tekniska och organisatoriska åtgärder för att skydda
personuppgifter som behandlas.” Åtgärderna ska baseras på en riskanalys. (Malmgren, 1998).
Lagen trädde i kraft 1998 och syftar på att skydda människor mot personlig integritets kränkning vid
behandling av personuppgifter. EU:s dataskyddsdirektiv ligger till grund för den svenska
personlighetsuppgiftslagen och därav så har även alla andra medlemsstater likvärdigt skydd. Därför kan
informationen överföras mellan dessa länder fritt utan begränsningar. Enligt datainspektionen så är den
som tillhandahåller personuppgifterna ansvarig för dessas behandling, inom molntjänster refereras detta
till molntjänstekunden (Datainspektionen, 2015). Molntjänsteleverantören och andra parter klassas endast
som personuppgiftsbiträden. Personuppgiftsbiträden håller bara personuppgifterna och är inte ansvariga
för dessa (Datainspektionen, 2015).
Relaterat till PUL så finns Safe Harbor principerna. Det är en samling frivilliga regler om personlig
integritet och dataskydd som har tagits fram och beslutats av USA:s handelsdepartement (Export, 2015).
EU-kommissionen har bedömt att reglerna utgör en adekvat skyddsnivå. Det är därmed tillåtet att föra
över personuppgifter från EU/EES till organisationer i USA som har anslutit sig till dessa regler.
9
I den tredje punkten som Edvardsson och Frydlinger tar upp, Frågor som inte alls är lagreglerade men
som ändå berör risker som kan och bör hanteras genom avtal, så ligger fokus på överenskommelser
mellan molntjänsteleverantören och molntjänstekunden (Edvardsson & Frydlinger, 2013).
Service Level Agreement har sitt ursprung i telekommunikations- och IT-branschen och är ett kontrakt
mellan tjänsteleverantören och dess externa och interna tjänstekunder. När en organisation använder sig
av en molntjänst så måste administrativa och tekniska aspekter definieras mellan leverantören och
kunden. Detta görs i ett så kallat Service Level Agreement (SLA). Hugo och Hulitzky beskriver ett
Service Level Agreement som en överenskommelse som definierar vilka specifikationer tjänsten
innehåller samt vilka krav som finns på leverantören och kunden (Hugos & Hulitzky, 2010). Ett SLA kan
innehålla allt från tillgänglighetstider, antal molntjänstekunder som använder tjänsten samt statistik över
servicevillkor (Rouse, 2015). Dessa avtal kan även i specifika fall innehålla kontroll över kostnader och
ansvar vid kontraktsbrott. Dessa måste periodiskt uppdateras och granskas för att passa in i teknologiska
eller organisatoriska förändringar. Exempelvis så kan en organisation hantera och säkra upp en negativ
konsekvens genom ett välstrukturerat Service Level Agreement (Augustson & Sten, 1999).
Sammanfattningsvis är ett SLA till fördel för både leverantören och kunden då det ger ett juridiskt
bindande dokument som kan hantera uppstående svårigheter och problem mellan aktörerna. Det är en
säkerhetspolicy som kan förhindra att vissa komplikationer uppstår innan de lyckas göra skada på kunden
eller leverantören (Hugos & Hulitzky, 2010). Ett SLA ska innehålla alla viktiga mätetal samt
kontrollpunkter och formellt ange villkoren om hur molntjänsten etableras mellan båda parter(Hugos &
Hulitzky, 2010).!
2.2.5 SWOT-Analys
SWOT-analysen är ett vanligt förekommande planeringshjälpmedel som är en akronym för engelskans
motsvarighet till styrkor, svagheter, möjligheter och hot. Hjälpmedlets syfte är att urskilja dessa
akronymer ur ett analysobjekt (Berry, 2015). Genom att använda en SWOT-analys inom denna studie så
kan ovanstående fakta sammanställas för att ge en överskådlig bild som i sin tur kan användas som ett
hjälpmedel för att bygga en övergripande helhet som underlättar förståelsen av molntjänster. SWOTanalysen utgår ifrån en organisations perspektiv med ett generellt synsätt på alla leverans- och
installationsmodeller.
Styrkor
Svagheter
Effektivt
Flexibelt
Kostnadspositivt
Resursförminskande
Mobilitet
Kraftigare teknologi
Ny marknad och “oprövad” teknologi
Mobilitet
Organisatoriska förändringar
Många differentierade leverantörer
Minskad kontroll
Gemensam delning
Kontinuerlig Internetuppkoppling
10
Möjligheter
Hot
Leverans- och installationsmodeller
Organisations effektivisering
Molntjänster är påväg att etableras i samhället
Standarder är påväg att etableras i molntjänster
Serviceförbättring
Ekonomiska förbättringar
Leverans- och installationsmodeller
Automatisering minskar arbete
Internutbildningar
Serviceförsämring
Påverkat varumärke
Tabell 1: SWOT-analys
Sammanfattning av SWOT-analys
SWOT-analysen har som tidigare nämnt gjorts genom ett generellt synsätt på molntjänster. Liknande ord
presenteras inom olika kategorier. Mobilitet är ett sådant exempel. Detta sker beroende på att en
molntjänst mobilitet både kan ses som en styrka och en svaghet. Det beror på den säkerhet som kretsar i
organisationen. Genom att använda sig av mobila lösningar så tillkommer det risker samtidigt som det ger
en positiv effekt på verksamheten. Detta gäller även leverans- och installationsmodeller som också skiljer
sig säkerhetsmässigt beroende på vilken typ av molntjänstekund eller molntjänsteleverantör som
tillhandahåller detta. För någon kan det bli ett hot och för någon en möjlighet att exempelvis använda sig
av en SaaS-tjänst.
11
3. Metod
Detta kapitel adresserar den metodik och metodtillämpning uppsatsen har använt för att besvara
frågeställningen. Här redogörs således forskningens använda strategi och analysmetod tillsammans med
en beskrivning av studiens urval samt en övervägning av etiska aspekter som krävdes för studiens
utförande.
Figur 3: Datainsamlingens relation till resultat
I detta metodavsnitt presenteras olika strategier och metoder som har diskuterats som eventuella
hjälpmedel för att besvara forskningsfrågan. Flertalet diskussioner har gjorts för att på så vis välja de
strategier och metoder som kan hjälpa studien att uppnå det bästa resultatet. Nedan presenteras en bild för
att visualisera metodernas övergripande syfte och användningsområden.
Vald forskningsstrategi: Kartläggning
Forskningsstrategi: kap 3.1
Alternativa forskningsstrategier
Vald forskningsmetod: Litteraturstudie & workshop
Forskningsmetod: kap 3.2
Alternativa forskningsmetoder
Vald analysmetod: Innehållsanalys & grundad teori
Analysmetod: kap 3.3
Alternativa analysmetoder
Tabell 2: Metodstruktur
12
3.1 Forskningsstrategi
Det finns en rad olika forskningsstrategier som alla har sitt eget syfte. Valet av forskningsstrategi varierar
beroende på rapportens utformning, karaktär och avsikt. Idag finns det en rad etablerade strategier för att
stödja informationsinsamlingen (Johannesson & Perjons, 2012). Detta gör valet av strategi svårare och det
kräver noga överväganden. På så sätt kan man hitta den strategi som är mest effektiv för det sammanhang
rapporten tillhör. Med detta sagt blir vikten av ett tydligt mål och syfte med studien viktigt att ha klart för
sig, för att sedan kunna välja.
3.1.1 Vald forskningsstrategi: Kartläggning
Kartläggning är den vanligaste forskningsstrategin inom sociala sammanhang (Denscombe, 2010).
Strategin är ett bra alternativ när man vill fånga in stora mängder data och vet vilken typ av information
som eftersträvas. En negativ faktor med forskningsstrategin är att det lätt kan bli svåröverskådligt och
komplext om det studerade området är för djupt (Denscombe, 2010). Med kartläggningar sker
undersökningen ur ett bredare perspektiv, där ytlig data samlas in från ett stort antal respondenter. Detta
just för att kunna generalisera resultatet över en stor mängd människor (Denscombe, 2010). Under
insamlingen utsätts respondenterna för samma saker och hanteras på samma sätt. I detta fall finns det
ingen anledning att skilja på respondenterna då syftet är att sträva efter en sammanslagning av alla olika
vetenskapliga förankringar och en analys av utfallen hos dessa. Svaren som eftersöks är oberoende av
position och det finns en tydlighet i vad för sorts data som denna uppsats kräver för att besvara
frågeställningen. Detta gör kartläggning till ett bra alternativ då strategin har de egenskaper som krävs för
att uppfylla syftet och hantera problemformuleringen på det mest korrekta och efterfrågande vis.
Kartläggning är därför den valda forskningsstrategin för denna rapport.
3.1.2 Alternativa forskningsstrategier
Forskningsstrategin fallstudier lämpar sig bäst då undersökningen bygger på en grupp individer. Det talas
inom denna strategi om olika fall som sedan undersöks (Denscombe, 2010). Dessa fall som skapas har en
faktor som skiljer sig åt. När fallen sedan granskas kan en jämförelse mellan dessa göras. Något som även
är utstickande för fallstudier är förmågan att göra jämförelser över tid (Denscombe, 2010). Det går enkelt
att se hur något skiljer sig efter att en tid har gått, genom att just se över fallen som skapats. Detta gör
alltså fallstudier till en jämförande forskningsstrategi. För denna studie anses det vara viktigt att
respondenterna samt litteraturen hanteras på precis samma sätt utan några förutfattade meningar eller
bestämda grunder. Detta för att kunna se likheter, mönster och fånga upp det mest relevanta. Det finns
alltså ingen uppenbar anledning att göra dessa jämförelser som fallstudier erbjuder som
forskningsstrategi.
En annan alternativ forskningsstrategi är experiment. Experiment är en forskningsstrategi av jämförande
karaktär. Det lämpar sig vid tillfällen då forskaren vill ta reda på skillnader mellan olika objekt eller
utföranden. Fördelen med experiment är att resultatet når en hög precision och är detaljerat (Denscombe,
2010). För att kunna uppnå dessa resultat med strategin, är den utformad och indelad i två olika grupper
av försökspersoner där en faktor skiljer dessa åt. Det är sedan upp till forskaren är att analysera olika
reaktioner som försökspersonerna ger. Med dessa kan sedan jämförelser göras mellan grupperna
(Denscombe, 2010). Det som då utgör resultatet är de skillnader som uppstod mellan försökspersonerna
och att dessa går att koppla till den faktor som skiljde sig mellan grupperna. I detta fall kommer inte
experiment att användas. Framförallt då det inte eftersöks några jämförelser utan snarare ren fakta från
13
försökspersoner och andra som på annat sätt kan bidra. Det finns ingen uppenbar anledning att utföra
sådana jämförelser som experiment erbjuder. För att kunna besvara forskningsfrågan finns det heller
ingen anledning att skilja på försökspersonerna.
3.2 Forskningsmetod
Efter vald forskningsstrategi krävs det även ett metodval. Detta för att se hur data ska insamlas. När detta
val görs är det utifrån rapportens syfte, för att på så vis få en datainsamling som är tillförlitlig. Planering i
detta skede är mycket viktigt och att ha en struktur för att insamlad data inte ska vara oanvändbar. Det är
då viktigt att fastställa vilken typ av data som eftersöks (Denscombe, 2010). Det finns två typer av
datainsamling, nämligen kvalitativa och kvantitativa metoder (Bryman, 2002). Den kvantitativa har som
huvudsyfte att testa teorier medan den kvalitativa genererar dessa. Med en kvantitativ metod samlas
numerisk data in som sedan kan användas i mätningar eller jämförelser (Bryman, 2002). Med en
kvalitativ metod läggs vikten på individens tolkning av omgivningen (Bryman, 2002). För rapportens
ändamål har det beslutats att använda en kvalitativ metod. På så vis fångas individens erfarenheter och det
bidrar till en förståelse som blir djupare.
3.2.1 Vald forskningsmetod: Litteraturstudie & workshop
Denna studie kommer att använda litteraturstudie som primär forskningsmetod för att identifiera de
vanligaste riskerna med molntjänster. Workshops har valts som sekundär forskningsmetod och kommer
att användas som ett komplement till litteraturstudien för att försäkra och fånga eventuella brister och
säkerställa resultatet. Workshops kommer även att användas som forskningsmetod för analys och
framtagande av kostnadskomponenterna.
En litteraturstudie innebär att det görs en sammanställning av befintlig forskning inom ett valt område.
Detta är en lämplig metod då det redan har gjorts mycket forskning kring identifikation av riskerna med
molntjänster. Den befintliga forskningen bör i regel vara ny och det gäller att förhålla sig till den
information som litteraturen disponerar (Nilsson, 2005). För att undvika detta problem och försäkra att
litteraturen är trovärdig och inte förvanskad så läggs grunden i fyra vetenskapliga artiklar som alla har ett
publiceringsdatum inom de senaste sex åren och med en relevans till forskningsfrågan och syftet med
studien. Valet av dessa fyra artiklar gjordes för att få ett så brett urval som möjligt. Dessa fyra
vetenskapliga artiklar är av kvalitativ och kvantitativ art, relaterar och berör riskerna med molntjänster
och har därför valts som fördjupningsunderlag för att presentera ett resultat.
Litteraturstudien kommer att kombineras med workshops. Detta för att verifiera riskerna utifrån ett
perspektiv rådande trovärdigheten men även för att diskutera vilka kostnadskomponenter som relaterar till
riskerna. En workshop är en effektiv metod för att hitta nya lösningar eller möjligheter, åtgärda problem,
utveckla projekt eller för att testa nya metoder (Komparena, 2002). En workshop kan förklaras som en
verkstad eller möte där det förs en diskussion med deltagare med kompetens inom området för att aktivt
diskutera temat (Komparena, 2002). Det finns ett antal viktiga aspekter att se över när en workshop
utförs. Dessa är bland annat planering, aktiviteter, tid och storlek (Bobo et al., 2010). Det är viktigt att det
finns tydliga mål som workshopen eftersträvar. Vad är det som deltagarna förväntas att tillföra och
varför? Exempelvis om en tidningsredaktion för en workshop så kan deltagarna få representera läsare för
tidningen och då blir det uppsatta målet läsarnas syn på tidningen istället för vad tidningen egentligen
erbjuder. Detta är lättast att lösa genom att ha tydliga roller för workshopen. Det är lätt att tiden går för
14
fort och att diskussionen stressas igenom av att ostrukturerade diskussioner hålls vilket kan få
konsekvenser som att diskussion hamnar i fel fokus, att tiden tar slut eller att för lite data samlas in (Bobo
et al., 2010)Detta går att lösa genom att dela ut relaterat material i förväg så att alla deltagare är
förberedda och redo för vad som ämnet kommer röra vid. Det är viktigt att alla deltagare får komma till
tals, dessutom i denna studie där en stor del av resultatet kommer att utgå ifrån deras åsikt. Känner man
till lite om deltagarna så är det även enklare att bedöma tidsomfattningen som kommer att krävas för
(Bobo et al., 2010) För att i denna rapport fånga den expertis som efterfrågas och få ett så heltäckande
underlag som möjligt kommer datainsamling ske via workshops. Detta för att det krävs en övergripande
analys över redan insamlat material för att lyckas urskilja det som uppsatt forskningsfråga behöver för att
besvaras. De personer som kommer att delta är alla experter inom sitt område, vilket bidrar med att öka
tillförlitligheten av denna rapport. Genom workshops så kan riskerna analyseras utifrån mönster,
beteenden och förklaringar och på så sätt visa vägar och komplettera kunskaper för att till sist besvara
uppsatsens frågeställning.
3.2.2 Alternativa forskningsmetoder
Intervjuer hade kunnat vara ett annat alternativ att utföra på sakkunniga personer inom områdena
molntjänster och IT-säkerhet. Enligt Denscombe finns det tre olika typer av intervjuer. Han talar om
strukturerade, semistrukturerade och ostrukturerade (Denscombe, 2010).
Intervjuer som är av strukturerad karaktär är en metod där det förväntas kvantitativ data, där den uppsatta
strukturen är av stor vikt och även forskaren är med och påverkar (Bryman, 2002). Det som även
karaktäriserar en strukturerad intervju är det faktum att respondenten inte tillåts något utrymme att tala
fritt. Allt sker under kontrollerade former (Denscombe, 2010).
Semi- och ostrukturerade intervjuer syftar till att fånga mer kvalitativ data. Inom dessa är målet att fånga
respondentens uppfattningar och erfarenheter (Bryman, 2002). I dessa fall tillåts intervjupersonen att tala
fritt efter personens egna tankar. Utefter uppbyggnaden av kvalitativa intervjuer hjälper dessa forskaren
att få svar på komplexa frågor (Denscombe, 2010). Inom ostrukturerade intervjuer är respondentens frihet
störst. Forskaren vill i dessa fall påverka så lite som möjligt och det kan därför jämföras med en vanlig
konversation (Bryman, 2002). Däremot har semistrukturerade intervjuer en lista med bestämda frågor,
men det tillåts fortfarande frihet i svaren. Själva processen i de sistnämnda intervjutyperna är flexibel.
Inom de kvalitativa intervjutyperna är forskarens mål att fånga mönster, förklaringar och beteenden i
respondentens svar (Bryman, 2002). Detta utifrån vad som anses vara viktigt. Intervjuer hade kunnat vara
ett bra alternativ i detta fall. Dock så är det svårt att analysera ett objekt utifrån redan uppsatta frågor och
struktur. Möjligen att kompletteringen av riskerna hade kunnat göras med intervjuer men att analysera
fram kostnadskomponenter hade varit komplext. Målet i denna studie är just att tänka fritt utanför boxen
och på så sätt uppnå en så heltäckande analys och framställning av kostnadskomponenter med
utgångspunkt i litteraturstudiens framtagna risker.
Ytterligare en alternativ forskningsmetod hade kunnat vara enkäter. Enkäter är en vanlig metod och kan
användas på många olika sätt. Detta då utformning och syfte kan variera (Denscombe, 2010). När det
handlar om stora mängder kvantitativ data från ett stort urval är enkäter ett bra alternativ, då de är enkla
att analysera och lockar fler respondenter. Däremot är det inte lika effektivt att samla kvalitativ data med
hjälp av enkäter (Bryman, 2002). I enkäten bör specifikt utvalda frågor inkluderas som är utformade för
att få ut så mycket information som möjligt. Dock inte till bekostnad av att respondenten inte svarar. Det
15
är även en nackdel med enkäter att de i vissa fall inte fångar vad personer egentligen vill svara. För att en
enkät ska vara effektiv för respondenten att fylla i kräver detta ofta fördefinierade svar. Då kan just det
problemet uppstå tillsammans med en frustration att ens eget alternativ inte finns tillgängligt
(Denscombe, 2010).
Vad det gäller denna studies behov av data hade enkäter konkluderat i en alltför ytlig data som eventuellt
skulle kunna resultera i att den djupdykning och förståelse som eftersträvas inte uppfylls. Det hade kunnat
leda till att forskningsfrågan inte hade kunnat besvaras. I denna rapport finns det inget direkt intresse av
att jämföra försökspersonernas svar. I rapporten är målet att komplettera det som framkommer med tankar
från sakkunniga, och därmed få en så bra helhetsbild som möjligt.
3.3 Analysmetod
När data är insamlad med hjälp av ovanstående metoder så är det dags att analysera dessa. Detta görs med
hjälp av en eller flera analysmetoder. I denna rapport har det handlat om kvalitativ data från två olika
forskningsmetoder som skiljer sig i både utförandet och data som inkommer, vilket innebär att två
kvalitativa analysmetoder måste användas.
3.3.1 Vald analysmetod: Innehållsanalys & grundad teori
För att analysera de fyra vetenskapliga artiklarnas data, som insamlades via forskningsmetoden
litteraturstudie, har innehållsanalys använts. Syftet med denna metod har varit att få en tydligare
analysgenomgång samt struktur av insamlad data från olika källor för att sammanföra dessa till en helhet.
För att analysera insamlad data från litteraturstudien har en innehållsanalys gjorts. Det är en kvalitativ
analysmetod vilken har en förmåga att fånga aspekter som är gömda och inte har lagts märke till. Det som
metoden gör är att kvantifiera insamlad data och sedan analysera den (Denscombe, 2010). Det första
steget handlar om att välja materialet och behandla detta för att på så sätt få en helhetsbild. Sedan bryts
texten ner i mindre beståndsdelar relaterat till syftet forskaren har. Efter detta skall data kategoriseras och
forskaren bör ha tydliga idéer över hur kategoriseringen ska se ut. Förhoppningsvis skapar detta
nyckelord eller andra saker att analysera. Sedan ska beståndsdelarna sättas samman med kategorierna för
att skapa ett tydligt innehåll. Nästa steg går ut på att se frekvensen av beståndsdelarna. I det sista steget
analyseras texten utifrån den framräknade frekvensen av beståndsdelarna i jämförelse med andra
beståndsdelar av texten (Denscombe, 2010). Denna analysmetod går att repetera av andra forskare vilket
gör att analysen kan ses ur olika vinklar och på olika sätt flera gånger. På detta sätt finns risken att texten
förlorar sitt syfte och därmed förloras budskapet ur sitt ursprungliga syfte. Detta är verkligen någonting
författarna har försökt undvika då det finns många olika sätt att se på de risker som presenterats inom
litteraturstudien. Att få fram underförstådda tankar är ett problem med innehållsanalys. Det gör att
innehållsanalys passar när kommunikationen är mer konkret, enkel och förutsägbar (Denscombe, 2010).
Detta passar denna studie då det är konkreta risker som tas upp i alla de vetenskapliga förankringarna.
För att analysera insamlad data för workshops har denna studie använt delar utav grundad teori. Grundad
teori är en kvalitativ analysmetod som lämpar sig för intervjuer av kvalitativ karaktär (Denscombe, 2010).
Syftet med analysmetoden är att fånga innebörden och meningen av innehållet genom att hitta teorier och
koncept i insamlad data (Denscombe, 2010). Analysmetoden har en iterativ utgångspunkt där forskaren
varierar insamling och analys av data (Bryman, 2002). När man talar om grundad teori delar man upp
processen i tre steg. Som ett första steg transkriberas insamlad data. Det transkriberade protokollet gås
sedan igenom flertalet gånger för att på så vis fånga olika detaljer samt få en känsla över det som sagts.
16
De eventuella insikterna som uppkommer dokumenteras för att i slutändan kunna ta fasta på olika
analysämnen som kan vara av intresse och betydelse under senare skeden av forskningsprocessen
(Denscombe, 2010). Sedan är meningen att materialet ska kodas för att på så vis generera generella
mönster. Utifrån dessa mönster kan kategorier skapas (Denscombe, 2010). Kodningen går att göra på tre
olika sätt och i denna studie är det öppen kodning som har använts. Resultatet av en öppen kodning är att
all data identifieras för att sedan på ett informellt sätt namnges (Bryman, 2002). Dock är kodningen bara
en del i analysprocessen. När man sedan har komponerat sina kategorier får forskaren en förståelse som
förhoppningsvis kan resultera i rapportens slutsatser (Denscombe, 2010).
Inom denna studie kommer vikten ligga i att hitta dessa kategorier för att sedan kunna utläsa vad som
eventuellt har missats under den egna datainsamlingen. Grundad teori är en lämplig metod för detta då
den framförallt är bra på att generera dessa kategorier (Bryman, 2002). Dessa kategorier kommer sedan
att framställas som en komplettering till de kostnadskomponenter och risker som rapporten syftar till att
identifiera, för att på så vis få en bra helhetsbild. Det är alltså detta som analysmetoden syftar till att hitta
snarare än de teorier som den används för i andra fall.
3.3.2 Alternativa analysmetoder
Narrativanalysen är en analysmetod som hanterar kvalitativ data. Det finns tre krav när en narrativ analys
utförs.
• Ska ha ett budskap
• Ska ha en ”storyline” som går från dåtid till nutid
• Ska involvera människor, referera till känslor och erfarenheter. Gärna i kontakt av sociala
evenemang och människointegration.
I kvalitativ analysering handlar en narrativ analys om att analysera ur en berättarvinkel som man studerar
utifrån två perspektiv (Denscombe, 2010). Det ena handlar om den sociala världen, hur data påverkar
världen (Denscombe, 2010). Detta kan ge inblick i etiska och moraliska aspekter om huruvida det är
korrekt utifrån historian eller inte. Även generationsmässigt kan detta påverkas om hur det såg ut förut
jämfört med nu. Den andra aspekten handlar om den sociala världen ur en persons perspektiv
(Denscombe, 2010). Man studerar hur historierna är uppbyggda för att representera enskilda personer. Det
handlar inte om myter eller sanning utan mer om hur historian fungerar. Man studerar historians påverkan
på den sociala världen med fokus på meningen och ideologin med historian (Denscombe, 2010). Alltså,
hur historian kopplas till kultur och historisk kontext som är bevisad. Skulle uppsatsen ske utifrån ett
journalistiskt perspektiv och insamlad data består av en känslomässigare karaktär så känns detta som en
fördelaktig analysmetod. Möjligen att metoden skulle passa till någon av forskningsmetoderna då risker
handlar om människors erfarenheter av världen precis som narrativanalys utgår ifrån. Den insamlade data
är alldeles för teknisk och därför inte från en tillräckligt ontologisk eller epistemologisk utgångspunkt för
att vara relevant för denna analysmetod.
17
3.4 Metodtillämpning
3.4.1 Genomförande
3.4.1.1 Genomförandet av litteraturstudien
Den aktuella frågeställningen har i denna rapport tagit hjälp av två olika forskningsmetoder, nämligen
litteraturstudie och workshop. Detta delvis för att viss kunskap inom ämnet inte fanns internt på Knowit
Secure, vilket krävde efterforskningar i olika vetenskapliga studier. Workshops användes för att förtydliga
riskerna men även för att besvara frågeställningens andra del om vilka ekonomiska konsekvenser som kan
tillkomma ifall någon av dessa risker skulle inträffa. Frågeställningen är tänkt att besvaras med hjälp av
insamlad data av dessa två forskningsmetoder.
Under genomförandet av kartläggningen och forskningsmetoden litteraturstudie så kompletterades de
redan två tillgivna vetenskapliga studierna, se urval rubrik 3.4.2. Detta genom grundläggande sökningar
inom Googles databas. Denscombe uppmanar att sökningen till en början ska vara bred och
förutsättningslös för att till en början få ett brett spektrum (Denscombe, 2010). Sökorden bestod till en
början av ”cloud computing”, ”cloud services” och ”molntjänster”. Dessa kombinerades sedan ihop med
”risks with cloud computing”, ”risks with cloud serivces” och ”risker med molntjänster”. CSA och
Microsoft valdes beroende på relevansen till ämnet och i jämförelse med Enisa och NIST studie. Alla
dessa fyra studier som ingick i forskningsmetoden presenterade risker som molntjänster anses medföra,
men även generella risker med ett företags IT-arkitektur. Dessa risker skiljde sig delvis studierna emellan,
genom att vissa risker var nedbrutna i mindre delar än andra. Det som sedan gjordes i denna rapport var
att sammanfoga relevanta risker tillsammans med att ta fram risker som ansågs mest allmänna för ett
företag som önskar migrera till en molntjänst. Sammanfogandet och analysen gjorde med hjälp av
analysmetoden innehållsanalys, se rubrik 3.3.1. Utförandet av innehållsanalysen kan göras på två olika
sätt enligt Bryman (Bryman, 2002).
•
•
Manifest innehållsanalys: Som innebär att forskaren ser vad texten handlar om, det som står
skrivet är det som är svaret.
Latent innehållsanalys: Som innebär att forskaren studerar det bakomliggande med orden och
meningarna och tolkar innehållets djupare bakomliggande svar.
Den här innehållsanalysen har gjorts enligt en manifest innehållsanalys. De vetenskapliga förankringarnas
textmassa bearbetades igenom, vilket innebar att vi grundligt letade genom de risker som presenterades i
dessa arbeten och den text som beskrev riskerna. Den text som var relevant för risken skrevs ned i ett
textdokument. Därefter sammanfördes beskrivningarna till en övergripande beskrivning som fick bli den
slutgiltiga för den sammanställda risken. Detta presenteras i övergripande form i resultatavsnittet som
Tabell 3. Alla kategorier är på så sätt framtagna ur de frekvenser som fanns under specifik risk inom varje
vetenskaplig studie som använts. Dessa frekvenser har sammanställts inom de presenterade kategorierna.
Detta medför att det fortfarande återstår risker inom kategorin IT-säkerhet som ej har behandlats av denna
rapport. Dessa har bortsetts då de inte är tillräckligt återkopplade för att kännas relevanta att besvara
forskningsfrågan och på så sätt inte lämparbara för uppsatsens syfte.
3.4.1.2 Genomförandet av workshops
Innan workshopen ägde rum så planerades ett material för att ligga som grund för de deltagande. Detta för
att alla deltagande skulle få ett så bra underlag som möjligt för kommande workshop. Med ett bra
underlag så kan utfallet av insamlad data påverkas på ett positivt sätt men även för att inbringa ett så bra
komplement som möjligt till litteraturstudiens utformning och skapa ett objektivt intryck till det som
redan åstadkommits. Det fanns därmed möjlighet för respondenten att ifrågasätta redan presenterat ämne
och resultat. Detta underlag mailades ut tillsammans med en konversation kring vilket datum som
18
workshopen skulle äga rum. Se Bilaga 1 för diskussionsunderlag. Detta innebar att det fanns
fördefinierade frågor, men med utrymme för vissa följdfrågor eller viss djupdykning inom något som
ansågs generera data av intresse. Workshops planerades och utfördes genom att utgå ifrån fem uppsatta
grundregler som följdes strikt under forskningsmetoden. Detta för att på ett så strukturerat sätt som
möjligt utföra workshopen samtidigt som att motverka de problemen och de negativa följderna som en
workshop kan inbringa.
•
•
•
•
•
Alla är ansvariga för resultatet
Var kreativ och våga tala
Ha en strukturerad konversation i taget där alla får chansen att deltaga
Sträva efter konsensus
Respektera uppsatta tider
De workshops som utfördes var av antalet två och hade en maximal tidsbegränsning på 60 minuter,
bestod av öppna diskussioner för samtliga deltagande och genomfördes på svenska.
Materialet från båda workshops antecknades traditionellt utifrån diskussionsunderlaget. Detta med fördel i
att syftet var att analysera redan identifierade objekt. Detta material transkriberades sedan för att förenkla
den kommande analysen, med hjälp av grundad teori. Denna analysmetod var ett hjälpmedel för att fånga
det som deltagarna förmedlade och ta fasta på de kompletteringar som eftersöktes, vilket även var syftet
av utförda workshops. Grundad teori, som beskrivs i kapitel 3.3 för forskningsmetoder, är ett redskap där
det som sägs, inte nödvändigtvis tolkas bokstavligt, utan där det eftersträvas att hitta det som sägs mellan
raderna. Detta var grundtanken kring analysen och framtagandet av kostnadskomponenterna men även
något som använts för att kunna fånga de kompletteringar som eftersöktes och få en indikation från
respondenterna och organisationen Knowit Secure att arbetet var på rätt väg. Den kunskap som erhölls
ifrån den första workshopen användes som underlag inom workshop två när diskussion och analysarbete
inte gjorde framsteg.
Att utföra ett fler workshops ansågs inte av relevans då materialet hade blivit mättat och även ur
sekretessaspekter från Knowit Secure. Syftet i denna rapport var inte att presentera generaliserad statistik
av något slag utan istället som första del komplettera och korrektera insamlad data från litteraturstudien
och därav blev den insamlade data fort mättad, då ingen respondent kunde ange nya
kostnadskomponenter än redan definierade.
3.4.2 Urval
Urvalet av litteratur baserades med grund inom IT-säkerhet och informationssäkerhet. Detta för att vara så
representativ som möjligt för uppsatsens syfte. Litteraturen utgick från fyra stycken vetenskapliga studier.
Studiernas förankring är alla från omtalade organisationer med stor kompetens inom ämnena IT-säkerhet
och molntjänster. Enisa och NIST presenterades av Knowit Secure som grundlitteratur för att utveckla
och genomföra denna uppsats. De två andra vetenskapliga studierna valdes fram genom sökfunktioner
inom Googles databas och i jämförande relation till Enisa och NIST.
Urvalet av den mänskliga interaktion som ingick i denna studie avsågs bestå av sakkunniga inom ämnet
informationssäkerhet med inblick och kunskap inom molntjänster tillräcklig för att kunna komplettera
framtaget material från litteraturstudien. För att uppnå detta har personerna i fråga inte slumpmässigt
selekterats, utan handplockats, vilket Denscombe beskriver som ”non-probability sample” (Denscombe,
2010). Den större skara respondenter som valts ut utgjordes av tre stycken sakkunniga med lång
erfarenhet inom ämnet och med en aktiv tjänst hos Knowit Secure. Dessa respondenter kompletterades
med en sakkunnig från Stockholms Universitet som gjort forskningsanspråk och har globalt exponerad
19
vetskap inom det relevanta området. Detta för att få ännu ett perspektiv på problemområdet. De två
kriterier som har använts för att definiera urvalet som representativt var följande:
•
•
Personen ska ha minst 10 års erfarenhet inom branschen informationssäkerhet och hantera frågor
inom detta på en teknisk eller/och administrativ nivå.
Personen ska ha grundläggande kunskaper inom ekonomi och bred insikt inom molntjänster och
outsourcing.
3.4.3 Försöksetiska aspekter
Genom att använda en forskningsmetod med mänsklig interaktion är det viktigt att försäkra
respondenterna om alla etiska aspekter. Denscombe nämner kontinuerligt i sin bok att etiska aspekter är
mycket viktigt att ta i beaktande (Denscombe, 2010). Respondenternas medgivande till workshopen
behandlades och bekräftades genom att innan inbokad tid tala om villkoren gällande workshopen.
Speciellt inom denna studie är detta av betydande vikt då insamlad data är känslig för deltagarna och
företaget. För att få den bästa stommen inom försöksetik och behandla respondenterna på bästa möjliga
sätt har denna studie utgått från Denscombes aspekter samt vetenskapsrådet fyra etiska principer
(Vetenskapsrådet, 2002). Vetenskapsrådets fyra etiska principer preciseras nedan.
Informationskrav: Alla respondenter är informerade om undersökningens mål och syfte samt vilken roll
respondenten har genom att ställa upp som deltagare. Alla personer har i början av workshopen meddelats
kring målet och syftet av studien.
Konfidentialitetskrav: Alla respondenter garanteras anonymitet i undersökningen och ska inte bli
utlämnade på något sätt. Informationen de delger kommer enbart att användas i denna studie. Utifrån
detta kommer därför inte några deltagare att bifogas inom denna studie.
Samtyckeskrav: Alla respondenter är medvetna om dess rättigheter och att det alltid är helt frivilligt att
medverka i studien. De har även fått tydlig information om möjligheten att avbryta sin medverkan när
som helst. Detta meddelades personerna innan workshopen startades.
Nyttjandekrav: Respondenternas utlämnade information kommer inte att komma i kontakt med någon
utanför denna studie. Vi tar ansvar för att hantera materialet och ingen annan kommer komma i kontakt
med det. Ingen utelämnad information kommer att kunna spåras efter undersökningen och all information
som inte är relevant för studien kommer att raderas.
3.4.3.1 Övriga etiska aspekter
I och med samarbetet med Knowit Secure AB så skapades ett sekretessavtal innan uppsatsen påbörjades
för att insamlad information, uppsatsens resultat och dess uppföljning hanteras på ett lämpligt och säkert
sätt gentemot alla inblandade parter. Detta sekretessavtal har godkänts av båda författarna individuellt och
innehåller sekretessbelägg som att inte dela med sig av konfidentiell information som erhållits från
Knowit samt att inte använda sig av konfidentiell information för andra ändamål än uppsatsen.
20
4. Resultat
I detta kapitel presenteras det resultat som studien har genererat samtidigt som en analys av resultatet
framförs. Sammanfattningen av riskerna och presenterade kostnadskomponenter har grundats i de
transkriberingar av workshops som har gjorts. Dessa kan även återfinnas förenade och framställda i
uppsatsens slutprodukt som finns tillgänglig exemplifierad i uppsatsens bilagor.
4.1 Allmänna risker framtagna ur litteraturen
I tabellen nedan presenteras de risker som återkopplas inom allt studerat material i litteraturstudien till
den här uppsatsens sammanställning och definition. Tabellen visar hur den litteraturen som har använts
inom forskningsmetoden litteraturstudie har använts för att sammanställa riskerna som presenteras och
används inom denna uppsats. Under varje litteraturkategori hänvisas till den benämningen som har
använts inom den specifika litteraturen för att under kategorin sammanställd visa uppsatsens resultat.
Enisa
Microsoft
Cloud security
NIST
Sammanställd
alliance
Cloud service
Insufficient due
Loss of
Administrativ
termination of
diligence
control
nyetablering
failure
Loss of
Data loss
Data loss
Data
Förlust av
governance
ownership
äganderätt
Natural disaster
Data loss
Availability
Naturkatastrof
Theft of computer Data breach
Loss of
Fysiskt minskad
equipment
control
kontroll
Isolation failure
Multitenancy
Shared technology
Shared
Delade resurser
vulnerabilities
multitenant
environment
Malicious insider
Malicious insider
Malicious insider
Insider access Elakartad infiltratör
Data breach
Teknisk
nyetablering
Backups lost,
Data loss
Back-up and
Säkerhetskopiering
stolen
recovery
Lock-in &
Lock-in
Inlåsning
Compliance
challenges
Compromise
Data breach
Organisatorisk
service engine
förändring
Data in transit
Data breach
Data breaches
Attack surface Nätverksattack
& Data
isolation
Loss of encryption Data breach
Data breaches
Data isolation Krypteringsproblem
keys
EDOS
Economical denial
of service
Undertaking
Data breach
Software
Elakartad mjukvara
malicious probs or
isolation
scans
Cloud provider
Service
Försvagad
acquisition
agreements
överenskommelse
Tabell 3: Sammanställning och relation mellan tidigare och nuvarande risker
21
Varje risk utformas med en spårbarhet visualiserat “R.X”. Spårbarheten har satts upp för att underlätta
relationen mellan riskerna och refererandet till specifik risk utifrån olika perspektiv. Genom att gruppera
risker på ett strukturerat sätt så uppmärksammas liknande risker, dubbletter reduceras och de blir mer
lätthanterliga genom studiens gång (MSB, 2011). Valet av riskområden har gjorts med noga
överväganden över nästa kapitel som handlar om att ta fram kostnadskomponenter. Om riskområdena
struktureras efter aktörsmässiga perspektiv så blir det även lättare att kategorisera in
kostnadskomponenterna efter vardera riskområde och ett underlättande tillvägagångssätt för att hantera
risken. Detta har studien tagit i åtanke vid kategoriseringen och genom en kategorisering efter
aktörsmässiga perspektiv så skapas även en struktur som ger en simpel överblick över vart riskernas
problemområde uppstår och går att åtgärda. Riskernas gruppering ser ut som följer;
Riskområde: Teknikrelaterade risker
Säkerheten och åtgärderna av detta riskområde hanteras av teknisk kompetens.
Riskområde: Avtalsrelaterade risker
Säkerheten och åtgärderna av detta riskområde hanteras av juridisk kompetens.
Riskområde: Administrationsrelaterade risker
Säkerheten och åtgärderna av detta riskområde hanteras av administrativ kompetens.
Att en risk inträffar och vad konsekvensen blir av att den inträffar beror på olika faktorer och åtgärderna
för att förebygga risken kommer att variera beroende på vilket riskområde den tillhör. Genom att följa
denna gruppering så kan studiens slutresultat presenteras och underlätta tjänstens syfte så att
molntjänstekunden tydligt kan se vart risken ska behandlas samt var åtgärderna för att motverka risken
ska etableras.
4.1.1 Risker framtagna från litteraturstudien
Nedan följer de risker som har framtagits av litteraturstudien och en förklaring till vad de innebär och hur
de påverkar säkerheten inom en organisation.
Riskområde: Avtalsrelaterade risker
R.1 Förlust av äganderätt
Förlust av äganderätt innebär att molntjänsteleverantören gör anspråk på det som produceras inom
tjänsten. Detta kan inträffa både under tillhandahållandet av molntjänsten men även när
molntjänsteleverantören och molntjänstekunden har brutit avtalet då borttagen data inte behöver vara
borttagen fullt ut. Organisationens immateriella rättigheter till det som produceras och är lagrat hos
molntjänsteleverantören riskerar att förloras. Anledningen till att denna risk uppstår är genom dålig
kartläggning över molntjänsteleverantörens villkor eller okontrollerade uppsatta avtal. Konsekvensen av
detta kan leda till att informationssäkerhetsaspekterna konfidentialitet, tillgänglighet och riktighet
påverkas.
R.2 Försvagad överenskommelse
Både tekniska och administrativa aspekter måste ses över vid en migration eller övergång till
22
molntjänster. Med ett traditionellt IT-system så behöver organisationer nästan enbart ta hänsyn till sig
själva. Nu måste organisationer forma samt acceptera ett avtal som båda parter är överens om, annars så
hotas de båda att bli riskbeträdda vid övergången till en molntjänst. Det kan bland annat fokusera på
leveranskravet och konsekvensen ifall molntjänsteleverantören inte lyckas att leverera. Denna risk
påverkas av den lilla mängd juridiska restriktioner som finns inom området vilket försvårar en
molntjänstekunds relationsuppsättning gentemot en molntjänsteleverantör.
Dolda kostnader är en konsekvens som kan tillkomma av detta. Detta är en licensaspekt och består av
förborgade avgifter samt kostnader som molntjänsteleverantören kräver av organisationer. Detta kan
exempelvis vara vid installation, integration, transaktionsvolymer eller andra anpassningar relaterat till
resurserna. Det gäller att se över avtalet emellan och ta reda på kostnadsaspekterna och prissättningen
som molntjänsteleverantören använder sig av. Konsekvensen av detta kan leda till att informationssäkerhetsaspekten tillgänglighet påverkas.
Riskområde: Administrationsrelaterade risker
R.3 Säkerhetskopiering
Att använda säkerhetskopiering med molntjänster är en skillnad mot att lagra det med traditionella ITsystem. Genom användningen av molntjänster så erbjuds ett större urval av lagringsmöjligheter. Antingen
så låter man molntjänsteleverantören hantera säkerhetskopieringen, annars så gör molntjänstekunden det
själv eller så gör båda aktörerna detta. Den utökade risken med säkerhetskopiering inom molntjänster är
att det finns ännu fler platser där data finns lagrad och att tillgängligheten kan påverkas då det inte går att
nå säkerhetskopieringen genom den minskade kontrollen organisationen har vid lagrandet hos
molntjänsteleverantören. Konsekvensen av detta kan leda till att informationssäkerhetsaspekterna
konfidentialitet och tillgänglighet påverkas.
R.4 Elakartad infiltratör
Ur ett säkerhetsperspektiv så kan molntjänstekunderna riskera att drabbas på något negativt sätt av
obehöriga som arbetar, är kontrakterade eller har någon annan form av koppling till den tillhandahållna
molntjänsten. CERTs definition av en elakartad infiltratör “A malicious insider threat to an organization
is a current or former employee, contractor, or other business partner who has or had authorized access
to an organization's network, system, or data and intentionally exceeded or misused that access in a
manner that negatively affected the confidentiality, integrity, or availability of the organization's
information or information systems.” (CERT, 2015). Konsekvensen av detta kan leda till
informationssäkerhetsaspekterna tillgänglighet, konfidentialitet och riktighet påverkas.
R.5 Administrativ nyetablering
Genom att många molntjänsteleverantörer är nystartade affärsverksamheter inom etablerade företag eller
finansierade genom riskkapital så finns det en risk för att molntjänsteleverantören väljer att upphöra med
tjänsten eller inte kan fortsätta leverera av förklarliga skäl. Tredjepartsleverantörer kan ha etablerade avtal
med molntjänsteleverantören som inte är känt för molntjänstekunden för att det krävs olika kompetenser
att upprätthålla en molntjänst. Molntjänstekunden är därmed ovetandes om dessa direktiv och kan inte
med säkerhet upprätthålla att lagar, regler och intern säkerhet följs. Det är rimligt att förvänta sig att det
kommer att ske en viss utslagning av dessa verksamheter. Det är även troligt att det kommer ske
23
konsolideringar och försäljningar av molntjänster och detta påverkas av de bristande juridiska
restriktioner som finns inom branschen. Konsekvensen av detta kan leda till att
informationssäkerhetsaspekterna konfidentialitet och tillgänglighet påverkas.
R.6 Naturkatastrof
Geografiska platser kan ha dåliga förutsättningar för att en molntjänsteleverantör ska tillhandahålla sin
molntjänst. Det som skiljer sig i denna risk jämfört mot ett traditionellt IT-system är att organisationen
inte har någon kontroll över om det har gjorts riskanalyser angående naturkatastrofer, med en annan
formulering, minskad kontroll. Det gäller därför att ha information över vart den fysiska infrastrukturen är
placerad och hur det ser ut där data skyddas och kontrolleras. Naturkatastrofer handlar inte enbart om
jordbävningar som många förknippar det med, utan även översvämningar är en relativt vanlig
naturkatastrof med en vanligare uppkomst på flera ställen. Konsekvensen av detta kan leda till att
informationssäkerhetsaspekten tillgänglighet påverkas.
R.7 Krypteringsproblem
Ett vanligt och standardiserat sätt att skydda data på är genom kryptering. Ett av problemen som uppstår
med molntjänster och kryptering är att det finns en till lokalitet att lagra krypteringsnyckeln på.
Molntjänsteleverantören är i behov av att kunna utföra eventuella säkerhetskontroller och felhantering
vilket gör att molntjänsteleverantören behöver tillgång till nyckeln. Bortsett från detta så kvarstår redan
tidigare risker med kryptering eller andra former av skydd så som datamaskering eller tokenization.
Konsekvensen av detta leder till att informationssäkerhetsaspekterna tillgänglighet, riktighet och
konfidentialitet påverkas.
R.8 Fysiskt minskad kontroll
Fysiskt minskad kontroll innebär att all fysisk utrustning finns utanför en organisations väggar. Det gäller
att molntjänsteleverantörens säkerhet på den fysiska platsen är intakt för att skydda hårdvaran mot
obehöriga. En molntjänsteleverantör måste kunna erbjuda fysisk säkerhet, vilket kan vara i form av
kameror, stängsel och andra förebyggande åtgärder för att skydda molntjänstekunden från obehöriga.
Konsekvensen av detta kan leda till att informationssäkerhetsaspekterna tillgänglighet, riktighet och
konfidentialitet påverkas.
R.9 Organisatorisk förändring
Genom att använda sig av en molntjänst så tillkommer det även nya sätt för en organisation att arbeta på.
Organisationer kan få det svårare att hantera sin löpande verksamhet om den ligger utanför den egna
kontrollen och policyuppsättningar, administrativa alternativ samt organisationsmål och arbetsprocesser
kan påverkas negativt. Administrativa risker kan påverka de tekniska riskerna. Den mänskliga faktorn
kommer att få en helt ny innebörd inom molntjänster då organisationen och dess medarbetare måste vara
medvetna om att små misstag kan få förödande konsekvenser. Tydliga informella administrativa mål,
perspektiv och effektiviseringsåtgärder behöver studeras för att minska riskerna vid ett införande av en
molntjänst. Utifrån detta behöver man sedan titta till vilka interna policys som bör sättas upp för att
minska uppstående risker. Gamla policyuppsättningar behöver inte ersättas men nya tillägg och
modifieringar krävs för att återfå kontrollen som organisationer har med traditionella IT-system.
Konsekvensen av detta kan leda till att informationssäkerhetsaspekterna konfidentialitet, tillgänglighet
och riktighet påverkas.
24
Riskområde: Teknikrelaterade risker
R.10 Teknisk nyetablering
Molntjänster utvecklar sig snabbt och är ett relativt nytt användningsområde för organisationer. Detta
ökar risken för att det ska finnas sårbarheter i den tekniska grundstrukturen. Att säkerställa
implementeringen av en molntjänst bör vara ett krav. Sårbarheter kan snabbt utnyttjas av obehöriga som
sitter inne med både kunskap och verktyg. API:er, kodningar, krypteringar mm. kan vara sårbara genom
en dålig uppbyggnad. Inom traditionella övergångar mellan system så tar oftast implementationer lång tid
i jämförelse med molntjänsteimplementationer som går fortare. Detta ökar risken för uppståndelsen av
tekniska missar eller fel i konfigurationen. Konsekvensen av detta kan leda till att
informationssäkerhetsaspekterna konfidentialitet, riktighet och tillgänglighet påverkas.
R.11 Nätverksattack
Datatransporten inom molntjänster sker på ett annat sätt i jämförelse mot ett traditionellt IT-system. I och
med användningen av en molntjänst så finns det mycket mer data i rörelse i den kontinuerliga transporten
genom att mer data hämtas och sänds från en extern part än slutet inom organisationen. Worldwide
Infrastructure Security Report visar på att nätverksattacksformen DOS-attack är en ökad risk inom
molntjänster (Bourne, 2013). Det finns även fler former av nätverksattacker som kan inträffa. Just
beroende på att systemet alltid är tillgängligt genom en ständig uppkoppling till Internet eller att
molntjänster möjliggör mobilitet. Rapporten indikerar även på att 94 % av undersökningens datacenter
har rapporterat säkerhetsbristande nätverksattacker. Detta ökar risken för att avlyssningar och andra
former
av
nätverksattacker
ska
inträffa.
Konsekvensen
av
detta
leder
till
att
informationssäkerhetsaspekterna konfidentialitet, tillgänglighet och riktighet påverkas.
R.12 Delade resurser
Den stora anledningen till att en molntjänsts skalbarhet och ekonomiska fördelar är möjlig är genom en
delad infrastruktur, plattform och applikation. Det homogena systemet med en delad CPU,
firmware/microcode, hypervisor, webbserver, API mm. är dock en sårbarhet. Om det finns någon mindre
sårbarhet i något av dessa fragment så kan hela molntjänsten påverkas. Lyckas en obehörig att ta sig in i
systemet så kan hela molntjänsten infekterats och det bildas en risk som rör alla organisationer som
använder sig av molntjänsten. Detta gör att molntjänster med delade resurser blir ett ”rich target” för
obehöriga då det finns mer data att nå. Konsekvensen av detta kan leda till att
informationssäkerhetsaspekterna tillgänglighet, konfidentialitet och riktighet påverkas.
R.13 Inlåsning
Idag finns det inte mycket standarder, metoder eller verktyg för att hantera och stödja migration av data
till, emellan eller från en molntjänsteleverantör. Detta resulterar i att organisationer kan stöta på problem
vid skiftande av molntjänsteleverantör eller återgång till ett traditionellt IT-system. Portabiliteten är alltså
en riskfaktor som riskerar att påverkas negativt genom molntjänster. Migrationen av data kan hindras av
tekniska låsningar. Inlåsningen kan även gälla de tekniska standarder, regelverk eller interna
skräddarsydda uppbyggnader som molntjänsteleverantören kräver att organisationen utformar sin
infrastruktur ifrån. Konsekvensen av detta kan leda till att informationssäkerhetsaspekten tillgänglighet
påverkas.
25
R.14 Economical denial of service, EDOS
EDOS-attack är en annan form av DoS-attack och specificerad inom molntjänstesammanhang. Attackens
syfte är att skala upp och använda eller utnyttja resurser i molnet hos en organisation. Exempelvis om en
molntjänstekund betalar för en http-request så kan en sådan DOS-attack göra effekt. Eller att en infiltratör
använder sig av en organisations molntjänst för eget bruk. Detta påverkar molntjänstekundens kostnader
och säkerhet negativt. Konsekvensen av detta leder till att informationssäkerhetsaspekten tillgänglighet
påverkas.
R.15 Elakartad mjukvara
En vanlig risk som även finns för traditionella IT-system. Risken handlar om programvaror som kan
skada organisationen. Inom molntjänster så sker transporten av data oftast genom webbläsare och annan
form av fjärrkommunikationsmjukvara som riskerar att vara försvagade. Det går inte riktigt att
undkomma sårbarheten då det är nödvändigt för organisationer att använda sig av dessa externa
programvaror för att få hela molntjänsteinfrastrukturens helhet att fungera. Notera även att molntjänster
ger de anställda möjlighet att utnyttja tjänster som inte är sanktionerade av organisationen. Det är därför
viktigt att ha generella regler för hur tjänster får användas och vilka tjänster som är kontrollerade och
godkända av företaget. Konsekvensen av detta leder till att informationssäkerhetsaspekterna
konfidentialitet, tillgänglighet och riktighet påverkas.
4.2 Kompletterandet av risker med utgångspunkt i workshops
Under de workshops som anordnades diskuterades de redan definierade riskerna som togs fram via
litteraturstudien. Detta för att få återkoppling på resultatet då riskerna är grunden för att sedan ta fram
relevanta kostnadskomponenter. Denna process resulterade i viss omstrukturering av riskerna. Risk
2(R.2), Försvagad överenskommelse, tillkom efter workshop 1. Anledningen till detta var en diskussion
gällande överenskommelsefrågor samt frågor rörande SLA. Risken ansågs alltså av den första
respondenten vara relevant och bör därför finnas med. Sedan förekom två risker som var lika varandra,
R.4, Tredjeparts leverantörer och R.5, Administrativ nyetablering, varpå en diskussion uppkom om dessa
kunde sättas samman. Detta resulterade i risk 5(R.5), Administrativ nyetablering med innehållet av R.4.
Slutligen tog även en risk bort. Detta var även det ett resultat från diskussioner som uppkom under
workshop 1. Anledningen var att risken ansågs för generell och lämpade sig inte med de andra upptäckta
riskerna. Det är även en risk som produkten från denna rapport ämnar förebygga och är därmed inte med i
omfånget för detta arbete. Risken i fråga finns beskriven nedan.
R.16 Fel val av molntjänsteleverantör
Själva anskaffandet av en molntjänst är det absolut viktigaste valet vid en övergång till
molntjänsteleverantören. Det just i detta val som en organisation behöver ha full kontroll på
konsekvensen av migrationen. En organisation kan tänka på att en implementering av ett traditionellt ITsystem tar mycket längre tid. Organisationer bör istället lägga all denna tid på att studera
molntjänsteleverantören och implementera, då implementationen för molntjänster går fort.
26
4.3 Kostnadskomponenter
Kostnadskomponenterna som tas upp under denna rubrik baseras på de workshops som utförts. Under
dessa var utgångspunkten de riskområden som tidigare tagits fram och syftet var att fånga relevanta
kostnadskomponenter. Under varje riskområde finns ett antal risker. Dessa gick stegvis igenom för att
skapa en diskussion där respondenten själv hade möjlighet att analysera riskerna för att sedan komma
med eventuella komponenter. Detta resulterade i diskussioner gällande direkta och indirekta kostnader för
att sedan gå mer på djupet och identifiera kostnader. Varje kostnadskomponent har precis som riskerna
utformats med en spårbarhet visualiserat ”K.X”. Detta av samma anledning som riskerna, för att
underlätta refererande och relation mot kostnadskomponenten genom studiens gång.
Redan i den första workshop som hölls var respondenten snabbt inne på att det inte går att specificera
komponenterna för mycket då det skulle förhindra att använda produkten på ett stort antal företag inom
olika branscher då förutsättningarna och uppbyggnaden av organisationen skiljer sig mellan företag till
företag. Istället fokuserades det på att hålla komponenterna generella och applicerbara på alla de risker
som tas upp. I den andra workshopen var upplägget likadant. Resultatet av denna var likt resultat av den
första och alla de komponenter som framgick från den första respondenten kom även på tal under denna
workshop. Även idén om att kostnadskomponenterna bör vara generella diskuterades och ansågs även i
detta fall vara av värde för slutresultatet.
I den workshop som hölls med sakkunniga från Knowit Secure AB diskuterades det om att slå ihop
kreditkostnader med alternativkostnader. Om denna tjänst skulle sättas i drift så skulle båda
kostnadskomponenterna vara tunga och abstrakta diskussionsområden som följer varandra. Argumentet
var att kostnadskomponenterna kan diskuteras ihop och har liknande relation till varandra genom att priset
på räntan i K.3 styrs av investeringsbedömningen i K.4 ur ett perspektiv gällande investeringsbedömning
och på så sätt skulle dessa kunna diskuteras gemensamt. Diskussionen resulterade i att för enkelhetens
skull skilja på dessa tillsvidare.
Nedan följer de kostnadskomponenter som togs fram via de workshops som arrangerades. Dessa
kostnadskomponenter har nämnts av samtliga respondenter, vilket talar för att det är komponenter av
relevans och bör därför finnas med. Dessa kostnadskomponenter har framtagits utifrån att diskutera
riskernas förekomst. Vilket gör att varje kostnadskomponent kommer att relatera olika beroende på
specifik risk som inträffar. Detta har tagits till hänsyn under datainsamlingen och visualiserats i denna
uppsats genom att hänvisa om kostnadskomponenten är primär och en sekundär beroende på den inverkan
kostnadskomponenten gör på specifik risk. Detta presenteras i slutprodukten med betäckningen S och P
som är relaterade förkortningar för sekundär och primär.
K.1 Förlorade intäkter
Denna kostnadskomponent är relaterad till de förlorade intäkter en risk innebär om den inträffar. Det kan
handla om att produkten eller tjänsten inte finns tillgänglig och därmed kan inte arbete utföras eller
tjänsten tillhandahållas som den ska. På så vis kommer detta innebära förlorade intäkter. Detta kan dock
påverkas av när risken inträffar på det viset att det nödvändigtvis inte berör kunder. Även när på året
risken inträffar, på så vis att intäkterna för ett företag ser olika ut. Denna kostnadskomponent är svår att
27
bryta ner i mer specifika delar då den kan variera beroende vilket företag det rör sig om. Det går alltså
inte att avgöra utan tillgång till ett specifikt fall, dvs ett specifikt företag. Dock är det en kostnad som är
generell och kan appliceras på alla risker denna rapport täcker in. Hur mycket pengar det rör sig om beror
på vad värdet för produkten eller tjänsten är för att den inte finns tillgänglig.
K.2 Ökade kostnader för produkt/tjänst
Denna kostnadskomponent är relaterad till de kostnader som krävs för att upprätthålla produkten eller
tjänsten. Om en risk inträffar är en rimlig följd att produkten inte fungerar i sin helhet. Därför krävs det
vissa kostnader för att kunna tillhandahålla produkten. Det kan handla om att ta hjälp av externa parter
som kan bidra med sin expertis eller vara, för att på så vis kunna leverera tjänsten. Kostnadskomponenten
är alltså kostnader för produktionen av din produkt eller tjänst för att denna ska kvarstå i sin helhet.
Denna kostnadskomponent är svår att bryta ner i mer specifika delar då den kan variera beroende vilket
företag det rör sig om. Det går alltså inte att avgöra utan tillgång till ett specifikt fall, dvs ett specifikt
företag. Dock är det en kostnad som är generell och kan appliceras på alla risker denna rapport täcker in.
Hur mycket pengar det rör sig om beror på omfattningen av avbrottet i tjänsten och vad som krävs för att
kunna tillhandahålla den fullt ut.
K.3 Kreditkostnad/Ränta
Denna kostnadskomponent är en kostnad som genereras då förlorade intäkter leder till att företaget inte
själva kan betala. Med detta tillkommer räntor och kreditkostnader, då du inte kan färdigställa och
leverera tjänsten. Det beror på att företaget själva har utlägg som ska betalas då pengar från deras kunder
kommer in. När dessa då uteblir uppkommer sådana kostnader. Denna kostnadskomponent är svår att
bryta ner i mer specifika delar då den kan variera beroende vilket företag det rör sig om. Det går alltså
inte att avgöra utan tillgång till ett specifikt fall, dvs ett specifikt företag. Dock är det en kostnad som är
generell och kan appliceras på alla risker denna rapport täcker in. Hur mycket pengar det rör sig om beror
på vad företaget går miste om i form av intäkter och om dessa påverkar företagets betalningsförmåga.
Självklart beror det även på företagets avtal mot leverantörer.
K.4 Kostnader som istället kunde läggas på fördelar/Alternativ kostnader
Denna kostnadskomponent är en indirekt kostnad och därmed svårräknad. Det den innefattar är saker som
företaget hade kunnat lägga på annat av nytta, än att betala saker relaterat till riskens inträffande. Det kan
handla om investeringar som ej kan genomföras på grund av de kostnader risken medförde. Denna
kostnadskomponent är svår att bryta ner i mer specifika delar då den kan variera beroende vilket företag
det rör sig om. Det går alltså inte att avgöra utan tillgång till ett specifikt fall, dvs ett specifikt företag.
Dock är det en kostnad som är generell och kan appliceras på alla risker denna rapport täcker in. Hur
mycket pengar det rör sig om beror alltså på hur mycket det företaget alternativt lagt pengarna på skulle
genererat.
K.5 Kostnader kopplat till regelbrott, skadestånd och författning
Denna kostnadskomponent är relaterad till de kostnader som kan uppstå av att restriktioner som
organisationen är tvungen att följa överträds om en risk inträffar. Denna kostnadskomponent går att
specificera mer och går att bryta ned i delar utan att komponenten skulle påverka det specifika fallet
negativt. Dessa kostnader kan definieras som specifika för organisationen eller branschen, juridiskt
28
uppsatta efter rike, union eller samhälle alternativt kostnader för brott mot avtal och
överenskommelser. Hur mycket pengar det rör sig om beror på vilken överträdelse som skett samt vad
som gäller för det avtalet.
Kostnader för brott mot branschspecifika restriktioner
Detta är specificerat för den bransch eller den specifika organisation som organisationen tillhör.
Kostnader för brott mot juridiska restriktioner
Detta är specificerat för det samhälle och region organisationen tillhör.
Kostnader för brott mot molntjänsteuppsatta restriktioner
Detta är specificerat för uppsatta avtal och överenskommelser som organisation och molntjänsteleverantör
har sinsemellan.
K.6 Återställningskostnader
Denna kostnadskomponent är en direkt kostnad som infaller då en risk inträffat. Komponenten i sig
relaterar till de kostnader det innebär att återställa den skada som risken åsamkat för att sedan ha en fullt
fungerande tjänst. För denna kostnadskomponent skiljer det sig mycket åt mellan olika risker. När det
däremot kommer till risker som resulterar i dataintrång är åtgärderna för återställningskostnaderna
desamma, då det innebär liknande övergripande process för att åtgärda, oavsett risk. När det kommer till
återställning handlar det oftast om aktiviteter för att säkerheten ska återgå till ett tillfredställande tillstånd.
Med detta ingår även aktiviteter som att informera berörda individer som på ett eller annat sätt påverkats.
Nedan presenteras mer specifika kostnadskomponenter för att återställa data. Summorna handlar om
omfattningen av eventuell dataförlust.
Återställa dataförlust
Spåra och utforska data som påverkats och hur den har påverkats
Återställ och kontrollera att säkerheten är upprättad
Återställ den data som har förlorats
Informera drabbade individer vars uppgifter äventyrats
K.7 Goodwill/omätbara kostnader
Denna kostnadskomponent är en indirekt kostnad och är därmed svårberäknad. Den är dock kritisk då den
är kopplad till ett företags varumärke. Om en risk inträffar är det i många fall olika individer och kunder
som påverkas. Detta kan bero på att en kund inte har tillgång till den tjänst ett företag ska leverera eller att
obehörig haft tillgång till kunddata. Detta påverkar givetvis kundnöjdheten vilket även kommer att
påverka företagets varumärke och goodwill. Detta både på lång och kort sikt. “It takes many good deeds
to build a good reputation, and only one bad one to lose it.” (Franklin, 2015). Denna kostnadskomponent
är svår att bryta ner i mer specifika delar då den kan variera beroende vilket företag det rör sig om. Det
går alltså inte att avgöra utan tillgång till ett specifikt fall, dvs ett specifikt företag. Dock är det en kostnad
som är generell och kan appliceras på alla risker denna rapport täcker in. Hur mycket pengar det rör sig
om beror delvis på vilken risk som inträffat men även i vilken omfattning. Sedan är det en fråga om vilka
som påverkats av riskens inträffande.
29
5. Diskussion
Detta kapitel fungerar som en avstämning mot de uppsatta målen denna rapport haft och hur dessa
uppfyllts. Det är diskussioner om hur dessa efterlevts tillsammans med vad som gått bra respektive
mindre bra under uppsatsens gång. Tillsammans med detta förekommer diskussioner om vad som
eventuellt hade kunnat göras annorlunda och även vad som skulle kunna göras inom området i framtiden.
Målet med rapporten har varit att skapa en tjänst till företaget Knowit Secure. Denna tjänst fokuserar på
de allmänna risker som finns med molntjänster och de ekonomiska konsekvenser dessa medför. Syftet är
sedan att företaget ska använda tjänsten i sitt arbete mot kunder som överväger att implementera en
molntjänst. De mål som denna rapport syftar till att uppfylla har på ett tillfredställande sätt uppnåtts. De
allmänna riskerna har via litteraturstudien kunnat tas fram för att sedan arbeta vidare med de
kostnadskomponenter som dessa innebär. Visserligen hade det varit önskvärt från början att dessa
kostnadskomponenter varit mer specifika än de i slutändan resultera i. Detta var dock något som ändrades
under vägens gång då det framgick att alltför specifika kostnadskomponenter inte går att applicera på alla
typer av företag i alla branscher. Resultatet blev istället att komponenterna blev mer generella men ändå
heltäckande för de konsekvenser som riskerna innebär. På så vis skapades möjligheten för Knowit Secure
att applicera denna produkt på alla typer av företag oavsett bransch. Detta var delvis något som framgick
via litteraturstudien men framförallt via workshops, då det uppenbarades att en generell lösning var mer
lönsam än en specifik.
Det som utmärker detta arbete är inte kartläggningen av riskerna, utan de kostnadskomponenter som
kopplats till dessa. Det är delvis det som utgör originaliteten men även bidrar till att det kan bli en
användbar tjänst. Däremot täcker rapporten enbart de mest allmänna riskerna. För att få en fullkomligt
fullbordad tjänst hade det varit önskvärt att täcka in fler risker och därmed fler kostnadskomponenter.
Detta är något denna rapport lämnar utrymme för, om Knowit Secure finner detta önskvärt.
Något som hade kunnat göras annorlunda i detta arbete är metodvalen. Visserligen är det svårt att
spekulera i om detta hade genererat ett bättre resultat. Hade man istället arrangerat fokusgrupper hade det
kunnat resultera i diskussioner mellan respondenterna där alla har möjlighet att utveckla varandras idéer.
På så vis hade det eventuellt kunnat generera fler kostnadskomponenter eller specificera dessa på ett mer
djupgående sätt och dessutom lagt mer tyngd i resultatet. I detta fall var det dock inte möjligt rent
praktiskt. Sedan hade det även varit önskvärt att testa tjänsten under rapportens gång för att sedan kunna
revidera denna vid behov. Detta hade även kunnat göras via workshops där man agerat som om
respondenterna var kunden. Då hade man fått en indikation på hur det hade fungerat i verkligheten då
workshopformatet är det troliga sättet att i framtiden arbeta med denna tjänst mot kund.
Ett annat diskussionsämne som uppkommit under rapporten, är vikten av utarbetade processer som är
anpassade för det eventuellt nya systemet. Delvis för att effektivisera användandet av ett nytt system men
även för att öka säkerheten. Det som är viktigt är då att utarbeta processer som passar företaget men även
systemet. Dessa måste sedan kommuniceras ut till användarna så att dessa bekantar sig och kan följa de
uppsatta arbetssätten. Om då inte detta kommuniceras ut kan sannolikheten för att risker inträffar, öka.
Detta då användarna själva av ren okunskap använder systemet på ett sätt som främjar en bristande
säkerhet och möjliggör därmed vissa risker. Att ändra processer är dock inte något som är en självklarhet
och inte heller enkelt. Det kräver delvis utvärderingar av vad som behöver förändras men även vad som
skiljer sig i det nya systemet. Detta skulle i praktiken kunna innebära att företaget förlorar olika
konkurrensfördelar de har med dagens processer, just för att upprätthålla säkerheten. I vissa fall kan det
ifrågasättas vad som värderas högst. Att behålla sina konkurrensfördelar eller att ha en tillfredställande
säkerhet. Detta är alltså en fråga företag bör ta reda på innan de ger sig in i molnvärlden.
30
Ett problem som är förknippat med molntjänster är alltså säkerheten, och det är delvis de som denna
rapport behandlar. Men oavsett vad vissa tycker är det uppenbart att fler och fler företag söker sig till
dessa tjänster. Om en risk inträffar är det en aktör som står ansvarig, men frågan är vem. Visserligen täcks
delar av detta in i det avtal som finns mellan kund och leverantör. Dock inte i alla situationer och det
råder skilda meningar om var ansvaret för säkerheten ligger. Dessa tveksamheter är en uppenbar risk och
bör därför utredas innan ett företag implementerar en molntjänst. Att hyra in infrastruktur innebär alltså
inte att hyra in ansvarsskyldighet från leverantören.
5.1 Trovärdighet
Validitet handlar i korta drag om att rätt sak mäts på rätt sätt. När det kommer till kvalitativ datainsamling
är detta ett begrepp som på ett annat sätt måste tas hänsyn till. Detta då det finns en viss problematik att
validera kvalitativ data och visa att den är korrekt (Denscombe, 2010). Data som samlats in via
forskningsmetoden måste alltså skildra verkligheten. Denscombe talar om två begrepp som kan appliceras
för att försäkra sig om en god validitet, nämligen triangulering och validering av respondenter
(Denscombe, 2010).
Enligt Denscombe handlar triangulering om att se saker från olika perspektiv (Denscombe, 2010). I detta
fall har synen kommit från flera perspektiv, då olika aktörer varit inblandade med olika kompetenser
tillsammans med olika elektroniska källor från litteraturstudien. När Denscombe sedan talar om
validering av respondenter syftar han till möjligheten att återkoppla till dessa efter datainsamlingen för att
respondenterna på så vis kan bekräfta validiteten (Denscombe, 2010). I denna studie har den möjligheten
funnits då resultatet från de workshops som utfördes har kunnat presenteras för dessa respondenter, som
därmed kunnat bekräfta validiteten. Detta även på delar som uppkommit efter workshops och studiens
resultat har under hela processen kunnat diskuteras mot sakkunniga, inklusive respondenterna.
I denna rapport handlar det om kvalitativ data som bland annat tagits fram via workshops. När man då
talar om trovärdigheten för det insamlade materialet är det svårare att bedöma denna, just på grund av att
den är av kvalitativ karaktär (Denscombe, 2010). En SWOT-analys finns presenterad i kapitel 2, Utökad
bakgrund, som sammanställer molntjänster som en helhet. I tabellen nedan visas relationen mellan
uppsatsens resulterade risker och delen svagheter i SWOT-analysen. SWOT-analysen låg som beskrivet
inte till grund för riskerna utan som en sammanställning av molntjänster. Genom nedanstående tabell
hänvisas riskerna till bakgrunden och på så sätt verifieras riskernas validitet och relevans i detta
sammanhang. Detta påvisar en trovärdighet och tillförlitlighet i de framtagna riskerna samtidigt som det
påvisar att de är generiska och allmänna då den utökade bakgrunden består av en övergripande
presentation av molntjänster.
Svagheter
Relaterade risker
Ny relativt oprövad teknik
Teknisk nyetablering, Försvagad
överenskommelse, Administrativ nyetablering,
Tredjeparts leverantörer
Många differentierade leverantörer
Inlåsning, Administrativ nyetablering
Minskad kontroll
Inlåsning, Nätverksattack, Krypteringsproblem,
Förlust av äganderätt, Elakartad infiltratör, EDOS,
Dolda kostnader, Säkerhetskopiering, Fysisk
minskad kontroll, Naturkatastrof, Elakartad
mjukvara
31
Gemensam delning
Delade resurser, Säkerhetskopiering, Elakartad
infiltratör, Nätverksattack
Kontinuerlig Internetuppkoppling
Nätverksattack, EDOS
Organisatorisk förändring
Organisatorisk förändring, Elakartad mjukvara
Mobilitet
Nätverksattack, Organisatorisk förändring
Tabell 4: SWOT-analysens relation till identifierade risker
5.2 Överförbarhet
Denscombe talar om att överförbarhet och generalisering är en fråga för kvalitativ forskning. Med en
kartläggning görs ofta ett obundet slumpmässigt urval som resulterar i ett övergripande svar (Denscombe,
2010). I kapitel 1.5, avgränsningar, och kapitel 3.4, metodtillämpning, så beskrivs det att denna uppsats
tillämpningsområde behandlar det negativa perspektivet av molntjänster och denna studie gör sig
överförbar till liknande område. Resultatet ankommer med sammanställda risker från ett flertal kända
studier kring molntjänster vilket kan underlätta framtida studier i områden som behöver analysera
molntjänster och dess risker. Då uppsatsens syfte är att Knowit Secure ska kunna använda produkten från
denna rapport är överförbarheten avgörande. För att få resultatet överförbart har datainsamlingen gjorts
grundlig med flera olika aktörer, källor, som lett till samma resultat. Alla ingående källor i
litteraturstudien presenterade risker. Dessa var beskrivna på olika sätt med olika rubriceringar. Däremot
berörde alla dessa källor varje enskild risk som detta arbete presenterar. Det tyder på att riskerna är
grundligt framtagna och av relevans inom ämnet molntjänster. Det gör att riskerna kan användas för
kommande studier inom molntjänster. Något som däremot hade kunnat stärka överförbarheten ytterligare
är att omfattningen på datainsamlingen hade kunnat utökas. Fler studier hade kunnat ingå i
litteraturstudien och även fler respondenter hade kunnat ingå i workshops.
5.3 Objektivitet
Genomförandet av forskningsmetoden workshops genomfördes med en öppen diskussion vilket även
bidrog till en objektiv datainsamling då syftet var av analys och utan ett förväntat resultat och på så sätt
har det genomförts med ett öppet sinne (Denscombe, 2010) . Litteraturstudiens genomförande gjordes inte
med avsikt att jämföra studierna utan fokuserade på att studera vilka som var de mest nämnvärda och
diskuterade riskerna. Respondenterna som har medverkat inom uppsatsen har explicit inte jämförts med
varandra utan har istället bidraget till att sammanställa den insamlade data i syfte för deras egen vinning
inom området informationssäkerhet. Slutprodukten som skapas kommer att ses över av sakkunniga inom
Knowit Secure och det skulle inte finnas någon mening eller vinning att utveckla produkten utan någon
objektivitet. Denna objektivitet kan i uppsatsens bevisas i inom resultatets presentation av riskerna. Då
varje risk finns lämpad och beskriven i ett flertal av de vetenskapliga förankringarna.
5.4 Tillförlitlighet
Kvalitativ forskning lägger sin grund i tillförlitligheten istället för pålitligheten (Trochim, 2006).
Begreppet bygger på att insamlad data ses över med perspektiv av forskningens förändrade tillstånd.
Forskningen är med andra ord ansvarig för att beskriva de förändringar som möjligen har skett under
datainsamlingen och ifall data i så fall har påverkats (Trochim, 2006). Detta för att andra forskare ska
kunna få fram samma resultat utifrån samma sorts förutsättningar (Denscombe, 2010). Denna uppsats har
förklarat i både metodkapitlet samt bifogat bilagor med den information som har getts ut under
datainsamlingen. Detta gör att det går att återfinna inom uppsatsen samma sorts underlag som denna
studie har utgått ifrån samt bygger sina slutsatser efter.
32
5.5 Begränsningar
I denna rapport var datainsamlingen relativt begränsad på så vis att det enbart var ett fåtal personer som
ingick. Det hade kunnat göras lite mer omfattande och därmed skapat ett bredare och mer tillförlitligt
resultat. Det hade även varit möjligt att se till andra datainsamlingsmetoder som hade kunnat komplettera
alternativt ersätta workshops. Exempelvis hade kompletterade intervjuer kunnat göras med samma
respondenter för att följa upp det sammanställda resultatet. Visserligen gjordes liknande avstämningar
under processens gång men inte i strukturerad form. Den slutprodukt som denna rapport genererat hade
även kunnat testas mot respondenter i workshopform. Detta hade på så vis visat om det är en fungerande
produkt och även gett återkoppling för eventuella revideringar. Detta lämnas nu över till Knowit som efter
behov får göra denna bedömning.
En liknande produkt som denna rapport presenterar, hade även kunnat göras på ett liknande sätt för övrig
systemarkitektur och inte bara molntjänster. Att inhandla olika system oavsett moln eller inte så står
företag inför vissa risker. Det är en begränsning i denna rapport då den inte täcker in detta. Dock så beror
det på att det ligger utanför den omfattning som Knowit ville ha.
5.6 Resultatets relation till tidigare studier
I den litteraturstudie som genomfördes märktes det att de finns mycket olika studier inom ämnet
informationssäkerhet. Den problematik kring säkerheten med molntjänster bekräftades även, vilket visar
på att denna rapport ligger i linje med tiden.
Resultatet från denna studie skiljer sig på flertalet sätt mot andra, men bygger samtidigt delvis på tidigare
forskning. Riskerna som tagits fram bygger på den litteraturstudie som genomförts och därmed bygger
riskerna på tidigare forskning. Dock är riskerna sammansatta av dessa studiers risker, för att de på så vis
kan användas i detta sammanhang. Denna sammanställning kan ses i Tabell 3, och det är även det som är
en skillnad mot tidigare studier. Sedan har kostnadskomponenterna tagits fram, som i sig inte är unika.
Däremot har de i denna rapport en direkt koppling till riskerna, vilket inte har kunnat identifieras hos
andra rapporter. Detta skulle då innebära den stora skillnaden från denna rapport mot andra och gör den
unik i sitt slag. Även de komponenter och de risker som andra studier presenterar, har ingen direkt
koppling till molntjänster som i detta arbete.
5.7 Framtida studier
Resultatet av denna rapport tar fram allmänna risker som molntjänster kan medföra. Dessa risker kan
fungera som underlag för andra studier i framtiden. Då molntjänstemarknaden är relativt ny och
outforskad finns det utrymme för vidare forskning inom detta område. Speciellt med tanke på att många
företag uttrycker sin orolighet kring säkerheten. Då kan dessa risker användas som underlag eller
utvecklas vidare. Antalet respondenter hade även kunnat utökas, och slutprodukten hade även kunnat
testas i sin helhet för att se att den fungerar på ett tillfredställande sätt. Detta hade kunnat leda till att
stärka validiteten men även överförbarheten.
Något som hade varit intressant och som denna rapport kan vara grunden till, är en liknande produkt utan
att enbart avgränsa sig till molntjänster. I framtida forskning skulle forskarna kunna utöka omfånget och
fokusera på risker och kostnadskomponenter som rör implementation av system generellt. Exempelvis
vilka risker som kan tillkomma vid inköpandet av ekonomisystem eller affärssystem, och komponenter
kopplade till dessa. Riskerna i detta arbete kanske inte kan användas i sig, men själva idén går att
applicera och sedan även kostnadskomponenterna. Det är även en möjlighet att utveckla denna tjänst
genom att utöka antalet risker med molntjänster, från de mest allmänna som detta arbete täcker in, till en
mer bredare skala.
33
5.8 Etiska och samhälleliga konsekvenser
För denna rapports resultat finns det inga direkta konsekvenser av samhällelig eller etisk karaktär.
Studiens utförande gjordes i enlighet med vetenskapsrådets etiska principer, där alla deltagande
respondenter förblir anonyma och därmed äventyras inte deras integritet. På så vis har denna studie utövat
en god forskningsetik utan samhälleliga konsekvenser som anknyts till uppsatsens genomförande. Vidare
finns inga negativa aspekter i form av kränkning av yttrandefriheten eller negativ påverkan på
miljöaspekter.
Däremot har produkten från denna rapport tagits fram med ett syfte att utveckla och främja en god ITsäkerhet, informationssäkerhet och förbättrad kunskap kring molntjänster. Dock är rapportens resultat
ingen garanti för att detta uppfylls.
34
6. Slutsats
Uppsatsens frågeställning ”Vilka är de mest allmänna riskerna med molntjänster idag och vilka
ekonomiska konsekvenser medför dessa?” har ämnat besvara problematiken inom ett område där
publicerad forskning till viss del tidigare inte bedrivits. Knowit Secure har länge haft ett behov av denna
sorts forskning för att underlätta sina konsulttjänster hos organisationer som haft intentioner på att
förflytta sin IT-arkitektur ut till en molntjänst. Den slutsats som kan dras av denna studie är hämtad ur
resultatet från litteraturstudien och utförda workshops. Vilket är att en migration till en molntjänst är
hotfullt och att det kan förekomma ett flertal ekonomiska konsekvenser om någon av de
molntjänsterelaterade riskerna skulle inträffa. De hotfulla riskerna som presenteras är alla de vanligaste
och mest framkommande inom litteraturstudien. Detta verifierades även under de anordnade workshops.
Kostnadskomponenter som presenteras täcker in allt från en organisations förlust av direkta och indirekta
kostnader. För att beräkna och värdesätta dessa risker så krävs det ett specifikt fall för att kunna utvärdera
den uppstående påverkan mer detaljerat. Detta var även en av Knowit Secures önskningar gällande just
denna produkt då den ska vara applicerbar på alla typer av organisationer och därav krävdes det även en
viss form av generaliseringsnivå under den analys som gjorts.
Produkten som slutligen överlämnas till Knowit Secure är en sammanställning av denna uppsats resultat
och konklusion. I slutliga diskussioner med Knowit Secures ledningsgrupp så har kommentarer gällande
vidareutveckling av tjänsten preciserats för att så småningom nå ett fullbordat och användbart
tjänsteunderlag mot organisationens kunder.
35
Litteraturförteckning
Armbrust, M. et al., 2009. Above the Clouds: A Berkeley View of Cloud Computing. Berkeley: UC
Berkeley Reliable Adaptive Distributed Systems Laboratory.
Augustson, M. & Sten, V.B., 1999. Outsourcing av IT-tjänster. Stockholm: Industrilitteratur.
Babcock, C., 2014. Cloud ROI: Why It´s Still Hard To Measure. [Online] Available at:
http://www.informationweek.com/cloud/infrastructure-as-a-service/cloud-roi-why-its-still-hard-tomeasure---/d/d-id/1297746?page_number=3 [Accessed 3 april 2015].
Barnatt, C., 2010. A brief guide to cloud computing: an essential introduction to the next revolutions in
computing. London: Robinson publishing.
Bednarz, A., 2014. What giant companies WON’T put in the cloud. [Online] Available at:
http://www.networkworld.com/article/2691762/cloud-computing/what-giant-companies-won-t-put-in-thecloud.html [Accessed 29 mars 2015].
Berry, T., 2015. What Is a SWOT Analysis? [Online] Available at: http://articles.bplans.com/how-toperform-swot-analysis/ [Accessed 6 april 2015].
Bobo, K., Jackie, K. & Steve, M., 2010. Organizing for Social Change: A Manual for Activists in the
1990s. 4th ed. The Forum Press.
Bourne, J., 2013. Cloud increases chance of denial-of-service attacks, report warns. [Online] Available
at: http://www.cloudcomputing-news.net/news/2013/jan/29/cloud-increases-chance-denial-serviceattacks-report-warns/ [Accessed 9 april 2015].
Bryman, A., 2002. Samhällsvetenskapliga metoder. 2nd ed. Malmö: Liber.
Carlin, S. & Curran, K., 2011. Cloud Computing Security. International Journal of Ambient Computing
and Intelligence.
CERT, 2015. Insider Threat. [Online] Available at: http://www.cert.org/insider-threat/index.cfm
[Accessed 25 april 2015].
CSA, 2013. Alliance, Cloud Security. [Online] Available at:
https://cloudsecurityalliance.org/download/the-notorious-nine-cloud-computing-top-threats-in-2013/
[Accessed 6 april 2015].
Datainspektionen, 2015. Molntjänster och personuppgiftslagen. [Online] Available at:
http://www.datainspektionen.se/lagar-och-regler/personuppgiftslagen/molntjanster/ [Accessed 23 april
2015].
Denscombe, M., 2010. The Good Research Guide. 4th ed. Berkshire: Open University Press.
Diversity, 2011. CLOUDONOMICS: The Economics of Cloud Computing. [Online] Available at:
http://broadcast.rackspace.com/hosting_knowledge/whitepapers/CloudonomicsThe_Economics_of_Cloud_Computing.pdf [Accessed 28 mars 2015].
Edvardsson, T. & Frydlinger, D., 2013. Molntjänster. Juridik, affärer och säkerhet. 1st ed. Norstedts
Juridik AB.
Enisa, 2009. Cloud Computing; Benefits, risks and recommendations for information security. [Online]
Enisa Available at: https://www.enisa.europa.eu/activities/risk-management/files/deliverables/cloudcomputing-risk-assessment/at_download/fullReport [Accessed 2 april 2015].
European Commission, 2012. Advances in Clouds: Research in Future Cloud Computing. [Online]
Available at: http://cordis.europa.eu/fp7/ict/ssai/docs/future-cc-2may-finalreport-experts.pdf [Accessed 2
april 2015].
Export, 2015. Eligibility for Self-Certification. [Online] Available at: http://www.export.gov/safeharbor/
[Accessed 23 april 2015].
36
Forbes, 2015. The Cloud Hits the Mainstream: More than Half of U.S. Businesses Now Use Cloud
Computing. [Online] Available at: http://www.forbes.com/sites/reuvencohen/2013/04/16/the-cloud-hitsthe-mainstream-more-than-half-of-u-s-businesses-now-use-cloud-computing/ [Accessed 29 mars 2015].
Franklin, B., 2015. BrainyQuote. [Online] Available at:
http://www.brainyquote.com/quotes/quotes/b/benjaminfr385547.html [Accessed 4 maj 2015].
Gartner, 2014. Gartner Identifies the Top 10 Strategic Technology Trends for 2015. [Online] Available at:
http://www.gartner.com/newsroom/id/2867917 [Accessed 29 mar 2015].
Gens, F., 2009. New IDC IT Cloud Services Survey: Top Benefits and Challenges. [Online] Available at:
http://blogs.idc.com/ie/?p=730 [Accessed 9 april 2015].
Hugos, M.H. & Hulitzky, D., 2010. Business in the cloud: what every business needs to know about cloud
computing. 1st ed. Hoboken: Wiley.
IDG, 2010. Så fungerar molnet. [Online] Available at: http://techworld.idg.se/2.2524/1.290664/safungerar-molnet [Accessed 16 april 2015].
Jamil, D. & Zaki, H., 2011. Cloud Computing Security. International Journal of Ambient Computing and
Intelligence.
Jansen, W. & Grance, T., 2011. NIST. [Online] Available at:
http://csrc.nist.gov/publications/nistpubs/800-144/SP800-144.pdf [Accessed 25 mars 2015].
Johannesson, P. & Perjons, E., 2012. A Design Primer. 1st ed. Stockholm: CreateSpace Independent
Publishing Platform.
Keifer, S., 2012. Explaining Platform as a Service. [Online] Available at:
https://outsideinmarketing.wordpress.com/2012/01/31/explaining-platform-as-a-service-part-2/ [Accessed
17 april 2015].
Komparena, 2002. En samling kompetenta individer blir inte med automatisk en bra eller effektiv grupp.
[Online] Available at: http://www.nada.kth.se/kurser/kth/2D1365/OH/Workshop02.pdf [Accessed 1 maj
2015].
Konsumentverket, 2015. Konsumentverkets författningssamling. [Online] Available at:
http://www.konsumentverket.se/Vart-arbete/Lagar-och-regler/Forfattningssamling/ [Accessed 22 april
2015].
Lirkov, I., Margenov, S. & Wasniewski, J., 2013. Large-Scale Scentific Computing. Sozopol, 2013.
Springer.
Möller, S., 2013. Kursblocket Information Security (SEC). [Online] Available at:
http://dsv.su.se/utbildning/alla-utbildningar/magisterprogram/sec-1.112144 [Accessed 7 april 2015].
Malmgren, S., 1998. Personuppgiftslag. [Online] Available at: https://lagen.nu/1998:204 [Accessed 25
april 2015].
Mearian, L., 2013. No, Your data isn´t secure in the cloud. [Online] Available at:
http://www.computerworld.com/article/2483552/cloud-security/no--your-data-isn-t-secure-in-thecloud.html [Accessed 30 mars 2015].
Mell, P. & Grance, T., 2011. NIST. [Online] Available at: http://csrc.nist.gov/publications/nistpubs/800145/SP800-145.pdf [Accessed 26 mars 2015].
Melzer, J., 2011. Viktigaste du behöver veta om molntjänster. [Online] Available at:
http://www.nyteknik.se/nyheter/it_telekom/allmant/article3351597.ece [Accessed 3 april 2015].
MSB, 2011. Riskanalys. [Online] Available at:
https://www.informationssakerhet.se/Global/Metodstöd%20för%20LIS/Riskanalys.pdf [Accessed 3 maj
2015].
37
Nilsson, M., 2005. Den systematiska litteraturstudien som vetenskapligt fördjupningsarbete i omvårdnad.
Stockholm: Ersta Sköndal Högskola - Institutionen för vårdvetenskap.
Notisum, 1996. Säkerhetsskyddslag. [Online] Available at:
http://www.notisum.se/rnp/sls/lag/19960627.htm [Accessed 20 april 2015].
Oscarson, P., 2001. Informationssäkerhet i verksamheter: begrepp och modeller som stöd för förståelse
av informationssäkerhet och dess hantering i verksamheter. Avhandling 51. Linköping: Linköpings
Universitet datavetenskap.
Otter, C., 2003. Ute och inne i svenskt arbetsliv. Stockholm: Elanders Gotab.
Röhne, J., 2008. Lyckas med outsourcing - och behåll din inre frid. [Online] Available at:
http://cio.idg.se/2.1782/1.113444 [Accessed 28 mars 2015].
Rouse, M., 2015. What is service-level agreement(SLA)? [Online] Available at:
http://searchitchannel.techtarget.com/definition/service-level-agreement [Accessed 8 april 2015].
Russinovich, M., 2014. Public Cloud Security: Surviving in a Hostile Multitenant Environment. [Online]
Available at: http://www.itproportal.com/2014/10/16/video-public-cloud-security-surviving-in-a-hostilemultitenant-environment-mark-russinovich/ [Accessed 7 april 2015].
Söderlind, M., 2010. Så fungerar molnet. [Online] Available at: http://cloud.idg.se/2.16150/1.290664/safungerar-molnet#articleComments [Accessed 5 april 2015].
SCB, 2014. Företagens användning av IT 2014. [Online] Available at:
http://www.scb.se/Statistik/_Publikationer/NV0116_2014A01_BR_IT02BR1402.pdf [Accessed 29 mars
2015].
Skyme, J., 2008. Inside Knowledge. [Online] Available at:
http://www.skyrme.com/kmarticles/kmit2008.pdf [Accessed 27 mars 2015].
Smith, N., 2012. Americans Are Clueless About Clouds. [Online] Available at:
http://www.businessnewsdaily.com/3061-cloud-computing-confusion.html [Accessed 3 april 2015].
Sveriges Riksdag, 2008. Patientdatalag. [Online] Available at: http://www.riksdagen.se/sv/DokumentLagar/Lagar/Svenskforfattningssamling/Patientdatalag-2008355_sfs-2008-355/ [Accessed 20 april 2015].
Taylor, K., 2007. Wellnomics Limited. [Online] Available at:
http://www.wellnomics.com/assets/Uploads/WorkPace/News/Wellnomics-white-paper-Comparison-ofComputer-Useacross-different-Countries.pdf [Accessed 27 mars 2015].
Trochim, W.M.K., 2006. Qualitative Validity. [Online] Available at:
http://www.socialresearchmethods.net/kb/qualval.php [Accessed 10 maj 2015].
Vepuri, H. & Rahman, M., 2011. Implications of Cloud Computing in it organizations. Jönköping:
Tekniska Högskolan Jönköping.
Vetenskapsrådet, 2002. Forskningsetiska principer inom humanistisk-samhällsvetenskaplig forskning.
Stockholm: Vetenskapsrådet.
38
Bilaga 1 – Diskussionsunderlag
Diskussionsunderlag för workshop
All informations som utelämnas under denna workshop kommer att stadgas i Vetenskapsrådets
fyra etiska principer
Informationskrav: Alla respondenter är informerade om undersökningens mål och syfte samt vilken roll
respondenten har genom att ställa upp som deltagare. Alla personer har i början av workshopen meddelats kring
målet och syftet av studien.
Konfidentialitetskrav: Alla respondenter garanteras anonymitet i undersökningen och ska inte bli utlämnade på
något sätt. Informationen de delger kommer enbart att användas i denna studie. Utifrån detta kommer därför inte
några deltagare att bifogas inom denna studie.
Samtyckeskrav: Alla respondenter är medvetna om dess rättigheter och att det alltid är helt frivilligt att medverka i
studien. De har även fått tydlig information om möjligheten att avbryta sin medverkan när som helst. Detta
meddelades personerna innan workshopen startades.
Nyttjandekrav: Respondenternas utlämnade information kommer inte att komma i kontakt med någon utanför
denna studie. Vi tar ansvar för att hantera materialet och ingen annan kommer komma i kontakt med det. Ingen
utelämnad information kommer att kunna spåras efter undersökningen och all information som inte är relevant för
studien kommer att raderas.
Mål för att strukturera utformningen av workshops
•
•
•
•
•
Alla är ansvariga för resultatet
Var kreativ och våga tala
Ha en strukturerad konversation i taget där alla får chansen att deltaga
Sträva efter konsensus
Respektera uppsatta tider
Stödfrågor
1. Är dessa risker lämpligt beskrivna för att kunna användas som underlag inom en tjänst? Om nej,
vad saknas?
2. Är dessa risker tillräckligt övergripande för att behandla molntjänster som helhet?
3. Vad tänker du på när du hör ordet kostnadskomponent?
4. Vilka konsekvenser ser du ur ett ekonomiskt perspektiv relaterat till denna risk?
5. Kan kostnadskomponenterna specificeras mer utan organisationsspecifika detaljer? Om ja,
vilken/vilka skulle kunna utvecklas och hur?
6. Kan kostnadskomponenterna delas upp i mer detaljerade delar eller definieras annorlunda?
7. Finns det fler kostnadskomponenter att ta hänsyn till kontra dessa risker ur ett generellt
perspektiv?(Återupprepning)
8. Ser du några andra delar av riskhanteringen inom molntjänster som kan vara av relevans att ha
med som underlag per risk?
39
Risker
R.1 Förlust av äganderätt
Förlust av äganderätt innebär att molntjänsteleverantören gör anspråk på det som produceras inom
tjänsten. Detta kan inträffa både under tillhandahållandet av molntjänsten men även när
molntjänsteleverantören och molntjänstekunden har brutit avtalet då borttagen data inte behöver vara
borttagen fullt ut. Organisationens immateriella rättigheter till det som produceras och är lagrat hos
molntjänsteleverantören riskerar att förloras. Anledningen till att denna risk uppstår är genom dålig
kartläggning över molntjänsteleverantörens villkor eller okontrollerade uppsatta avtal. Konsekvensen av
detta kan leda till att informationssäkerhetsaspekterna konfidentialitet, tillgänglighet och riktighet
påverkas.
R.2 Försvagad överenskommelse
Både tekniska och administrativa aspekter måste ses över vid en migration eller övergång till
molntjänster. Med ett traditionellt IT-system så behöver organisationer nästan enbart ta hänsyn till sig
själva. Nu måste organisationer forma samt acceptera ett avtal som båda parter är överens om, annars så
hotas de båda att bli riskbeträdda vid övergången till en molntjänst. Det kan bland annat fokusera på
leveranskravet och konsekvensen ifall molntjänsteleverantören inte lyckas att leverera. Denna risk
påverkas av den lilla mängd juridiska restriktioner som finns inom området vilket försvårar en
molntjänstekunds relationsuppsättning gentemot en molntjänsteleverantör.
Dolda kostnader är en konsekvens som kan tillkomma av detta. Detta är en licensaspekt och består av
förborgade avgifter samt kostnader som molntjänsteleverantören kräver av organisationer. Detta kan
exempelvis vara vid installation, integration, transaktionsvolymer eller andra anpassningar relaterat till
resurserna. Det gäller att se över avtalet emellan och ta reda på kostnadsaspekterna och prissättningen
som molntjänsteleverantören använder sig av. Konsekvensen av detta kan leda till att informationssäkerhetsaspekten tillgänglighet påverkas.
R.3 Säkerhetskopiering
Att använda säkerhetskopiering med molntjänster är en skillnad mot att lagra det med traditionella ITsystem. Genom användningen av molntjänster så erbjuds ett större urval av lagringsmöjligheter. Antingen
så låter man molntjänsteleverantören hantera säkerhetskopieringen, annars så gör molntjänstekunden det
själv eller så gör båda aktörerna detta. Den utökade risken med säkerhetskopiering inom molntjänster är
att det finns ännu fler platser där data finns lagrad och att tillgängligheten kan påverkas då det inte går att
nå säkerhetskopieringen genom den minskade kontrollen organisationen har vid lagrandet hos
molntjänsteleverantören. Konsekvensen av detta kan leda till att informationssäkerhetsaspekterna
konfidentialitet och tillgänglighet påverkas.
R.4 Tredjepartsleverantör
Tredjepartsleverantörer kan ha etablerade avtal med molntjänsteleverantören som inte är känt för
molntjänstekunden för att det krävs olika kompetenser att upprätthålla en molntjänst. Molntjänstekunden
är därmed ovetandes om dessa direktiv och kan inte med säkerhet upprätthålla att lagar, regler och intern
säkerhet följs. Konsekvensen av detta kan leda till att informationssäkerhetsaspekterna konfidentialitet,
tillgänglighet och riktighet påverkas.
40
R.5 Administrativ nyetablering
Genom att många molntjänsteleverantörer är nystartade affärsverksamheter inom etablerade företag eller
finansierade genom riskkapital så finns det en risk för att molntjänsteleverantören väljer att upphöra med
tjänsten eller inte kan fortsätta leverera av förklarliga skäl. Det är rimligt att förvänta sig att det kommer
att ske en viss utslagning av dessa verksamheter. Det är även troligt att det kommer ske konsolideringar
och försäljningar av molntjänster och detta påverkas av de bristande juridiska restriktioner som finns
inom branschen. Konsekvensen av detta kan leda till att informationssäkerhetsaspekterna konfidentialitet
och tillgänglighet påverkas.
R.6 Elakartad infiltratör
Ur ett säkerhetsperspektiv så kan molntjänstekunderna riskera att drabbas på något negativt sätt av
obehöriga som arbetar, är kontrakterade eller har någon annan form av koppling till den tillhandahållna
molntjänsten. CERTs definition av en elakartad infiltratör “A malicious insider threat to an organization
is a current or former employee, contractor, or other business partner who has or had authorized access
to an organization's network, system, or data and intentionally exceeded or misused that access in a
manner that negatively affected the confidentiality, integrity, or availability of the organization's
information or information systems.” (CERT, 2015). Konsekvensen av detta kan leda till
informationssäkerhetsaspekterna tillgänglighet, konfidentialitet och riktighet påverkas.
R.7 Naturkatastrof
Geografiska platser kan ha dåliga förutsättningar för att en molntjänsteleverantör ska tillhandahålla sin
molntjänst. Det som skiljer sig i denna risk jämfört mot ett traditionellt IT-system är att organisationen
inte har någon kontroll över om det har gjorts riskanalyser angående naturkatastrofer, med en annan
formulering, minskad kontroll. Det gäller därför att ha information över vart den fysiska infrastrukturen är
placerad och hur det ser ut där data skyddas och kontrolleras. Naturkatastrofer handlar inte enbart om
jordbävningar som många förknippar det med, utan även översvämningar är en relativt vanlig
naturkatastrof med en vanligare uppkomst på flera ställen. Konsekvensen av detta kan leda till att
informationssäkerhetsaspekten tillgänglighet påverkas.
R.8 Krypteringsproblem
Ett vanligt och standardiserat sätt att skydda data på är genom kryptering. Ett av problemen som uppstår
med molntjänster och kryptering är att det finns en till lokalitet att lagra krypteringsnyckeln på.
Molntjänsteleverantören är i behov av att kunna utföra eventuella säkerhetskontroller och felhantering
vilket gör att molntjänsteleverantören behöver tillgång till nyckeln. Bortsett från detta så kvarstår redan
tidigare risker med kryptering eller andra former av skydd så som datamaskering eller tokenization.
Konsekvensen av detta leder till att informationssäkerhetsaspekterna tillgänglighet, riktighet och
konfidentialitet påverkas.
R.9 Fysiskt minskad kontroll
Fysiskt minskad kontroll innebär att all fysisk utrustning finns utanför en organisations väggar. Det gäller
att molntjänsteleverantörens säkerhet på den fysiska platsen är intakt för att skydda hårdvaran mot
obehöriga. En molntjänsteleverantör måste kunna erbjuda fysisk säkerhet, vilket kan vara i form av
kameror, stängsel och andra förebyggande åtgärder för att skydda molntjänstekunden från obehöriga.
Konsekvensen av detta kan leda till att informationssäkerhetsaspekterna tillgänglighet, riktighet och
konfidentialitet påverkas.
41
R.10 Organisatorisk förändring
Genom att använda sig av en molntjänst så tillkommer det även nya sätt för en organisation att arbeta på.
Organisationer kan få det svårare att hantera sin löpande verksamhet om den ligger utanför den egna
kontrollen och policyuppsättningar, administrativa alternativ samt organisationsmål och arbetsprocesser
kan påverkas negativt. Administrativa risker kan påverka de tekniska riskerna. Den mänskliga faktorn
kommer att få en helt ny innebörd inom molntjänster då organisationen och dess medarbetare måste vara
medvetna om att små misstag kan få förödande konsekvenser. Tydliga informella administrativa mål,
perspektiv och effektiviseringsåtgärder behöver studeras för att minska riskerna vid ett införande av en
molntjänst. Utifrån detta behöver man sedan titta till vilka interna policys som bör sättas upp för att
minska uppstående risker. Gamla policyuppsättningar behöver inte ersättas men nya tillägg och
modifieringar krävs för att återfå kontrollen som organisationer har med traditionella IT-system.
Konsekvensen av detta kan leda till att informationssäkerhetsaspekterna konfidentialitet, tillgänglighet
och riktighet påverkas.
R.11 Teknisk nyetablering
Molntjänster utvecklar sig snabbt och är ett relativt nytt användningsområde för organisationer. Detta
ökar risken för att det ska finnas sårbarheter i den tekniska grundstrukturen. Att säkerställa
implementeringen av en molntjänst bör vara ett krav. Sårbarheter kan snabbt utnyttjas av obehöriga som
sitter inne med både kunskap och verktyg. API:er, kodningar, krypteringar mm. kan vara sårbara genom
en dålig uppbyggnad. Inom traditionella övergångar mellan system så tar oftast implementationer lång tid
i jämförelse med molntjänsteimplementationer som går fortare. Detta ökar risken för uppståndelsen av
tekniska missar eller fel i konfigurationen. Konsekvensen av detta kan leda till att
informationssäkerhetsaspekterna konfidentialitet, riktighet och tillgänglighet påverkas.
R.12 Nätverksattack
Datatransporten inom molntjänster sker på ett annat sätt i jämförelse mot ett traditionellt IT-system. I och
med användningen av en molntjänst så finns det mycket mer data i rörelse i den kontinuerliga transporten
genom att mer data hämtas och sänds från en extern part än slutet inom organisationen. Worldwide
Infrastructure Security Report visar på att nätverksattacksformen DOS-attack är en ökad risk inom
molntjänster (Bourne, 2013). Det finns även fler former av nätverksattacker som kan inträffa. Just
beroende på att systemet alltid är tillgängligt genom en ständig uppkoppling till Internet eller att
molntjänster möjliggör mobilitet. Rapporten indikerar även på att 94 % av undersökningens datacenter
har rapporterat säkerhetsbristande nätverksattacker. Detta ökar risken för att avlyssningar och andra
former
av
nätverksattacker
ska
inträffa.
Konsekvensen
av
detta
leder
till
att
informationssäkerhetsaspekterna konfidentialitet, tillgänglighet och riktighet påverkas.
R.13 Delade resurser
Den stora anledningen till att en molntjänsts skalbarhet och ekonomiska fördelar är möjlig är genom en
delad infrastruktur, plattform och applikation. Det homogena systemet med en delad CPU,
firmware/microcode, hypervisor, webbserver, API mm. är dock en sårbarhet. Om det finns någon mindre
sårbarhet i något av dessa fragment så kan hela molntjänsten påverkas. Lyckas en obehörig att ta sig in i
systemet så kan hela molntjänsten infekterats och det bildas en risk som rör alla organisationer som
använder sig av molntjänsten. Detta gör att molntjänster med delade resurser blir ett ”rich target” för
obehöriga då det finns mer data att nå. Konsekvensen av detta kan leda till att
42
informationssäkerhetsaspekterna tillgänglighet, konfidentialitet och riktighet påverkas.
R.14 Inlåsning
Idag finns det inte mycket standarder, metoder eller verktyg för att hantera och stödja migration av data
till, emellan eller från en molntjänsteleverantör. Detta resulterar i att organisationer kan stöta på problem
vid skiftande av molntjänsteleverantör eller återgång till ett traditionellt IT-system. Portabiliteten är alltså
en riskfaktor som riskerar att påverkas negativt genom molntjänster. Migrationen av data kan hindras av
tekniska låsningar. Inlåsningen kan även gälla de tekniska standarder, regelverk eller interna
skräddarsydda uppbyggnader som molntjänsteleverantören kräver att organisationen utformar sin
infrastruktur ifrån. Konsekvensen av detta kan leda till att informationssäkerhetsaspekten tillgänglighet
påverkas.
R.15 Economical denial of service, EDOS
EDOS-attack är en annan form av DoS-attack och specificerad inom molntjänstesammanhang. Attackens
syfte är att skala upp och använda eller utnyttja resurser i molnet hos en organisation. Exempelvis om en
molntjänstekund betalar för en http-request så kan en sådan DOS-attack göra effekt. Eller att en infiltratör
använder sig av en organisations molntjänst för eget bruk. Detta påverkar molntjänstekundens kostnader
och säkerhet negativt. Konsekvensen av detta leder till att informationssäkerhetsaspekten tillgänglighet
påverkas.
R.16 Elakartad mjukvara
En vanlig risk som även finns för traditionella IT-system. Risken handlar om programvaror som kan
skada organisationen. Inom molntjänster så sker transporten av data oftast genom webbläsare och annan
form av fjärrkommunikationsmjukvara som riskerar att vara försvagade. Det går inte riktigt att
undkomma sårbarheten då det är nödvändigt för organisationer att använda sig av dessa externa
programvaror för att få hela molntjänsteinfrastrukturens helhet att fungera. Notera även att molntjänster
ger de anställda möjlighet att utnyttja tjänster som inte är sanktionerade av organisationen. Det är därför
viktigt att ha generella regler för hur tjänster får användas och vilka tjänster som är kontrollerade och
godkända av företaget. Konsekvensen av detta leder till att informationssäkerhetsaspekterna
konfidentialitet, tillgänglighet och riktighet påverkas.
R.17 Fel val av molntjänsteleverantör
Själva anskaffandet av en molntjänst är det absolut viktigaste valet vid en övergång till
molntjänsteleverantören. Det just i detta val som en organisation behöver ha full kontroll på
konsekvensen av migrationen. En organisation kan tänka på att en implementering av ett traditionellt ITsystem tar mycket längre tid. Organisationer bör istället lägga all denna tid på att studera
molntjänsteleverantören och implementera, då implementationen för molntjänster går fort.
43
Bilaga 2 – Slutprodukt
Riskområde: Avtalsrelaterade risker
Risk
R.1 Förlust av äganderätt
Förlust av äganderätt innebär att molntjänsteleverantören gör anspråk på det som
produceras inom tjänsten. Detta kan inträffa både under tillhandahållandet av
molntjänsten men även när molntjänsteleverantören och molntjänstekunden har brutit
avtalet då borttagen data inte behöver vara borttagen fullt ut. Organisationens
immateriella rättigheter till det som produceras och är lagrat hos molntjänsteleverantören
riskerar att förloras. Anledningen till att denna risk uppstår är genom dålig kartläggning
över molntjänsteleverantörens villkor eller okontrollerade uppsatta avtal.
Inledande instruktioner för Template
Denna tjänst är ett hjälpmedel för företag att få en illustration av de kostnader en
molntjänst kan innebära om de presenterade riskerna nedan inträffar. Följande kommer
att fungera som en workshop där riskområdet är en indikation på vilken kompetens som
är lämplig att tillgå för den berörda organisationen. Knowit Secure AB kommer steg för
steg att gå igenom detta häfte för att föra en diskussion som förhoppningsvis leder till en
viss klarhet inom molntjänsters säkerhet och visa på de kostnader som kan uppstå utöver
det man som företag tjänar på att införskaffa en sådan tjänst. Diskussionen kommer utgå
från det specifika fallet, det vill säga er som företag. För varje risk kommer diskussionen
leda till att en riskanalysmatris kan fyllas i efter hur just risken kan kopplas till er i den
situationen ni befinner er i, för att sedan se vilken risk som är kritisk.
För varje sida i detta dokument ingår följande;
! Riskområde:, Förklarar, vilken, kompetens, som, är, lämplig, att, tillgå, för, att,
förebygga,risken,
! Risk:,Förklaring,till,risken,och,dess,innebörd,
! Påverkad, informationssäkerhetsaspekt:, Visar, vilken, aspekt, som, kan, påverkas,
negativt,
! Kostnadskomponenter:,De,kostnadskomponenter,som,risken,kan,innebära,följt,
av, en, bokstav, per, risk., P, =, Primär, S, =, Sekundär., Betäckningen, visar, på, de,
komponenter,som,primärt,relaterar,till,risken.,
! Kommentarer:,Här,antecknas,det,väsentliga,från,de,diskussioner,som,förs,per,
risk.,Viktigt,är,att,analysera,hur,varje,risk,relaterar,till,det,specifika,fallet,,hur,ni,
som,företag,kan,påverkas,av,risken.,
! Riskanalysmatris:,Slutligen,efter,diskussion,ska,en,matris,fyllas,i,där,en,av,nio,
rutor,ska,kryssas,i.,Detta,avgörs,genom,att,se,till,sannolikheten,att,denna,risk,
inträffar, i, ert, fall,, samt, den, konsekvens, detta, skulle, innebära, för, er, som,
företag.,Skalorna,är,”Låg”,,”Medel”,och,”Hög”.,Detta,kommer,ge,en,indikation,
på,hur,allvarlig,denna,risk,och,dess,ekonomiska,konsekvenser,är,för,er.,
Påverkad informationssäkerhetsaspekt
Konfidentialitet
Riktighet
✔
✔
Tillgänglighet
✔
Spårbarhet
Kostnadskomponenter
K.1 Förlorade intäkter
K.2 Ökade kostnader för produkt/tjänst
K.3 Kreditkostnad/Ränta
K.4 Kostnader som istället kunde läggas på fördelar/Alternativ kostnader
K.5 Kostnader kopplat till regelbrott, skadestånd och författning
K.6 Återställningskostnader
K.7 Goodwill/omätbara kostnader
Kommentarer
2
P
S
S
S
P
S
S
Riskområde: Avtalsrelaterade risker
Riskområde: Administrationsrelaterade risker
Risk
R.2 Försvagad överenskommelse
Risk
R.3 Säkerhetskopiering
Att använda säkerhetskopiering med molntjänster är en skillnad mot att lagra det med
traditionella IT-system. Genom användningen av molntjänster så erbjuds ett större urval
av lagringsmöjligheter. Antingen så låter man molntjänsteleverantören hantera
säkerhetskopieringen, annars så gör molntjänstekunden det själv eller så gör båda
aktörerna detta. Den utökade risken med säkerhetskopiering inom molntjänster är att det
finns ännu fler platser där data finns lagrad och att tillgängligheten kan påverkas då det
inte går att nå säkerhetskopieringen genom den minskade kontrollen organisationen har
vid lagrandet hos molntjänsteleverantören.
Både tekniska och administrativa aspekter måste ses över vid en migration eller övergång till
molntjänster. Med ett traditionellt IT-system så behöver organisationer nästan enbart ta hänsyn till
sig själva. Nu måste organisationer forma samt acceptera ett avtal som båda parter är överens om,
annars så hotas de båda att bli riskbeträdda vid övergången till en molntjänst. Det kan bland annat
fokusera på leveranskravet och konsekvensen ifall molntjänsteleverantören inte lyckas att leverera.
Denna risk påverkas av den lilla mängd juridiska restriktioner som finns inom området vilket
försvårar en molntjänstekunds relationsuppsättning gentemot en molntjänsteleverantör.
Dolda kostnader är en konsekvens som kan tillkomma av detta. Detta är en licensaspekt och består
av förborgade avgifter samt kostnader som molntjänsteleverantören kräver av organisationer. Detta
kan exempelvis vara vid installation, integration, transaktionsvolymer eller andra anpassningar
relaterat till resurserna. Det gäller att se över avtalet emellan och ta reda på kostnadsaspekterna och
prissättningen som molntjänsteleverantören använder sig av.
Påverkad informationssäkerhetsaspekt
Konfidentialitet
Riktighet
Tillgänglighet
✔
Spårbarhet
Kostnadskomponenter
K.1 Förlorade intäkter
K.2 Ökade kostnader för produkt/tjänst
K.3 Kreditkostnad/Ränta
K.4 Kostnader som istället kunde läggas på fördelar/Alternativ kostnader
K.5 Kostnader kopplat till regelbrott, skadestånd och författning
K.6 Återställningskostnader
K.7 Goodwill/omätbara kostnader
S
P
S
P
S
S
S
Påverkad informationssäkerhetsaspekt
Konfidentialitet
Riktighet
✔
Tillgänglighet
✔
Spårbarhet
Kostnadskomponenter
K.1 Förlorade intäkter
K.2 Ökade kostnader för produkt/tjänst
K.3 Kreditkostnad/Ränta
K.4 Kostnader som istället kunde läggas på fördelar/Alternativ kostnader
K.5 Kostnader kopplat till regelbrott, skadestånd och författning
K.6 Återställningskostnader
K.7 Goodwill/omätbara kostnader
Kommentarer
Kommentarer
3
S
S
S
S
S
P
S
Riskområde: Administrationsrelaterade risker
Riskområde: Administrationsrelaterade risker
Risk
R.4 Elakartad infiltratör
Ur ett säkerhetsperspektiv så kan molntjänstekunderna riskera att drabbas på något
negativt sätt av obehöriga som arbetar, är kontrakterade eller har någon annan form av
koppling till den tillhandahållna molntjänsten. CERTs definition av en elakartad
infiltratör “A malicious insider threat to an organization is a current or former employee,
contractor, or other business partner who has or had authorized access to an
organization's network, system, or data and intentionally exceeded or misused that
access in a manner that negatively affected the confidentiality, integrity, or availability of
the organization's information or information systems.”.
Risk
R.5 Administrativ nyetablering
Genom att många molntjänsteleverantörer är nystartade affärsverksamheter inom
etablerade företag eller finansierade genom riskkapital så finns det en risk för att
molntjänsteleverantören väljer att upphöra med tjänsten eller inte kan fortsätta leverera av
förklarliga
skäl.
Tredjepartsleverantörer kan
ha
etablerade
avtal
med
molntjänsteleverantören som inte är känt för molntjänstekunden för att det krävs olika
kompetenser att upprätthålla en molntjänst. Molntjänstekunden är där med ovetandes om
dessa direktiv och kan inte med säkerhet upprätthålla att lagar, regler och intern säkerhet
följs. Det är rimligt att förvänta sig att det kommer att ske en viss utslagning av dessa
verksamheter. Det är även troligt att det kommer ske konsolideringar och försäljningar av
molntjänster och detta påverkas av de bristande juridiska restriktioner som finns inom
branschen.
Påverkad informationssäkerhetsaspekt
Konfidentialitet
Riktighet
✔
✔
Tillgänglighet
✔
Spårbarhet
Kostnadskomponenter
K.1 Förlorade intäkter
K.2 Ökade kostnader för produkt/tjänst
K.3 Kreditkostnad/Ränta
K.4 Kostnader som istället kunde läggas på fördelar/Alternativ kostnader
K.5 Kostnader kopplat till regelbrott, skadestånd och författning
K.6 Återställningskostnader
K.7 Goodwill/omätbara kostnader
Kommentarer
P
S
S
P
S
P
S
Påverkad informationssäkerhetsaspekt
Konfidentialitet
Riktighet
Tillgänglighet
Spårbarhet
✔
✔
Kostnadskomponenter
K.1 Förlorade intäkter
P
K.2 Ökade kostnader för produkt/tjänst
K.3 Kreditkostnad/Ränta
P
K.4 Kostnader som istället kunde läggas på fördelar/Alternativ kostnader
K.5 Kostnader kopplat till regelbrott, skadestånd och författning
P
K.6 Återställningskostnader
P
K.7 Goodwill/omätbara kostnader
Kommentarer
4
S
S
S
Riskområde: Administrationsrelaterade risker
Riskområde: Administrationsrelaterade risker
Risk
R.6 Naturkatastrof
Geografiska platser kan ha dåliga förutsättningar för att en molntjänsteleverantör ska
tillhandahålla sin molntjänst. Det som skiljer sig i denna risk jämfört mot ett traditionellt
IT-system är att organisationen inte har någon kontroll över om det har gjorts
riskanalyser angående naturkatastrofer, med en annan formulering, minskad kontroll. Det
gäller därför att ha information över vart den fysiska infrastrukturen är placerad och hur
det ser ut där data skyddas och kontrolleras. Naturkatastrofer handlar inte enbart om
jordbävningar som många förknippar det med, utan även översvämningar är en relativt
vanlig naturkatastrof med en vanligare uppkomst på flera ställen.
Risk
R.7 Krypteringsproblem
Ett vanligt och standardiserat sätt att skydda data på är genom kryptering. Ett av
problemen som uppstår med molntjänster och kryptering är att det finns en till lokalitet
att lagra krypteringsnyckeln på. Molntjänsteleverantören är i behov av att kunna utföra
eventuella säkerhetskontroller och felhanteringar vilket gör att molntjänsteleverantören
behöver tillgång till nyckeln. Bortsett från detta så kvarstår redan tidigare risker med
kryptering eller andra former av skydd så som datamaskering eller tokenization.
Påverkad informationssäkerhetsaspekt
Konfidentialitet
Riktighet
Tillgänglighet
✔
Spårbarhet
Kostnadskomponenter
K.1 Förlorade intäkter
K.2 Ökade kostnader för produkt/tjänst
K.3 Kreditkostnad/Ränta
K.4 Kostnader som istället kunde läggas på fördelar/Alternativ kostnader
K.5 Kostnader kopplat till regelbrott, skadestånd och författning
K.6 Återställningskostnader
K.7 Goodwill/omätbara kostnader
P
S
S
S
S
S
S
Påverkad informationssäkerhetsaspekt
Konfidentialitet
Riktighet
✔
✔
Tillgänglighet
✔
Spårbarhet
Kostnadskomponenter
K.1 Förlorade intäkter
K.2 Ökade kostnader för produkt/tjänst
K.3 Kreditkostnad/Ränta
K.4 Kostnader som istället kunde läggas på fördelar/Alternativ kostnader
K.5 Kostnader kopplat till regelbrott, skadestånd och författning
K.6 Återställningskostnader
K.7 Goodwill/omätbara kostnader
Kommentarer
Kommentarer
5
S
S
S
S
S
P
P
Riskområde: Administrationsrelaterade risker
Riskområde: Administrationsrelaterade risker
Risk
R.8 Fysiskt minskad kontroll
Fysiskt minskad kontroll innebär att all fysisk utrustning finns utanför en organisations
väggar. Det gäller att molntjänsteleverantörens säkerhet på den fysiska platsen är intakt
för att skydda hårdvaran mot obehöriga. En molntjänsteleverantör måste kunna erbjuda
fysisk säkerhet, vilket kan vara i form av kameror, stängsel och andra förebyggande
åtgärder för att skydda molntjänstekunden från obehöriga.
Risk
R.9 Organisatorisk förändring
Påverkad informationssäkerhetsaspekt
Konfidentialitet
Riktighet
✔
✔
Tillgänglighet
✔
Spårbarhet
Kostnadskomponenter
K.1 Förlorade intäkter
K.2 Ökade kostnader för produkt/tjänst
K.3 Kreditkostnad/Ränta
K.4 Kostnader som istället kunde läggas på fördelar/Alternativ kostnader
K.5 Kostnader kopplat till regelbrott, skadestånd och författning
K.6 Återställningskostnader
K.7 Goodwill/omätbara kostnader
Kommentarer
P
P
S
S
S
S
S
Genom att använda sig av en molntjänst så tillkommer det även nya sätt för en organisation att
arbeta på. Organisationer kan få det svårare att hantera sin löpande verksamhet om den ligger
utanför den egna kontrollen och policyuppsättningar, administrativa alternativ samt
organisationsmål och arbetsprocesser kan påverkas negativt. Administrativa risker kan påverka de
tekniska riskerna. Den mänskliga faktorn kommer att få en helt ny innebörd inom molntjänster då
organisationen och dess medarbetare måste vara medvetna om att små misstag kan få förödande
konsekvenser. Tydliga informella administrativa mål, perspektiv och effektiviseringsåtgärder
behöver studeras för att minska riskerna vid ett införande av en molntjänst. Utifrån detta behöver
man sedan titta till vilka interna policys som bör sättas upp för att minska uppstående risker. Gamla
policyuppsättningar behöver inte ersättas men nya tillägg och modifieringar krävs för att återfå
kontrollen som organisationer har med traditionella IT-system.
Påverkad informationssäkerhetsaspekt
Konfidentialitet
Riktighet
✔
✔
Tillgänglighet
✔
Spårbarhet
Kostnadskomponenter
K.1 Förlorade intäkter
K.2 Ökade kostnader för produkt/tjänst
K.3 Kreditkostnad/Ränta
K.4 Kostnader som istället kunde läggas på fördelar/Alternativ kostnader
K.5 Kostnader kopplat till regelbrott, skadestånd och författning
K.6 Återställningskostnader
K.7 Goodwill/omätbara kostnader
Kommentarer
6
S
P
S
P
S
P
S
Riskområde: Teknikrelaterade risker
Riskområde: Teknikrelaterade risker
Risk
R.10 Teknisk nyetablering
Molntjänster utvecklar sig snabbt och är ett relativt nytt användningsområde för
organisationer. Detta ökar risken för att det ska finnas sårbarheter i den tekniska
grundstrukturen. Att säkerhetsställa implementeringen av en molntjänst bör vara ett krav.
Sårbarheter kan snabbt utnyttjas av obehöriga som sitter inne med både kunskap och
verktyg. API:er, kodningar, krypteringar mm. kan vara sårbara genom en dålig
uppbyggnad. Inom traditionella övergångar mellan system så kan en implementation ta
lång tid jämförelse med nu där organisationer kan implementera en molntjänst på dagar,
veckor eller månader, så ökar risken för uppståndelsen av tekniska missar eller
konfigureringsfel.
Risk
R.11 Nätverksattack
Datatransporten inom molntjänster sker på ett annat sätt i jämförelse mot ett traditionellt
IT-system. I och med användningen av en molntjänst så finns det mycket mer data i
rörelse i den kontinuerliga transporten genom att mer data hämtas och sänds från en
extern part än slutet inom organisationen. Worldwide Infrastructure Security Report visar
på att nätverksattacken DOS-attack är en ökad risk inom molntjänster. Just beroende på
att det alltid är tillgängligt genom en ständig uppkoppling till Internet eller att
molntjänster oftast erbjuder auktoritet via mobilitet. Rapporten indikerar även på att 94 %
av undersökningens datacenter har rapporterat säkerhetsbristande attacker. Detta ökar
risken för att avlyssningar och andra former av nätverksattacker ska inträffa.
Påverkad informationssäkerhetsaspekt
Konfidentialitet
Riktighet
✔
✔
Påverkad informationssäkerhetsaspekt
Konfidentialitet
Riktighet
✔
✔
Tillgänglighet
✔
Spårbarhet
Kostnadskomponenter
K.1 Förlorade intäkter
K.2 Ökade kostnader för produkt/tjänst
K.3 Kreditkostnad/Ränta
K.4 Kostnader som istället kunde läggas på fördelar/Alternativ kostnader
K.5 Kostnader kopplat till regelbrott, skadestånd och författning
K.6 Återställningskostnader
K.7 Goodwill/omätbara kostnader
Kommentarer
P
S
S
S
S
P
P
Tillgänglighet
✔
Spårbarhet
Kostnadskomponenter
K.1 Förlorade intäkter
K.2 Ökade kostnader för produkt/tjänst
K.3 Kreditkostnad/Ränta
K.4 Kostnader som istället kunde läggas på fördelar/Alternativ kostnader
K.5 Kostnader kopplat till regelbrott, skadestånd och författning
K.6 Återställningskostnader
K.7 Goodwill/omätbara kostnader
Kommentarer
7
P
P
S
S
S
P
P
Riskområde: Teknikrelaterade risker
Riskområde: Teknikrelaterade risker
Risk
R.12 Delade resurser
Den stora anledningen till att en molntjänsts skalbarhet och ekonomiska fördelar är
möjlig är genom en delad infrastruktur, plattform och applikation. Det homogena
systemet med en delad CPU, firmware/microcode, hypervisor, webbserver, API mm. är
dock en sårbarhet. Om det finns någon mindre sårbarhet i någon av dessa fragment så kan
hela molntjänsten påverkas. Lyckas en obehörig att ta sig in i systemet så kan hela
molntjänsten infekterats och det bildas en risk som rör alla organisationer som använder
sig av molntjänsten. Detta gör att molntjänster med delade resurser blir ett ”rich target”
för obehöriga då det finns mer data att nå.
Risk
R.13 Inlåsning
Idag finns det inte mycket standarder, metoder eller verktyg för att hantera och stödja
migration av data till, emellan eller från en molntjänsteleverantör. Detta resulterar i att
organisationer kan stöta på problem vid skiftande av molntjänsteleverantör eller återgång
till ett traditionellt IT-system. Portabiliteten är alltså en riskfaktor som riskerar att
påverkas negativt genom molntjänster. Migrationen av data kan hindras av tekniska
låsningar. Inlåsningen kan även gälla de tekniska standarder, regelverk eller interna
skräddarsydda uppbyggnader som molntjänsteleverantören kräver att organisationen
utformar sin infrastruktur ifrån.
Påverkad informationssäkerhetsaspekt
Konfidentialitet
Riktighet
✔
✔
Påverkad informationssäkerhetsaspekt
Konfidentialitet
Riktighet
Tillgänglighet
✔
Spårbarhet
Kostnadskomponenter
K.1 Förlorade intäkter
K.2 Ökade kostnader för produkt/tjänst
K.3 Kreditkostnad/Ränta
K.4 Kostnader som istället kunde läggas på fördelar/Alternativ kostnader
K.5 Kostnader kopplat till regelbrott, skadestånd och författning
K.6 Återställningskostnader
K.7 Goodwill/omätbara kostnader
Kommentarer
S
P
S
S
S
P
P
Tillgänglighet
✔
Spårbarhet
Kostnadskomponenter
K.1 Förlorade intäkter
K.2 Ökade kostnader för produkt/tjänst
K.3 Kreditkostnad/Ränta
K.4 Kostnader som istället kunde läggas på fördelar/Alternativ kostnader
K.5 Kostnader kopplat till regelbrott, skadestånd och författning
K.6 Återställningskostnader
K.7 Goodwill/omätbara kostnader
Kommentarer
8
S
P
S
P
S
P
S
Riskområde: Teknikrelaterade risker
Riskområde: Teknikrelaterade risker
Risk
R.14 Economical denial of service, EDOS
EDOS-attack är en annan form av DoS-attack och specificerad inom
molntjänstesammanhang. Attackens syfte är att skala upp och använda eller utnyttja
resurser i molnet hos en organisation. Exempelvis om en molntjänstekund betalar för en
http-request så kan en sådan DOS-attack göra effekt. Eller att en infiltratör använder sig
av en organisations molntjänst för eget bruk. Detta påverkar molntjänstekundens
kostnader och säkerhet negativt.
Risk
R.15 Elakartad mjukvara
En vanlig risk som även finns för traditionella IT-system. Risken handlar om
programvaror som kan skada organisationen. Inom molntjänster så sker transporten av
data oftast genom webbläsare och annan form av fjärrkommunikationsmjukvara som
riskerar att vara försvagade. Det går inte riktigt att undkomma sårbarheten då det är
nödvändigt för organisationer att använda sig av dessa externa programvaror för att få
hela molntjänsteinfrastrukturens helhet att fungera. Notera även att molntjänster ger de
anställda möjlighet att utnyttja tjänster som inte är sanktionerade av organisationen. Det
är därför viktigt att ha generella regler för hur tjänster får användas och vilka tjänster som
är kontrollerade och godkända av företaget.
Påverkad informationssäkerhetsaspekt
Konfidentialitet
Riktighet
Tillgänglighet
Spårbarhet
✔
Kostnadskomponenter
K.1 Förlorade intäkter
K.2 Ökade kostnader för produkt/tjänst
K.3 Kreditkostnad/Ränta
K.4 Kostnader som istället kunde läggas på fördelar/Alternativ kostnader
K.5 Kostnader kopplat till regelbrott, skadestånd och författning
K.6 Återställningskostnader
K.7 Goodwill/omätbara kostnader
Kommentarer
Påverkad informationssäkerhetsaspekt
Konfidentialitet
Riktighet
✔
✔
P
P
P
S
S
P
S
Tillgänglighet
✔
Spårbarhet
Kostnadskomponenter
K.1 Förlorade intäkter
K.2 Ökade kostnader för produkt/tjänst
K.3 Kreditkostnad/Ränta
K.4 Kostnader som istället kunde läggas på fördelar/Alternativ kostnader
K.5 Kostnader kopplat till regelbrott, skadestånd och författning
K.6 Återställningskostnader
K.7 Goodwill/omätbara kostnader
Kommentarer
9
P
P
S
P
P
P
S