SL Evaluation - Cybersécurité - Security Level Capability selon CEI 62443
« SL Evaluation» est basée sur les exigences de la norme IEC 62443 relative la cybersécurité des systèmes industriels – IACS (Industrial Automation and Control System). Elle est l’application idéale pour faciliter la compréhension et intégrer les exigences à respecter pour atteindre un niveaux de capacité de cybersécurité : SL-C (Security Level Capability).
Utilisation
Sélectionner chaque FR (1 à 7) et indiquer pour chacun si l’exigences est couvertes, non couverte ou non applicable. Le vecteur SL-C sera automatiquement calculé et représenté graphiquement.
Toutes ces applications sont libres et gratuites (SIL calcul, ANSSI classification, SIL PL Machine, PFD tracer, SIL RC eval), merci de partager ou de laisser un commentaire pour soutenir leur développement.
Application
Partager sur LinkedIn
« SL Evaluation » - Niveau de capacité de cybersécurité d'un système IACS.
Security level Capability (SL-C) suivant IEC 62443-3-3.
SL-C (IAC) :
Exigences systèmes (SR et RE) | Conformité | ||
---|---|---|---|
SR1 - Identification et authentification d'utilisateur humain | |||
- RE1 - Identification et authentification unique | |||
- RE2 - Identification multifactorielle pour les réseaux non sécurisés | |||
- RE3 - Identification multifactorielle pour tous les réseaux | |||
SR2 - Identification et authentification du processus logiciel et de l'appareil | |||
- RE1 - Identification et authentification unique | |||
SR3 - Gestion des comptes | |||
- RE1 - Gestion des comptes unifiée | |||
SR4 - Gestion des identificateurs | |||
SR5 - Gestion des authentifiants | |||
- RE1 - Sécurité matérielle des identifiants du processus logiciel | |||
SR6 - Gestion des accès sans fil | |||
- RE1 - Identification et authentification unique | |||
SR7 - Force de l’authentification basée sur le mot de passe | |||
- RE1 - Génération de mot de passe et restrictions de durée de vie pour les utilisateurs humains | |||
- RE2 - Restrictions de durée de vie d'un mot de passe pour tous les utilisateurs | |||
SR8 - Certificats d’infrastructure à clés publiques (ICP) | |||
SR9 - Force de l’authentification de clé publique | |||
- RE1 - Sécurité matérielle de l’authentification de clé publique | |||
SR10 - Rétroaction de l’authentifiant | |||
SR11 - Tentatives d’authentification infructueuses | |||
SR12 - Notification d’utilisation du système | |||
SR13 - Accès par des réseaux non sécurisés | |||
- RE1 - Approbation explicite des demandes d’accès |
SL-C (UC) :
Exigences systèmes (SR et RE) | Conformité | ||
---|---|---|---|
SR1 - Application de l’autorisation | |||
- RE1 - Application de l’autorisation à toutes les entités utilisatrices (humains, appareils, SW) | |||
- RE2 - Mapping des autorisations aux rôles | |||
- RE3 - Contournement de la supervision | |||
- RE4 - Double approbation | |||
SR2 - Contrôle d’utilisation sans fil | |||
- RE1 - Identifier et consigner les appareils sans fil non autorisés | |||
SR3 - Contrôle d’utilisation des appareils mobiles et portables | |||
- RE1 - Application du statut de sécurité des appareils portables et mobiles | |||
SR4 - Code mobile | |||
- RE1 - Vérification de l’intégrité du code mobile | |||
SR5 - Verrouillage de session | |||
SR6 - Terminaison de session distante | |||
SR7 - Commande de sessions concomitantes | |||
SR8 - Événements auditables | |||
- RE1 - Trace d’audit au niveau du système et à gestion centralisée | |||
SR9 - Capacité de stockage de l’audit | |||
- RE1 - Avertissement sur seuil haut de stockage d’enregistrement d’audit | |||
SR10 - Réponse aux échecs de traitement d’audit | |||
SR11 - Horodatages | |||
- RE1 - Synchronisation temporelle interne | |||
- RE2 - Protection de l’intégrité de la source temporelle | |||
SR12 - Non-répudiation | |||
- RE1 - Non-répudiation pour tous les utilisateurs (Humain et appareils) |
SL-C (SI) :
Exigences systèmes (SR et RE) | Conformité | ||
---|---|---|---|
SR1 - Intégrité de la communication | |||
- RE1 - Protection de l’intégrité cryptographique | |||
SR2 - Protection contre les programmes malveillants | |||
- RE1 - Points d’E/S de la protection contre les programmes malveillants | |||
- RE2 - Gestion centralisée et déclaration de protection contre les programmes malveillants | |||
SR3 - Vérification des fonctionnalités de sécurité | |||
- RE1 - Mécanismes automatisés pour la vérification des fonctionnalités de sécurité | |||
- RE2 - Vérification des fonctionnalités de sécurité en fonctionnement normal | |||
SR4 - Intégrité du logiciel et des informations | |||
- RE1 - Notification automatisée relative aux violations d’intégrité | |||
SR5 - Validation en entrée | |||
SR6 - Sortie déterministe | |||
SR7 - Traitement des erreurs | |||
SR8 - Intégrité de la session | |||
- RE1 - Invalidation d’ID de session après terminaison de session | |||
- RE2 - Génération d’ID de session unique | |||
- RE3 - Caractère aléatoire des ID de session | |||
SR9 - Protection des informations d’audit | |||
- RE1 - Enregistrements d’audit sur support à écriture unique |
SL-C (DC) :
Exigences systèmes (SR et RE) | Conformité | ||
---|---|---|---|
SR1 - Confidentialité des informations | |||
- RE1 - Protection de la confidentialité inactive ou en transit sur des réseaux non sécurisés | |||
- RE2 - Protection de la confidentialité au-delà des limites de zones | |||
SR2 - Persistance des informations | |||
- RE1 - Élimination des ressources de mémoire partagée | |||
SR3 - Utilisation de la cryptographie |
SL-C (RDF) :
Exigences systèmes (SR et RE) | Conformité | ||
---|---|---|---|
SR1 - Segmentation des réseaux | |||
- RE1 - Segmentation physique des réseaux | |||
- RE2 -Indépendance par rapport aux réseaux de système de non-commande | |||
- RE3 - Isolation logique et physique des réseaux critiques | |||
SR2 - Protection des limites de zone | |||
- RE1 - Refus par défaut, autorisation par exception | |||
- RE2 - Mode îlot | |||
- RE3 - Fail close | |||
SR3 - Restrictions de communication de personne à personne à visée générale | |||
- RE1 - Interdiction de toutes les communications de personne à personne à visée générale | |||
SR4 - Partitionnement d’application |
SL-C (TRE) :
Exigences systèmes (SR et RE) | Conformité | ||
---|---|---|---|
SR1 - Accessibilité du journal d’audit | |||
- RE1 - Accès par programme aux journaux d’audit | |||
SR2 - Surveillance permanente |
SL-C (RA) :
Exigences systèmes (SR et RE) | Conformité | ||
---|---|---|---|
SR1 - Protection contre le déni de service | |||
- RE1 - Gestion des charges de communication | |||
- RE2 - Limiter les effets des DoS à d’autres systèmes ou réseaux | |||
SR2 - Gestion des ressources | |||
SR3 - Sauvegarde du système de commande | |||
- RE1 - Vérification des sauvegardes | |||
- RE2 - Automatisation des sauvegardes | |||
SR4 - Récupération et reconstitution du système de commande | |||
SR5 - Alimentation de secours | |||
SR6 - Paramètres de configuration de sécurité et de réseau | |||
- RE1 - Déclaration lisible par les machines des paramètres de sécurité actuels | |||
SR7 - Moindre fonctionnalité | |||
SR8 - Inventaire de composants du système de commande |
Niveau de cybersécurité Capable (Security Level) : SL-C =
Exigences fondamentales (FR) - systèmes (SR) et améliorations (RE)
L’évaluation peut porter sur une zone, un conduit ou un équipement. Elle repose sur sept exigences fondamentales (FR – Foundational Requirements) qui constituent le socle du SL-C.
- Commande d’identification et d’authentification (IAC – identification and authentication control),
- Commande d’utilisation (UC – use control),
- Intégrité du système (SI – system integrity),
- Confidentialité des données (DC – data confidentiality),
- Flux de données réduit (RDF – restricted data flow),
- Réponse rapide aux événements (TRE – timely response to events),
- Disponibilité des ressources (RA – ressource availability).
L’application « SL-C evaluation » utilise les exigences systèmes (SR – System Requirement) et les améliorations d’exigences (RE – Requirement Enhancement) auxquelles la conception du système de commande doit satisfaire pour l’évaluation du niveau de cybersécurité pouvant être revendiqué, conformément à la norme IEC 62443-3‑3.
Les niveaux de cybersécurité (Security Level)
La série IEC 62443 définit les Security Level (SL) selon cinq niveaux différents (0, 1, 2, 3 et 4), chacun ayant un niveau de sécurité croissant. A noter que le SL 0 n’est associé à aucune exigence spécifique, dans le cas du SL-C, il doit être vu comme un échec à satisfaire à certaines exigences du SL 1.
En fonction des exigences couvertes, le SL-C est calculé globalement et sous forme de vecteur.
Notes
La conception relève de l’intégrateur et fournisseurs de produit et doit se baser sur les politiques de cybersécurité, procédures et appréciation du cyber risque du propriétaire d’actif dans le contexte de leur site spécifique. Il est à noter que certaines SR contiennent des conditions spécifiques pour les exceptions admissibles, comme lorsque la conformité aux SR enfreint les exigences fondamentales de fonctionnement d’un système de contrôle-commande de sécurité.
Il convient également que les mesures de cybersécurité des IACS n’aient pas la capacité de causer la perte des services et fonctions essentiels, SIF et MMRI incluses. (Ce qui est le cas des mesures de sécurité IT le plus souvent déployées.) Les objectifs de sûreté des IACS se concentrent sur les risques de perte de disponibilité du système de commande, sur la protection des installations et sur leur fonctionnement (même en mode dégradé). Les objectifs de la sécurité IT n’accordent généralement pas la même importance à ces aspects. Ils peuvent être plus tournés vers la protection des informations (confidentialité) que vers les actifs physiques. Par exemple, un verrouillage automatique de sessions pourra être inadapté à l’exploitation d’un SCADA, le chiffrement d’une communication inadaptée à des réseaux temps réel critiques, … .
SIL Evaluation du niveau d'intégrité de sécurité - IEC 61511 - IEC 61508
Commentaires – Seuls votre commentaire et votre pseudo (nom) sont retenus. L’adresse électronique est utilisée pour la modération et n’est pas rendue publique.
Cet article a 4 commentaires
Les commentaires sont fermés.
Everything is very open with a clear clarification of the issues.
It was definitely informative. Your site
is extremely helpful. Thanks for sharing!
Thanks for your feedback!
Fabien
Thanks for your blog, nice to read. Do not stop.
Hi there to all, the contents present at this web site are actually remarkable for people knowledge,
well, keep up the good work fellows.