SL Evaluation - Cybersécurité - Security Level Capability selon CEI 62443

« SL Evaluation» est basée sur les exigences de la norme IEC 62443 relative la cybersécurité des systèmes industriels – IACS (Industrial Automation and Control System). Elle est l’application idéale pour faciliter la compréhension et intégrer les exigences à respecter pour atteindre un niveaux de capacité de cybersécurité : SL-C (Security Level Capability). 

Utilisation

Sélectionner chaque FR (1 à 7) et indiquer pour chacun si l’exigences est couvertes, non couverte ou non applicable. Le vecteur SL-C sera automatiquement calculé et représenté graphiquement. 

Toutes ces applications sont libres et gratuites (SIL calcul, ANSSI classification, SIL PL Machine, PFD tracerSIL RC eval), merci de partager ou de laisser un commentaire pour soutenir leur développement.

Application

Partager sur LinkedIn

« SL Evaluation » - Niveau de capacité de cybersécurité d'un système IACS.

Security level Capability (SL-C) suivant IEC 62443-3-3.

--> Votre navigateur est trop ancien - Utiliser chrome ou Firefox à jour
  SL-C (IAC) :
Exigences systèmes (SR et RE) Conformité
SR1 - Identification et authentification d'utilisateur humain
   - RE1 - Identification et authentification unique
   - RE2 - Identification multifactorielle pour les réseaux non sécurisés
   - RE3 - Identification multifactorielle pour tous les réseaux
SR2 - Identification et authentification du processus logiciel et de l'appareil
   - RE1 - Identification et authentification unique
SR3 - Gestion des comptes
   - RE1 - Gestion des comptes unifiée
SR4 - Gestion des identificateurs
SR5 - Gestion des authentifiants
   - RE1 - Sécurité matérielle des identifiants du processus logiciel
SR6 - Gestion des accès sans fil
   - RE1 - Identification et authentification unique
SR7 - Force de l’authentification basée sur le mot de passe
   - RE1 - Génération de mot de passe et restrictions de durée de vie pour les utilisateurs humains
   - RE2 - Restrictions de durée de vie d'un mot de passe pour tous les utilisateurs
SR8 - Certificats d’infrastructure à clés publiques (ICP)
SR9 - Force de l’authentification de clé publique
   - RE1 - Sécurité matérielle de l’authentification de clé publique
SR10 - Rétroaction de l’authentifiant
SR11 - Tentatives d’authentification infructueuses
SR12 - Notification d’utilisation du système
SR13 - Accès par des réseaux non sécurisés
   - RE1 - Approbation explicite des demandes d’accès
  SL-C (UC) :
Exigences systèmes (SR et RE) Conformité
SR1 - Application de l’autorisation
   - RE1 - Application de l’autorisation à toutes les entités utilisatrices (humains, appareils, SW)
   - RE2 - Mapping des autorisations aux rôles
   - RE3 - Contournement de la supervision
   - RE4 - Double approbation
SR2 - Contrôle d’utilisation sans fil
   - RE1 - Identifier et consigner les appareils sans fil non autorisés
SR3 - Contrôle d’utilisation des appareils mobiles et portables
   - RE1 - Application du statut de sécurité des appareils portables et mobiles
SR4 - Code mobile
   - RE1 - Vérification de l’intégrité du code mobile
SR5 - Verrouillage de session
SR6 - Terminaison de session distante
SR7 - Commande de sessions concomitantes
SR8 - Événements auditables
   - RE1 - Trace d’audit au niveau du système et à gestion centralisée
SR9 - Capacité de stockage de l’audit
   - RE1 - Avertissement sur seuil haut de stockage d’enregistrement d’audit
SR10 - Réponse aux échecs de traitement d’audit
SR11 - Horodatages
   - RE1 - Synchronisation temporelle interne
   - RE2 - Protection de l’intégrité de la source temporelle
SR12 - Non-répudiation
   - RE1 - Non-répudiation pour tous les utilisateurs (Humain et appareils)
  SL-C (SI) :
Exigences systèmes (SR et RE) Conformité
SR1 - Intégrité de la communication
   - RE1 - Protection de l’intégrité cryptographique
SR2 - Protection contre les programmes malveillants
   - RE1 - Points d’E/S de la protection contre les programmes malveillants
   - RE2 - Gestion centralisée et déclaration de protection contre les programmes malveillants
SR3 - Vérification des fonctionnalités de sécurité
   - RE1 - Mécanismes automatisés pour la vérification des fonctionnalités de sécurité
   - RE2 - Vérification des fonctionnalités de sécurité en fonctionnement normal
SR4 - Intégrité du logiciel et des informations
   - RE1 - Notification automatisée relative aux violations d’intégrité
SR5 - Validation en entrée
SR6 - Sortie déterministe
SR7 - Traitement des erreurs
SR8 - Intégrité de la session
   - RE1 - Invalidation d’ID de session après terminaison de session
   - RE2 - Génération d’ID de session unique
   - RE3 - Caractère aléatoire des ID de session
SR9 - Protection des informations d’audit
   - RE1 - Enregistrements d’audit sur support à écriture unique
  SL-C (DC) :
Exigences systèmes (SR et RE) Conformité
SR1 - Confidentialité des informations
   - RE1 - Protection de la confidentialité inactive ou en transit sur des réseaux non sécurisés
   - RE2 - Protection de la confidentialité au-delà des limites de zones
SR2 - Persistance des informations
   - RE1 - Élimination des ressources de mémoire partagée
SR3 - Utilisation de la cryptographie
  SL-C (RDF) :
Exigences systèmes (SR et RE) Conformité
SR1 - Segmentation des réseaux
   - RE1 - Segmentation physique des réseaux
   - RE2 -Indépendance par rapport aux réseaux de système de non-commande
   - RE3 - Isolation logique et physique des réseaux critiques
SR2 - Protection des limites de zone
   - RE1 - Refus par défaut, autorisation par exception
   - RE2 - Mode îlot
   - RE3 - Fail close
SR3 - Restrictions de communication de personne à personne à visée générale
   - RE1 - Interdiction de toutes les communications de personne à personne à visée générale
SR4 - Partitionnement d’application
  SL-C (TRE) :
Exigences systèmes (SR et RE) Conformité
SR1 - Accessibilité du journal d’audit
   - RE1 - Accès par programme aux journaux d’audit
SR2 - Surveillance permanente
  SL-C (RA) :
Exigences systèmes (SR et RE) Conformité
SR1 - Protection contre le déni de service
   - RE1 - Gestion des charges de communication
   - RE2 - Limiter les effets des DoS à d’autres systèmes ou réseaux
SR2 - Gestion des ressources
SR3 - Sauvegarde du système de commande
   - RE1 - Vérification des sauvegardes
   - RE2 - Automatisation des sauvegardes
SR4 - Récupération et reconstitution du système de commande
SR5 - Alimentation de secours
SR6 - Paramètres de configuration de sécurité et de réseau
   - RE1 - Déclaration lisible par les machines des paramètres de sécurité actuels
SR7 - Moindre fonctionnalité
SR8 - Inventaire de composants du système de commande

Niveau de cybersécurité Capable (Security Level) : SL-C =

Exigences fondamentales (FR) - systèmes (SR) et améliorations (RE)

L’évaluation peut porter sur une zone, un conduit ou un équipement. Elle repose sur sept exigences fondamentales (FR – Foundational Requirements) qui constituent le socle du SL-C.
          1. Commande d’identification et d’authentification (IAC – identification and authentication control),
          2. Commande d’utilisation (UC – use control),
          3. Intégrité du système (SI – system integrity),
          4. Confidentialité des données (DC – data confidentiality),
          5. Flux de données réduit (RDF – restricted data flow),
          6. Réponse rapide aux événements (TRE – timely response to events),
          7. Disponibilité des ressources (RA – ressource availability).
L’application « SL-C evaluation » utilise les exigences systèmes (SR – System Requirement) et les améliorations d’exigences (RE – Requirement Enhancement) auxquelles la conception du système de commande doit satisfaire pour l’évaluation du niveau de cybersécurité pouvant être revendiqué, conformément à la norme IEC 62443-3‑3.

Les niveaux de cybersécurité (Security Level)

La série IEC 62443 définit les Security Level (SL) selon cinq niveaux différents (0, 1, 2, 3 et 4), chacun ayant un niveau de sécurité croissant. A noter que le SL 0 n’est associé à aucune exigence spécifique, dans le cas du SL-C, il doit être vu comme un échec à satisfaire à certaines exigences du SL 1.
En fonction des exigences couvertes, le SL-C est calculé globalement et sous forme de vecteur.
 

Notes

 La conception relève de l’intégrateur et fournisseurs de produit et doit se baser sur les politiques de cybersécurité, procédures et appréciation du cyber risque du propriétaire d’actif dans le contexte de leur site spécifique. Il est à noter que certaines SR contiennent des conditions spécifiques pour les exceptions admissibles, comme lorsque la conformité aux SR enfreint les exigences fondamentales de fonctionnement d’un système de contrôle-commande de sécurité.
Il convient également que les mesures de cybersécurité des IACS n’aient pas la capacité de causer la perte des services et fonctions essentiels, SIF et MMRI incluses. (Ce qui est le cas des mesures de sécurité IT le plus souvent déployées.) Les objectifs de sûreté des IACS se concentrent sur les risques de perte de disponibilité du système de commande, sur la protection des installations et sur leur fonctionnement (même en mode dégradé). Les objectifs de la sécurité IT n’accordent généralement pas la même importance à ces aspects. Ils peuvent être plus tournés vers la protection des informations (confidentialité) que vers les actifs physiques. Par exemple, un verrouillage automatique de sessions pourra être inadapté à l’exploitation d’un SCADA, le chiffrement d’une communication inadaptée à des réseaux temps réel critiques, … .

SIL Evaluation du niveau d'intégrité de sécurité - IEC 61511 - IEC 61508

Commentaires – Seuls votre commentaire et votre pseudo (nom) sont retenus. L’adresse électronique est utilisée pour la modération et n’est pas rendue publique. 

Cet article a 3 commentaires

  1. Everything is very open with a clear clarification of the issues.

    It was definitely informative. Your site
    is extremely helpful. Thanks for sharing!

    1. admin3456

      Thanks for your feedback!
      Fabien

  2. Mark

    Thanks for your blog, nice to read. Do not stop.

Laisser un commentaire