aman - sécurité ic-ensak juin 2014
TRANSCRIPT
20/07/2016
1
Sécurité des Infrastructures Critiques
Prof. Anas ABOU EL KALAM
Président de l’association AMAN
ENSAK – Juin 2014
Eau, électricité, santé, transport, télécoms, … autant de services indispensables …
Les infrastructures chargées de ces services sont donc CRITIQUES.
Le développement des nations et le confort des citoyens en est tributaire
Panne ou sabotage de ces infrastructures =
Chaos + conséquences catastrophiques
Introduction
Sécurité des ICs2
Définitions
Sécurité des ICs3
Les ICs sont définis dans le PATRIOT Act (2001), comme étant :
"Systems, assets and networks, whether physical or virtual, so vital to a nationthat their incapacity or destruction would have a debilitating impact on security,national economic security, national public health or safety, or any combinationof those sectors“
Ces ICs sont régis par des SI Infrastructures d’Informations Critiques (IICs). critiques car le moindre dysfonctionnement peut entraîner de gravesconséquences.
Pourquoi sont ils critiques?
Sécurité des ICs4
Cibles de choix en cas de guerre (militaire ou cybernétique).
Même un dysfonctionnement dû à une erreur humaine n’est pas tolérable
Exemple: panne dans le réseau électrique américain
6 M de dollars de pertes financières // 50 millions de personnes touchées,,
100 centrales de production électrique et 100 stations de distribution d'électricité arrêtées,
35 usines automobiles arrêtées // 12 aéroports fermés // 400 vols annulés,
1,5 million de résidents de Cleveland sans eau,
8 états américains et 2 provinces canadiennes affectés,
Plusieurs centaines de personnes sont restées enfermées dans les métros et les ascenseurs.
20/07/2016
2
Les secteurs et infrastructures actuellement jugés critiques (USA)
Sécurité des ICs5
Technologies de l’information Télécommunications
Les industries chimiques Les aménagements commerciaux
Les barrages Les industries du nucléaire
Aménagement de l’état Tous les systèmes de transport
Les services d’urgence Services postaux et d'expédition
Agriculture et alimentation Les services de Santé
Eau potable et les installations de traitement
Les installations et réseaux de transport et de distribution des énergie
Les finances et le système bancaire Monuments nationaux et identitaires
Les Ressources Clés
Sécurité des ICs6
Autre notion importante : les Ressources Clés (Key Resources), définiescomme étant:
"publicly or privately controlled resources essential to the minimaloperations of the economy and government "
Il s’agit là d’une deuxième étape de sélection des éléments vitauxpermettant d’assurer une continuité de service même après avoir essuyerdes catastrophes :
Ces ressources sont sélectionnées à partir de la liste déjà établie des ICs.
Introduction
Sécurité des ICs7
Les "Systèmes d’Informations" et les moyens de "Télécommunications" sont de plus en plus au cœur de ces infrastructures Productivité plus importante,
Administration et gestion plus aisée et plus efficace,
Communication plus rapide et plus fiable.
Ces nouvelles technologies ne sont pas sans risques
Nouvelles Menaces.
Bref Historique
Sécurité des ICs8
Les Etats Unis sont les pionniers dans le domaine de la Protection des Infrastructures Critiques (PIC).
PIC n’est pas née suite aux attentats du 11/09/2001, elle date des années 80 :
se souciait de la sécurité physique de certains secteurs.
1998: Décision de protéger les cyber-installations suite à la directive de Clinton
Quelques secteurs critiques à travers les Ordres Exécutifs des USA
20/07/2016
3
Certains besoins des IICs (en matière de sécurité)
Sécurité des ICs9
sécurité et sûreté de fonctionnement des réseaux et des SI
confidentialité, intégrité, disponibilité, maintenabilité, safety fiabilité
autonomie à chaque IC et cohérence de sa politique de sécurité:
Chaque organisation doit être en mesure d’exprimer sa propre politique en vue de protéger ses ressources en cas de collaboration.
fonctions d’auto-recouvrement , de tolérance aux pannes :
fonctionner même après avoir essuyer une attaque.
audit et d’évaluation
journalisation d’informations pertinentes permettant de déceler a priori d’éventuels problèmes, et d’imputer a posteriori les responsabilités
Certains besoins des IICs (en matière de sécurité)
Sécurité des ICs10
collaborations sécurisées et une application stricte et rigoureuse des contrats inter-organisations:
Administration aisée des politiques de sécurité:
il faut que l’administration des politiques de sécurité soit aisée pour qu’elle ne soit pas sujette à des erreurs humaines.
contrôle d’accès granulaire, dynamique et évolutif:
Vu le nombre d’éléments constituant les IICs, les politiques doivent être assez abstraites pour garantir l’évolutivité et assez fines pour éviter tout type d’abus. Aussi faut il être en mesure de distinguer les règles actives en présence des différentes situations.
Le Principe de Différentiation
Sécurité des ICs11
Pierre angulaire de la protection des ICs et IICs.
Dans les directives du Président BUSH, il est décrit comme suit:
"The assets, functions, and systems within each critical infrastructure sector are not equally important. The transportation sector is vital, but not every bridge is critical to the Nation as a whole"
Il s’agit donc de ne pas trop élargir le champ d’action de la PIC ni de trop le restreindre Mise en place de critères de sélection pertinents.
Pour parvenir à cela, des analyses de risques s’imposent pour déterminer le périmètre à protéger et à quel point l’investissement dans la protection est raisonnable.
Contrôle d’accès comme brique de la PIC
Sécurité des ICs12
Un des mécanismes fondamentaux de la PIC : le Contrôle d’Accès.
But: Déterminer QUI a accès à QUOI? QUAND? Où? COMMENT?
20/07/2016
4
Nos recherches pour la PIC:Le modèle OrBAC (Projet MP6) (2003)
Sécurité des ICs13
En réponse au besoin d’autonomie des IICs
2 niveaux d’abstraction complets: Un niveau abstrait: les rôles, les vues et les activités. Un niveau concret: les sujets, les objets et les actions.
Des politiques dynamiques!! Les contextes.
Plus de granularité, d’évolutivité.
4 modes d’accès: Permission, Interdiction, Obligation, Recommandation Des règles plus pertinentes.
Indépendance de l’expression de la politique de sécurité de son implémentation.
Nos recherches pour la PIC:Le modèle Poly-OrBAC (Projet CRUTIAL) (2009)
Sécurité des ICs14
Extension d’OrBAC répondant aux besoins collaboratifs des IICs.
Basée sur : OrBAC,
Les Web Services,
Les contrats électroniques.
Introduction des notions: Image du service,
Utilisateur virtuel.
Nos recherches pour la PIC:Le modèle I-OrBAC (2012)
Sécurité des ICs15
Extension d’OrBAC répondant aux besoins en matière d’intégrité des IICs.
Modèle en multi-niveaux d’intégrité basé sur des critères réalistes de quantification des besoins de sécurité et des habilitations (conformément au principe de différentiation): La crédibilité des sujets,
La criticité des : vues, activités et contextes.
Plus de flexibilité grâce au concept "Priorité des rôles".
Modèle proactif : en plus des requêtes d’accès des sujets, le système est en mesure de planifier des tâches et de leur affecter les meilleurs sujets dans l’ordre des priorité de leurs rôles.
Nos recherches pour la PIC:Le modèle Distributed I-OrBAC (en cours)
Sécurité des ICs16
Extension d’I-OrBAC répondant aux besoins d’intégrité et de collaboration.
Basée sur : I-OrBAC,
Classes de collaborateurs,
Les contrats électroniques,
Des systèmes d’inférence pour la combinaison des politiques de sécurité.
20/07/2016
5
Sécurité des ICs17