Réseaux de communication industriels — Sécurité des réseaux et des systèmes — Partie 3-1: Technologies de sécurité pour les systèmes d'automatisation et de contrôle industriels

Logo
CSA Group
Organisme d'élaboration de normes:
Programme de travail:
Numéro de référence:
CAN/CSA-IEC/TR 62443-3-1:17
Catégorie de norme:
Norme nationale du Canada - Adoption d'une Norme internationale
Type d’activité d’élaboration de normes:
Confirmation
Code ICS:
25.040.40
35.040.40
Statut:
En cours d'élaboration
Date de début de la période de commentaires OEN:
Date de fin de la période de commentaires des OEN:
Affiché le:

Porté:

Champ d’application

Cette partie de la CEI 62443 fournit une évaluation actuelle de divers outils de cybersécurité, des contre-mesures d'atténuation et des technologies qui peuvent s'appliquer efficacement aux IACS électroniques modernes réglementant et surveillant de nombreuses industries et infrastructures critiques. Il décrit plusieurs catégories de technologies de cybersécurité centrées sur le système de contrôle, les types de produits disponibles dans ces catégories, les avantages et les inconvénients de l'utilisation de ces produits dans les environnements IACS automatisés, par rapport aux menaces attendues et aux cybervulnérabilités connues, et, plus important encore, les recommandations et conseils préliminaires pour l'utilisation de ces produits technologiques de cybersécurité et/ou contre-mesures.

Le concept de cybersécurité IACS tel qu'appliqué dans ce rapport technique est au sens le plus large possible, englobant tous les types de composants, usines, installations et systèmes dans toutes les industries et infrastructures critiques. Les IACS incluent, mais ne sont pas limités à :

  • Matériel (par exemple, serveurs d'historisation des données) et systèmes logiciels (par exemple, plates-formes d'exploitation, configurations, applications) tels que les systèmes de contrôle distribués (DCS), les contrôleurs logiques programmables (PLC), les systèmes de contrôle de supervision et d'acquisition de données (SCADA), la détection électronique en réseau et systèmes de surveillance, de diagnostic et d'évaluation. Ce domaine matériel et logiciel comprend le réseau industriel essentiel et tous les dispositifs et liens de technologie de l'information (TI) connectés ou connexes essentiels au bon fonctionnement du système de contrôle dans son ensemble. En tant que tel, ce domaine comprend également, mais sans s'y limiter : les pare-feu, les serveurs, les routeurs, les commutateurs, les passerelles, les systèmes de bus de terrain, les systèmes de détection d'intrusion, les dispositifs électroniques/terminaux intelligents, les terminaux distants (RTU) et les télécommandes filaires et sans fil. modems.
  • Interfaces internes, humaines, réseau ou machine associées utilisées pour assurer le contrôle, l'enregistrement des données, les diagnostics, la sécurité, la surveillance, la maintenance, l'assurance qualité, la conformité réglementaire, l'audit et d'autres types de fonctionnalités opérationnelles pour les processus continus, par lots, discrets et combinés .

De même, le concept de technologies de cybersécurité et de contre-mesures est également largement appliqué dans ce rapport technique et comprend, mais sans s'y limiter, les technologies suivantes :

  • authentification et autorisation;
  • filtrage, blocage et contrôle d'accès ;
  • chiffrement;
  • la validation des données;
  • audit;
  • la mesure;
  • outils de surveillance et de détection ;
  • systèmes d'exploitation.

En outre, une technologie non cybernétique — le contrôle de la sécurité physique — est une exigence essentielle pour certains aspects de la cybersécurité et est abordée dans ce rapport technique.

Le but de ce rapport technique est de catégoriser et de définir les technologies de cybersécurité, les contre-mesures et les outils actuellement disponibles pour fournir une base commune pour les rapports techniques et normes ultérieurs qui seront produits par le comité ISA99. Chaque technologie dans ce rapport technique est discutée en termes de :

  • les vulnérabilités de sécurité traitées par la technologie, l'outil et/ou la contre-mesure ;
  • déploiement typique ;
  • problèmes et faiblesses connus ;
  • évaluation de l'utilisation dans l'environnement SIGC ;
  • directions futures;
  • recommandations et conseils;
  • sources d'information et matériel de référence.

L'intention de ce rapport technique est de documenter l'état de l'art connu des technologies, des outils et des contre-mesures de cybersécurité applicables à l'environnement IACS, de définir clairement quelles technologies peuvent raisonnablement être déployées aujourd'hui et de définir les domaines dans lesquels des recherches supplémentaires peuvent être nécessaires.

Raison d’être du projet

Raison d’être du projet
Réviser la Norme dans le délai requis de 5 ans.

Note : L’information ci-dessus a été recueillie et est diffusée par le Conseil canadien des normes (CCN) pour les besoins de son système de notification centralisé et transparent pour l’élaboration de nouvelles normes. Le système permet aux organismes d’élaboration de normes (OEN) accrédités par le CCN et aux membres du public d’être informés des nouveaux travaux d’élaboration de normes au Canada. Il donne aussi aux OEN accrédités la possibilité de repérer et de résoudre les cas de doubles emplois éventuels dans les normes et les travaux de normalisation.

Les OEN sont eux-mêmes responsables du contenu et de l’exactitude de l’information présentée ici. Cette information n’existe que dans la langue dans laquelle elle a été fournie au CCN.