ISO/CEI 10181-7 NORME INTERNATIONALE



Documents pareils
NORME INTERNATIONALE

Technologies de l information Techniques de sécurité Systèmes de management de la sécurité de l information Vue d ensemble et vocabulaire

ISO/IEC TR Première édition Numéro de référence ISO/IEC TR 90006:2013(F) ISO/IEC 2013

ISO/CEI Technologies de l information Techniques de sécurité Systèmes de management de la sécurité de l information Exigences

ISO/CEI NORME INTERNATIONALE

ISO/CEI NORME INTERNATIONALE. Technologies de l'information Techniques de sécurité Gestion des risques liés à la sécurité de l'information

ISO/CEI Technologies de l information Gestion des actifs logiciels. Partie 1: Procédés et évaluation progressive de la conformité

Standard de contrôle de sécurité WLA

Catalogue de critères pour la reconnaissance de plateformes alternatives. Annexe 4

Certification Conseiller Clientèle bancaire

L utilisation du genre masculin dans ce document sert uniquement à alléger le texte et désigne autant les hommes que les femmes

ASSOCIATION CANADIENNE DES PAIEMENTS CANADIAN PAYMENTS ASSOCIATION NORME 012 NORME DE SÉCURITÉ DES IMAGES

Catalogue de services standard Référence : CAT-SERVICES-2010-A

Food Safety System Certification fssc 22000

Meilleures pratiques de l authentification:

ISO Comment procéder. pour les PME. Recommandations de l ISO/TC 176

Règlement relatif aux sanctions et à la procédure de sanction

La sécurité IT - Une précaution vitale pour votre entreprise

Rapport de certification

Sécurisation du centre de services au sein du cloud computing La stratégie de sécurité de BMC pour l environnement SaaS LIVRE BLANC

Ordonnance sur les services de certification électronique

Completed Projects / Projets terminés

ISO/CEI 27001:2005 ISMS -Information Security Management System

MSP Center Plus. Vue du Produit

Orange Business Services. Direction de la sécurité. De l utilisation de la supervision de sécurité en Cyber-Defense? JSSI 2011 Stéphane Sciacco

PROGRAMME DU CONCOURS DE RÉDACTEUR INFORMATICIEN

Directives sur la gestion des dossiers dans les domaines AVS/AI/APG/PC/AfamAgr/Afam (DGD)

Rapport de certification

Code civil local art. 21 à 79

Rapport de certification

Rapport de certification

SERIE OCDE LES PRINCIPES DE BONNES PRATIQUES DE LABORATOIRE ET LA VERIFICATION DU RESPECT DE CES PRINCIPES. Numéro 2 (révisé)

Linux Expo Gestion des Identités et des Accès. Le 16 mars Arismore

Formation Symantec Veritas Cluster Server 6.x pour Unix

Module 197 Développer et implanter un concept de gestion des versions et des configurations

ISO la norme de la sécurité de l'information

Rapport de certification

Face aux nouvelles menaces liées aux cyber attaques et l évolution des technologies, comment adapter son SMSI? CLUB27001 PARIS 22 novembre 2012

Firewall IDS Architecture. Assurer le contrôle des connexions au. Sécurité 1

Politique de sécurité de l information

Ordonnance sur les ressources d adressage dans le domaine des télécommunications

ASSOCIATION SUISSE POUR LA QUALITE DANS LES SOINS PALLIATIFS STATUTS. Art.1

Article 2 : Conseils et meilleures pratiques pour gérer un cloud privé

Food. Notes de Doctrine IFS, Version 2

1. La sécurité applicative

Organisme luxembourgeois de normalisation (OLN)

SAGEM Wi-Fi 11g USB ADAPTER Guide de mise en route rapide pour Mac OS X

Conditions générales concernant la fourniture de prestations informatiques par HMS Hauri Micro Solutions - Backup et restauration - "Conditions MSP"

Gestion des incidents de sécurité. Une approche MSSP

Accès réseau Banque-Carrefour par l Internet Version /06/2005

Rapport de certification

Plan d action de l ISO pour les pays en développement

Gestion de la sécurité de l information par la haute direction

Diffuser les documents ISO auprès des comités miroirs nationaux

Licences en volume. 1. Définitions. 2. Protection des renseignements personnels. ID de la proposition

Qu est-ce qu un document?

IBM Tivoli Compliance Insight Manager

IDEC. Windows Server. Installation, configuration, gestion et dépannage

L ADMINISTRATION Les concepts

Ce texte est une version provisoire. Seule la version qui sera publiée dans la Feuille officielle

Rapport de certification

L ARCHIVAGE LEGAL : CE QU IL FAUT SAVOIR

Vers un nouveau modèle de sécurité

Symantec CyberV Assessment Service

Rapport de certification

LES DIFFERENTES FORMES JURIDIQUES D UNE ENTREPRISE

GUIDE UTILISATEUR. KPAX Discover

Dossier d appel d offres

Risques liés aux systèmes informatiques et de télécommunications

Conditions Générales d Hébergement et de Livraison du Cloud Oracle Date d Effet : 1er décembre 2014 Version 1.4

Comité conseil en matière de prévention et sécurité des personnes et des biens Octobre 2013

EGK-Voyage Votre protection d assurance globale pour les voyages et les vacances

Administration des ressources informatiques

Rapport de certification

STI 26 Édition 1 / Mai 2002

LEXIQUE. Extraits du document AFNOR (Association Française de Normalisation) NF EN ISO 9000 octobre 2005

Le droit d auteur, les normes et l Internet

Audits de sécurité, supervision en continu Renaud Deraison

PROGRAMME MIXTE FAO/OMS SUR LES NORMES ALIMENTAIRES

Règlement pour les fournisseurs de SuisseID

L Assemblée fédérale de la Confédération suisse, vu le message du Conseil fédéral du 15 avril arrête:

Procédures et lignes directrices en cas de cessation des activités d un programme

Gestion des Clés Publiques (PKI)

Options de déploiement de Seagate Instant Secure Erase

STATUTS. Statuts de l'asit Association suisse d'inspection technique. I. Nom, but, siège et durée de l'association.

Outils logiciels SPC - une façon simple d optimiser les performances et la protection

SERVICES ELECTRONIQUES DE CONFIANCE. Service de Cachet Electronique de La Poste

Appendice 2. (normative) Structure de niveau supérieur, texte de base identique, termes et définitions de base communs

L ISO 9001 à nouveau en chantier!

CONCOURS EN LIGNE «LES SACRIFIÉS 2» RÈGLEMENT DU CONCOURS

CADRE DE GESTION DE LA SÉCURITÉ DE L INFORMATION DE TÉLÉ-QUÉBEC

CONDITIONS CONTRACTUELLES GENERALES (CCG)

REGLEMENT GENERAL DE LA MAISON DES ASSOCIATIONS

Charte de l'audit informatique du Groupe

Politique d utilisation acceptable des données et des technologies de l information

Pourquoi se protéger? Croissance exponentielle des incidents Hades Security - Hadès Sécurité

Initiation à la sécurité

Technologie de sécurité. La haute fiabilité des technologies SNCC de Yokogawa

Rogers octroie au Client une licence pour chacune des vitrines des Services Shopify de Rogers que le Client a commandées.

Transcription:

NORME INTERNATIONALE ISO/CEI 101817 Première édition 1608o 1 Technologies de l information Interconnexion de systèmes ouverts (OSI) Cadres de sécurité pour les systèmes ouverts: Cadre d audit et d alarmes de sécurité Information technology Open Sys tems In terconnection Security frameworks for open systems: Security audit and alarms framework Numéro de référence ISO/CEI 101817: 16(F)

ISOKEI 101817:16(F) Sommaire 1 7 8 10 Domaine d application... Références normatives....1 Recommandations I Normes internationales identiques...~.... Paires de Recommandations I Normes internationales équivalentes par leur contenu technique... Définitions...*....1 Définitions du modèle de reference de base.... Définitions de l architecture de sécurité.... Définitions du cadre de gestion....4 Définitions de l aperçu général du cadre de sécurite....5 Définitions additionnelles... Abréviations........................................................................................................................... Notation... Présentation générale de l audit et des alarmes de sécurité... 61 Modèle et fonctions... 61 Phases des procédures d audit et d alarmes de sécurite... 6. Correlation des informations d audit... Politique et autres aspects de l audit et des alarmes de sécurité... 7.1 Politique... 7. Aspects légaux... 7. Besoins de protection... Informations et fonctionnalités de l audit et des alarmes de sécurité... 8.1 Informations d audit et d alarmes... 8. Fonctionnalités d audit et d alarmes de sécurité... Mécanismes d audit et d alarmes de sécurité... Interaction avec d autres services et mécanismes de sécurité... 10.1 Authentification d entité... 10. Authentification de l origine des données... 10. Contrôle d accès... 10.4 Confidentialité... 10.5 Intégrité... 10.6 Nonrepudiation... Annexe A Principes généraux d audit et d alarmes de sécurite pour l interconnexion OS1... Annexe B Réalisation du modele d audit et d alarmes de sécurité... Annexe C Grandes lignes des fonctionnalités d audit et d alarmes de sécurité... Annexe D Heure d enregistrement des événements d audit... Page 1 4 4 4 5 7 8 10 10 11 1 14 16 18 1 0 ISO/CEI 16 Droits de reproduction réservés. Sauf prescription différente, aucune partie de cette publication ne peut être reproduite ni utilisée sous quelque forme que ce soit et par aucun procédé, électronique ou mécanique, y compris la photocopie et les microfilms, sans l accord écrit de l éditeur. ISOKEI Copyright Office l Case postale 56 l CH11 1 Genève 0 l Suisse Version française tirée en 17 Imprimé en Suisse ii

ISOKEI 101817: 16(F) @ ISOKEI Avantpropos L ISO (Organisation internationale de normalisation) et la CE1 (Commission électrotechnique internationale) forment ensemble un système consacré à la normalisation internationale considérée comme un tout. Les organismes nationaux membres de I ISO ou de la CE1 participent au développement de Normes internationales par l intermédiaire des comités techniques créés par l organisation concernée afin de s occuper des différents domaines particuliers de l activité technique. Les comités techniques de I ISO et de la CE1 collaborent dans des domaines d intérêt commun. D autres organisations internationales, gouvernementales ou non gouvernementales, en liaison avec 1 ISO et la CE1 participent également aux travaux. Dans le domaine des technologies de l information, 1 ISO et la CE1 ont créé un comité technique mixte, l ISO/CEI JTC 1. Les projets de Normes internationales adoptés par le comité technique mixte sont soumis aux organismes nationaux pour approbation, avant leur acceptation comme Normes internationales. Les Normes internationales sont approuvées conformément aux procédures qui requièrent l approbation de 75 % au moins des organismes nationaux votants. La Norme internationale ISOKEI 1018 l7 a été élaborée par le comité technique mixte ISOKEI JTC 1, Technologies de I?nformation, souscomité SC 1, Interconnexion des systèmes ouverts, gestion des données et traitement distribué ouvert, en collaboration avec l UITT. Le texte identique est publié en tant que Recommandation UITT X.8 16. L ISOKEI 10181 comprend les parties suivantes, présentées sous le titre général Technologies de 1 information Interconnexion de systèmes ouverts (OSI) Cadres de sécurité pour les systèmes ouverts: Partie I: Présentation Partie : Cadre d authentification Partie : Cadre de contrôle d accès Partie 4: Cadre de nonrépudiation Partie 5: Cadre de confidentialité Partie 6: Cadre d intégrité Partie 7: Cadre d audit et d alarmes de sécurité Les annexes A à D de la présente partie de I ISOKEI quement à titre d information. 1018 1 sont données uni... 111

0 ISOKEI ISO/CEI 101817:16(F) Introduction La présente Recommandation I Norme internationale précise le concept d audit de sécurité défini dans la Rec. UITT X.8 10 I ISOKEI 101814. Cela comprend la détection d événements ainsi que les actions resultantes de ces événements. Le cadre couvre donc a la fois l audit de sécurité et les alarmes de sécurité. Un audit de sécurité est une analyse et un examen effectués de façon indépendante des enregistrements et activités du système. Les objectifs d un audit de sécurité sont les suivants: aider a l identification et l analyse d actions non autorisées ou d attaques; aider à garantir que les actions peuvent être attribuées aux entités responsables de ces actions; contribuer au développement de procédures améliorées de contrôle des dommages; confirmer la conformite avec la politique de sécurité établie; signaler l information qui peut indiquer des inadéquations dans le contrôle du systeme; identifier les changements possibles requis dans les contrôles, la politique et les procedures. Dans ce cadre, un audit de sécurité consiste en la détection, la collecte et l enregistrement des événements liés à la sécuri té des systèmes ouverts dans un journal d audit de sécurite et en l analyse de ces événements. L audit mais aussi l imputabilité nécessitent le stockage de l information. Un audit de sécurité garantit que l information enregistrée concerne a la fois les evénements routiniers et les événements exceptionnels, de sorte que des investigations ultérieures puissent déterminer si des violations de sécurité sont survenues et, si tel est le cas, quelles sont les informations ou les autres ressources qui ont été compromises. L imputabilité garantit que l information relative aux actions réalisées par les utilisateurs, ou par des processus agissant pour leur compte, est enregistrée, de telle sorte que les conséquences de ces actions puissent être ultérieurement liées aux utilisateurs en question et que les utilisateurs puissent être tenus responsables de ces actions. La fourniture d un service d audit de sécurité peut contribuer à assurer l imputabilité. Une alarme de sécuri.té est une indication émise vers un individu ou un processus pour i.ndiquer qu une situation pouvant nécessiter une action à temps est apparue. Les objecti.fs d un service d alarme de sécurité sont les suivants: signaler des tentatives réelles ou apparentes de violer la sécurité; signaler divers événements liés à la sécurité, y compris les événements «normaux»; signaler les événements déclenchés par l atteinte des limites de seuil. iv

ISOKEI 101817 : 16 (F) NORME INTERNATIONALE RECOMMANDATION UITT TECHNOLOGIES DE L INFORMATION INTERCONNEXION DE SYSTÈMES OUVERTS (OSI) CADRES DE SÉCURITÉ POUR LES SYSTÈMES OUVERTS: CADRE D AUDIT ET D ALARMES DE SÉCURITÉ 1 Domaine d application La présente Recommandation I Norme internationale couvre l application des services de sécurité dans un environnement de systèmes ouverts, ou le terme «systèmes ouverts» est utilisé pour des domaines tels que les bases de données, les applications distribuées, le traitement ODP et l interconnexion OSI. Les cadres de sécurité sont destinés à définir les moyens d offrir la protection pour les systèmes et les objets au sein des systèmes, ainsi que les interactions entre systèmes. Les cadres ne couvrent pas la méthodologie de construction des systèmes ou méçanismes. Les cadres couvrent à la fois les éléments de données et les séquences d opérations (mais pas les éléments de protocole) utilises pour obtenir des services spécifiques de sécurité. Ces services de sécurité peuvent s appliquer aux entités communicantes des systèmes aussi bien qu aux données échangées entre systèmes, ainsi qu aux données gérées par les systèmes. Le but de l audit et des alarmes de sécurité décrits dans la présente Recommandation I Norme internationale est d assurer que les événements liés à la sécurité des systèmes ouverts sont manipulés en accord avec la politique de sécurité de l autorité de sécurité en vigueur. En particulier, ce cadre de sécurité: a> b) C) définit les concepts élémentaires d audit et d alarmes de sécurité; fournit un modèle général pour l audit et les alarmes de sécurité; identifie les relations du service d audit et d alarmes de sécurité avec d autres services de sécurité. Comme les autre services de sécurité, un audit de sécurité ne peut être fourni que dans le contexte d une politique de sécurité définie. Le modèle d audit et d alarmes de sécurité indiqué dans l article 6 de ce cadre répond à une variété d objectifs qui peuvent ne pas être tous nécessaires ou souhaités dans un environnement particulier. Le service d audit de sécurité offre à une autorité d audit la possibilité de spécifier les événements qui doivent être enregistrés dans un journal d audit de sécurité. Plusieurs types de normes différents peuvent utiliser ce cadre, y compris: 1) les normes qui incorporent le concept d audit et d alarmes; ) ) 4) 5) les normes qui spécifient des services abstraits comprenant l audit et les alarmes; les normes qui spécifient les utilisations d audit et d alarmes; les normes qui spécifient les moyens de fournir l audit et les alarmes au sein d une architecture de système ouvert; les normes qui spécifient les mécanismes d audit et d alarmes. De telles normes peuvent utiliser ce cadre de la façon suivante: les normes de types l), ), ), 4) et 5) peuvent utiliser la terminologie de ce cadre; les normes de types ), ), 4) et 5) peuvent utiliser les fonctionnalités définies dans l article 8 de ce cadre; les normes de type 5) peuvent être basées sur les caracteristiques des mécanismes définis dans l article de ce cadre. Rec. UITT X.816 (15 F) 1

ISOKEI 101817 : 16 (F) Références normatives Les Recommandations et Normes internationales suivantes contiennent des dispositions qui, par suite de la référence qui y est faite, constituent des dispositions valables pour la présente Recommandation I Norme internationale. Au moment de la publication, les éditions indiquées étaient en vigueur. Toute Recommandation et Norme sont sujettes à révision et les parties prenantes aux accords fondés sur la présente Recommandation I Norme internationale sont invitées à rechercher la possibilité d appliquer les éditions les plus récentes des Recommandations et Normes indiquées ciaprès. Les membres de la CE1 et de I ISO possèdent le registre des Normes internationales en vigueur. Le Bureau de la normalisation des télécommunications de KJIT tient à jour une liste des Recommandations de I UITT en vigueur. 10 Recommandations I Normes internationales identiques Recommandation UITT X.00 (14) I Norme ISOKEI 748l : 14, Tt?chnologies de Z information Interconnexion des systèmes ouverts Modèle de référence de base: le modèle de référence de base. Recommandation X.74 du CCITT (1) I ISOKEI 101645: 1, Technologies de Z information Interconnexion des systèmes ouverts Gestionsystèmes: fonction de gestion des rapports d événement. Recommandation X.75 du CCITT (1) I ISOKEI 101646:1, Technologies de Z information Interconnexion des systèmes ouverts Gestionsystèmes: fonction de commande des registres de consignation. Recommandation X.76 du CCITT (1) I ISOKEI 101647:1, Technologies de Z information Interconnexion des systèmes ouverts Gestionsystèmes: fonction de signalisation des alarmes de sécurité. Recommandation X.740 du CCITT (1) I ISOKEI 101648:1, Technologies de Z information Interconnexion des systèmes ouverts Gestionsystèmes: fonction de piste de vérification de sécurité. Recommandation UITT X.810 (15) I ISOKEI 101811:16, Technologies de Z information Interconnexion des systèmes ouverts Cadres de sécurité pour les systèmes ouverts: aperçu général. l Paires de Recommandations I Normes internationales équivalentes par leur contenu technique Recommandation X.700 du CCITT (1), Cadre de gestion pour l interconnexion de systèmes ouverts pour les applications du CCITT. ISOKEI 7484:18, Systèmes de traitement de l information Interconnexion des systèmes ouverts Modèle de référence de base Partie 4: Cadre général de gestion. Recommandation X.800 du CCITT (11), Architecture de sécurité pour Z interconnexion en systèmes ouverts d applications du CCITT. ISO 748: 18, Systèmes de traitement de l information Interconnexion des systèmes ouverts Modèle de référence de base Partie : Architecture de sécurité. Définitions Pour les besoins de la présente Recommandation I Norme internationale, les définitions suivantes s appliquent. 1. Définitions du modèle de référence de base La présente Recommandation I Norme internationale utilise les termes suivants définis dans la Rec. UITT X.00 I ISOKEI 748 1: entité; b) fonctionnalité; Cl fonction; Rec. UITT X.816 (15 F)