PROJET SINARI. Approche de la Sûreté de fonctionnement et de la cyber-sécurité. Sécurité des Infrastructures et Analyse des Risques



Documents pareils
Graphes d attaques Une exemple d usage des graphes d attaques pour l évaluation dynamique des risques en Cyber Sécurité

La politique de sécurité

ANALYSE DE RISQUE AVEC LA MÉTHODE MEHARI Eric Papet Co-Fondateur SSII DEV1.0 Architecte Logiciel & Sécurité Lead Auditor ISO 27001

Sûreté de fonctionnement. Cyber-sécurité et sécurité informatique Similitudes d approche avec la sécurité fonctionnelle

overmind La solution précède le problème 2008 Overmind - All rights reserved

La sécurité IT - Une précaution vitale pour votre entreprise

A propos de la sécurité des environnements virtuels

Symantec CyberV Assessment Service


Gestion des incidents

Les risques liés à l activité de l entreprise : quels outils pour les identifier?

3 minutes. cybersécurité. avec Orange Consulting. pour tout savoir sur la. mobile, network & cloud. maîtrisez vos risques dans le cybermonde

Solutions de Cybersécurité Industrielle

LIVRE BLANC. Mise en œuvre d un programme efficace de gestion des vulnérabilités

Intégration de la cybersécurité aux systèmes de conduite industriels. Méthodes et pratiques

Annexe 5. Kaspersky Security For SharePoint Servers. Consulting Team

5 novembre Cloud, Big Data et sécurité Conseils et solutions

Cabinet d Expertise en Sécurité des Systèmes d Information

Sécurité informatique: introduction

THEORIE ET CAS PRATIQUES

Sécurisation d un site nucléaire

Vector Security Consulting S.A

CYBERSÉCURITÉ INDUSTRIELLE CONSTATS & SOLUTIONS

Démêler la complexité

Cybersecurite. Leader européen - management des vulnérabilités - monitoring sécurité - Expertise as a service depuis 2007

2. Activités et Modèles de développement en Génie Logiciel

SECURISEZ ANTIVIRUS LISTE BLANCHE FIREWALL PROTECTION USB LECTEUR BADGES RFID SIEM DATADIODE VOS SYSTÈMES DE CONTRÔLE INDUSTRIELS (ICS)

Catalogue des formations 2014 #CYBERSECURITY

Une Architecture de Bureaux Graphiques Distants Sécurisée et Distribuée

s é c u r i t é Conférence animée par Christophe Blanchot

données à caractère personnel (ci-après "la LVP"), en particulier l'article 30 ;

Meilleures pratiques de l authentification:

Brève étude de la norme ISO/IEC 27003

Fiche Technique. Cisco Security Agent

La Sécurité des Données en Environnement DataCenter

Face aux nouvelles menaces liées aux cyber attaques et l évolution des technologies, comment adapter son SMSI? CLUB27001 PARIS 22 novembre 2012

Sujet 2 : Interconnexion de réseaux IP (routeurs CISCO). Sujet 3 : Implémentation d un serveur VPN avec OpenVPN.

Continuité. Management de la. d activité. Assurer la pérennité de l, entreprise : planification, choix techniques et mise en œuvre 2 e édition

Les Infrastructures critiques face au risque cybernétique. Par M. Ahmed Ghazali Président de la Haute Autorité de la Communication Audiovisuelle

Infostructures Performances Management La sécurité, la robustesse er la performance de vos infrastructures de données

Montrer que la gestion des risques en sécurité de l information est liée au métier

Vers un nouveau modèle de sécurité

Bibliographie. Gestion des risques

Rapport de certification

Invitation séminaire «sûreté entreprise» Sujets abordés: Axes des interventions : Approches Conséquences

Prestations d audit et de conseil 2015

Qu est-ce qu un système d Information? 1

McAfee Network Security Platform Une approche d'une intelligence inégalée de la sécurité du réseau

EXIN Cloud Computing Foundation

Organisation du parcours M2 IR Les unités d enseignements (UE) affichées dans la partie tronc commun sont toutes obligatoires, ainsi que le stage et

ECTS CM TD TP. 1er semestre (S3)

Big Data : se préparer au Big Bang

Rapport de certification

Mini-Rapport d Audit basé sur la méthode d analyse MEHARI

Résumé CONCEPTEUR, INTEGRATEUR, OPERATEUR DE SYSTEMES CRITIQUES

la sécurité change avec Orange développez vos activités en toute sérénité, nous protégeons vos systèmes d information

Panorama général des normes et outils d audit. François VERGEZ AFAI

When Recognition Matters

La gestion des réseaux électriques HTA des usines du SIAAP avec la CEI 61850

Rapport de certification

LINUX - Sécurité. Déroulé de l'action. - 3 jours - Contenu de formation

Table des matières. Partie I CobiT et la gouvernance TI

TEST D INTRUSION : UNE SIMULATION DE HACKING POUR IDENTIFIER LES FAIBLESSES DE VOTRE SYSTÈME

Les botnets: Le côté obscur de l'informatique dans le cloud

Rôle des FAI et des Datacenters dans les dispositifs de cyber-sécurité Ou comment tenter de rendre l Internet plus sûr.

Mesures détaillées. La cybersécurité des systèmes industriels

Evaluation, Certification Axes de R&D en protection

QUANTIFICATION DU RISQUE

Laboratoire de Haute Sécurité. Télescope réseau et sécurité des réseaux

Accompagner la transformation vers l excellence opérationnelle. Olivier Gatti olivier.gatti@adis-innovation.com

Opportunités s de mutualisation ITIL et ISO 27001

Master Informatique Aix-Marseille Université

Atelier Sécurité / OSSIR

Quels outils pour prévoir?

L'opérateur Économique Agréé

Conditions : stage indemnisé, aide au logement possible, transport CEA en Ile-de-France gratuit.

Jean-Nicolas Piotrowski, Dirigeant Fondateur d ITrust

SÉCURISATION DES CONNEXIONS À DISTANCE SUR LES RÉSEAUX DE CONTRÔLE

Les nouveaux guides de la CNIL. Comment gérer des risques dont l impact ne porte pas sur l organisme

L énergie, des enjeux pour tous

CEG4566/CSI4541 Conception de systèmes temps réel

Solutions McAfee pour la sécurité des serveurs

Stratégie nationale en matière de cyber sécurité

POUR MAC Guide de démarrage rapide. Cliquez ici pour télécharger la version la plus récente de ce document

Sciences de Gestion Spécialité : SYSTÈMES D INFORMATION DE GESTION

SMSI et normes ISO 27001

Orange Business Services. Direction de la sécurité. De l utilisation de la supervision de sécurité en Cyber-Defense? JSSI 2011 Stéphane Sciacco

Threat Management déploiement rapide de contre-mesures

Analyse,, Conception des Systèmes Informatiques

Optimisation de la gestion de la sécurité avec McAfee epolicy Orchestrator

IBM Global Technology Services CONSEIL EN STRATÉGIE ET ARCHITECTURE INFORMATIQUE. La voie vers une plus grande effi cacité

Virtual Private Network WAFA GHARBI (RT4) CYRINE MAATOUG (RT4) BOCHRA DARGHOUTH (RT4) SALAH KHEMIRI (RT4) MARWA CHAIEB (RT3) WIEM BADREDDINE (RT3)

Rapport de certification

Sécurité logicielle. École de technologie supérieure (ÉTS) MGR850 Automne 2012 Automne Yosr Jarraya. Chamseddine Talhi.

Rapport de certification

Transcription:

PROJET SINARI Sécurité des Infrastructures et Analyse des Risques Approche de la Sûreté de fonctionnement et de la cyber-sécurité CLUB AUTOMATION - 19 Juin 2012 MD-3-01-SM-10 rév. B1

Agenda Présentation du projet de recherche SINARI Sécurité TIC des infrastructures : limites Aspects méthodologique Perspectives SINARI 19 Juin 2012 Club Automation P 2

1. Présentation du projet SINARI SINARI 19 Juin 2012 Club Automation P 3

Présentation du projet SINARI CONTEXTE Fragilisation des systèmes critiques et/ou vitaux notamment par l accroissement de leur accessibilité suite à des défaillances malencontreuses ou intrusions malveillantes La réalité de la menace est prouvée par des exemples récents Les gouvernements prennent des dispositions quant à la gestion des ressources vitales ex En France : l'etat demande à chaque opérateur d Activités d Importance Vitale (AIV) (Infrastructures Critiques) : o d'identifier les points sensibles (PS) et les installations d'importance vitale (IIV) et o de les faire connaître à l'administration la protection des PS revient à l'opérateur selon les règles de l'etat Directives nationales de sécurité (DNS), Plan de Sécurité Opérateur (PNO) L'opérateur propose un Plan Particulier de Protection (PPP) SINARI 19 Juin 2012 Club Automation P 4

Présentation du projet du projet SINARI SINARI SINARI : Sécurité des Infrastructures et Analyse des Risques Apporter des solutions pour améliorer la sécurité des infrastructures de réseaux électriques et de communication SINARI 19 Juin 2012 Club Automation P 5

Présentation du projet SINARI 6 étapes clefs : 1 Etude des scénarios de vulnérabilité des infrastructures d énergie couplées à leur infrastructure TIC [Technologies de l Information et de la Communication] à court et moyen terme Etablir la description fonctionnelle des cas d étude 2 Compréhension et modélisation des interdépendances des réseaux face aux défaillances Modéliser l interdépendance entre réseaux électriques et de communication 3 Analyse des risques sur les infrastructures d énergie couplées à leur infrastructure TIC Identifier parmi les évènements redoutés fonctionnels, évaluer leur probabilité, et proposer une métrique de la gravité SINARI 19 Juin 2012 Club Automation P 6

Présentation du projet SINARI 4 Identifier les stratégies de défense et de sécurité informatique Maquette logicielle permettant de valider en pratique les propriétés affectées aux systèmes 5 Evaluation des résultats pour les appliquer à des solutions industrielles existantes : SCADA, système de contrôle-commande, équipements en réseau distant monté sur une plateforme d essai Choix des solutions industrielles retenues, implémentation de parades et évaluation 6 Extension aux Smart Grids Etude des architectures et des systèmes de télé-conduite des réseaux du futur SINARI 19 Juin 2012 Club Automation P 7

Présentation du projet SINARI 6 partenaires EDF R&D Telecom Paris Tech Département MIRE Département SINETICS INP G2Elab (laboratoire à Grenoble) CEA LIST LSC Laboratoire des Systèmes Communicants LSL : Laboratoire de Sûreté Logicielle FP-Conseil Atos WorldGrid Sous le Contrôle de l Agence Nationale de la Recherche et de l UTT (Université de Technologie de Troyes) SINARI 19 Juin 2012 Club Automation P 8

2. Sécurité TIC des infrastructures : limites SINARI 19 Juin 2012 Club Automation P 9

Sécurité TIC des infrastructures massive & simple statistical security traditional ICT security huge & virtual & inextricable semantic security for complexity RFIds Scarce resources Short Messages Nano-computers Nano-objects Computers Handheld Phones PDA Information systems Networks Grids Knowledge bases Infrastructures 100 Giga 5 Giga 1 Mega 1kilo Global computing Metasystems unit cost headcount SINARI 19 Juin 2012 Club Automation P 10

Sécurité TIC des infrastructures Sécurité du gigantesque Sécurité conformité Aucune méthode suffisante n'est connue Gigantesque = inextricable Passage à l'échelle Toute modélisation est incomplète Hypothèses simplificatrices Beaucoup de paramètres sont inconnus Absence de données réelles Ignorance des propriétés émergeantes (ou de leur existence) Il faut prévoir la composante inconnue SINARI 19 Juin 2012 Club Automation P 11

Sécurité TIC des infrastructures Le domaine de recherche a besoin des données sur les dépendances pour pouvoir analyser, modéliser et améliorer la situation, trouver des points critiques, etc o Or, de telles données sont classées comme confidentielles o Sinon elles ne sont ni collectées, ni requises, ni connues Le système global devient dynamique, alors que les systèmes individuels sont «optimisés» => besoin de mesures en temps proche du réel Un opérateur isolé est incapable d'analyser les dépendances, même s'il le voulait (vision restreinte) Tant qu'il n'y a pas de moyens d'analyse, les opérateurs ne comprennent pas le problème global. D'ailleurs, on ne peut pas leur montrer des améliorations SINARI 19 Juin 2012 Club Automation P 12

Sécurité TIC des infrastructures Ouverture des systèmes ; interconnexions entre systèmes SINARI 19 Juin 2012 Club Automation P 13

3. Aspects méthodologique SINARI 19 Juin 2012 Club Automation P 14

Aspects méthodologique Limites de la méthodologie de sécurisation actuelle Actuellement : Risques x Vulnérabilité x Capacités d'attaquant => Menaces» Analyse des risques - Description de l'environnement Hypothèses, (confiance), modèle d'attaquant Usage normal vs. menaces, attaques» Mène aux objectifs de sécurité - Traduits en politique de sécurité et fonctions de sécurité - Réalisés par une architecture de sécurité, avec des mécanismes de sécurité Problèmes» En pratique (point de vue opérationnel) - L'analyse de risques est insuffisamment corrélée avec la réalité opérationnelle» En théorie - Aucune méthode d'analyse de risques ne prend en compte les aspects nouveaux des CI - Les CI sont omniprésentes: difficile de délimiter la frontière entre CI et environnement - Les CI influent sur leur environnement, elles le transforment - Les CI ne sont pas seules, mais co-existent, à des rythmes différents SINARI 19 Juin 2012 Club Automation P 15

Power ICT Generic Method 1. Identi-fication 2. Causal analysis 3. Conseq. analysis 4. Eval. 5. Red./ control Life time assessment Scenario Expert judgement FMEA/FMECA Scorecard FTA RBD HAZOP Cause and effect diagram Monte Carlo Event Tree Flow analysis Cost benefit Risk matrix Risk acceptance criteria MCDA CORAS EBIOS VAMM Common vuln. Listing Fuzzying Code review Security audit/ p. test INSAW OCTAVE CRAMM Fuzzying Reverse engineering Common criteria SAMREL Contingency analysis PROMAPS PSA Liisa Pottonen Power flow Power system Dynamic analysis Power system market model OPAL SINARI 19 Juin 2012 Club Automation P 16

Aspects méthodologique : synthèse Méthode Domaine Compatibilité Mise en œuvre MEHARI Sécurité informatique d une entreprise ISO/IEC 27002, ISO/IEC 27001, ISO/IEC 27005 Guides gratuits Logiciel sous licence RUSICARE EBIOS Sécurité au niveau du système d information seulement ISO 31000, ISO/IEC 27005, ISO/IEC 27001, ISO/IEC 27002, ISO/IEC 15408 Guides et logiciels gratuits OCTAVE Sécurité des ressources et informations (actifs) opérationnelles de l entreprise ISO/IEC 17799 Guides et logiciels gratuits (par simple inscription) CRAMM Analyse et gestion des risques des systèmes d information BS7799 2005 et ISO/IEC 27001 Guides, bases de connaissances, logiciels et formations payants (Insight Consulting au Royaume-Uni) SQUARE Sécurité informatique : conception d architecture sécurisée - Guides et logiciels gratuits SINARI 19 Juin 2012 Club Automation P 17

18 4. Approches de SINARI SINARI 19 Juin 2012 Club Automation P 18

Approches de SINARI Problème des dépendances mutuelles Les dépendances entre réseaux sont de nouvelles vulnérabilités Caractériser les interactions unitaires et réfléchir aux effets d avalanche Généralisation possible : dépend fortement du métier et des technologies TIC utilisées (notamment opérateur télécom) Connaissance opérationnelle des interactions entre acteurs réseau social dédié, sécurisé, fermé et réparti Création de la modélisation à partir des usages (id Google) Généralisation possible : fournisseur, intégrateur, exploitant, propriétaire SINARI 19 Juin 2012 Club Automation P 19

Approches de SINARI Application d une métrique de sécurité sur les biens support SINARI 19 Juin 2012 Club Automation P 20

Approches de SINARI 21 Graphe de dépendances : Exemple 1 Attaque de déni de service, virus Vraisemblance forte Agent maladroit Commande erronée Non fiabilité de l IHM Effet cascade Gravité négligeable Vraisemblance minime Vraisemblance forte Risque d électrocution Non fiabilité de la passerelle Non fiabilité de la tranche Non fiabilité du disjoncteur Effet aggravation Dommage physique sur agent de maintenance Gravité négligeable, limitée Gravité critique Vraisemblance minime SINARI 19 Juin 2012 Club Automation P 21

Approches de SINARI Utilisation des réseaux complexes: Ils sont utilisés pour : la modélisation des systèmes complexes dans plusieurs domaines. l'analyse des différents phénomènes (en cascade). l étude de la fiabilité, la sécurité et la vulnérabilité des réseaux électriques. l'extraction de caractéristiques topologiques telles que le degré d'interconnexion et la distance entre les paires de nœuds. SINARI 19 Juin 2012 Club Automation P 22

Complex Network Modeling SINARI 19 Juin 2012 Club Automation P 23

Approches de SINARI Montage d une plateforme d un système réel réseau de distribution électrique automatismes locaux réseau de télé communication centre de contrôle (SCADA) Architecture fonctionnelle générale du système simulé Outil de simulation de réseau de distribution électrique automatismes locaux Outil d émulation de réseau de télé communication centre de contrôle (SCADA) SINARI 19 Juin 2012 Club Automation P 24

5. Perspectives SINARI 19 Juin 2012 Club Automation P 25

Perspectives Prise en compte du contexte Enrichissement des essais usine pour prendre en en compte la sécurité TIC Différence de l approche entre défaillance sur panne et dysfonctionnement causé par une attaque Surveillance du comportement des équipements en temps réel en parallèle de la surveillance fonctionnelle : IDS métier. SINARI 19 Juin 2012 Club Automation P 26

Perspectives De la protection vers la détection Détection des problèmes IDS (Système de détection d intrusion) métier, IDS électrique - IDS actuels spécifiques à l informatique, télécoms, etc. - Détecter des événements particuliers dans le domaine électrique - Combiner la réalité opérationnelle du métier avec les événement du contrôle opérationnel. - Constituer une base de signatures pour les nouvelles normes dans les systèmes électriques - Comportemental/anomalie: l approche pourrait marcher ici, car il y a une base de réalité physique en dessous Nécessite un système d apprentissage comportemental lié à l opérationnel Englobe la sûreté de fonctionnement et la cyber sécurité. SINARI 19 Juin 2012 Club Automation P 27

Questions SINARI 19 Juin 2012 Club Automation P 28