Le Modèle de Sécurité de La CNSS
Le Modèle de Sécurité de La CNSS
Le Modèle de Sécurité de La CNSS
sérieuse pour les organisations en raison des technologies émergentes telles que le
cloud computing qui fournit l'informatique en tant qu'utilitaire qui a incité les organisations
à stocker leurs données sensibles à distance en s'abonnant au stockage virtuel auprès
du fournisseur de services cloud. Cette mission mettra en évidence comment le Comité
du système de sécurité nationale peut aider à réduire les menaces internes malveillantes
dans l'organisation.
Arrière-plan
D'année en année, l'importance de la sécurité de l'information (InfoSec) et de
l'assurance de l'information (IA) augmente. En 2018, les budgets de sécurité ont reçu
une priorité plus élevée dans le monde qu’en 2017. Les dépenses en matière de sécurité
devraient passer de 101 milliards de dollars en 2017 à 124 milliards de dollars en 2019,
soit une augmentation de 12,4 pour cent par rapport à l'année dernière, selon les
dernières prévisions de Gartner, Inc. En 2019, le marché devrait croître de 8,7 pour cent
à 124 milliards de dollars [1].
Dépenses de sécurité mondiales par segment, 2017-2019 (millions de dollars
américains) **
Sécurité des
applications 2,434 2,742 3,003
Sécurité du
cloud 185 304 459
Sécurité des
données 2,563 3,063 3,524
Gestion des
accès aux
identités 8,823 9,768 10,578
Protection
des
infrastructure
s 12,583 14,106 15,337
Gestion
intégrée des
risques 3,949 4,347 4,712
Équipement
de sécurité
réseau 10,911 12,427 13,321
2
UNITÉ 1 Introduction à la sécurité de l'information
sécurité des
informations
Services de
sécurité 52,315 58,920 64,237
Logiciel de
sécurité
grand public 5,948 6,395 6,661
autres. Par exemple, la sécurité nationale est un système à plusieurs niveaux qui protège
ses actifs, ses ressources, sa population et la souveraineté d'un État.
Domaines spécialisés de sécurité
Atteindre le niveau de sécurité approprié pour une organisation nécessite également un
système à multiples facettes. Une organisation performante doit disposer des multiples
niveaux de sécurité suivants pour protéger ses opérations :
Sécurité physique : il s'agit de protéger les éléments physiques, les objets ou les zones
contre tout accès non autorisé et toute utilisation abusive.
Sécurité personnelle : il s'agit de protéger l'individu ou le groupe d'individus autorisés à
accéder à l'organisation et à ses opérations.
Sécurité des opérations : Il s'agit de protéger les détails de l'opération ou d'une série
d'activités.
Sécurité des communications : il s'agit des supports de communication, de la
technologie et du contenu.
Sécurité du réseau : il s'agit de protéger les composants, les connexions et les
contenus du réseau.
Sécurité de l'information : il s'agit de la protection des informations et de leurs
éléments critiques (confidentialité, intégrité et disponibilité), y compris les systèmes et le
matériel qui utilisent, stockent et transmettent ces informations grâce à l'application de
politiques, d'éducation, de technologie, de formation et de sensibilisation. programme.
La Commission des systèmes de sécurité nationale (CNSS)
La CNSS définit la sécurité de l'information comme la protection de l'information et de
ses éléments critiques, y compris les systèmes et matériels qui utilisent, stockent et
transmettent ces informations [4]. Le modèle CNSS de sécurité de l'information a évolué
à partir d'un concept développé par l'industrie de la sécurité informatique appelé le
triangle de la CIA. La figure 1-1 montre que la sécurité de l'information comprend de
vastes domaines de gestion de la sécurité de l'information, de sécurité des ordinateurs et
des données, et de sécurité des réseaux.
4
UNITÉ 1 Introduction à la sécurité de l'information
Figu
re 1-1 Composants de la sécurité des informations
Triade/Triangle de la CIA
Le triangle CIA constitue la norme industrielle en matière de sécurité informatique depuis
le développement du mainframe. Elle repose sur les trois caractéristiques de
l’information qui lui confèrent de la valeur pour l’organisation.
5
UNITÉ 1 Introduction à la sécurité de l'information
Figure
1.2 Triangle/Triade CI A
Caractéristiques critiques de l'information
Au départ, il s'appuie sur trois caractéristiques majeures de l'information, et il s'est
maintenant étendu à une liste plus complète de caractéristiques critiques de l'information.
Confidentialité : Un autre terme pour désigner la confidentialité serait la vie privée. Les
politiques de l'entreprise doivent restreindre l'accès aux informations au personnel
autorisé et garantir que seules les personnes autorisées consultent ces données. Les
données peuvent être compartimentées selon le niveau de sécurité ou de sensibilité des
informations. Abuser.
Par exemple, l’opérateur de la machine ne devrait pas avoir accès aux informations
personnelles de tous les employés. De plus, les employés doivent recevoir une formation
pour comprendre les meilleures pratiques en matière de protection des informations
sensibles afin de se protéger ainsi que l'organisation contre les attaques.
La meilleure méthode utilisée ici pour garantir la confidentialité consiste à inclure le
cryptage des données, l'identifiant et le mot de passe du nom d'utilisateur,
l'authentification à deux facteurs et à minimiser l'exposition des informations sensibles.
Intégrité : l'intégrité est le nom de l'exactitude, de la cohérence et de la fiabilité des
données tout au long de leur cycle de vie. Ici, nous veillons à ce que les données ne
6
UNITÉ 1 Introduction à la sécurité de l'information
soient pas modifiées pendant le transit et ne soient pas modifiées par des entités non
autorisées.
Par exemple : si vous oubliez votre mot de passe, votre mot de passe ne peut pas être
récupéré à partir de la valeur hachée. Ils doivent être réinitialisés.
Si vous avez téléchargé un fichier, vous pouvez vérifier son intégrité en vérifiant les
valeurs de hachage de la source avec celles que vous avez générées à l'aide de
n'importe quel calculateur de hachage. En comparant les valeurs de hachage, vous
pouvez vous assurer que le fichier n'a pas été falsifié ou corrompu lors du transfert.
Disponibilité : caractéristique des informations qui permettent à l'utilisateur d'accéder
aux informations dans un format requis, sans interférence ni obstruction. Un utilisateur
dans cette définition peut être soit une personne, soit un autre système informatique.
Par exemple, cela inclut la maintenance de l'équipement, l'exécution de réparations
matérielles, la mise à jour des systèmes d'exploitation et des logiciels et la création de
sauvegardes garantissant la disponibilité du réseau et des données pour les utilisateurs
autorisés. Des plans doivent être mis en place pour se remettre rapidement des
catastrophes naturelles ou d’origine humaine. Les équipements ou logiciels de sécurité,
tels que les pare-feu, protègent contre les temps d'arrêt dus à des attaques, telles que le
déni de service (DoS). Un déni de service se produit lorsqu'un attaquant tente de
7
UNITÉ 1 Introduction à la sécurité de l'information
submerger les ressources, de sorte que les services ne soient pas disponibles pour les
utilisateurs.
Figu
re 1.3 ADS (solution anti-DDoS)
Confidentialité : les informations collectées, utilisées et stockées par une organisation
doivent être utilisées uniquement aux fins indiquées au propriétaire des données au
moment de leur collecte. Cette définition de la vie privée se concentre effectivement sur
l'absence d'observation, mais signifie plutôt que les informations seront utilisées
uniquement d'une manière connue de la personne qui les fournit.
Identification : Un système d'information possède la caractéristique d'identification
lorsqu'il reconnaît des utilisateurs individuels. L'identification et l'authentification sont
essentielles pour établir le niveau d'accès ou d'autorisation accordé à un individu.
Authentification : L'authentification se produit lorsqu'un contrôle apporte la preuve qu'un
utilisateur possède l'identité qu'il revendique. En matière d'informatique, de commerce
électronique et de sécurité de l'information, il est nécessaire de s'assurer que les
données, transactions, communications ou documents (électroniques ou physiques) sont
authentiques ou qu'ils n'ont pas été falsifiés ou fabriqués.
Autorisation : Une fois l'identité d'un utilisateur authentifiée, un processus appelé
autorisation fournit l'assurance que l'utilisateur (qu'il s'agisse d'une personne ou d'un
ordinateur) a été spécifiquement et explicitement autorisé par l'autorité compétente à
accéder, mettre à jour ou supprimer le contenu des actifs informationnels. . L'utilisateur
peut être une personne ou un ordinateur.
Responsabilité : La caractéristique de la responsabilité existe lorsqu'un contrôle fournit
l'assurance que chaque activité entreprise peut être attribuée à une personne nommée
ou à un processus automatisé. Par exemple, les journaux d'audit qui suivent l'activité des
utilisateurs sur un système d'information assurent la responsabilité.
Exactitude : les informations doivent être exactes. Les informations sont exactes
lorsqu’elles sont exemptes d’erreurs ou d’erreurs et qu’elles ont la valeur attendue par
les utilisateurs finaux. Si l'information contient une valeur différente des attentes de
l'utilisateur, en raison de la modification intentionnelle ou non de son contenu, elle n'est
plus exacte.
Utilité : L'utilité de l'information est la qualité d'avoir de la valeur dans un but final. Si les
informations sont disponibles mais ne sont pas dans un format significatif pour
l’utilisateur final, elles ne sont pas utiles. Par exemple, les données du recensement
8
UNITÉ 1 Introduction à la sécurité de l'information
américain peuvent être difficiles à interpréter pour un citoyen privé par rapport aux
politiciens. Au politique, cela peut révéler des informations liées à sa prochaine
campagne.
Possession : la possession de la sécurité de l'information est la qualité ou l'état d'avoir
la propriété ou le contrôle d'un objet ou d'un élément.
Modèle de sécurité NSTISSC
« Comité de sécurité des télécommunications et des systèmes d'information de la
sécurité nationale. » Elle s’appelle désormais Norme nationale de formation pour les
professionnels de la sécurité de l’information. Ce modèle de sécurité est un modèle
complet d'InfoSec connu sous le nom de cube McCumbers créé en 1991, qui porte le
nom d'un développeur, John McComber. Il devient standard de déterminer les
caractéristiques, l’emplacement et la sécurité des informations. Il s'agit d'un modèle
tridimensionnel. Ces trois dimensions sont représentées dans un cube de 27 cellules,
chaque cellule représentant chaque aspect de l'information.
Les cellules qui peuvent être représentées sont les suivantes
Confidentialité, Intégrité, disponibilité
Politique, éducation, technologie
Stockage, Traitement, Transmission
Le cube McCumbers de la figure 1-5 montre trois dimensions, chaque axe devenant un
cube 3x3x3 avec 27 cellules représentant les zones qui doivent être abordées pour
sécuriser les systèmes d'information d'aujourd'hui. Chacun des 27 domaines doit être
correctement abordé pendant le processus de sécurité,
Par exemple
L'intersection entre la technologie, l'intégrité et le stockage nécessite un contrôle
ou une protection qui répond à la nécessité d'utiliser la technologie pour protéger
l'intégrité des informations pendant leur stockage. Un tel contrôle pourrait être un
système de détection d'intrusion sur l'hôte qui protège l'intégrité des informations en
alertant les administrateurs de sécurité de la modification potentielle de fichiers critiques.
9
UNITÉ 1 Introduction à la sécurité de l'information
Ce qui est généralement laissé de côté dans un tel modèle est le besoin de lignes
directrices et de politiques qui orientent les pratiques et la mise en œuvre des
technologies.
Composants d'un système d'information
– Logiciel – Matériel – Données
– Personnes – Procédures – Réseaux
Logiciel
Les composants logiciels du système d'information (SI) comprennent des applications,
des systèmes d'exploitation et divers utilitaires de commande. Les logiciels sont les
vaisseaux qui transportent l’essentiel des informations à travers une organisation. Ceux-
ci sont souvent créés sous les contraintes exigeantes de la gestion de projet, qui limitent
le temps, les coûts et la main d’œuvre.
Matériel
Le matériel est la technologie physique qui exécute le logiciel, stocke et transporte les
données et fournit des interfaces pour la saisie et la suppression des informations du
système. Les politiques de sécurité physique traitent du matériel en tant qu'actif physique
et de la protection de ces actifs physiques contre les dommages ou le vol. L'application
des outils traditionnels de sécurité physique, tels que les serrures et les clés, restreint
l'accès et l'interaction avec les composants matériels de tout système d'information. Il est
important de sécuriser l'emplacement physique des ordinateurs et des ordinateurs eux-
mêmes, car une violation de la sécurité physique peut entraîner une perte d'informations.
Malheureusement, la plupart des systèmes d'information sont construits sur des plates-
formes matérielles qui ne peuvent garantir aucun niveau de sécurité des informations si
un accès illimité au matériel est possible.
Données
10
UNITÉ 1 Introduction à la sécurité de l'information
Les données stockées, traitées et transmises via un système informatique doivent être
protégées
Les données constituent souvent l’actif le plus précieux d’une organisation et constituent
la principale cible des attaques intentionnelles.
Faits et chiffres bruts, non organisés et isolés, potentiellement utiles, qui sont ensuite
traités et manipulés pour produire des informations.
Personnes
Il existe de nombreux rôles pour les personnes dans les systèmes d’information. les plus
courants incluent
Analyste de système
Programmeur
Technicien
Ingénieur
Gestionnaire de réseau
MIS (Manager des Systèmes d'Information)
Opérateur de saisie de données
Procédure
Une procédure est une série d’actions documentées entreprises pour réaliser quelque
chose. Une procédure est plus qu’une simple tâche. Une procédure peut être assez
complexe et impliquée, comme effectuer une sauvegarde, arrêter un système, appliquer
des correctifs à un logiciel.
Réseaux
Lorsque les systèmes d’information sont connectés pour former des réseaux locaux
(LAN) et que ces réseaux locaux sont connectés à d’autres réseaux tels qu’Internet, de
nouveaux défis de sécurité apparaissent rapidement.
Les mesures visant à assurer la sécurité du réseau sont essentielles, tout comme la mise
en œuvre du système d'alarme et d'intrusion pour sensibiliser les propriétaires de
systèmes aux compromissions en cours.
Sécurisation des composants
Protéger les composants contre une utilisation abusive potentielle par des utilisateurs
non autorisés, lorsque l'ordinateur est utilisé comme outil actif pour mener l'attaque ou
que l'ordinateur lui-même est l'entité attaquée.
Il existe deux types d'attaques
Attaque directe : lorsqu'un pirate informatique utilise son ordinateur personnel pour
pénétrer dans des systèmes.
Attaque indirecte : lorsqu'un système est compromis et utilisé pour attaquer un autre
système.
11
UNITÉ 1 Introduction à la sécurité de l'information
Un ordinateur peut donc être à la fois le sujet et l'objet d'une attaque. Par exemple, si un
système distant attaque le système, puis le système est compromis, puis utilise ce
système pour attaquer un autre système, auquel cas il devient le plus vulnérable. objet
d'une attaque,
Équilibrer la sécurité et l’accès à l’information
La sécurité de l'information ne peut pas être absolue : elle est un traitement et non un
objectif
Doit fournir la sécurité et est également possible d'accéder aux informations pour son
application
Doit équilibrer la protection et la disponibilité.
Approches de mise en œuvre de l’information
Une approche en profondeur
Approche descendante
Sa probabilité de succès est plus élevée.
Le projet est initié par des gestionnaires de niveau supérieur qui émettent des politiques,
des procédures et des processus.
Dictez les objectifs et les résultats attendus du projet.
Déterminez qui est approprié pour chacune des actions requises.
Méthodologie de la cascade SDLC
SDLC – est une méthodologie pour la conception et la mise en œuvre d’un système
d’information dans une organisation.
Une méthodologie est une approche formelle pour résoudre un problème basée sur une
séquence structurée de procédures.
SDLC se compose de 6 phases.
12
UNITÉ 1 Introduction à la sécurité de l'information
Enquête : C'est la phase la plus importante et elle commence par un examen de l'événement
ou du plan qui initie le processus. Au cours de la phase, les objectifs, les contraintes et la
portée du projet sont précisés. À la fin de cette phase, une analyse de faisabilité est réalisée,
qui évalue les faisabilités économiques, techniques et comportementales du processus et
garantit que la mise en œuvre vaut le temps et les efforts de l'organisation.
Analyse : elle commence par les informations obtenues au cours de la phase d'enquête. Il
s'agit de la qualité de l'organisation, de l'état des systèmes actuels et de la capacité à prendre
en charge les systèmes proposés. Les analystes commencent par déterminer ce que le
nouveau système est censé faire et comment il interagira avec les systèmes existants.
Conception logique : dans cette phase, les informations obtenues lors de la phase d'analyse
sont utilisées pour commencer à créer une solution système pour le problème commercial. En
fonction des besoins de l'entreprise, les applications sont sélectionnées pour fournir les
services nécessaires. En fonction des applications nécessaires, un support de données et des
structures capables de fournir les entrées nécessaires sont ensuite choisis. Au cours de cette
phase, les analystes génèrent plusieurs solutions alternatives, chacune avec ses forces et ses
faiblesses, ainsi que ses coûts et ses avantages. A la fin de cette phase, une autre analyse de
faisabilité est réalisée.
Conception physique : dans cette phase, des technologies spécifiques sont sélectionnées
pour prendre en charge les solutions développées dans la conception logique. Les
composants sélectionnés sont évalués sur la base d'une décision de fabrication ou d'achat. La
conception finale intègre divers composants et technologies.
Mise en œuvre : dans cette phase, tout logiciel nécessaire est créé. Les composants sont
commandés, reçus et testés ensuite ; les utilisateurs sont formés et une documentation
justificative est créée. Une fois que tous les composants sont testés individuellement, ils sont
installés et testés en tant que système. Encore une fois, une analyse de faisabilité est
préparée, et les sponsors se voient ensuite présenter le système pour une évaluation des
performances et un test d'acceptation.
Maintenance et changement : C’est la phase la plus longue et la plus coûteuse du
processus. Il comprend les tâches nécessaires pour prendre en charge et modifier le système
13
UNITÉ 1 Introduction à la sécurité de l'information
pour le reste de son cycle de vie utile. Périodiquement, le système est testé pour vérifier sa
conformité aux besoins de l'entreprise. Les mises à niveau, les mises à jour et les correctifs
sont gérés. À mesure que les besoins de l’organisation évoluent, les systèmes qui la
soutiennent doivent également changer. Lorsqu'un système actuel ne peut plus prendre en
charge l'organisation, le projet est terminé et un nouveau projet est mis en œuvre.
Les professionnels de la sécurité et l'organisation
Le bureau principal de l'information (CIO) de la haute direction est responsable de
l'évaluation, de la gestion et de la mise en œuvre de la sécurité de l'information dans
l'organisation.
Équipe de projet sur la sécurité de l'information
Champion : ils font la promotion du projet pour assurer son soutien, tant sur le
plan financier qu'administratif.
Chef d’équipe : ils comprennent les exigences techniques en matière de gestion
de projet, de gestion du personnel et de sécurité de l’information.
Développeurs de politiques de sécurité : personnes qui comprennent la culture
organisationnelle, les politiques existantes et les exigences pour élaborer et
mettre en œuvre des politiques efficaces.
Spécialistes de l'évaluation des risques : ce sont les personnes qui comprennent
les techniques d'évaluation des risques financiers, la valeur des actifs de
l'organisation et la méthode de sécurité à utiliser.
Professionnels de la sécurité : ils doivent être des spécialistes dévoués, formés
et bien formés dans tous les aspects de la sécurité de l'information, tant d'un
point de vue technique.
Administrateurs système : ils administrent les systèmes qui hébergent les
informations utilisées par l'organisation.
14
UNITÉ 1 Introduction à la sécurité de l'information
15
UNITÉ 1 Introduction à la sécurité de l'information
16
UNITÉ 1 Introduction à la sécurité de l'information
17
UNITÉ 1 Introduction à la sécurité de l'information
18