Computer Security Techniques for Nuclear Facilities  
Published by International Atomic Energy Agency
Publication Date:  Available in all formats
ISBN: 9789202096233
Pages: 0

EBOOK (EPUB)

ISBN: 9789202096233 Price: INR 2145.99
Add to cart Buy Now
This revision provides guidance on how to establish or improve, develop, implement, maintain, and sustain computer security within nuclear facilities. This publication addresses the use of risk informed approaches to establish and enhance computer security policies, programmes; it describes the integration of computer security into the management system of a facility; establishes a systematic approach to identifying facility functions and appropriate computer security measures that protect sensitive digital assets and the facility from the consequence of cyber-attacks consistent with the threat assessment or design basis threat.
Rating
Description
This revision provides guidance on how to establish or improve, develop, implement, maintain, and sustain computer security within nuclear facilities. This publication addresses the use of risk informed approaches to establish and enhance computer security policies, programmes; it describes the integration of computer security into the management system of a facility; establishes a systematic approach to identifying facility functions and appropriate computer security measures that protect sensitive digital assets and the facility from the consequence of cyber-attacks consistent with the threat assessment or design basis threat.
Table of contents
  • 1. INTRODUCTION
    • Contexte
    • Objet
    • Champ d’application
    • Structure
  • 2. Notions de base et relations qui existent entre elles
    • Sécurité nucléaire et sécurité informatique
      • Fonctions d’une installation, niveaux de sécurité informatique et zones de sécurité informatique
      • Gestion des risques liés à la sécurité informatique
      • Concilier simplicité, efficacité et sécurité informatique
      • Modèle conceptuel des zones d’une installation nucléaire
    • Mesures de sécurité informatique
    • Systèmes informatiques et ressources numériques (y compris les ressources numériques sensibles)
    • Cyberattaque
    • Interface avec la sûreté
  • 3. Considérations générales sur la sécurité informatique
    • Recensement des fonctions d’une installation
    • Protection des informations sensibles et des ressources numériques
    • Approche fondée sur les risques
    • Évaluation et gestion du risque
    • Niveaux de sécurité informatique dans le cadre d’une approche graduée
  • 4. Gestion des risques liés à la sécurité informatique pour une installation
    • Objectif de la gestion des risques liés à la sécurité informatique pour une installation
    • Vue d’ensemble de la gestion des risques liés à la sécurité informatique pour une installation
      • Éléments d’entrée de la gestion des risques liés à la sécurité informatique pour une installation
      • Phases de la gestion des risques liés à la sécurité informatique pour une installation
    • Définition du cadre de l’évaluation
    • Caractérisation de l’installation
      • Recensement des fonctions de l’installation
      • Importance intrinsèque des fonctions de l’installation
      • Effets possibles de la compromission d’un système sur une fonction de l’installation
      • Interdépendance des fonctions de l’installation
      • Délai d’exécution et exactitude nécessaires pour l’interdépendance des fonctions
      • Détermination des cibles
      • Documentation relative aux fonctions de l’installation
    • Caractérisation de la menace
      • Sources d’information sur la menace
      • Caractérisation de la menace propre à l’installation
      • Considérations supplémentaires pour les menaces internes
    • Définition des exigences de sécurité informatique
      • Politique et programme de sécurité informatique
      • Attribution d’un niveau de sécurité informatique aux systèmes qui exécutent des fonctions de l’installation
      • Élaboration de l’architecture de sécurité informatique défensive
      • Exigences qui doivent figurer dans le document décrivant l’ASID pour mettre en œuvre une approche graduée
      • Exigences qui doivent figurer dans le document décrivant l’ASID pour pouvoir appliquer le principe de la défense en profondeur
      • Modèle de confiance
    • Rapport avec la gestion des risques liés à la sécurité informatique pour les systèmes (menée pour chaque système)
    • Activités d’assurance
      • Évaluation
      • Vérification
      • Validation
      • Définition et élaboration des scénarios
    • Résultats de la gestion des risques liés à la sécurité informatique pour l’installation
  • 5. Gestion des risques liés à la sécurité informatique pour un système
    • Considérations générales
    • Vue d’ensemble
    • Processus de gestion des risques liés à la sécurité informatique pour un système
      • Exigences générales applicables à l’architecture de sécurité informatique défensive pour la sécurité informatique
      • Définition des limites d’un système
      • Définition et contenu des zones de sécurité informatique
      • Recensement des ressources numériques
      • Élaboration de l’architecture de sécurité informatique pour un système, y compris l’analyse des ressources numériques
      • Vérification de l’évaluation des risques liés à la sécurité informatique pour un système
      • Rapport sur la gestion des risques liés à la sécurité informatique pour un système
  • 6. Considérations relatives à la gestion des risques liés à la sécurité informatique pour une installation ou un système aux différentes étapes de la vie de l’installation concernée
    • Planification
    • Choix du site
    • Conception
    • Construction
    • Mise en service
    • Exploitation
      • Maintenance
    • Cessation de l’exploitation
    • Déclassement
  • 7. Éléments du programme de sécurité informatique
    • Exigences de sécurité informatique
      • Politique de sécurité informatique
      • Programme de sécurité informatique
      • Éléments du programme de sécurité informatique
    • Rôles et responsabilités au sein de l’organisation
      • Système de gestion
      • Indicateurs de sécurité informatique
    • Conception et gestion de la sécurité
      • Exigences de sécurité informatique
    • Gestion des ressources numériques
      • Gestion de la configuration
    • Procédures de sécurité
    • Gestion du personnel
  • 8. Exemple d’utilisation d’une architecture de sécurité informatique défensive et mesures de sécurité informatique correspondantes
    • Exemple d’utilisation d’une architecture de sécurité informatique défensive
    • Découplage entre les zones de sécurité informatique
    • Connectivité externe
    • Exemples d’exigences
    • Ressources numériques auxquelles aucun niveau de sécurité informatique n’a été attribué
    • Exigences générales
    • Exigences applicables au niveau de sécurité 1
    • Exigences applicables au niveau de sécurité 2
    • Exigences applicables au niveau de sécurité 3
    • Exigences applicables au niveau de sécurité 4
    • Exigences applicables au niveau de sécurité 5
  • AppendiceEXTRAITS D’UN PROGRAMME DE SÉCURITÉ INFORMATIQUE
  • RÉFÉRENCES
  • Annexe ISCÉNARIOS D’ATTAQUE POSSIBLES CONTRE DES SYSTÈMES D’INSTALLATIONS NUCLÉAIRES
  • Annexe IIEXEMPLE D’ATTRIBUTION DE NIVEAUX DE SÉCURITÉ INFORMATIQUE DANS UNE CENTRALE NUCLÉAIRE
  • Annexe IIIEXEMPLE D’APPLICATION DU PRINCIPE DES NIVEAUX ET DES ZONES DE SÉCURITÉ INFORMATIQUE
  • GLOSSAIRE
User Reviews
Rating