Info - Iec62443 3 2 (Ed1.0) B
Info - Iec62443 3 2 (Ed1.0) B
Info - Iec62443 3 2 (Ed1.0) B
IEC 62443-3-2
®
Edition 1.0 2020-06
INTERNATIONAL
STANDARD
NORME
INTERNATIONALE colour
inside
INTERNATIONAL
ELECTROTECHNICAL
COMMISSION
COMMISSION
ELECTROTECHNIQUE
INTERNATIONALE
Warning! Make sure that you obtained this publication from an authorized distributor.
Attention! Veuillez vous assurer que vous avez obtenu cette publication via un distributeur agréé.
CONTENTS
FOREWORD ........................................................................................................................... 4
INTRODUCTION ..................................................................................................................... 6
1 Scope .............................................................................................................................. 7
2 Normative references ...................................................................................................... 7
3 Terms, definitions, abbreviated terms, acronyms and conventions ................................... 7
3.1 Terms and definitions .............................................................................................. 7
3.2 Abbreviated terms and acronyms .......................................................................... 10
3.3 Conventions .......................................................................................................... 11
4 Zone, conduit and risk assessment requirements ........................................................... 11
4.1 Overview............................................................................................................... 11
4.2 ZCR 1: Identify the SUC ........................................................................................ 13
4.2.1 ZCR 1.1: Identify the SUC perimeter and access points ................................. 13
4.3 ZCR 2: Initial cyber security risk assessment ........................................................ 13
4.3.1 ZCR 2.1: Perform initial cyber security risk assessment ................................. 13
4.4 ZCR 3: Partition the SUC into zones and conduits ................................................ 14
4.4.1 Overview ....................................................................................................... 14
4.4.2 ZCR 3.1: Establish zones and conduits .......................................................... 14
4.4.3 ZCR 3.2: Separate business and IACS assets ............................................... 14
4.4.4 ZCR 3.3: Separate safety related assets ........................................................ 14
4.4.5 ZCR 3.4: Separate temporarily connected devices ......................................... 15
4.4.6 ZCR 3.5: Separate wireless devices .............................................................. 15
4.4.7 ZCR 3.6: Separate devices connected via external networks ......................... 15
4.5 ZCR 4: Risk comparison ....................................................................................... 16
4.5.1 Overview ....................................................................................................... 16
4.5.2 ZCR 4.1: Compare initial risk to tolerable risk ................................................ 16
4.6 ZCR 5: Perform a detailed cyber security risk assessment .................................... 16
4.6.1 Overview ....................................................................................................... 16
4.6.2 ZCR 5.1: Identify threats ................................................................................ 17
4.6.3 ZCR 5.2: Identify vulnerabilities ..................................................................... 18
4.6.4 ZCR 5.3: Determine consequence and impact ............................................... 18
4.6.5 ZCR 5.4: Determine unmitigated likelihood .................................................... 19
4.6.6 ZCR 5.5: Determine unmitigated cyber security risk ....................................... 19
4.6.7 ZCR 5.6: Determine SL-T .............................................................................. 19
4.6.8 ZCR 5.7: Compare unmitigated risk with tolerable risk ................................... 20
4.6.9 ZCR 5.8: Identify and evaluate existing countermeasures .............................. 20
4.6.10 ZCR 5.9: Reevaluate likelihood and impact .................................................... 20
4.6.11 ZCR 5.10: Determine residual risk ................................................................. 21
4.6.12 ZCR 5.11: Compare residual risk with tolerable risk ....................................... 21
4.6.13 ZCR 5.12: Identify additional cyber security countermeasures ....................... 21
4.6.14 ZCR 5.13: Document and communicate results .............................................. 22
4.7 ZCR 6: Document cyber security requirements, assumptions and constraints ....... 22
4.7.1 Overview ....................................................................................................... 22
4.7.2 ZCR 6.1: Cyber security requirements specification ....................................... 22
4.7.3 ZCR 6.2: SUC description .............................................................................. 23
4.7.4 ZCR 6.3: Zone and conduit drawings ............................................................. 23
4.7.5 ZCR 6.4: Zone and conduit characteristics..................................................... 23
4.7.6 ZCR 6.5: Operating environment assumptions ............................................... 24
This is a preview - click here to buy the full publication
Figure 1 – Workflow diagram outlining the primary steps required to establish zones
and conduits, as well as to assess risk ................................................................................. 12
Figure 2 – Detailed cyber security risk assessment workflow per zone or conduit ................. 17
____________
FOREWORD
1) The International Electrotechnical Commission (IEC) is a worldwide organization for standardization comprising
all national electrotechnical committees (IEC National Committees). The object of IEC is to promote
international co-operation on all questions concerning standardization in the electrical and electronic fields. To
this end and in addition to other activities, IEC publishes International Standards, Technical Specifications,
Technical Reports, Publicly Available Specifications (PAS) and Guides (hereafter referred to as “IEC
Publication(s)”). Their preparation is entrusted to technical committees; any IEC National Committee interested
in the subject dealt with may participate in this preparatory work. International, governmental and non-
governmental organizations liaising with the IEC also participate in this preparation. IEC collaborates closely
with the International Organization for Standardization (ISO) in accordance with conditions determined by
agreement between the two organizations.
2) The formal decisions or agreements of IEC on technical matters express, as nearly as possible, an international
consensus of opinion on the relevant subjects since each technical committee has representation from all
interested IEC National Committees.
3) IEC Publications have the form of recommendations for international use and are accepted by IEC National
Committees in that sense. While all reasonable efforts are made to ensure that the technical content of IEC
Publications is accurate, IEC cannot be held responsible for the way in which they are used or for any
misinterpretation by any end user.
4) In order to promote international uniformity, IEC National Committees undertake to apply IEC Publications
transparently to the maximum extent possible in their national and regional publications. Any divergence
between any IEC Publication and the corresponding national or regional publication shall be clearly indicated in
the latter.
5) IEC itself does not provide any attestation of conformity. Independent certification bodies provide conformity
assessment services and, in some areas, access to IEC marks of conformity. IEC is not responsible for any
services carried out by independent certification bodies.
6) All users should ensure that they have the latest edition of this publication.
7) No liability shall attach to IEC or its directors, employees, servants or agents including individual experts and
members of its technical committees and IEC National Committees for any personal injury, property damage or
other damage of any nature whatsoever, whether direct or indirect, or for costs (including legal fees) and
expenses arising out of the publication, use of, or reliance upon, this IEC Publication or any other IEC
Publications.
8) Attention is drawn to the Normative references cited in this publication. Use of the referenced publications is
indispensable for the correct application of this publication.
9) Attention is drawn to the possibility that some of the elements of this IEC Publication may be the subject of
patent rights. IEC shall not be held responsible for identifying any or all such patent rights.
International Standard IEC 62443-3 ‑ 2 has been prepared by IEC technical committee 65:
Industrial-process measurement, control and automation.
Full information on the voting for the approval of this International Standard can be found in
the report on voting indicated in the above table.
This document has been drafted in accordance with the ISO/IEC Directives, Part 2.
A list of all parts in the IEC 62443 series, published under the general title Security for
industrial automation and control systems, can be found on the IEC website.
This is a preview - click here to buy the full publication
The committee has decided that the contents of this document will remain unchanged until the
stability date indicated on the IEC website under "http://webstore.iec.ch" in the data related to
the specific document. At this date, the document will be
• reconfirmed,
• withdrawn,
• replaced by a revised edition, or
• amended.
IMPORTANT – The 'colour inside' logo on the cover page of this publication indicates
that it contains colours which are considered to be useful for the correct
understanding of its contents. Users should therefore print this document using a
colour printer.
This is a preview - click here to buy the full publication
INTRODUCTION
There is no simple recipe for how to secure an industrial automation and control system (IACS)
and there is good reason for this. It is because security is a matter of risk management. Every
IACS presents a different risk to the organization depending upon the threats it is exposed to,
the likelihood of those threats arising, the inherent vulnerabilities in the system and the
consequences if the system were to be compromised. Furthermore, every organization that
owns and operates an IACS has a different tolerance for risk.
This document strives to define a set of engineering measures that will guide an organization
through the process of assessing the risk of a particular IACS and identifying and applying
security countermeasures to reduce that risk to tolerable levels.
A key concept in this document is the application of IACS security zones and conduits. Zones
and conduits are introduced in IEC TS 62443-1-1.
This document has been developed in cooperation with the ISA99 liaison. ISA99 is the
committee on Industrial Automation and Control Systems Security of the International Society
of Automation (ISA).
The audience for this document is intended to include the asset owner, system integrator,
product supplier, service provider, and compliance authority.
This document provides a basis for specifying security countermeasures by aligning the target
security levels (SL-Ts) identified in this document with the required capability security levels
(SL-Cs) specified in IEC 62443-3-3.
This is a preview - click here to buy the full publication
1 Scope
• defining a system under consideration (SUC) for an industrial automation and control
system (IACS);
• partitioning the SUC into zones and conduits;
• assessing risk for each zone and conduit;
• establishing the target security level (SL-T) for each zone and conduit; and
• documenting the security requirements.
2 Normative references
The following documents are referred to in the text in such a way that some or all of their
content constitutes requirements of this document. For dated references, only the edition
cited applies. For undated references, the latest edition of the referenced document (including
any amendments) applies.
For the purposes of this document, the following terms and definitions apply.
ISO and IEC maintain terminological databases for use in standardization at the following
addresses:
3.1.1
channel
specific logical or physical communication link between assets
3.1.2
compliance authority
entity with jurisdiction to determine the adequacy of a security assessment or the
effectiveness of implementation as specified in a governing document
Note 1 to entry: Examples of compliance authorities include government agencies, regulators, external and
internal auditors.
This is a preview - click here to buy the full publication
SOMMAIRE
AVANT-PROPOS .................................................................................................................. 34
INTRODUCTION ................................................................................................................... 36
1 Domaine d’application ................................................................................................... 37
2 Références normatives .................................................................................................. 37
3 Termes, définitions, abréviations, acronymes et conventions ......................................... 37
3.1 Termes et définitions ............................................................................................ 37
3.2 Abréviations et acronymes .................................................................................... 41
3.3 Conventions .......................................................................................................... 42
4 Exigences en matière d'évaluation des zones, des conduits et des risques ................... 42
4.1 Vue d’ensemble .................................................................................................... 42
4.2 ZCR 1: Identifier le SUC ....................................................................................... 44
4.2.1 ZCR 1.1: Identifier le périmètre SUC et les points d'accès ............................. 44
4.3 ZCR 2: Appréciation initiale du risque de cybersécurité......................................... 44
4.3.1 ZCR 2.1: Réalisation d’une appréciation initiale du risque de
cybersécurité ................................................................................................. 44
4.4 ZCR 3: Division du SUC en zones et conduits ....................................................... 45
4.4.1 Vue d’ensemble ............................................................................................. 45
4.4.2 ZCR 3.1: Établissement de zones et conduits ................................................ 45
4.4.3 ZCR 3.2: Séparation des actifs des systèmes métiers et des IACS ................ 45
4.4.4 ZCR 3.3: Séparation des actifs liés à la sécurité ............................................ 46
4.4.5 ZCR 3.4: Séparation temporaire des appareils connectés .............................. 46
4.4.6 ZCR 3.5: Séparation des appareils sans fil .................................................... 46
4.4.7 ZCR 3.6: Séparation des appareils connectés au moyen des réseaux
externes ........................................................................................................ 47
4.5 ZCR 4: Comparaison des risques .......................................................................... 47
4.5.1 Vue d’ensemble ............................................................................................. 47
4.5.2 ZCR 4.1: Comparaison du risque initial avec le risque tolérable ..................... 47
4.6 ZCR 5: Réalisation d'une appréciation détaillée du risque de cybersécurité .......... 47
4.6.1 Vue d’ensemble ............................................................................................. 47
4.6.2 ZCR 5.1: Identification des menaces ............................................................. 48
4.6.3 ZCR 5.2: Identification des vulnérabilités ....................................................... 49
4.6.4 ZCR 5.3: Détermination des conséquences et de l'impact .............................. 49
4.6.5 ZCR 5.4: Détermination de la vraisemblance non atténuée ............................ 50
4.6.6 ZCR 5.5: Détermination du risque de cybersécurité non atténué .................... 50
4.6.7 ZCR 5.6: Détermination du SL-T .................................................................... 51
4.6.8 ZCR 5.7: Comparaison du risque non atténué avec le risque tolérable........... 51
4.6.9 ZCR 5.8: Identification et évaluation des contremesures existantes ............... 51
4.6.10 ZCR 5.9: Réévaluation de la vraisemblance et de l'impact ............................. 52
4.6.11 ZCR 5.10: Détermination du risque résiduel ................................................... 52
4.6.12 ZCR 5.11: Comparaison du risque résiduel avec le risque tolérable ............... 52
4.6.13 ZCR 5.12: Identification des contremesures de cybersécurité
supplémentaires ............................................................................................ 52
4.6.14 ZCR 5.13: Documentation et communication des résultats ............................. 53
4.7 ZCR 6: Documentation des exigences, hypothèses et contraintes liées à la
cybersécurité ........................................................................................................ 53
4.7.1 Vue d’ensemble ............................................................................................. 53
4.7.2 ZCR 6.1: Spécification des exigences de cybersécurité ................................. 53
This is a preview - click here to buy the full publication
Figure 1 – Diagramme de flux de travail décrivant les principales étapes exigées pour
établir des zones et des conduits et évaluer les risques ........................................................ 43
Figure 2 – Flux de travail d'appréciation détaillée du risque de cybersécurité par zone
ou conduit ............................................................................................................................. 48
____________
AVANT-PROPOS
1) La Commission Électrotechnique Internationale (IEC) est une organisation mondiale de normalisation
composée de l'ensemble des comités électrotechniques nationaux (Comités nationaux de l’IEC). L’IEC a pour
objet de favoriser la coopération internationale pour toutes les questions de normalisation dans les domaines
de l'électricité et de l'électronique. À cet effet, l’IEC – entre autres activités – publie des Normes
internationales, des Spécifications techniques, des Rapports techniques, des Spécifications accessibles au
public (PAS) et des Guides (ci-après dénommés "Publication(s) de l’IEC"). Leur élaboration est confiée à des
comités d'études, aux travaux desquels tout Comité national intéressé par le sujet traité peut participer. Les
organisations internationales, gouvernementales et non gouvernementales, en liaison avec l’IEC, participent
également aux travaux. L’IEC collabore étroitement avec l'Organisation Internationale de Normalisation (ISO),
selon des conditions fixées par accord entre les deux organisations.
2) Les décisions ou accords officiels de l’IEC concernant les questions techniques représentent, dans la mesure
du possible, un accord international sur les sujets étudiés, étant donné que les Comités nationaux de l’IEC
intéressés sont représentés dans chaque comité d’études.
3) Les Publications de l’IEC se présentent sous la forme de recommandations internationales et sont agréées
comme telles par les Comités nationaux de l’IEC. Tous les efforts raisonnables sont entrepris afin que l’IEC
s'assure de l'exactitude du contenu technique de ses publications; l’IEC ne peut pas être tenue responsable de
l'éventuelle mauvaise utilisation ou interprétation qui en est faite par un quelconque utilisateur final.
4) Dans le but d'encourager l'uniformité internationale, les Comités nationaux de l’IEC s'engagent, dans toute la
mesure possible, à appliquer de façon transparente les Publications de l’IEC dans leurs publications nationales
et régionales. Toutes divergences entre toutes Publications de l’IEC et toutes publications nationales ou
régionales correspondantes doivent être indiquées en termes clairs dans ces dernières.
5) L’IEC elle-même ne fournit aucune attestation de conformité. Des organismes de certification indépendants
fournissent des services d'évaluation de conformité et, dans certains secteurs, accèdent aux marques de
conformité de l’IEC. L’IEC n'est responsable d'aucun des services effectués par les organismes de certification
indépendants.
6) Tous les utilisateurs doivent s'assurer qu'ils sont en possession de la dernière édition de cette publication.
7) Aucune responsabilité ne doit être imputée à l’IEC, à ses administrateurs, employés, auxiliaires ou
mandataires, y compris ses experts particuliers et les membres de ses comités d'études et des Comités
nationaux de l’IEC, pour tout préjudice causé en cas de dommages corporels et matériels, ou de tout autre
dommage de quelque nature que ce soit, directe ou indirecte, ou pour supporter les coûts (y compris les frais
de justice) et les dépenses découlant de la publication ou de l'utilisation de cette Publication de l’IEC ou de
toute autre Publication de l’IEC, ou au crédit qui lui est accordé.
8) L'attention est attirée sur les références normatives citées dans cette publication. L'utilisation de publications
référencées est obligatoire pour une application correcte de la présente publication.
9) L’attention est attirée sur le fait que certains des éléments de la présente Publication de l’IEC peuvent faire
l’objet de droits de brevet. L’IEC ne saurait être tenue pour responsable de ne pas avoir identifié de tels droits
de brevets et de ne pas avoir signalé leur existence.
La Norme internationale IEC 62443-3-2 a été établie par le comité d’études 65 de l’IEC:
Mesure, commande et automation dans les processus industriels.
Une liste de toutes les parties de la série de normes IEC 62443, publiées sous le titre général
Sécurité des systèmes d'automatisation et de commande industriels, peut être consultée sur
le site web de l'IEC.
Le comité a décidé que le contenu de ce document ne sera pas modifié avant la date de
stabilité indiquée sur le site web de l’IEC sous "http://webstore.iec.ch" dans les données
relatives au document recherché. À cette date, le document sera
• reconduit,
• supprimé,
• remplacé par une édition révisée, ou
• amendé.
INTRODUCTION
Le présent document a été élaboré en coopération avec la liaison ISA99. L’ISA99 est le
comité sur la sécurité des systèmes d'automatisation et de commande industriels de
l’International Society of Automation (ISA).
Le présent document fournit une base pour spécifier les contremesures de sécurité, en
alignant les niveaux de sécurité cibles (SL-T) identifiés dans le présent document avec les
niveaux de sécurité de capacité exigée (SL-C) spécifiés dans l’IEC 62443-3-3.
This is a preview - click here to buy the full publication
1 Domaine d’application
• la définition d'un système à l'étude (SUC, system under consideration) pour un système
d'automatisation et de commande industriel (IACS);
• la division du SUC en zones et conduits;
• l'appréciation du risque pour chaque zone et conduit;
• l'établissement d'un niveau de sécurité cible (SL-T) pour chaque zone et conduit; et
• la documentation des exigences de sécurité.
2 Références normatives
Les documents suivants cités dans le texte constituent, pour tout ou partie de leur contenu,
des exigences du présent document. Pour les références datées, seule l’édition citée
s’applique. Pour les références non datées, la dernière édition du document de référence
s'applique (y compris les éventuels amendements).
Pour les besoins du présent document, les termes et définitions suivants s'appliquent.
L'ISO et l'IEC tiennent à jour des bases de données terminologiques destinées à être utilisées
en normalisation, consultables aux adresses suivantes:
3.1.1
voie de communication
lien de communication logique ou physique spécifique entre les actifs
3.1.2
autorité de conformité
entité compétente en matière de détermination de l'adéquation d'une évaluation de sécurité
ou de l'efficacité de la mise en œuvre spécifiée dans un document de gouvernance
Note 1 à l'article: Les autorités de conformité incluent, par exemple, les agences gouvernementales, les
organismes de réglementation et les vérificateurs externes et internes.