Rapport DCID 6/3 - Disponibilité moyenne

Ce rapport analyse les résultats de l'examen d'applications web pour détecter d'éventuelles violations des règles de disponibilité pour les systèmes fonctionnant avec le niveau de protection moyen décrit au chapitre 6 du manuel "Protection des informations compartimentées sensibles au sein des systèmes d'information". Il facilite la détection d'éventuelles violations des règles de sécurité présentées dans les étapes 3, 4, 5 et 8 du processus d'accréditation. "Niveau moyen" signifie que les informations doivent être disponibles avec une tolérance de retard minimale, ou la perte de disponibilité peut avoir pour conséquences des dommages corporels ou avoir une incidence néfaste sur les intérêts de l'organisation.

Pourquoi est-ce important

Cette directive fédérale américaine définit la stratégie et les procédures de sécurité pour le stockage, le traitement et la communication de renseignements sensibles dans les systèmes d'information. Dans la mesure où les renseignements sensibles sont un atout majeur pour la sécurité nationale des Etats-Unis, il est essentiel que ces informations soient correctement gérées et que leur confidentialité, intégrité, et disponibilité soient assurées.

Cette stratégie s'applique à toutes les organisations gouvernementales des Etats-Unis, leurs sous-traitants commerciaux et aux systèmes d'information des gouvernements alliés qui traitent, stockent ou communiquent des renseignements sensibles.

Processus d'accréditation

Le manuel "Protection des informations compartimentées sensibles au sein des systèmes d'information" publié par le DCI propose 11 étapes d'accréditation d'un système d'information. Ces étapes sont les suivantes :

  1. Déterminer le niveau de risque
  2. Déterminer le niveau de protection
  3. Déterminer les exigences des systèmes interconnectés
  4. Identifier les exigences de sécurité et d'assurance techniques
  5. Déterminer les activités de test et de documentation requises
  6. Rédiger le plan de sécurité du système
  7. Valider la sécurité existante
  8. Tester par rapport aux exigences de sécurité
  9. Préparer le dossier de certification
  10. Transmettre le dossier de certification
  11. Décision d'accréditation par le DAA