Information technology - Security techniques - Storage security

ISO/IEC 27040:2015 provides detailed technical guidance on how organizations can define an appropriate level of risk mitigation by employing a well-proven and consistent approach to the planning, design, documentation, and implementation of data storage security. Storage security applies to the protection (security) of information where it is stored and to the security of the information being transferred across the communication links associated with storage. Storage security includes the security of devices and media, the security of management activities related to the devices and media, the security of applications and services, and security relevant to end-users during the lifetime of devices and media and after end of use. Storage security is relevant to anyone involved in owning, operating, or using data storage devices, media, and networks. This includes senior managers, acquirers of storage product and service, and other non-technical managers or users, in addition to managers and administrators who have specific responsibilities for information security or storage security, storage operation, or who are responsible for an organization's overall security program and security policy development. It is also relevant to anyone involved in the planning, design, and implementation of the architectural aspects of storage network security. ISO/IEC 27040:2015 provides an overview of storage security concepts and related definitions. It includes guidance on the threat, design, and control aspects associated with typical storage scenarios and storage technology areas. In addition, it provides references to other International Standards and technical reports that address existing practices and techniques that can be applied to storage security.

Technologie de l'information — Techniques de sécurité — Sécurité de stockage

L'ISO/IEC 27040:2015 donne des préconisations techniques détaillées concernant la manière dont les organismes peuvent définir un niveau approprié d'atténuation du risque grâce à l'emploi d'une approche reconnue et cohérente de la planification, la conception, la documentation et la mise en ?uvre de la sécurité de stockage des données. La sécurité du stockage s'applique à la protection (la sécurité) des informations là où elles sont stockées et à la sécurité des informations transférées au moyen des liaisons de communication associées au stockage. La sécurité du stockage comprend la sécurité des dispositifs et des supports, la sécurité des activités de management associées aux dispositifs et aux supports, la sécurité des applications et des services et la sécurité relative aux utilisateurs finaux pendant la durée de vie de leurs dispositifs et supports et après la fin de leur utilisation. La sécurité du stockage concerne toute personne impliquée dans la possession, l'exploitation ou l'utilisation de dispositifs, supports et réseaux de stockage de données. Il s'agit des cadres supérieurs, des acheteurs de produits et services de stockage et d'autres gestionnaires ou utilisateurs non techniciens, outre les gestionnaires et administrateurs ayant des responsabilités spécifiques en matière de sécurité de l'information ou de sécurité du stockage, d'exploitation du stockage, ou responsables du programme général de sécurité et du développement des politiques de sécurité de l'organisme. Elle concerne également toute personne impliquée dans la planification, la conception et la mise en ?uvre des aspects architecturaux de la sécurité des réseaux de stockage. L'ISO/IEC 27040:2015 propose une description générale des concepts de sécurité du stockage et des définitions associées. Elle comprend des préconisations concernant les aspects relatifs aux menaces, à la conception et au contrôle ainsi que des scénarios de stockage et des technologies de stockage typiques. Elle donne de plus des références à d'autres Normes internationales et rapports techniques qui traitent des pratiques et techniques existantes pouvant être appliquées à la sécurité du stockage.

General Information

Status
Withdrawn
Publication Date
04-Jan-2015
Current Stage
9599 - Withdrawal of International Standard
Start Date
26-Jan-2024
Completion Date
30-Oct-2025
Ref Project

Relations

Standard
ISO/IEC 27040:2015 - Information technology — Security techniques — Storage security Released:1/5/2015
English language
111 pages
sale 15% off
Preview
sale 15% off
Preview
Standard
ISO/IEC 27040:2015 - Technologie de l'information — Techniques de sécurité — Sécurité de stockage Released:5/23/2017
French language
123 pages
sale 15% off
Preview
sale 15% off
Preview

Frequently Asked Questions

ISO/IEC 27040:2015 is a standard published by the International Organization for Standardization (ISO). Its full title is "Information technology - Security techniques - Storage security". This standard covers: ISO/IEC 27040:2015 provides detailed technical guidance on how organizations can define an appropriate level of risk mitigation by employing a well-proven and consistent approach to the planning, design, documentation, and implementation of data storage security. Storage security applies to the protection (security) of information where it is stored and to the security of the information being transferred across the communication links associated with storage. Storage security includes the security of devices and media, the security of management activities related to the devices and media, the security of applications and services, and security relevant to end-users during the lifetime of devices and media and after end of use. Storage security is relevant to anyone involved in owning, operating, or using data storage devices, media, and networks. This includes senior managers, acquirers of storage product and service, and other non-technical managers or users, in addition to managers and administrators who have specific responsibilities for information security or storage security, storage operation, or who are responsible for an organization's overall security program and security policy development. It is also relevant to anyone involved in the planning, design, and implementation of the architectural aspects of storage network security. ISO/IEC 27040:2015 provides an overview of storage security concepts and related definitions. It includes guidance on the threat, design, and control aspects associated with typical storage scenarios and storage technology areas. In addition, it provides references to other International Standards and technical reports that address existing practices and techniques that can be applied to storage security.

ISO/IEC 27040:2015 provides detailed technical guidance on how organizations can define an appropriate level of risk mitigation by employing a well-proven and consistent approach to the planning, design, documentation, and implementation of data storage security. Storage security applies to the protection (security) of information where it is stored and to the security of the information being transferred across the communication links associated with storage. Storage security includes the security of devices and media, the security of management activities related to the devices and media, the security of applications and services, and security relevant to end-users during the lifetime of devices and media and after end of use. Storage security is relevant to anyone involved in owning, operating, or using data storage devices, media, and networks. This includes senior managers, acquirers of storage product and service, and other non-technical managers or users, in addition to managers and administrators who have specific responsibilities for information security or storage security, storage operation, or who are responsible for an organization's overall security program and security policy development. It is also relevant to anyone involved in the planning, design, and implementation of the architectural aspects of storage network security. ISO/IEC 27040:2015 provides an overview of storage security concepts and related definitions. It includes guidance on the threat, design, and control aspects associated with typical storage scenarios and storage technology areas. In addition, it provides references to other International Standards and technical reports that address existing practices and techniques that can be applied to storage security.

ISO/IEC 27040:2015 is classified under the following ICS (International Classification for Standards) categories: 35.030 - IT Security; 35.040 - Information coding. The ICS classification helps identify the subject area and facilitates finding related standards.

ISO/IEC 27040:2015 has the following relationships with other standards: It is inter standard links to ISO/IEC 27040:2024. Understanding these relationships helps ensure you are using the most current and applicable version of the standard.

You can purchase ISO/IEC 27040:2015 directly from iTeh Standards. The document is available in PDF format and is delivered instantly after payment. Add the standard to your cart and complete the secure checkout process. iTeh Standards is an authorized distributor of ISO standards.

Standards Content (Sample)


INTERNATIONAL ISO/IEC
STANDARD 27040
First edition
2015-01-15
Information technology — Security
techniques — Storage security
Technologie de l’information — Techniques de sécurité — Sécurité de
stockage
Reference number
©
ISO/IEC 2015
© ISO/IEC 2015
All rights reserved. Unless otherwise specified, no part of this publication may be reproduced or utilized otherwise in any form
or by any means, electronic or mechanical, including photocopying, or posting on the internet or an intranet, without prior
written permission. Permission can be requested from either ISO at the address below or ISO’s member body in the country of
the requester.
ISO copyright office
Case postale 56 • CH-1211 Geneva 20
Tel. + 41 22 749 01 11
Fax + 41 22 749 09 47
E-mail copyright@iso.org
Web www.iso.org
Published in Switzerland
ii © ISO/IEC 2015 – All rights reserved

Contents Page
Foreword .v
Introduction .vi
1 Scope . 1
2 Normative references . 1
3 Terms and definitions . 1
4 Symbols and abbreviated terms . 7
5 Overview and concepts .11
5.1 General .11
5.2 Storage concepts .12
5.3 Introduction to storage security .12
5.4 Storage security risks .14
5.4.1 Background.14
5.4.2 Data breaches .15
5.4.3 Data corruption or destruction .16
5.4.4 Temporary or permanent loss of access/availability .16
5.4.5 Failure to meet statutory, regulatory, or legal requirements .17
6 Supporting controls .17
6.1 General .17
6.2 Direct Attached Storage (DAS) .17
6.3 Storage networking .18
6.3.1 Background.18
6.3.2 Storage Area Networks (SAN) .18
6.3.3 Network Attached Storage (NAS) .23
6.4 Storage management .24
6.4.1 Background.24
6.4.2 Authentication and authorization .26
6.4.3 Secure the management interfaces .27
6.4.4 Security auditing, accounting, and monitoring .28
6.4.5 System hardening .30
6.5 Block-based storage .31
6.5.1 Fibre Channel (FC) storage .31
6.5.2 IP storage .31
6.6 File-based storage .32
6.6.1 NFS-based NAS .32
6.6.2 SMB/CIFS-based NAS . .33
6.6.3 Parallel NFS-based NAS .33
6.7 Object-based storage .34
6.7.1 Cloud computing storage .34
6.7.2 Object-based Storage Device (OSD) .35
6.7.3 Content Addressable Storage (CAS) .36
6.8 Storage security services .37
6.8.1 Data sanitization .37
6.8.2 Data confidentiality .40
6.8.3 Data reductions .42
© ISO/IEC 2015 – All rights reserved iii

7 Guidelines for the design and implementation of storage security .43
7.1 General .43
7.2 Storage security design principles .43
7.2.1 Defence in depth .43
7.2.2 Security domains .44
7.2.3 Design resilience .45
7.2.4 Secure initialization.45
7.3 Data reliability, availability, and resilience .45
7.3.1 Reliability .45
7.3.2 Availability.46
7.3.3 Backups and replication .46
7.3.4 Disaster Recovery and Business Continuity .47
7.3.5 Resilience .48
7.4 Data retention .48
7.4.1 Long-term retention .48
7.4.2 Short to medium-term retention .49
7.5 Data confidentiality and integrity.50
7.6 Virtualization .52
7.6.1 Storage virtualization .52
7.6.2 Storage for virtualized systems .53
7.7 Design and implementation considerations .54
7.7.1 Encryption and key management issues .54
7.7.2 Align storage and policy .55
7.7.3 Compliance .55
7.7.4 Secure multi-tenancy .56
7.7.5 Secure autonomous data movement .57
Annex A (normative) Media sanitization .60
Annex B (informative) Selecting appropriate storage security controls .75
Annex C (informative) Important security concepts .96
Bibliography .109
iv © ISO/IEC 2015 – All rights reserved

Foreword
ISO (the International Organization for Standardization) and IEC (the International Electrotechnical
Commission) form the specialized system for worldwide standardization. National bodies that are
members of ISO or IEC participate in the development of International Standards through technical
committees established by the respective organization to deal with particular fields of technical
activity. ISO and IEC technical committees collaborate in fields of mutual interest. Other international
organizations, governmental and non-governmental, in liaison with ISO and IEC, also take part in the
work. In the field of information technology, ISO and IEC have established a joint technical committee,
ISO/IEC JTC 1.
The procedures used to develop this document and those intended for its further maintenance are
described in the ISO/IEC Directives, Part 1. In particular the different approval criteria needed for
the different types of document should be noted. This document was drafted in accordance with the
editorial rules of the ISO/IEC Directives, Part 2 (see www.iso.org/directives).
Attention is drawn to the possibility that some of the elements of this document may be the subject
of patent rights. ISO and IEC shall not be held responsible for identifying any or all such patent rights.
Details of any patent rights identified during the development of the document will be in the Introduction
and/or on the ISO list of patent declarations received (see www.iso.org/patents).
Any trade name used in this document is information given for the convenience of users and does not
constitute an endorsement.
For an explanation on the meaning of ISO specific terms and expressions related to conformity
assessment, as well as information about ISO’s adherence to the WTO principles in the Technical Barriers
to Trade (TBT) see the following URL: Foreword - Supplementary information
The committee responsible for this document is ISO/IEC JTC 1, Information technology, SC 27, Security
techniques.
© ISO/IEC 2015 – All rights reserved v

Introduction
Many organizations face the challenge of implementing data protection and security measures to meet
a wide range of requirements, including statutory and regulatory compliance. Too often the security
associated with storage systems and infrastructure has been missed because of misconceptions and
limited familiarity with the storage technology, or in the case of storage managers and administrators,
a limited understanding of the inherent risks or basic security concepts. The net result of this situation
is that digital assets are needlessly placed at risk of compromise due to data breaches, intentional
corruption, being held hostage, or other malicious events.
Data storage has matured in an environment where security has been a secondary concern due to
its historical reliance on isolated connectivity, specialized technologies, and the physical security of
data centres. Even as storage connectivity evolved to use technologies such as storage protocols over
Transmission Control Protocol/Internet Protocol (TCP/IP), few users took advantage of either the
inherent security mechanisms or the recommended security measures.
This International Standard provides guidelines for storage security in an organization, supporting
in particular the requirements of an Information Security Management System (ISMS) according to
ISO/IEC 27001. This International Standard recommends the information security risk management
approach as defined in ISO/IEC 27005. It is up to the organization to define their approach to risk
management, depending for example on the scope of the ISMS, context of risk management, or industry
sector. A number of existing methodologies can be used under the framework described in this
International Standard to implement the requirements of an ISMS.
This International Standard is relevant to managers and staff concerned with information security risk
management within an organization and, where appropriate, external parties supporting such activities.
The objectives for this International Standard are the following:
— help draw attention to the risks;
— assist organizations in better securing their data when stored;
— provide a basis for auditing, designing, and reviewing storage security controls.
It is emphasized that ISO/IEC 27040 provides further detailed implementation guidance on the storage
security controls that are described at a basic standardized level in ISO/IEC 27002.
It should be noted that this International Standard is not a reference or normative document for regulatory
and legislative security requirements. Although it emphasizes the importance of these influences, it
cannot state them specifically, since they are dependent on the country, the type of business, etc.
vi © ISO/IEC 2015 – All rights reserved

INTERNATIONAL STANDARD ISO/IEC 27040:2015(E)
Information technology — Security techniques —
Storage security
1 Scope
This International Standard provides detailed technical guidance on how organizations can define
an appropriate level of risk mitigation by employing a well-proven and consistent approach to the
planning, design, documentation, and implementation of data storage security. Storage security applies
to the protection (security) of information where it is stored and to the security of the information
being transferred across the communication links associated with storage. Storage security includes
the security of devices and media, the security of management activities related to the devices and
media, the security of applications and services, and security relevant to end-users during the lifetime
of devices and media and after end of use.
Storage security is relevant to anyone involved in owning, operating, or using data storage devices,
media, and networks. This includes senior managers, acquirers of storage product and service, and
other non-technical managers or users, in addition to managers and administrators who have specific
responsibilities for information security or storage security, storage operation, or who are responsible
for an organization’s overall security program and security policy development. It is also relevant to
anyone involved in the planning, design, and implementation of the architectural aspects of storage
network security.
This International Standard provides an overview of storage security concepts and related definitions.
It includes guidance on the threat, design, and control aspects associated with typical storage scenarios
and storage technology areas. In addition, it provides references to other International Standards and
technical reports that address existing practices and techniques that can be applied to storage security.
2 Normative references
The following documents, in whole or in part, are normatively referenced in this document and are
indispensable for its application. For dated references, only the edition cited applies. For undated
references, the latest edition of the referenced document (including any amendments) applies.
ITU-T Y.3500 | ISO/IEC 17788:2014, Information technology — Cloud computing — Overview and vocabulary
ISO/IEC 27000, Information technology — Security techniques — Information security management
systems — Overview and vocabulary
ISO/IEC 27001:2013, Information technology — Security techniques — Information security management
systems — Requirements
ISO/IEC 27005, Information technology — Security techniques — Information security risk management
3 Terms and definitions
For the purposes of this document, the terms and definitions given in ISO/IEC 27000, ISO/IEC 27005,
and the following apply.
3.1
block
unit in which data is stored (3.50) and retrieved on disk and tape devices (3.14)
© ISO/IEC 2015 – All rights reserved 1

3.2
clear
sanitize (3.38) using logical techniques on data in all user-addressable storage locations for protection
against simple non-invasive data recovery techniques using the same interface available to the user
3.3
compression
process of removing redundancies in digital data to reduce the amount that should be stored (3.50)
or transmitted
[SOURCE: ISO/TR 12033:2009, 3.1]
Note 1 to entry: For storage (3.43), lossless compression (i.e., compression using a technique that preserves the
entire content of the original data, and from which the original data can be reconstructed exactly) is required.
3.4
cryptographic erase
method of sanitization (3.37) in which the encryption key for the encrypted target data (3.52) is sanitized
(3.38), making recovery of the decrypted target data (3.52) infeasible
3.5
cryptoperiod
defined period of time during which a specific cryptographic key is authorized for use, or during which
time the cryptographic keys in a given system can remain in effect
[SOURCE: ISO 16609:2004, 3.9]
3.6
data at rest
data stored (3.50) on stable non-volatile storage (3.30)
3.7
data breach
compromise of security that leads to the accidental or unlawful destruction (3.13), loss, alteration,
unauthorized disclosure of, or access to protected data transmitted, stored (3.50), or otherwise processed
3.8
data in motion
data being transferred from one location to another
Note 1 to entry: These transfers typically involve interfaces that are accessible and do not include internal
transfers (i.e., never exposed to outside of an interface, chip, or device).
3.9
data integrity
property that data has not been altered or destroyed in an unauthorized manner
[SOURCE: ISO 7498-2:1989, 3.3.21]
3.10
deduplication
method of reducing storage (3.43) needs by eliminating redundant data, which is replaced with a pointer
to the unique data copy
Note 1 to entry: Deduplication is sometimes considered a form of compression (3.3).
3.11
degauss
render data unreadable by applying a strong magnetic field to the media
2 © ISO/IEC 2015 – All rights reserved

3.12
destruct
sanitize (3.38) using physical techniques that make recovery infeasible using state of the art laboratory
techniques and results in the subsequent inability to use the media for storage (3.43) of data
Note 1 to entry: Disintegrate (3.15), incinerate (3.21), melt (3.25), pulverize (3.34), and shred (3.41) are destruct
forms of sanitization (3.37).
3.13
destruction
result of actions taken to ensure that media cannot be reused as originally intended and that information
is virtually impossible or prohibitively expensive to recover
3.14
device
mechanical, electrical, or electronic contrivance with a specific purpose
[SOURCE: ISO/IEC 14776-372:2011, 3.1.10]
3.15
disintegrate
destruct (3.12) by separating media into its component parts
3.16
Electronically Stored Information
data or information of any kind and from any source, whose temporal existence is evidenced by being
stored (3.50) in, or on, any electronic medium
Note 1 to entry: Electronically Stored Information (ESI) includes traditional e-mail, memos, letters, spreadsheets,
databases, office documents, presentations, and other electronic formats commonly found on a computer. ESI also
includes system, application, and file-associated metadata (3.26) such as timestamps, revision history, file type, etc.
Note 2 to entry: Electronic medium can take the form of, but is not limited to, storage devices (3.45) and storage
elements (3.47).
3.17
Fibre Channel
serial I/O interconnect capable of supporting multiple protocols, including access to open system storage
(3.43), access to mainframe storage (3.43), and networking
Note 1 to entry: Fibre Channel supports point to point, arbitrated loop, and switched topologies with a variety of
copper and optical links running at speeds from 1 gigabit per second to over 10 gigabits per second.
3.18
Fibre Channel Protocol
serial Small Computer System Interface (SCSI) transport protocol used on Fibre Channel (3.17)
interconnects
3.19
gateway
device (3.14) that converts a protocol to another protocol
3.20
in-band
communication or transmission that occurs within a previously established communication method or
channel
Note 1 to entry: The communications or transmissions often take the form of a separate protocol, such as a
management protocol over the same medium as the primary data protocol.
© ISO/IEC 2015 – All rights reserved 3

3.21
incinerate
destruct (3.12) by burning media completely to ashes
3.22
malware
malicious software designed specifically to damage or disrupt a system, attacking confidentiality,
integrity, or availability
Note 1 to entry: Viruses and Trojan horses are examples of malware.
[SOURCE: ISO/IEC 27033-1:2009, 3.22]
3.23
Mean Time Between Failures
expected time between consecutive failures in a system or component
[SOURCE: ISO/IEC/IEEE 24765:2010, 3.1713, modified — The term was capitalized.]
3.24
Mean Time To Repair
expected or observed duration to return a malfunctioning system or component to normal operations
[SOURCE: ISO/IEC/IEEE 24765:2010, 3.1714, modified — The term was capitalized.]
3.25
melt
destruct (3.12) by changing media from a solid to a liquid state generally by the application of heat
3.26
metadata
data that define and describe other data
[SOURCE: ISO/IEC 11179-1:2004, 3.2.16]
3.27
multi-factor authentication
authentication using two or more of the following factors:
— knowledge factor, “something an individual knows”;
— possession factor, “something an individual has”;
— biometric factor, “something an individual is or is able to do”.
[SOURCE: ISO 19092:2008, 4.42]
3.28
multi-tenancy
allocation of physical or virtual resources such that multiple tenants and their computations and data
are isolated from and inaccessible to one another
[SOURCE: Recommendation ITU-T Y.3500 | ISO/IEC 17788:2014, 3.2.27]
3.29
Network Attached Storage
storage device (3.45) or system that connects to a network and provide file access services to
computer systems
3.30
non-volatile storage
storage (3.43) that retains its contents even after power is removed
4 © ISO/IEC 2015 – All rights reserved

3.31
out-of-band
communication or transmission that occurs outside of a previously established communication
method or channel
3.32
over provisioning
technique used by storage elements (3.47) and storage devices (3.45) in which a subset of the available
media is exposed through the interface
Note 1 to entry: Storage media (3.48) is used internally and independently by the storage element (3.47) to improve
performance, endurance, or reliability.
3.33
point of encryption
location within the Information and Communications Technology (ICT) infrastructure where data are
encrypted on its way to storage (3.43) and, conversely, where data are decrypted when accessed from
storage (3.43)
Note 1 to entry: The point of encryption is only applicable for data at rest (3.6).
3.34
pulverize
destruct (3.12) by grinding media to a powder or dust
3.35
purge
sanitize (3.38) using physical techniques that make recovery infeasible using state of the art laboratory
techniques, but which preserves the storage media (3.48) in a potentially reusable state
3.36
reliability
ability of a system or component to perform its required functions under stated conditions for a specified
period of time
[SOURCE: ISO/IEC/IEEE 24765:2010, 3.2467, modified — The second definition from ISO/IEC 9126-1:2001
and the cf. entry were not included.]
3.37
sanitization
process or method to sanitize (3.38)
3.38
sanitize
render access to target data (3.52) on storage media (3.48) infeasible for a given level of effort
Note 1 to entry: Clear (3.2), purge (3.35), and destruct (3.12) are actions that can be taken to sanitize (3.38) storage
media (3.48).
3.39
secure multi-tenancy
type of multi-tenancy (3.28) that employs security controls to explicitly guard against data breaches
(3.7) and provides validation of these controls for proper governance
Note 1 to entry: Secure multi-tenancy exists when the risk profile of an individual tenant is no greater than it
would be in a dedicated, single-tenant environment.
Note 2 to entry: In very secure environments even the identity of the tenants is kept secret.
3.40
security strength
number associated with the amount of work that is required to break a cryptographic algorithm or system
© ISO/IEC 2015 – All rights reserved 5

3.41
shred
destruct (3.12) by cutting or tearing media into small particles
3.42
single point of failure
element or component of a system, a path in a system, or a system that, if it fails, the whole system or an
array of systems are unable to perform their primary functions
Note 1 to entry: A single point of failure is often considered a design flaw associated with a critical element.
3.43
storage
device (3.14), function, or service supporting data entry and retrieval
3.44
Storage Area Network
network whose primary purpose is the transfer of data between computer systems and storage devices
(3.45) and among storage devices (3.45)
Note 1 to entry: A SAN consists of a communication infrastructure, which provides physical connections, and a
management layer, which organizes the connections, storage devices (3.45), and computer systems so that data
transfer is secure and robust.
3.45
storage device
any storage element (3.48) or aggregation of storage elements (3.47), designed and built primarily for the
purpose of data storage (3.43) and delivery
3.46
storage ecosystem
complex system of interdependent components that work together to enable storage (3.43) services
and capabilities
Note 1 to entry: The components often include storage devices (3.45), storage elements (3.47), storage networks,
storage management, and other Information and Communications Technology (ICT) infrastructure.
3.47
storage element
component that is used to build storage devices (3.45) and which contributes to data storage (3.43) and
delivery
Note 1 to entry: Common examples of a storage element include a disk or tape drive.
3.48
storage medium
storage media
material on which Electronically Stored Information (3.16) or digital data are or can be recorded
3.49
storage security
application of physical, technical, and administrative controls to protect storage systems and
infrastructure as well as the data stored (3.50) within them
Note 1 to entry: Storage security is focused on protecting data (and its storage infrastructure) against unauthorized
disclosure, modification, or destruction while assuring its availability to authorized users.
Note 2 to entry: These controls may be preventive, detective, corrective, deterrent, recovery, or compensatory in
nature.
6 © ISO/IEC 2015 – All rights reserved

3.50
store
record data on volatile storage (3.53) or non-volatile storage (3.30)
3.51
strong authentication
authentication by means of cryptographically derived credentials
[SOURCE: ISO/TS 22600-1:2006, 2.23]
3.52
target data
information subject to a given process, typically including most or all information on a piece of
storage media (3.48)
3.53
volatile storage
storage (3.43) that fails to retain its contents after power is removed
3.54
weak key
key that interacts with some aspect of a particular cipher’s definition in such a way that it weakens the
security strength (3.40) of the cipher
4 Symbols and abbreviated terms
ACE Access Control Entry
ACL Access Control List
AD Active Directory
AES Advanced Encryption Standard
ATA Advanced Technology Attachment
BC Business Continuity
BCM Business Continuity Management
CAS Content Addressable Storage
CBC Cipher Block Chaining
CCM Counter with Cipher block chaining Message authentication code
CDMI Cloud Data Management Interface
CDP Continuous Data Protection
CHAP Challenge Handshake Authentication Protocol
CIFS Common Internet File System
CLI Command Line Interface
CNA Converged Network Adaptor
DAC Discretionary Access Control
© ISO/IEC 2015 – All rights reserved 7

DAS Direct Attached Storage
DDoS Distributed Denial of Service
DH-CHAP Diffie Hellman – Challenge Handshake Authentication Protocol
DES Data Encryption Standard
DLM Data Lifecycle Management
DMZ De-Militarized Zone
DNS Domain Name System
DoS Denial of Service
DR Disaster Recovery
DRP Disaster Recovery Planning
EHR Electronic Healthcare Record
ESI Electronically Stored Information
ESP Encapsulating Security Payload
FC Fibre Channel
FC-SP Fibre Channel – Security Protocol
FCAP Fibre Channel Certificate Authentication Protocol
FCEAP Fibre Channel Extensible Authentication Protocol
FCIP Fibre Channel over TCP/IP
FCoE Fibre Channel over Ethernet
FCP Fibre Channel Protocol
FCPAP Fibre Channel Password Authentication Protocol
FCS Fixed Content Storage
FDE Full Disk Encryption
GCM Galois/Counter Mode
GUI Graphical User Interface
HAMR Heat Assisted Magnetic Recording
HBA Host Bus Adapter
HDD Hard Disk Drive
HTTPS Hypertext Transfer Protocol Secure
ICT Information and Communications Technology
ID IDentifier
8 © ISO/IEC 2015 – All rights reserved

IDS Intrusion Detection System
IEEE Institute of Electrical and Electronics Engineers
IETF Internet Engineering Task Force
IKE Internet Key Exchange
ILM Information Lifecycle Management
I/O Input/Output
IP Internet Protocol
IPS Intrusion Prevention System
IPOCM Incident Preparedness and Operational Continuity Management
IPsec Internet Protocol Security
IRBC ICT Readiness for Business Continuity
iSCSI Internet Small Computer Systems Interface
ISL Inter-Switch Link
ISMS Information Security Management System
iSNS Internet Storage Name Service
KEK Key Encryption Key
KMIP Key Management Interoperability Protocol
LAN Local Area Network
LBA Logical Block Address
LDAP Lightweight Directory Access Protocol
LUN Logical UNit
MAC Mandatory Access Control
MD5 Message-Digest algorithm 5
MEK Media Encryption Key
MTBF Mean Time Between Failure
MTTF Mean Time To Failure
MTTR Mean Time To Repair
NAS Network Attached Storage
NAT Network Address Translation
NFS Network File System
NIC Network Interface Card
© ISO/IEC 2015 – All rights reserved 9

NIS Network Information Service
NPIV N_Port_ID Virtualization
NTLM NT LAN Manager
NTP Network Time Protocol
NVM Non-Volatile Memory
OASIS Organization for the Advancement of Structured Information Standards
OID Object IDentifier
OSD Object-based Storage Device
PCIe Peripheral Component Interconnect express
PII Personally Identifiable Information
PKI Public Key Infrastructure
pNFS parallel Network File System
PRNG Pseudo-Random Number Generator
RADIUS Remote Authentication Dial In User Service
RAID Redundant Array of Independent Disks
RAM Random Access Memory
RBAC Role-Based Access Control
REST REpresentational State Transfer
RNG Random Number Generator
ROM Read-Only Memory
RPC Remote Procedure Call
SAN Storage Area Network
SAS Serial Attached SCSI
SCSI Small Computer System Interface
SED Self-Encrypting Drive
SHA Secure Hash Algorithm
SIEM Security Information and Event Management
SLP Service Locator Protocol
SMB Server Message Block
SMI-S Storage Management Initiative – Specification
SNIA Storage Networking Industry Association
10 © ISO/IEC 2015 – All rights reserved

SNMP Simple Network Management Protocol
SOHO Small Office/Home Office
SSC Security Subsystem Class
SSD Solid State Drive
SSH Secure SHell
SSHD Solid State Hard Drive
SSO Single Sign-On
TCG Trusted Computing Group
TCP Transmission Control Protocol
TLS Transport Layer Security
UDP User Datagram Protocol
USB Universal Serial Bus
VLAN Virtual Local Area Network
VM Virtual Machine
VSAN Virtual Storage Area Network
VPN Virtual Private Network
WAN Wide Area Network
WORM Write Once Read Many
WWN World Wide Name
WWPN World Wide Port Name
XEX Xor-Encrypt-Xor
XTS XEX-based Tweaked-codebook mode with ciphertext Stealing
5 Overview and concepts
5.1 General
Computer data storage or information storage, often called storage, refers to computer components,
storage elements, storage devices, and storage media that retain Electronically Stored Information (ESI)
or digital data. While both volatile and non-volatile forms of storage exist, this International Standards
is concerned primarily with non-volatile storage. Storage is a core function and fundamental component
of computers.
To secure storage infrastructure, a clear understanding of the storage technologies and concepts are
necessary. In addition, the types of security controls and insight into how they impact and interact
with the storage technologies are also important. Finally, the threats to this infrastructure and the
major risks arising from these threats are factored into any efforts to secure storage infrastructure or
individual storage systems.
© ISO/IEC 2015 – All rights reserved 11

5.2 Storage concepts
In the past, storage was simply seen as Hard Disk Drives (HDD) and tape drives attached to a computer to
store data. This approach, commonly called Direct Attached Storage (DAS), is still in use within enterprise
data centres as well as Small Office/Home Office (SOHO) environments. Alternate approaches based on
the use of networking technology for storage have emerged as highly sophisticated technologies became
available to provide solutions for managing, connecting, protecting, securing, sharing, and optimizing
the storage of data. These solutions become more feasible and cost effective as storage technology
evolved from non-intelligent internal and external DAS to intelligent networked storage. The use of
networking in these solutions increases the attack surface of these solutions and requires additional
attention be paid to their security.
Contemporary storage solutions include some or all of the following elements:
— storage arrays with storage network interfaces;
— Network Attached Storage (NAS);
— Content Addressable Storage (CAS);
— Object-based Storage Devices (OSD);
— backup/recovery systems, Continuous Data Protection (CDP), etc. (i.e., data protection systems).
Storage has become a prominent and independent layer of Information and Communications Technology
(ICT) infrastructure in enterprise class and midrange computing environments. The requirements for
these environments frequently exceed simple data storage capabilities. Examples of applications and
functions driving the emergence of new storage technology include:
— sharing of vast storage resources (measured in petabytes and exabytes) between multiple systems
via networks;
— backups that don’t require use of a Local Area Network (LAN);
— remote, disaster tolerant, on-line mirroring of mission critical data;
— clustering of fault tolerant applications and related systems around a single copy of data;
— long-term retention of sensitive or high-value business information;
— distributed database and file systems;
— support for regulatory and legal compliance requirements;
— support for centralized data repositories for rapid recovery (e.g., backups) and archiving.
5.3 Introduction to storage security
Storage security is concerned with the physical, technical and administrative controls as well as the
preventive, detective and corrective controls associated with storage systems and infrastructure as
outlined in 5.2. Storage security can also force the introduction of specialized technologies such as:
— media sanitization;
— virtualization security;
— self-encrypting storage devices (see C.3) like HDD, Solid State Drives (SSD), and Solid State Hard
Drive (SSHD);
— key management services;
— data authenticity and integrity services;
12 © ISO/IEC 2015 – All rights reserved

— data in motion protections (encryption and data reduction);
— directory services and other user management systems.
To better understand the security issues and implications for storage, one should know both how and
why the storage technologies are used. As a starting point, consider the following:
— The storage systems can function as nodes within storage networks, which can be based on, but
not limited to technologies like Transmission Control Protocol/Internet Protocol (TCP/IP), Fibre
Channel (FC), Fibre Channel over Ethernet (FCoE), and InfiniBand. The potential threats can vary
significantly based on the networking technology as well as the topologies used.
— When stored, the data is typically represented and accessed as either block data or as files/objects;
there are significant differences between these two types of storage methods. Likewise, the security
measures associated with each can have radical differences, especially with access controls,
encryption, and data integrity.
— As part of normal storage operations, many storage device types have more internal media capability
than is exposed through the interface. SSDs and SSHDs often are typically over provisioned, where
data may be moved internally between physical media areas to improve write latencies. HDDs often
contain spare areas where data may be moved internally between physical media areas when there
is a temporary access problem. User data may remain on such areas even after the device is written
through its interface. Such devices may not be cleared by overwrites through the interface.
— Storage management is both an element of the storage infrastructure as well as an operation
performed on many of the systems. It is common to have priv
...


NORME ISO/IEC
INTERNATIONALE 27040
Première édition
2015-01-15
Technologie de l’information —
Techniques de sécurité — Sécurité de
stockage
Information technology — Security techniques — Storage security
Numéro de référence
©
ISO/IEC 2015
DOCUMENT PROTÉGÉ PAR COPYRIGHT
© ISO/IEC 2015, Publié en Suisse
Droits de reproduction réservés. Sauf indication contraire, aucune partie de cette publication ne peut être reproduite ni utilisée
sous quelque forme que ce soit et par aucun procédé, électronique ou mécanique, y compris la photocopie, l’affichage sur
l’internet ou sur un Intranet, sans autorisation écrite préalable. Les demandes d’autorisation peuvent être adressées à l’ISO à
l’adresse ci-après ou au comité membre de l’ISO dans le pays du demandeur.
ISO copyright office
Ch. de Blandonnet 8 • CP 401
CH-1214 Vernier, Geneva, Switzerland
Tel. +41 22 749 01 11
Fax +41 22 749 09 47
copyright@iso.org
www.iso.org
ii  © ISO/IEC 2015 – Tous droits réservés

Sommaire Page
Avant-propos .v
Introduction .vi
1 Domaine d’application . 1
2 Références normatives . 1
3 Termes et définitions . 1
4 Symboles et abréviations . 7
5 Vue d’ensemble et concepts .12
5.1 Généralités .12
5.2 Concepts relatifs au stockage .12
5.3 Introduction à la sécurité du stockage .13
5.4 Risques pour la sécurité du stockage .15
5.4.1 Contexte .15
5.4.2 Violations de données .16
5.4.3 Corruption ou destruction de données .17
5.4.4 Perte temporaire ou permanente d’accès/de disponibilité .18
5.4.5 Défaillance à satisfaire les exigences légales, règlementaires ou juridiques .18
6 Prise en charge des contrôles .18
6.1 Généralités .18
6.2 Stockage à connexion directe (DAS) .19
6.3 Réseau de stockage.19
6.3.1 Contexte .19
6.3.2 Réseaux de stockage (SAN) .20
6.3.3 Stockage en réseau (NAS) .24
6.4 Gestion du stockage .26
6.4.1 Contexte .26
6.4.2 Authentification et autorisation .28
6.4.3 Sécurisation des interfaces de gestion .29
6.4.4 Audit, redevabilité et surveillance de la sécurité .30
6.4.5 Renforcement du système .33
6.5 Stockage par blocs .34
6.5.1 Stockage par Fibre Channel (FC).34
6.5.2 Stockage IP .34
6.6 Stockage basé sur fichiers .35
6.6.1 NAS sur NFS.35
6.6.2 NAS sur SMB/CIFS .36
6.6.3 NAS sur NFS parallèle .37
6.7 Stockage basé sur les objets .38
6.7.1 Stockage en nuage .38
6.7.2 Dispositif de stockage basé sur les objets (OSD) .39
6.7.3 Stockage associatif (CAS) .40
6.8 Services de sécurité du stockage .41
6.8.1 Nettoyage des données . .41
6.8.2 Confidentialité des données .44
6.8.3 Réductions de données .47
7 Lignes directrices pour la conception et la mise en œuvre de la sécurité du stockage .47
7.1 Généralités .47
7.2 Principes de conception de la sécurité du stockage .48
7.2.1 Défense en profondeur .48
7.2.2 Domaines de sécurité.49
7.2.3 Résilience de la conception .50
7.2.4 Initialisation sécurisée . .50
7.3 Fiabilité, disponibilité et résilience des données .50
© ISO/IEC 2015 – Tous droits réservés iii

7.3.1 Fiabilité .50
7.3.2 Disponibilité.51
7.3.3 Sauvegardes et réplication .51
7.3.4 Reprise après sinistre et continuité des activités .52
7.3.5 Résilience .53
7.4 Conservation des données .53
7.4.1 Conservation à long terme .53
7.4.2 Conservation à court et moyen terme .54
7.5 Confidentialité et intégrité des données .55
7.6 Virtualisation .58
7.6.1 Virtualisation du stockage .58
7.6.2 Stockage pour les systèmes virtualisés .59
7.7 Considérations sur la conception et la mise en œuvre .60
7.7.1 Chiffrement et gestion des clés . .60
7.7.2 Alignement du stockage sur la politique .61
7.7.3 Conformité.61
7.7.4 Multilocation sécurisée .63
7.7.5 Déplacement autonome sécurisé des données .64
Annexe A (normative) Nettoyage des supports .66
Annexe B (informative) Sélection des contrôles de sécurité du stockage appropriés .83
Annexe C (informative) Concepts de sécurité importants.106
Bibliographie .120
iv © ISO/IEC 2015 – Tous droits réservés

Avant-propos
L’ISO (Organisation internationale de normalisation) et l’IEC (Commission électrotechnique
internationale) forment le système spécialisé de la normalisation mondiale. Les organismes
nationaux membres de l’ISO ou de l’IEC participent au développement de Normes internationales
par l’intermédiaire des comités techniques créés par l’organisation concernée afin de s’occuper des
domaines particuliers de l’activité technique. Les comités techniques de l’ISO et de l’IEC collaborent
dans des domaines d’intérêt commun. D’autres organisations internationales, gouvernementales et non
gouvernementales, en liaison avec l’ISO et l’IEC, participent également aux travaux. Dans le domaine
des technologies de l’information, l’ISO et l’IEC ont créé un comité technique mixte, l’ISO/IEC JTC 1.
Les procédures utilisées pour élaborer le présent document et celles destinées à sa mise à jour sont
décrites dans les Directives ISO/IEC, Partie 1. Il convient, en particulier de prendre note des différents
critères d’approbation requis pour les différents types de documents ISO. Le présent document a été
rédigé conformément aux règles de rédaction données dans les Directives ISO/IEC, Partie 2 (voir www.
iso.org/directives).
L’attention est appelée sur le fait que certains des éléments du présent document peuvent faire l’objet
de droits de propriété intellectuelle ou de droits analogues. L’ISO et l’IEC ne sauraient être tenues pour
responsables de ne pas avoir identifié de tels droits de propriété et averti de leur existence. Les détails
concernant les références aux droits de propriété intellectuelle ou autres droits analogues identifiés
lors de l’élaboration du document sont indiqués dans l’Introduction et/ou dans la liste des déclarations
de brevets reçues par l’ISO (voir www.iso.org/brevets).
Les appellations commerciales éventuellement mentionnées dans le présent document sont données
pour information, par souci de commodité, à l’intention des utilisateurs et ne sauraient constituer un
engagement.
Pour une explication de la signification des termes et expressions spécifiques de l’ISO liés à l’évaluation
de la conformité, ou pour toute information au sujet de l’adhésion de l’ISO aux principes de l’Organisation
mondiale du commerce (OMC) concernant les obstacles techniques au commerce (OTC), voir le lien
suivant: www.iso.org/iso/fr/foreword.html.
Le comité responsable de ce document est l’ISO/IEC JTC 1, Technologies de l’information, sous-comité
SC 27, Techniques de sécurité.
© ISO/IEC 2015 – Tous droits réservés v

Introduction
De nombreux organismes font face à la difficulté de la mise en œuvre de mesures de protection et de
sécurité des données destinées à satisfaire à une large gamme d’exigences, dont la conformité légale et
règlementaire. La sécurité associée aux systèmes et aux infrastructures de stockage est trop souvent
défaillante en raison de mauvaises conceptions et d’un manque de familiarité avec les technologies de
stockage ou, dans le cas des gestionnaires et administrateurs de stockage, d’une compréhension limitée
des risques inhérents ou des concepts de base de la sécurité. Le résultat de cette situation est que les
actifs numériques sont inutilement placés en situation de risque de compromission due à des violations
de données, des corruptions volontaires, des prises d’otage ou d’autres évènements malveillants.
Le stockage de données a évolué dans un environnement où la sécurité était un problème secondaire, en
raison de son historique de connectivité isolée, de technologies spécialisées et de la sécurité physique
des centres de traitement de données. Même lorsque la connectivité du stockage a évolué pour utiliser
des technologies telles que les protocoles TCP/IP, peu d’utilisateurs ont tiré parti des mécanismes de
sécurité inhérents ou des mesures de sécurité recommandées.
La présente Norme internationale fournit des lignes directrices pour la sécurité du stockage dans les
organismes. Elle prend en particulier en charge les exigences relatives aux systèmes de management de
la sécurité de l’information (SMSI) conformément à l’ISO/IEC 27001. La présente Norme internationale
recommande l’approche de gestion des risques liés à la sécurité de l’information telle que définie dans
l’ISO/IEC 27005. L’organisme est responsable de la définition de son approche du management du risque,
par exemple en fonction du domaine d’application du SMSI, du contexte de management du risque ou du
secteur industriel. Un certain nombre de méthodologies existantes peuvent être utilisées dans le cadre
décrit par la présente Norme internationale pour la mise en œuvre des exigences d’un SMSI.
La présente Norme internationale peut être utile aux gestionnaires et aux personnels concernés par
la gestion des risques liés à la sécurité de l’information au sein d’un organisme et, le cas échéant, à des
parties externes qui prennent en charge ces activités.
Les objectifs de la présente Norme internationale sont les suivants:
— attirer l’attention sur les risques;
— aider les organismes à mieux sécuriser leurs données stockées;
— donner une base pour l’audit, la conception et la revue des contrôles de sécurité du stockage.
Il est souligné que l’ISO/IEC 27040 donne des préconisations détaillées supplémentaires de mise en
œuvre concernant les contrôles de sécurité du stockage qui sont décrits à un niveau normalisé de base
dans l’ISO/IEC 27002.
Il convient de noter que la présente Norme internationale ne constitue pas un document normatif ou de
référence pour les exigences de sécurité règlementaires et législatives. Bien qu’elle mette en exergue
l’importance de ces influences, elle ne peut les déclarer spécifiquement puisqu’elles dépendent du pays,
du type d’activités, etc.
vi © ISO/IEC 2015 – Tous droits réservés

NORME INTERNATIONALE ISO/IEC 27040:2015(F)
Technologie de l’information — Techniques de sécurité —
Sécurité de stockage
1 Domaine d’application
La présente Norme internationale donne des préconisations techniques détaillées concernant la manière
dont les organismes peuvent définir un niveau approprié d’atténuation du risque grâce à l’emploi d’une
approche reconnue et cohérente de la planification, la conception, la documentation et la mise en œuvre
de la sécurité de stockage des données. La sécurité du stockage s’applique à la protection (la sécurité)
des informations là où elles sont stockées et à la sécurité des informations transférées au moyen des
liaisons de communication associées au stockage. La sécurité du stockage comprend la sécurité des
dispositifs et des supports, la sécurité des activités de management associées aux dispositifs et aux
supports, la sécurité des applications et des services et la sécurité relative aux utilisateurs finaux
pendant la durée de vie de leurs dispositifs et supports et après la fin de leur utilisation.
La sécurité du stockage concerne toute personne impliquée dans la possession, l’exploitation ou
l’utilisation de dispositifs, supports et réseaux de stockage de données. Il s’agit des cadres supérieurs,
des acheteurs de produits et services de stockage et d’autres gestionnaires ou utilisateurs non
techniciens, outre les gestionnaires et administrateurs ayant des responsabilités spécifiques en matière
de sécurité de l’information ou de sécurité du stockage, d’exploitation du stockage, ou responsables
du programme général de sécurité et du développement des politiques de sécurité de l’organisme. Elle
concerne également toute personne impliquée dans la planification, la conception et la mise en œuvre
des aspects architecturaux de la sécurité des réseaux de stockage.
La présente Norme internationale propose une description générale des concepts de sécurité du
stockage et des définitions associées. Elle comprend des préconisations concernant les aspects relatifs
aux menaces, à la conception et au contrôle ainsi que des scénarios de stockage et des technologies
de stockage typiques. Elle donne de plus des références à d’autres Normes internationales et rapports
techniques qui traitent des pratiques et techniques existantes pouvant être appliquées à la sécurité du
stockage.
2 Références normatives
Les documents ci-après, dans leur intégralité ou non, sont des références normatives indispensables à
l’application du présent document. Pour les références datées, seule l’édition citée s’applique. Pour les
références non datées, la dernière édition du document de référence s’applique (y compris les éventuels
amendements).
UIT-T Y.3500 | ISO/IEC 17788:2014, Technologies de l’information — Informatique en nuage — Vue
d’ensemble et vocabulaire
ISO/IEC 27000, Technologies de l’information — Techniques de sécurité — Systèmes de gestion de sécurité
de l’information — Vue d’ensemble et vocabulaire
ISO/IEC 27001:2013, Technologies de l’information — Techniques de sécurité — Systèmes de management
de la sécurité de l’information — Exigences
ISO/IEC 27005, Technologies de l’information — Techniques de sécurité — Gestion des risques liés à la
sécurité de l’information
3 Termes et définitions
Pour les besoins du présent document, les termes et définitions donnés dans l’ISO/IEC 27000,
l’ISO/IEC 27005, ainsi que les suivants s’appliquent.
3.1
bloc
unité dans laquelle des données sont stockées (3.50) et récupérées sur des dispositifs à disque et à
bande (3.14)
3.2
effacer
nettoyer (3.38) au moyen de techniques logiques les données dans tous les emplacements de stockage
adressables pour la protection contre les techniques simples non invasives de récupération de données
à l’aide de la même interface à la disposition de l’utilisateur
3.3
compression
processus de suppression des redondances dans les données numériques afin de réduire la quantité
qu’il convient de stocker (3.50) ou de transmettre
[SOURCE: ISO/TR 12033:2009, 3.1]
Note 1 à l’article: Pour le stockage (3.43), une compression sans perte est requise (c’est-à-dire une compression
utilisant une technique qui préserve le contenu complet des données originales et par laquelle les données
originales peuvent être reconstruites avec exactitude).
3.4
effacement cryptographique
procédé de nettoyage (3.37) dans lequel la clé de chiffrement pour les données cibles chiffrées (3.52) est
nettoyée (3.38), ce qui rend impossible la récupération des données cibles (3.52) chiffrées
3.5
cryptopériode
période déterminée au cours de laquelle l’utilisation d’une clé cryptographique spécifique est autorisée
ou durant laquelle les clés cryptographiques d’un système donné sont effectives
[SOURCE: ISO 16609:2004, 3.9]
3.6
données au repos
données stockées (3.50) sur un stockage non volatil stable (3.30)
3.7
violation de données
compromission de sécurité qui entraîne la destruction (3.13) accidentelle ou illégale, la perte, l’altération,
la divulgation non autorisée ou l’accès à des données protégées transmises, stockées (3.50), ou soumises
à un quelconque autre traitement
3.8
données en mouvement
données transférées d’un emplacement à un autre
Note 1 à l’article: Ces transferts impliquent généralement des interfaces accessibles et n’incluent pas les transferts
internes (c’est-à-dire jamais exposés à l’extérieur d’une interface, d’une puce ou d’un dispositif).
3.9
intégrité des données
propriété assurant que des données n’ont pas été modifiées ou détruites de façon non autorisée
[SOURCE: ISO 7498-2:1989, 3.3.21]
2 © ISO/IEC 2015 – Tous droits réservés

3.10
déduplication
procédé de réduction des besoins de stockage (3.43) par élimination des données redondantes, qui sont
remplacées par un pointeur vers la copie de données unique
Note 1 à l’article: La déduplication est quelquefois considérée comme une forme de compression (3.3).
3.11
démagnétiser
rendre les données illisibles par l’application d’un fort champ magnétique au support
3.12
détruire
nettoyer (3.38) à l’aide de techniques qui rendent la récupération impossible au moyen de techniques
de laboratoire de l’état de l’art et résultant en l’impossibilité d’utiliser le support pour le stockage (3.43)
de données
Note 1 à l’article: Désintégrer (3.15), incinérer (3.21), fondre (3.25), pulvériser (3.34), et broyer (3.41) sont des
formes de nettoyage par destruction (3.37).
3.13
destruction
résultat des actions entreprises pour assurer que le support ne peut pas être réutilisé selon son usage
prévu et que la récupération des informations est pratiquement impossible ou extrêmement coûteuse
3.14
dispositif
organe mécanique, électrique ou électronique ayant une fin spécifique
[SOURCE: ISO/IEC 14776-372:2011, 3.1.10]
3.15
désintégrer
détruire (3.12) en divisant le support en ses composants
3.16
stockage électronique d’informations
données ou informations de tous types et provenant de toutes sources dont l’existence temporelle est
mise en évidence par leur stockage (3.50) dans ou sur un quelconque support électronique
Note 1 à l’article: Le stockage électronique d’informations (ESI) comprend les courriers électroniques, les notes,
lettres, tableurs, bases de données, documents de bureau, présentations, classiques et sous d’autres formats
électroniques courants sur un ordinateur. Les ESI comprennent également les métadonnées (3.26) associées au
système, à l’application et au fichier, comme les horodatages, l’historique de révision, le type de fichier, etc.
Note 2 à l’article: Le support électronique, sans y être limité, peut prendre la forme de dispositifs de stockage
(3.45) et d’éléments de stockage (3.47).
3.17
Fibre Channel
interconnexion d’E/S en série pouvant prendre en charge plusieurs protocoles, comprenant l’accès à un
stockage (3.43) de système ouvert, l’accès à un stockage (3.43) central et la mise en réseau
Note 1 à l’article: La technologie Fibre Channel prend en charge les topologies point à point, en boucle arbitrée et
commutée, avec une variété de liaisons cuivre et optique fonctionnant à des vitesses comprises entre 1 Gbit/s et
plus de 10 Gbit/s.
3.18
protocole Fibre Channel
protocole de transport série Small Computer System Interface (SCSI) utilisé sur les interconnexions
Fibre Channel (3.17)
© ISO/IEC 2015 – Tous droits réservés 3

3.19
passerelle
dispositif (3.14) qui convertit un protocole en un autre protocole
3.20
dans la bande
communication ou transmission qui se produit dans un procédé ou un canal de communication
préalablement établi
Note 1 à l’article: Les communications ou les transmissions prennent souvent la forme d’un protocole séparé, tel
qu’un protocole de management, sur le même support que le protocole de données principal.
3.21
incinérer
détruire (3.12) en brûlant un support jusqu’à réduire en cendres
3.22
programme malveillant
logiciel malveillant conçu spécifiquement pour endommager ou interrompre un système, en attaquant
la confidentialité, l’intégrité ou la disponibilité
Note 1 à l’article: Les virus et les chevaux de Troie sont des exemples de programmes malveillants.
[SOURCE: ISO/IEC 27033-1:2009, 3.22]
3.23
temps moyen entre défaillances
temps prévu entre des défaillances consécutives d’un système ou d’un composant
[SOURCE: ISO/IEC/IEEE 24765:2010, 3.1713, modifié — Le terme est mis en majuscules.]
3.24
délai moyen de réparation
durée prévue ou observée de retour d’un système ou d’un composant défaillant à un fonctionnement
normal
[SOURCE: ISO/IEC/IEEE 24765:2010, 3.1714, modifié — Le terme est mis en majuscules.]
3.25
fondre
détruire (3.12) en faisant passer un support de l’état solide à l’état liquide, généralement par application
de chaleur
3.26
métadonnées
données qui définissent et décrivent d’autres données
[SOURCE: ISO/IEC 11179-1:2004, 3.2.16]
3.27
authentification multifactorielle
authentification utilisant deux des facteurs suivants au moins:
— facteur de connaissance, «chose qu’une personne connaît»;
— facteur de possession, «chose qu’une personne possède»;
— facteur biométrique, «chose qu’une personne est ou est capable de faire».
[SOURCE: ISO 19092:2008, 4.42]
4 © ISO/IEC 2015 – Tous droits réservés

3.28
multilocation
attribution de ressources physiques ou virtuelles de sorte que plusieurs locataires et leurs calculs et
données soient isolés et inaccessibles les uns aux autres
[SOURCE: Recommandation UIT-T Y.3500 | ISO/IEC 17788:2014, 3.2.27]
3.29
stockage en réseau
dispositif de stockage (3.45) ou système qui se connecte à un réseau et fournit des services d’accès aux
fichiers à des systèmes informatiques
3.30
stockage non volatil
stockage (3.43) qui conserve son contenu après que l’alimentation est coupée
3.31
hors bande
communication ou transmission qui se produit à l’extérieur d’un procédé ou d’un canal de communication
préalablement établi
3.32
surdimensionnement
technique utilisée par les éléments de stockage (3.47) et les dispositifs de stockage (3.45) par laquelle un
sous-ensemble des supports disponibles est exposé par le biais de l’interface
Note 1 à l’article: Le support de stockage (3.48) est utilisé en interne et indépendamment par l’élément de stockage
(3.47) pour améliorer la performance, l’endurance ou la fiabilité.
3.33
point de chiffrement
lieu de l’infrastructure de technologies de l’information et de la communication (TIC) où les données
sont chiffrées en chemin vers leur stockage (3.43) et à l’inverse, où les données sont déchiffrées
lorsqu’elles sont accédées depuis le stockage (3.43)
Note 1 à l’article: Le point de chiffrement n’est applicable qu’aux données au repos (3.6).
3.34
pulvériser
détruire (3.12) en broyant le support en poudre ou en poussière
3.35
purger
nettoyer (3.38) à l’aide de techniques physiques qui rendent la récupération impossible par des
techniques de laboratoire de l’état de l’art, mais qui conservent le support de stockage (3.48) dans un
état potentiellement réutilisable
3.36
fiabilité
capacité d’un système ou d’un composant à exécuter ses fonctions requises dans les conditions déclarées
pendant une période spécifique
[SOURCE: ISO/IEC/IEEE 24765:2010, 3.2467, modifié — La seconde définition de l’ISO/IEC 9126-1:2001
et la mention «Voir.» ne sont pas incluses.]
3.37
nettoyage
processus ou méthode permettant de nettoyer (3.38)
© ISO/IEC 2015 – Tous droits réservés 5

3.38
nettoyer
rendre l’accès à des données cibles (3.52) sur un support de stockage (3.48) impossible à un niveau
d’effort donné
Note 1 à l’article: Effacer (3.2), purger (3.35) et détruire (3.12) sont des actions pouvant être entreprises pour
nettoyer (3.38) les supports de stockage (3.48).
3.39
multilocation sécurisée
type de multilocation (3.28) qui emploie des contrôles de sécurité pour une protection explicite contre
les violations de données (3.7) et qui produit la validation de ces contrôles pour une bonne gouvernance
Note 1 à l’article: La multilocation sécurisée existe lorsque le profil de risque d’un locataire individuel n’est pas
plus important qu’il ne le serait dans un environnement dédié à un seul locataire.
Note 2 à l’article: Dans les environnements très sécurisés, même l’identité des locataires est tenue secrète.
3.40
force de la sécurité
nombre associé à la quantité de travail requise pour casser un algorithme cryptographique ou un système
3.41
broyer
détruire (3.12) en découpant ou en déchirant un support en petites particules
3.42
point de défaillance unique
élément ou composant d’un système, trajet dans un système ou système tel que, s’il subit une défaillance,
le système tout entier ou un réseau de systèmes sont incapables d’exécuter leurs fonctions primaires
Note 1 à l’article: un point de défaillance unique est souvent considéré comme un défaut de conception associé à
un élément critique.
3.43
stockage
dispositif (3.14), fonction ou service prenant en charge l’entrée et la récupération de données
3.44
réseau de stockage
réseau dont le but principal est le transfert de données entre les systèmes informatiques et les dispositifs
de stockage (3.45) et entre les dispositifs de stockage (3.45)
Note 1 à l’article: un SAN est constitué d’une infrastructure de communication, qui fournit les connexions
physiques, et d’une couche de gestion, qui organise les connexions, les dispositifs de stockage (3.45) et les systèmes
informatiques de sorte que le transfert de données soit sécurisé et robuste.
3.45
dispositif de stockage
tout élément de stockage (3.48) ou agrégation d’éléments de stockage (3.47), conçu(e) et construit(e)
principalement à des fins de stockage (3.43) et de livraison de données
3.46
écosystème de stockage
système complexe de composants interdépendants qui fonctionnent ensemble pour activer des services
et des capacités de stockage (3.43)
Note 1 à l’article: Les composants comprennent souvent des dispositifs de stockage (3.45), des éléments de
stockage (3.47), des réseaux de stockage, une gestion du stockage et d’autres infrastructures de technologies de
l’information et de la communication (TIC).
6 © ISO/IEC 2015 – Tous droits réservés

3.47
élément de stockage
composant utilisé pour construire des dispositifs de stockage (3.45) et qui contribue au stockage (3.43)
et à la livraison de données
Note 1 à l’article: Le lecteur de disque ou le lecteur de bande sont des exemples connus d’éléments de stockage.
3.48
support de stockage
supports de stockage
matériau sur lequel un stockage électronique d’informations (3.16) ou des données numériques sont ou
peuvent être enregistrés
3.49
sécurité du stockage
application de contrôles physiques, techniques et administratifs permettant de protéger les systèmes et
les infrastructures de stockage ainsi que les données stockées (3.50) à l’intérieur
Note 1 à l’article: La sécurité du stockage est dédiée à la protection des données (et des infrastructures de
stockage) contre la divulgation, la modification ou la destruction non autorisées tout en garantissant leur
disponibilité aux utilisateurs autorisés.
Note 2 à l’article: Ces contrôles peuvent être préventifs, de détection, correctifs, dissuasifs, de récupération ou de
compensation.
3.50
stocker
enregistrer des données sur un stockage volatil (3.53) ou un stockage non volatil (3.30)
3.51
authentification forte
authentification au moyen de justificatifs cryptographiques
[SOURCE: ISO/TS 22600-1:2006, 2.23]
3.52
données cibles
informations soumises à un processus donné, comprenant généralement la plupart ou la totalité des
informations sur une partie d’un support de stockage (3.48)
3.53
stockage volatil
stockage (3.43) qui échoue à conserver son contenu lorsque l’alimentation est coupée
3.54
clé faible
clé qui interagit avec un certain aspect de la définition d’un chiffre particulier afin d’affaiblir la force de
la sécurité (3.40) du chiffre
4 Symboles et abréviations
ACE Entrée de contrôle d’accès (Access Control Entry)
ACL Liste de contrôle d’accès (Access Control List)
AD Active Directory
AES Norme de chiffrement avancé (Advanced Encryption Standard)
ATA Connexion AT (Advanced Technology Attachment)
© ISO/IEC 2015 – Tous droits réservés 7

BC Continuité des activités (Business Continuity)
BCM Gestion de la continuité des activités (Business Continuity Management)
CAS Stockage associatif (Content Addressable Storage)
CBC Enchaînement de blocs de chiffrement (Cipher Block Chaining)
CCM Compteur avec code d’authentification de message avec enchaînement de blocs de chiffre-
ment (Counter with Cipher block chaining Message authentication code)
CDMI Interface de gestion de données en nuage (Cloud Data Management Interface)
CDP Protection continue des données (Continuous Data Protection)
CHAP Challenge Handshake Authentication Protocol
CIFS Protocole Common Internet File System
CLI Interface de ligne de commande (Command Line Interface)
CNA Adaptateur de réseau convergent (Converged Network Adaptor)
DAC Contrôle d’accès discrétionnaire (Discretionary Access Control)
DAS Stockage à connexion directe (Direct Attached Storage)
DDoS Attaque par saturation (Distributed Denial of Service)
DH-CHAP Diffie Hellman – Challenge Handshake Authentication Protocol
DES Norme de chiffrement de données (Data Encryption Standard)
DLM Gestion du cycle de vie de l’information (Data Lifecycle Management)
DMZ Zone démilitarisée (De-Militarized Zone)
DNS Système de noms de domaine (Domain Name System)
DoS Déni de service (Denial of Service)
DR Reprise après sinistre (Disaster Recovery)
DRP Planification de reprise après sinistre (Disaster Recovery Planning)
DIS Dossier informatisé de soins de santé
ESI Stockage électronique d’informations (Electronically Stored Information)
ESP Protocole Encapsulating Security Payload
FC Fibre Channel
FC-SP Fibre Channel - Security Protocol
FCAP Fibre Channel Authentication Protocol
FCEAP Fibre Channel Extensible Authentication Protocol
FCIP Fibre Channel sur TCP/IP
FCoE Fibre Channel sur Ethernet
8 © ISO/IEC 2015 – Tous droits réservés

FCP Fibre Channel Protocol
FCPAP Fibre Channel Password Authentication Protocol
FCS Stockage à contenu fixe (Fixed Content Storage)
FDE Chiffrement complet de disque (Full Disk Encryption)
GCM Mode Galois/compteur (Galois/Counter Mode)
GUI Interface graphique utilisateur (Graphical User Interface)
HAMR Enregistrement magnétique thermoassisté (Heat Assisted Magnetic Recording)
HBA Adaptateur de bus hôte (Host Bus Adapter)
HDD Lecteur de disque dur (Hard Disk Drive)
HTTPS Hypertext Transfer Protocol Secure (HyperText Transfer Protocol Secure)
TIC Technologies de l’information et de la communication
ID Identifiant
IDS Système de détection d’intrusion (Intrusion Detection System)
IEEE Institute of Electrical et Electronics Engineers
IETF Internet Engineering Task Force
IKE Échange de clé Internet (Internet Key Exchange)
ILM Gestion du cycle de vie de l’information (Information Lifecycle Management)
E/S Entrée/Sortie
IP Internet Protocol
IPS Système de prévention des intrusions (Intrusion Prevention System)
IPOCM Préparation aux incidents et gestion de la continuité opérationnelle (Incident Prepared-
ness and Operational Continuity Management)
IPsec Protocole de sécurité pour IP (Internet Protocol security)
IRBC Préparation des TIC à la continuité des activités (ICT Readiness for Business Continuity)
iSCSI Protocole Internet Small Computer Systems Interface
ISL Liaison entre commutateurs (Inter-Switch Link)
SMSI Système de management de la sécurité de l’information
iSNS Service de nom de stockage internet (internet Storage Name Service)
KEK Clé de chiffrement de clé (Key Encryption Key)
KMIP Protocole d’interopérabilité de gestion des clés (Key Management Interoperability
Protocol)
LAN Réseau local (Local Area Network)
© ISO/IEC 2015 – Tous droits réservés 9

LBA Adresse de bloc logique (Logical Block Address)
LDAP Lightweight Directory Access Protocol
LUN Unité logique (Logical UNit)
MAC Contrôle d’accès obligatoire (Mandatory Access Control)
MD5 Algorithme de hachage 5 (Message-Digest algorithm 5)
MEK Clé de chiffrement de support (Media Encryption Key)
MTBF Temps moyen entre défaillances (Mean Time Between Failure)
MTTF Temps moyen jusqu’à défaillance (Mean Time To Failure)
MTTR Délai moyen de réparation (Mean Time To Repair)
NAS Stockage en réseau (Network Attached Storage)
NAT Traduction d’adresses de réseau (Network Address Translation)
NFS Système de gestion de fichiers en réseau (Network File System)
NIC Carte réseau (Network Interface Card)
NIS Service d’information de réseau (Network Information Service)
NPIV Fonction de virtualisation d’ID de port N (N_Port_ID Virtualization)
NTLM Gestionnaire NT LAN (NT LAN Manager)
NTP Network Time Protocol
NVM Mémoire non volatile (Non-Volatile Memory)
OASIS Organization for the Advancement of Structured Information Standards
OID Identifiant d’objet (Object IDentifier)
OSD Dispositif de stockage basé sur les objets (Object-based Storage Device)
PCIe Interconnexion de composants périphériques express (Peripheral Component Intercon-
nect express)
IPI Informations personnellement identifiables
PKI Infrastructure à clé publique (Public Key Infrastructure)
pNFS Système parallèle de gestion de fichiers en réseau (parallel Network File System)
PRNG Générateur de nombre pseudo-aléatoire (Pseudo-Random Number Generator)
RADIUS Service d’authentification à distance des utilisateurs entrants (Remote Authentication
Dial In User Service)
RAID Réseau redondant de disques indépendants (Redundant Array of Independent Disks)
RAM Mémoire vive (Random Access Memory)
RBAC Contrôle d’accès basé sur les rôles (Role-Based Access Control)
10 © ISO/IEC 2015 – Tous droits réservés

REST Transfert d’état de représentation (REpresentational State Transfer)
RNG Générateur de nombre aléatoire (Random Number Generator)
ROM Mémoire morte (Read-Only Memory)
RPC Appel de procédure à distance (Remote Procedure Call)
SAN Réseau de stockage (Storage Area Network)
SAS SCSI en série (Serial Attached SCSI)
SCSI Protocole Small Computer System Interface
SED Lecteur à auto-chiffrement (Self-Encrypting Drive)
SHA Algorithme de hachage sécurisé (Secure Hash Algorithm)
SIEM Gestion de l’information et des évènements de sécurité (Security Information et Event
Management)
SLP Service Locator Protocol
SMB Protocole Server Message Block
SMI-S Initiative de management du stockage - Spécification (Storage Management Initiative –
Specification)
SNIA Storage Networking Industry Association
SNMP Simple Network management Protocol
SOHO Bureau domestique(Small Office/Home Office)
SSC Classe de sous-système de sécurité (Security Subsystem Class)
SSD Disque statique à semi-conducteurs (Solid State Drive)
SSH Protocole Secure SHell
SSHD Disque dur statique à semi-conducteurs (Solid State Hard Drive)
SSO Signature unique (Single Sign-On)
TCG Groupe informatique de confiance (Trusted Computing Grou
...

Questions, Comments and Discussion

Ask us and Technical Secretary will try to provide an answer. You can facilitate discussion about the standard in here.

Loading comments...