Подписка
МЕНЮ
Подписка

Ближайшие темы обзоров проекта "СИСТЕМЫ БЕЗОПАСНОСТИ"  * Безопасность мест с массовым пребыванием людей. Антитеррор * Технические решения для мониторинга и защиты верхней полусферы * Бюджетные видеокамеры * Турникеты для объектов с высокой проходимостью   Изучайте тематический план и становитесь автором журнала!

Управление стойкостью информационных систем в условиях гибридной войны

Владимир Балановский, Владимир Подъяконов, Антон Прокопчук, Кирилл Яманов, Леонид Балановский, 16/06/22

В условиях гибридной войны информационные технологии стали мощным оружием противоборствующих сторон, особенно в гуманитарной сфере, и их значимость продолжает расти. Соответственно, возрастает роль информационной безопасности, необходимость совершенствования уже имеющихся и создания новых методик и подходов. Здесь может быть весьма полезным опыт специалистов, обеспечивающих безопасность других областей жизнедеятельности.

рис

В данной статье предлагается использовать методологию и опыт проведения оценки уязвимости объектов транспортной инфраструктуры для решения проблем, лавинообразно возникающих в условиях гибридной войны.

All-over-IP 2024 12 – 13 ноября | живой старт  и встречи 14 ноября  – 6 декабря | онлайн

В первую очередь это касается обеспечения информационной безопасности систем гуманитарной сферы. Необходимо иметь в виду, что уровень их безопасности зависит от взаимодействия негативных (угрозы) и позитивных (факторы) воздействий в следующих областях обеспечения безопасности:

  • технико-технологической;
  • антитеррористической (защищенность от АНВ – актов незаконного вмешательства);
  • организационно-управленческой.

Обеспечение позитивных факторов

Обеспечение технико-технологического фактора – это поддержка:

  • надежности систем "человек – машина – среда";
  • должного технического состояния инфраструктур;
  • соблюдения технических регламентов безопасности на всем жизненном цикле объектов технико-технологической безопасности;
  • научно-технического развития и совершенствования объектов технико-технологической безопасности.

Обеспечение антитеррористического фактора включает в себя:

  • субординацию и координацию полномочий и деятельности ведомственных органов и исполнительной власти;
  • разделение компетенций федерального центра с субъектами и органами местного самоуправления;
  • предупреждение, действия в условиях АНВ и ликвидацию их последствий;
  • правовое обоснование и обеспечение планов готовности, контрольных процедур;
  • правовое обеспечение полномочий персонала, участвующего в предотвращении АНВ, ликвидации его последствий;
  • возмещение ущерба потерпевшим сторонам, убытков вследствие причинения вреда имуществу, жизни и здоровью потерпевших в результате АНВ и терактов;
  • подготовку кадров и проведение учений в условиях, приближенных к реальным.

Обеспечение организационно-управленческого фактора – это:

  • готовность ведомственных структур, органов государственной власти и местного самоуправления к действиям в ходе происшествий и кризисных ситуаций, ликвидации их последствий;
  • мониторинг уровня безопасности, контроля и надзора;
  • организация системы постоянно действующего ведомственного и государственного управления в области обеспечения безопасности;
  • организация государственно-частного партнерства при обеспечении безопасности;
  • категорирование объектов безопасности по степени уязвимости;
  • профилактика через лицензирование и сертификацию;
  • ответственность и санкции за нарушения в области обеспечения безопасности;
  • заблаговременное и достаточное ресурсное обеспечение (кадры, научно-технические вопросы, финансирование).

Решение задач обеспечения безопасности осуществляется на следующих уровнях:

  • стратегическом – ликвидация источников уязвимости или их ослабление;
  • тактическом – ликвидация угроз или предотвращение их воздействия;
  • оперативном – ликвидация последствий реализации угроз.

Календарь мероприятий компании "ГРОТЕК"

Метод Форсайта

Управление рисками реализуется с помощью предупреждения и предотвращения опасностей или угроз. Существующая парадигма обеспечения безопасности и антитеррористической защищенности информационных систем, основанная на управлении рисками, пока обеспечивает приемлемый уровень рисков от отдельных видов угроз (но не множественных при гибридной войне), однако близка к исчерпанию своих возможностей и требует модернизации. Для определения направления совершенствования используется метод Форсайта (далее по тексту – Форсайт), что вызвано возрастающей сложностью обеспечения информационной безопасности систем гуманитарной сферы при гибридной войне и повышением роли научной и технологической компетенции. Этот метод обеспечивает:

  • улучшение процесса принятия решений;
  • управление выбором технологий обеспечения безопасности;
  • создание альтернативных направлений для будущего развития;
  • эффективность процесса обучения, повышение готовности к ЧС;
  • мотивирование изменений.

Метод Форсайта и прогнозирование: общие черты и различие

Форсайт имеет общие черты с прогнозированием, которое рассматривает возможные состояния объекта в будущем и (или) альтернативные пути и сроки их достижения. Объединяет Форсайт и прогнозирование то, что:

  • учитываются объективные тенденции и силы, влияющие на развитие;
  • используются методы прогнозирования – метод Дельфи, сценарное планирование, экспертные обсуждения;
  • определяются критические технологии обеспечения безопасности.

Прогнозирование осуществляется учеными, Форсайт отличается от него тем, что стимулирует сотрудничество и кооперацию между ключевыми участниками развития – ведомствами, государством и учеными. Он развивает способность и культуру предвидения в обществе, предусматривает возможность выбора варианта действий, исходя из "видения" будущего, содержит элементы активного влияния на будущее (путем определения зон исследований и технологий, которые могут принести выгоды при концентрации ресурсов на этих направлениях). Технология Форсайта для обеспечения информационной безопасности систем гуманитарной сферы при гибридной войне включает:

  • выбор целевой установки – технологической или социально-экономической направленности;
  • определение видения будущего страны, региона и объектов, составляющих основу стратегического развития;
  • прогноз перспектив развития объектов, выбранных для Форсайта;
  • прогноз результатов научных исследований в выбранных сферах;
  • прогнозирование развития новых технологий;
  • прогнозирование выпуска новых видов информационных систем.

Далее результаты прогноза сопоставляются с известными или экспертно установленными результатами исследований, разработок и инноваций, что позволяет оценить потенциальную выгоду инновационных систем и принять решение о перспективных направлениях исследований и разработок.

Поскольку Форсайт – это прогнозирование желаемого, а не любого будущего, большую роль при выборе соответствующих методов играет сбор знаний о будущем у тех, кто влияет или может влиять на его приближение.

Ближайшие ключевые темы в журнале и на сайте. Форматы участия для рекламодателей >>

Технологический пакет

Так называемый технологический пакет является одной из наиболее эффективных форм отслеживания и прогнозирования технологического развития обеспечения информационной безопасности систем гуманитарной сферы при гибридной войне. На уровне отдельной технологии безопасности нельзя отследить, какие технологии важны и значимы, а какие – нет. Технологический пакет включает генетически и функционально связанную совокупность технологий безопасности, обладающую системными свойствами. Он является системой, а совокупное применение входящих в него технологий обладает синергетическим эффектом, в отличие от применения изолированных, не связанных между собой технологий безопасности. Внутренние взаимосвязи и взаимозависимости технологического пакета значимее и прочнее, чем внешние. Он развивается как единое целое в силу системного характера.

Отличие Форсайт-проектов заключается в их ориентации не на определение вариантов будущего, а на активное формирование его предпочтительных сценариев. Поскольку будущее формируется сегодня, пассивно либо активно, выбор того или иного проекта подкрепляется адекватными мерами, обеспечивающими наиболее благоприятную траекторию развития.

Необходимость перехода к управлению стойкостью информационных систем

Исследования с использованием Форсайта при разработке информационных систем в сфере гуманитарной безопасности показывают, что требуется переходить от управления рисками к управлению стойкостью, способностью информационных систем в сфере гуманитарной безопасности поддерживать функции, структуру, управление в условиях гибридной войны и сглаживать кратковременные воздействия деструктивных факторов, восстанавливаться или адаптироваться к таким воздействиям. Анализ показывает, что "внешние" ресурсы (ведомственные силы реагирования, государственная власть) не используются своевременно и в полной мере, поскольку стойкость критически важных "внутренних" элементов информационных систем в сфере гуманитарной безопасности в условиях гибридной войны недостаточна.

Повышение стойкости информационных систем в сфере гуманитарной безопасности, каковыми являются системы государственного и ведомственного управления, представляет собой фактор, который может обеспечить снижение рисков в ближайшем будущем. Для смены парадигмы обеспечения безопасности (от подхода, ориентированного на опасности/угрозы, к подходу, базирующемуся на доступных ресурсах) необходима научная разработка понятия "стойкость информационных систем в сфере гуманитарной безопасности" и его детализация для практических применений в виде новых методов анализа и методик проектирования в условиях гибридной войны.

Тематический план журнала "Системы безопасности" на 2024 г. Запросить >>

Стойкость информационных систем в сфере гуманитарной безопасности

Стойкость информационных систем в сфере гуманитарной безопасности – это способность:

  • сопротивляться (поддерживать функции, структуру и управление) действию неустановленных множественных (комбинированных) опасных воздействий;
  • амортизировать последствия кратковременного воздействия опасных факторов;
  • адаптироваться (путем развития за счет внутренних ресурсов или помощи извне) во время деструктивных воздействий, характерных для гибридной войны, восстанавливаться после них с контролируемым изменением основной функциональности.

Стойкость информационных систем в сфере гуманитарной безопасности – это недооцененный ресурс, который необходимо целенаправленно использовать для дальнейшего развития обеспечения безопасности в стране в условиях гибридной войны. Она должна стать целью и стандартом для всех ведомств и организаций, связанных с обеспечением безопасности систем высокой ответственности. Характеристика стойкости информационных систем в сфере гуманитарной безопасности – это время достижения предельного состояния, его увеличение способствует уменьшению риска развития критического состояния. Инновационная парадигма комплексного обеспечения безопасности информационных систем в сфере гуманитарной безопасности и антитеррористической защищенности ("управление стойкостью") – способность оптимизировать стойкость системы высокой ответственности путем риск-информированного, целеориентированного управления уязвимостями и адаптационными возможностями.

Необходимость разработки парадигмы "управление стойкостью"

Разработка парадигмы "управление стойкостью" нужна не для замены, а для дополнения и расширения существующего подхода "управление рисками", с детальным и полным учетом организационных, экономических реалий и существующих уязвимостей систем высокой ответственности – информационных систем в сфере гуманитарной безопасности. Парадигма "управление стойкостью" – это развитие и расширение управления рисками, эволюционный подход, сохраняющий все достоинства действующей концепции.

Взаимодействие элементов информационных систем сферы гуманитарной безопасности

При создании новых методов анализа и методик проектирования информационных систем в сфере гуманитарной безопасности необходимо иметь в виду, что каждый элемент такой системы производит определенные действия, позволяющие всей системе выполнять возложенные на нее функции.

Особое значение для информационных систем в сфере гуманитарной безопасности имеет порядок взаимодействия элементов при ее функционировании. Факт непосредственного взаимодействия между двумя элементами системы и определяет наличие связи между ними.

Общую картину связей между всеми элементами информационных систем в сфере гуманитарной безопасности отражает структура систем. Опыт исследования сложных систем с использованием теоретико-графовых подходов показывает, что на начальном этапе анализа элементы информационных систем в сфере гуманитарной безопасности целесообразно представлять в виде вершин графа, наделенных определенными свойствами, а их взаимодействие описывать с помощью ребер. Ребра графа отражают различные типы связей между элементами. В условиях деструктивных воздействий на них при гибридной войне наиболее важными являются типы связей между элементами гуманитарной части информационной сферы.

Моделирование деструктивных воздействий на элементы информационных систем

При моделировании деструктивного воздействия на графе можно определить критерии отказа информационных систем, когда показатель качественного состояния хотя бы одного из наиболее значимых элементов системы ниже некоторого допустимого уровня. Этот уровень является критическим уровнем качественного состояния элемента, ниже которого элемент не в состоянии выполнять возложенные на него функции или действовать в течение требуемого времени. Исследования показывают, что существуют группы элементов информационных систем, являющиеся внутренними источниками воздействий, приводящих к появлению остаточного эффекта, когда элементы выходят из строя даже спустя длительное время после попадания информационных систем под влияние деструктивных внешних воздействий.

Узнайте о возможностях лидогенерации и продвижении через контент

Структурная уязвимость элементов информационных систем

Структурная уязвимость элемента информационных систем в сфере гуманитарной безопасности дает качественную оценку его расположения в структуре системы, позволяет судить о том, насколько безопасно его расположение в структуре системы относительно других элементов при деструктивных воздействиях, определяет выгодность его расположения в структуре информационных систем.

Однако структурная уязвимость не дает количественной оценки ухудшения надежности элемента при деструктивных воздействиях.
Такой оценкой служат показатели качественного состояния элементов систем, являющиеся дополнением структурной уязвимости и показывающие, как к окончанию времени распространения деструктивного воздействия по графу изменилась система. Модель дает возможность описать выход из строя элемента с бóльшим показателем качественного состояния, из-за зависимости качественного состояния элемента информационной системы от его положения в структуре, зависимости от стойкости системы, использующей данную структуру.

Значимость управляющих воздействий

Исследование модели распространения деструктивных воздействий по системам позволяет выработать рекомендации по сохранению и улучшению их функционирования, наделению заданным уровнем стойкости при проектировании, позволяет определить сценарии, по которым система будет развиваться при внешних воздействиях. Для оптимизации, повышения уровня информационной безопасности в модели информационных систем необходимо использовать управляющие воздействия, позволяющие повышать значения качественных показателей состояния ее элементов в любой момент времени, вмешиваясь в процесс распространения дестабилизирующих воздействий.

Управляющее воздействие может повысить значение показателей качественного состояния элементов системы, но не повлиять на ее состояние в дальнейшем, а будучи приложенным к ней в более поздний момент, может привести к иному результату. При этом основной показатель систем не понижается, а стабилизируется на более низком уровне, чем первоначальный. Это объясняется тем, что ранее управляющее воздействие прилагалось к системе в момент, когда по ней распространялось воздействие, величина которого позволяла "поглотить" повышение значений показателей качественного состояния элементов системы.

Описание аспектов защиты информационной системы

По аналогии с оценкой уязвимости объекта транспортной инфраструктуры в рамках работы по обеспечению информационной безопасности предлагается описать:

  1. Защищаемую информационную систему с помощью теоретико-графового подхода и построить модель распространения деструктивных воздействий.
  2. Систему мер обеспечения ее информационной безопасности.
  3. Комплекс мер по дестабилизации функционирования и уничтожению защищаемой информационной системы с использованием моделей нарушителя и гибридной войны.
  4. Комплекс взаимодействия защищаемой информационной системы и системы мер обеспечения ее информационной безопасности с комплексом деструктивных мер в рамках гибридной войны с целью выявления опасных и уязвимых взаимосвязей.
  5. Совокупность мер по изменению структуры системы, повышающих ее стойкость.

Два подхода к управлению рисками

Для обеспечения стойкости информационной системы в сфере гуманитарной безопасности с применением нового подхода к управлению рисками возможно использовать следующие методики:

  1. Наделение системы внутренним ресурсом для противостояния внешним дестабилизирующим воздействиям с помощью резервирования, что не реализуется в условиях ограниченности финансового обеспечения, так как нельзя дублировать все элементы системы при их попадании под внешнее деструктивное воздействие в условиях гибридной войны. Требуется изучить реакцию системы на внешнее воздействие, найти уязвимые места и резервировать их. Для этого необходимо подобрать метод представления системы, внешнего воздействия и определить динамику его распространения по системе.
  2. Изменение структуры системы, позволяющее повышать стойкость системы, убирая из ее структуры наиболее опасные и уязвимые взаимосвязи.

Второй подход, с использованием моделей информационных систем в виде графов, – это новое направление в теории управления сложными системами, а именно структурное управление. Модели информационных систем, используемые при этом, могут быть элементами систем поддержки принятия решений по обеспечению информационной безопасности в ситуационных центрах.

Опубликовано в журнале "Системы безопасности" №1/2022

Все статьи журнала "Системы безопасности"
доступны для скачивания в iMag >>

Обзор решений для защиты периметра

Темы:Комплексная безопасностьЖурнал "Системы безопасности" №1/2022
Статьи по той же темеСтатьи по той же теме

Хотите участвовать?

Выберите вариант!

 

КАЛЕНДАРЬ МЕРОПРИЯТИЙ
ПОСЕТИТЬ МЕРОПРИЯТИЯ
ВЫСТУПИТЬ НА КОНФЕРЕНЦИЯХ
СТАТЬ РЕКЛАМОДАТЕЛЕМ
Комментарии

More...