Jump to content

Защита критической инфраструктуры США

В США критически защита критической инфраструктуры ( CIP ) — это концепция, связанная с готовностью и реагированием на серьезные инциденты, затрагивающие важную инфраструктуру региона или страны. Директивой американского президента PDD-63 от мая 1998 г. была создана национальная программа «Защита критической инфраструктуры». [ 1 ] В 2014 году структура кибербезопасности NIST была опубликована после дальнейших президентских указаний.

CIP США – это национальная программа по обеспечению безопасности уязвимых и инфраструктур США взаимосвязанных . В мае 1998 года президент Билл Клинтон издал президентскую директиву PDD-63 по вопросу защиты критически важной инфраструктуры. [ 1 ] Это признавало, что определенные части национальной инфраструктуры имеют решающее значение для национальной и экономической безопасности Соединенных Штатов и благосостояния их граждан, и требовало принятия мер для ее защиты.

Это было обновлено 17 декабря 2003 года президентом Джорджем Бушем в соответствии с Президентской директивой внутренней безопасности HSPD-7 об идентификации, определении приоритетов и защите критической инфраструктуры . [ 2 ] Обновленная директива добавит сельское хозяйство в список критически важной инфраструктуры страны; это устранит исключение сельского хозяйства из президентской директивы 1998 года. Директива описывает Соединенные Штаты как страну, имеющую некую критически важную инфраструктуру, которая «настолько жизненно важна для Соединенных Штатов, что неработоспособность или разрушение таких систем и активов окажет разрушительное воздействие на безопасность, национальную экономическую безопасность, национальное общественное здравоохранение или безопасность». [ 2 ]

Возьмем, к примеру, компьютерный вирус , который нарушает распределение природного газа по региону. Это может привести к последовательному сокращению выработки электроэнергии , что, в свою очередь, приведет к принудительному отключению компьютеризированного управления и связи. Тогда могут пострадать автомобильное, воздушное и железнодорожное сообщение. Работа экстренных служб также может быть затруднена.

Весь регион может оказаться ослабленным, поскольку некоторые критические элементы инфраструктуры выводятся из строя в результате стихийного бедствия . Хотя это потенциально противоречит Женевским конвенциям , [ 3 ] Военные силы также осознали, что они могут подорвать способность противника сопротивляться, атакуя ключевые элементы его гражданской и военной инфраструктуры.

Федеральное правительство разработало стандартизированное описание критической инфраструктуры, чтобы облегчить мониторинг и подготовку к событиям отключения. Правительство требует от частного сектора в каждом критически важном секторе экономики:

  • Оцените его уязвимость как к физическим, так и к кибератакам.
  • План устранения существенных уязвимостей
  • Разработать системы для выявления и предотвращения попыток атак.
  • Оповещение, сдерживание и отражение атак, а затем совместно с Федеральным агентством по чрезвычайным ситуациям восстановление необходимых возможностей после них.

Секторы инфраструктуры

[ редактировать ]

CIP определяет сектора и организационные обязанности стандартным образом:

Взрыв в Оклахома-Сити: поисково-спасательные группы сформированы из различных служб экстренной помощи, координируемых Федеральным агентством по чрезвычайным ситуациям.

В 2003 году сфера полномочий была расширена и теперь включает:

  • Сельское хозяйство и продукты питания: Министерство сельского хозяйства контролирует безопасные поставки мяса, птицы и яичных продуктов.
  • Национальные памятники и иконы Министерства внутренних дел.

Поскольку большая часть критической инфраструктуры находится в частной собственности, Министерство обороны (DoD) зависит от коммерческой инфраструктуры для поддержки своей нормальной работы. и Государственный департамент Центральное разведывательное управление также участвуют в анализе разведданных с дружественными странами.

В мае 2007 года DHS завершило разработку отраслевых планов (SSP) по координации и реагированию на критические события. [ 6 ] Преемственность правительства (COG) во время катастрофического события может быть использована для сохранения правительства по усмотрению президента, после чего благосостояние правительства может быть поставлено выше благосостояния граждан Соединенных Штатов, гарантируя, что правительству разрешено восстанавливать экономику и страну, когда будет сочтено безопасным вернуться на поверхность Соединенных Штатов Америки.

Значение

[ редактировать ]

9 марта 1999 года заместитель министра обороны Джон Хамре предупредил Конгресс США о кибертеррористе «электронном Перл-Харборе », заявив: «Это не будет направлено против кораблей ВМФ, находящихся на верфи ВМФ. Это будет против коммерческих кораблей. инфраструктура». Позже президент Клинтон уточнил это опасение после сообщений о реальных кибертеррористических атаках в 2000 году: «Я думаю, что это была тревога. Я не думаю, что это был Перл-Харбор. Мы потеряли наш Тихоокеанский флот в Перл-Харборе. Я не думаю, что это был Перл-Харбор. аналогичная потеря была столь же велика. [ 7 ] "

Существует множество примеров компьютерных систем, которые были взломаны или стали жертвами вымогательства. Один из таких примеров произошел в сентябре 1995 года, когда гражданин России предположительно организовал взлом Citicorp системы электронного перевода денежных средств и был приговорен к суду в Соединенных Штатах. [ 8 ] В течение 1994 года банда хакеров под его руководством 40 раз взломала систему безопасности Citicorp. Им удалось перевести 12 миллионов долларов со счетов клиентов и снять примерно 400 000 долларов.

В прошлом системы и сети элементов инфраструктуры были физически и логически независимыми и отдельными. Они мало взаимодействовали или были связаны друг с другом или с другими секторами инфраструктуры. С развитием технологий системы в каждом секторе стали автоматизированными и связаны между собой посредством компьютеров и средств связи. В результате потоки электроэнергии, нефти, газа и телекоммуникаций по всей стране связаны – хотя иногда и косвенно – но возникающие связи размывают традиционные границы безопасности.

Хотя такая растущая зависимость от взаимосвязанных возможностей помогает сделать экономику и нацию более эффективными и, возможно, более сильными, она также делает страну более уязвимой для потрясений и атак. Эта взаимозависимая и взаимосвязанная инфраструктура более уязвима к физическим и кибер-сбоям, поскольку она превратилась в сложную систему с едиными точками отказа. В прошлом инцидент, который был бы изолированным сбоем, теперь может вызвать масштабные сбои из-за каскадных эффектов. [ 9 ] Например, возможности информационно-коммуникационного сектора позволили Соединенным Штатам изменить свое правительство и бизнес-процессы, при этом все больше переходя на программное обеспечение. Один катастрофический сбой в этом секторе теперь может привести к выходу из строя нескольких систем, включая управление воздушным движением, службы экстренной помощи, банковское дело, поезда, электроснабжение и управление плотинами.

Сами элементы инфраструктуры также считаются возможными целями терроризма . Например, атака в 2022 году на электроподстанции Северной Каролины возле Карфагена, в результате которой десятки тысяч жителей остались без электричества. В результате этого испытания жители остались без надлежащего отопления, горячей воды и возможности готовить на несколько дней, пока шел ремонт. Власти отметили, что нападение было совершено намеренно с применением огнестрельного оружия. [ 10 ] Традиционно критически важные элементы инфраструктуры были выгодной целью для любого, кто хотел напасть на другую страну. Теперь, поскольку инфраструктура стала национальной линией жизни, террористы могут добиться высокой экономической и политической ценности, атакуя ее элементы. Нарушение или даже отключение инфраструктуры может снизить способность защищать нацию, подорвать доверие общества к критически важным услугам и снизить экономическую мощь. Кроме того, хорошо выбранные террористические атаки могут стать проще и дешевле, чем традиционная война, из-за взаимозависимости элементов инфраструктуры. Эти элементы инфраструктуры могут стать более легкой мишенью там, где вероятность обнаружения мала.

Элементы инфраструктуры также становятся все более уязвимыми для опасного сочетания традиционных и нетрадиционных типов угроз. Традиционные и нетрадиционные угрозы включают сбои оборудования, человеческие ошибки, погодные и естественные причины, физические атаки и кибератаки. Для каждой из этих угроз каскадный эффект, вызванный отдельными точками отказа, может привести к тяжелым и далеко идущим последствиям.

Проблемы

[ редактировать ]

Мировые лидеры опасаются, что частота и серьезность критических инцидентов в инфраструктуре в будущем возрастут. [ 11 ] Эти сбои в инфраструктуре могут серьезно повлиять на жителей страны, находящихся в состоянии повышенной готовности. Одну из этих будущих потенциальных неудач можно увидеть в мире кибербезопасности, поскольку американские граждане опасаются, что их технологическая инфраструктура находится под угрозой. Это происходит по мере того, как мир становится более технологически развитым с внедрением искусственного интеллекта и технологий во многие сферы американской жизни. [ 12 ]

Хотя усилия предпринимаются, не существует единого национального потенциала для защиты взаимосвязанных аспектов инфраструктуры страны. Одна из причин этого заключается в том, что не существует хорошего понимания взаимосвязей. Также нет единого мнения о том, как элементы инфраструктуры взаимодействуют друг с другом или как каждый элемент функционирует и влияет на другие. Безопасность национальной инфраструктуры зависит от понимания взаимоотношений между ее элементами, а также немедленных и отсроченных последствий, которые эти сбои могут иметь для жителей. Таким образом, когда один сектор запланировал трехнедельное учение, чтобы имитировать последствия пандемического гриппа , хотя две трети участников заявили, что у них есть планы обеспечения непрерывности бизнеса , лишь половина сообщила, что их план был умеренно эффективным. [ 13 ] Это может иметь серьезные последствия для тех, кто не имеет доступа к необходимым мерам защиты, позволяющим защитить себя.

Некоторые из наиболее важных объектов инфраструктуры для любого человека в США — это дороги, больницы и инфраструктура, обеспечивающая жителей продуктами питания. Повышенный риск разрушения этих критически важных объектов инфраструктуры может привести и в большинстве случаев привел к резкому сокращению доступа к воде, продовольствию, медицинской помощи и электричеству. Критические потребности жителей, запертых в своих домах и районах, жителей, которые полагаются на лекарства или которых необходимо доставить в ближайшую больницу, а также жителей, которые сильно страдают от недоедания. Это можно было наблюдать во время последствий урагана «Катрина» в Новом Орлеане в 2005 году, когда тысячи людей были перемещены, сотни убиты и еще тысячи получили ранения, не имея четкого способа получить убежище или помощь. [ 14 ] В настоящее время наблюдается движение за улучшение критически важной инфраструктуры с учетом интересов жителей.

Защита критической инфраструктуры требует развития национального потенциала для выявления и мониторинга критических элементов, а также для определения того, когда и если эти элементы подвергаются нападению или становятся жертвами разрушительных природных явлений. За последние пару лет эти природные явления стали представлять большую угрозу из-за изменения климата; увеличение количества более сильных штормов, продолжительных засух и повышение уровня моря. [ 15 ] Важность CIP – это связь между управлением рисками и обеспечением инфраструктуры. Он обеспечивает возможности, необходимые для устранения потенциальных уязвимостей в критической инфраструктуре.

Специалисты по CIP определяют уязвимости и анализируют альтернативы для подготовки к инцидентам. Они сосредоточены на улучшении возможностей обнаружения и предупреждения о предстоящих атаках и системных сбоях внутри критически важных элементов национальной инфраструктуры. Однако есть скептики, которые считают, что некоторые методы национальной инфраструктуры наносят ущерб сообществам, которые местные и федеральные власти поклялись защищать. Это ключевой фактор в движении против «Полицейского города» в Атланте, поскольку жители говорят, что существует как негативное систематическое воздействие, так и негативное воздействие на окружающую среду. [ 16 ]

Полицейский город

[ редактировать ]

Учебный центр общественной безопасности Атланты, также известный как «Город полицейских», является одним из многих примеров критически важной инфраструктуры, созданной для защиты гражданского населения. Эта форма критической инфраструктуры работает косвенно, поскольку проект направлен на обучение нынешних и новых полицейских и боевых подразделений. Этот план был предложен Фондом полиции Атланты в 2017 году под названием «Видение безопасной Атланты – План действий по обеспечению общественной безопасности». Этот план предполагает модернизацию полицейского фонда и внимание к разрушающейся инфраструктуре полицейских зданий и предметов первой необходимости по всей Атланте. [ 17 ] Крупнейшим дополнением к портфолио фонда и полиции является около 85 акров городской зеленой зоны для строительства современного учебного центра. [ 17 ]

Фонд полиции Атланты — это частная организация, которая работает на благо полиции города. По данным Атлантского полицейского фонда, частной организации, проект пользуется поддержкой руководителей местных компаний, а также государственных чиновников, которые не только поддерживают фонд, но и поддерживают проект стоимостью 90 миллионов долларов, который предусматривает аренду и снос около 85 акров общественных земель. принадлежащие леса. [ 17 ] По данным... центр финансируется из частных источников другими частными организациями, причем 2/3 финансирования поступает из частных источников, а другая треть - из долларов налогоплательщиков. [ 18 ] Новый центр заменит разрушающуюся полицейскую академию, которую, согласно «Плану действий по обеспечению общественной безопасности», необходимо заменить. «План действий по обеспечению общественной безопасности» предусматривает обновленный и обновленный бюджет полицейской академии, составляющий более 2 миллионов долларов США; [ 17 ] это гораздо более дешевая цена, чем 30 миллионов долларов, которые город выделит на завершение строительства объекта. Эти объекты включают в себя «стрелковый полигон, пожарное здание и «дом для уничтожения», созданный для имитации сценариев городских боевых действий». [ 17 ] Общая цель учреждения — обеспечить лучшую подготовку полицейских Атланты в городе, а также получить новое пространство. Несмотря на позитивный прогноз для Фонда полиции и Департамента полиции Атланты, объект столкнулся с некоторым сопротивлением со стороны общественности в плане разрушения государственных земель, а также опасений по поводу неправомерных действий полиции.

Атланта — город, окруженный большой и пышной зеленой листвой, за что жители и гости города называют его «городом в лесу»; По мнению жителей, важность городских лесов нельзя недооценивать. Благодаря такому большому количеству деревьев и зеленых насаждений жители рассматривают эти пространства как жизненно важную часть природных экосистем города. Жители обеспокоены тем, что вырубка 85 акров леса приведет к ухудшению качества воздуха, уменьшению естественной среды обитания в этом районе и увеличению наводнений в уязвимом сообществе, в котором преобладают чернокожие жители. [ 18 ] Жители считают, что потенциальный экологический ущерб был слишком большим риском для некоторых жителей, чтобы оставаться без дела; это помимо потенциального роста насилия со стороны полиции. [ 16 ]

Движение за прекращение «полицейского города» возникло, когда призывы защитить полицейское управление Атланты усилились вслед за призывами защитить полицейские управления по всей стране. [ 18 ] [ 16 ] Существовало множество организаций, пытающихся предотвратить начало строительства путем переезда в лес, саботажа оборудования и подачи судебных исков против города и частных компаний, которые работают над поставкой оборудования для строительства объекта. [ 18 ] Многие люди за пределами сообщества также работали над тем, чтобы остановить «полицейский город». Лес, на котором Фонд полиции стремится построить свой объект, является частью земли коренных жителей Маскоги. Члены племени приехали в город, чтобы потребовать, чтобы город прекратил работы и отступил с земель Маскоги. Движение за прекращение «полицейского города» стало групповым усилием отдельных лиц, которые хотели увидеть изменения в системе правосудия в Атланте, а также людей, которые хотели защитить естественную среду обитания, поскольку они ищут справедливости для нечеловеческих видов лесов Атланты. [ 18 ] Несмотря на растущее движение, существует сопротивление со стороны города и Фонда полиции, которые хотят, чтобы так называемый «полицейский город» развивался, и сделают все, чтобы это сделать. Защищая лес и пытаясь быть услышанными и признанными властями города и штата, протестующие были подвергнуты суровым наказаниям; как юридические, так и физические. В ходе протеста небинарный активист-эколог по имени Мануэль Эстебан Паес Теран, или Тортугита, был убит патрулем штата Джорджия 18 января, что выявило жестокие последствия полицейского патрулирования и наблюдения за протестующими. [ 18 ] [ 19 ]

Несмотря на то, что протестующие открыто и открыто говорят об разрушении окружающей среды и негативных последствиях инфраструктуры, в настоящее время действует множество законов и политик, которые затрудняют реализацию свободы слова. По всей стране вносятся законопроекты о нарушении границ критической инфраструктуры (CI), позволяющие задерживать и преследовать протестующих, которые мешают строительству инфраструктуры. [ 19 ] По данным Жальберта и др. ал. и если эти законопроекты станут законом, они позволят использовать дроны, чрезмерную силу, распознавание лиц и тактику наблюдения за населением. [ 19 ] [ 20 ] Кроме того, Акбар, Лав и Донохью утверждают, что эти законопроекты непропорционально повлияют на цветных протестующих. [ 16 ] [ 18 ] Об этом свидетельствуют смерть Тортугиты и массовые аресты протестующих из числа коренного населения, чернокожих и коричневых. Происходят не только аресты и жестокие меры со стороны правоохранительных органов, но также предпринимаются действия, которые предпринимают чиновники, чтобы объявить посягательство на границу CI уголовным преступлением, поскольку многие называют протест критической инфраструктуры террористическими действиями. [ 19 ]

Эти законы обусловлены растущим систематическим стремлением криминализировать протестующих за предотвращение строительства новой критически важной инфраструктуры; эти законы являются ответом на общенациональные протесты против строительства трубопровода. Это протесты, вызванные желанием защитить климат и земли коренных народов. [ 21 ] Протесты, как правило, направлены на то, чтобы остановить/замедлить строительство новых трубопроводов и направлены на выступление против местных властей, правительств штатов и федерального правительства, которые поддерживают, а во многих случаях и финансируют строительство новых нефте- и газопроводов. [ 21 ] Коренные народы утверждают, что строительство трубопровода противоречит племенным договорам, а также может поставить под угрозу землю из-за загрязнения. [ 22 ] Переплетение предполагаемого экологического и системного угнетения подтолкнуло жителей районов, где должно быть проложено строительство трубопровода, выступить против этих проектов.

Поскольку нефте- и газопроводы относятся к энергетическому сектору, они рассматриваются как критически важная инфраструктура. Поэтому правительство США стремится поддерживать и защищать их. В результате многие штаты приняли «антипротестные» законы, чтобы предотвратить срыв строительства трубопровода и любую разработку проектов, которые считаются критически важной инфраструктурой и необходимы для развития страны. [ 23 ] [ 21 ] Эти законы делают уголовным преступлением задержку и предотвращение строительства и развития критически важных инфраструктурных проектов в штатах, которые реализуют эти различные «антипротестные» законы. [ 23 ] [ 24 ]

Из-за растущего политического давления, направленного на предотвращение вмешательства протестующих в инфраструктурные проекты, Грузия стала государством, которое медленно использует «антипротестные» законы и меры, чтобы помешать людям протестовать против «полицейского города» и других критически важных инфраструктурных проектов в штате. [ 20 ] Активистов задержали и обвинили в совершении уголовных преступлений за протесты против «полицейского города». [ 20 ]

У проектов критической инфраструктуры в США есть свои сторонники и протестующие, и реакция на эти проекты очевидна со всех сторон.

Организация и структура

[ редактировать ]

PDD-63 предписывал создание национальной структуры по защите критически важной инфраструктуры. Для достижения этой цели одним из основных действий была разработка Национального плана обеспечения инфраструктуры (NIAP), позже переименованного в Национальный план защиты инфраструктуры (NIPP).

Различные подразделения национальной структуры CIP работают вместе в рамках партнерства между правительством и государственным сектором. Каждый департамент и агентство федерального правительства отвечает за защиту своей части критической инфраструктуры правительства. Кроме того, предоставляются гранты через Министерство внутренней безопасности муниципальным и частным предприятиям для использования в целях CIP и безопасности. К ним относятся гранты на управление чрезвычайными ситуациями, обучение водной безопасности , безопасность железных дорог, транзита и портов, медицинскую помощь в городах, программы LEA по предотвращению терроризма и Инициативу по безопасности городских территорий. [ 25 ]

PDD-63 определил определенные функции, связанные с защитой критически важной инфраструктуры, которые должны выполняться главным образом федеральным правительством. Это национальная оборона, иностранные дела, разведка и правоохранительная деятельность. Каждое ведущее ведомство, выполняющее эти специальные функции, назначает старшего должностного лица в качестве функционального координатора федерального правительства. В 2008 году был представлен мобильный инструмент исследования уязвимостей безопасности (VASST) на базе КПК для ускорения оценки физической безопасности критической инфраструктуры правоохранительными органами в целях соответствия требованиям PDD-63. [ 26 ]

Национальный план обеспечения инфраструктуры / Национальный план защиты инфраструктуры

[ редактировать ]

Национальный план защиты инфраструктуры (NIPP) — это документ, предусмотренный Президентской директивой внутренней безопасности 7 , который направлен на объединение усилий по защите критической инфраструктуры и ключевых ресурсов (CIKR) по всей стране. Последняя версия плана выпущена в 2013 году. [ 27 ] Цели NIPP — защитить критически важную инфраструктуру и ключевые ресурсы , а также обеспечить отказоустойчивость. Обычно его считают громоздким и неактуальным планом, который можно реализовать в чрезвычайной ситуации, но он полезен как механизм развития координации между правительством и частным сектором . NIPP основан на модели, изложенной в Директиве-63 президентского решения 1998 года, которая определила критические сектора экономики и поручила соответствующим правительственным учреждениям работать с ними над обменом информацией и усилением реагирования на нападения.

Структура NIPP направлена ​​на создание партнерских отношений между правительственными координационными советами (GCC) государственного сектора и отраслевыми координационными советами (SCC) частного сектора для восемнадцати секторов, которые DHS определило как критически важные.

Для каждого из выявленных основных секторов критически важной инфраструктуры федеральное правительство назначило представителя по связям с сектором из назначенного ведущего агентства. Также был определен партнер из частного сектора, координатор сектора. Вместе два представителя сектора, один из федерального правительства и один из корпораций, отвечали за разработку отраслевого NIAP.

Кроме того, каждый департамент и агентство федерального правительства отвечало за разработку собственного плана CIP для защиты своей части критической инфраструктуры федерального правительства. Планы федерального департамента и агентства были объединены с отраслевыми NIAP для создания единого комплексного национального плана обеспечения инфраструктуры. Кроме того, национальная структура должна обеспечить наличие национальной программы CIP. Эта программа включает в себя такие обязанности, как образование и осведомленность, оценка и расследование угроз , а также исследования.

Этот процесс включает в себя оценку:

  • Защита — может быть определена как состояние защиты, защиты или ограждения от травм, потерь или разрушений со стороны естественных или противоестественных сил.
  • Уязвимость – способность подвергаться атакам или травмам, оправданным или необоснованным, случайным или преднамеренным.
  • Риск – Возможность или вероятность подвергнуться нападению или получить травму.
  • Смягчение – способность смягчать, уменьшать или смягчать уязвимость, тем самым уменьшая или устраняя риск.

Отраслевые агентства

[ редактировать ]

Секторальные координационные советы

[ редактировать ]
  • Сельское хозяйство и продовольствие
  • Оборонно-промышленная база
  • Энергия
  • Общественное здравоохранение и здравоохранение
  • Финансовые услуги
  • Системы водоснабжения и канализации
  • Химическая
  • Коммерческие объекты
  • Плотины
  • Аварийные службы
  • Ядерные реакторы, материалы и отходы
  • Информационные технологии
  • Коммуникации
  • Почта и доставка
  • Транспортные системы
  • Государственные объекты

Примерами аналогичных планов защиты критически важной инфраструктуры являются Национальная стратегия защиты критической инфраструктуры Германии (Стратегия CIP) и шведская программа STYREL ​​«Направление подачи электроэнергии приоритетным пользователям во время краткосрочных перебоев с электроэнергией». [ 28 ]

Была публичная критика механизмов и реализации некоторых инициатив и грантов в области безопасности с утверждениями, что их возглавляют те же компании, которые могут получить от этого выгоду. [ 29 ] и что они поощряют ненужную культуру страха . Комментаторы отмечают, что эти инициативы начались сразу после окончания Холодной войны , что вызывает обеспокоенность тем, что это было просто отвлечением военно-промышленного комплекса от сферы финансирования, которая сокращалась, на более богатую ранее гражданскую арену.

Гранты были распределены по разным штатам, хотя предполагаемый риск распределен неравномерно, что привело к обвинениям в политике «свиных бочек» , которая направляет деньги и рабочие места в маргинальные избирательные участки. Грантовая программа «Инициативы по безопасности городских территорий» вызвала особую полемику: список объектов инфраструктуры 2006 года включал 77 000 объектов, включая фабрику по производству попкорна и киоск с хот-догами. [ 30 ] Критерии 2007 года были сокращены до 2100, и теперь эти учреждения должны иметь гораздо веские основания для получения права на гранты. [ 31 ] Несмотря на благие намерения, некоторые результаты также были подвергнуты сомнению в связи с утверждениями о плохо спроектированном и навязчивом театре безопасности , который отвлекает внимание и деньги от более насущных проблем или создает разрушительные побочные эффекты.

Отсутствие сравнительного анализа рисков и отслеживания выгод затрудняло авторитетное противодействие таким обвинениям. Чтобы лучше понять это и, в конечном итоге, более продуктивно направить усилия, недавно в Управлении национальной защиты и программ Министерства внутренней безопасности был создан Отдел управления рисками и анализа .

Министерство обороны и CIP

[ редактировать ]

Министерство обороны США правительства отвечает за защиту своей части критической инфраструктуры . Но в рамках программы CIP у Министерства обороны есть обязанности, которые распространяются как на национальную, так и на общеведомственную критическую инфраструктуру.

PDD-63 определил обязанности Министерства обороны по защите критической инфраструктуры. Во-первых, Министерству обороны необходимо было определить свои собственные критически важные активы и инфраструктуры и обеспечить гарантии посредством анализа, оценки и исправления. Министерство обороны также отвечало за выявление и мониторинг национальных и международных требований промышленности и других государственных учреждений к инфраструктуре, и все это необходимо было включить в планирование защиты. Министерство обороны также занималось обеспечением и защитой коммерческих активов и инфраструктурных услуг при приобретении Министерства обороны. Другие обязанности Министерства обороны США по CIP включали оценку потенциального воздействия на военные операции потери или компрометации инфраструктурных услуг. Также существовали требования по мониторингу операций Министерства обороны, обнаружению и реагированию на инциденты в инфраструктуре, а также предоставлению указаний и предупреждений департамента в рамках национального процесса. В конечном итоге Министерство обороны отвечало за поддержку защиты национальной критической инфраструктуры.

В ответ на требования, определенные в PDD-63, Министерство обороны классифицировало свои критически важные активы по секторам аналогично национальной организации CIP. Министерство обороны определило несколько иной список секторов инфраструктуры для тех областей, которые конкретно требуют защиты со стороны Министерства обороны. Организационная структура Министерства обороны по защите критической инфраструктуры отражает, дополняет и эффективно взаимодействует с национальной структурой CIP.

Секторы Министерства обороны

[ редактировать ]

Есть десять секторов критически важной оборонной инфраструктуры, которые находятся под защитой Министерства обороны. К ним относятся:

  • Финансовые услуги . Финансовые услуги Министерства обороны поддерживают деятельность, связанную с официально выделенными средствами. Эта деятельность включает в себя выплату наличных денег, получение средств и прием депозитов в кредит на официально назначенные общие счета Казначейства. Этот сектор также предоставляет финансовые услуги частным лицам и организациям на базе, включая депозиты, ведение счетов и хранение. Служба оборонных финансов и бухгалтерского учета является ведущим компонентом сектора финансовых услуг.
  • Транспорт . Оборонная транспортная система, или DTS, включает в себя ресурсы, обеспечивающие глобальные транспортные потребности Министерства обороны. К ним относятся наземные, морские и подъемные активы; поддерживающая инфраструктура; персонал; и сопутствующие системы. Транспортное управление , или USTRANSCOM, является единым менеджером транспорта Министерства обороны.
  • Общественные работы . Общественные работы включают четыре отдельных сектора физической инфраструктуры: электроэнергетика, нефть и природный газ, водоснабжение и канализация; и экстренные службы, такие как пожарная, медицинская помощь и обработка опасных материалов. Этот сектор оборонной инфраструктуры состоит из сетей и систем, предназначенных главным образом для распределения сопутствующих товаров. отвечает Инженерный корпус за координацию деятельности по обеспечению качества в секторе инфраструктуры общественных работ.
  • Командный контроль глобальной информационной сети , или GIG/C2. Командный контроль глобальной информационной сети, или GIG/C2, представляет собой два объединенных сектора, которые поддерживают общую гарантию активов для CIP. GIG — это глобально взаимосвязанный комплекс кадровых, информационных и коммуникационных возможностей, необходимых для достижения информационного превосходства. C2 включает в себя активы, объекты, сети и системы, которые поддерживают выполнение миссии. Агентство оборонных информационных систем (DISA) является ведущим компонентом, ответственным за управление глобальной информационной сетью.
  • Разведывательное наблюдение и рекогносцировка, или ISR . Сектор инфраструктуры оборонной разведки, наблюдения и рекогносцировки состоит из объектов, сетей и систем, которые поддерживают деятельность ISR, такую ​​как центры производства разведывательной информации и центры объединения. Агентство военной разведки (DIA) отвечает за координацию деятельности по обеспечению безопасности в этом секторе инфраструктуры.
  • Вопросы здравоохранения . Инфраструктура здравоохранения состоит из учреждений и объектов по всему миру. Некоторые расположены на объектах Министерства обороны; однако Министерство обороны также управляет более крупной системой медицинских учреждений, не входящих в Министерство обороны, в своей сети здравоохранения. Эти медицинские учреждения связаны информационными системами. Канцелярия помощника министра обороны по вопросам здравоохранения является назначенным ведущим компонентом этого сектора.
  • Персонал . Сектор инфраструктуры военного персонала включает в себя большое количество активов, размещенных на составных объектах, сеть объектов и информационные системы, связывающие эти объекты и объекты. Помимо ответственности за собственные активы, сектор кадровой инфраструктуры также координирует коммерческие услуги, поддерживающие кадровую функцию. Эти услуги включают в себя подбор персонала, ведение учета и обучение. Отдел кадров обороны является назначенным ведущим компонентом сектора инфраструктуры персонала обороны.
  • Космос . Сектор оборонной космической инфраструктуры состоит из космических и наземных средств, включая средства запуска, специализированную логистику и системы управления. Объекты расположены по всему миру как на контролируемых Министерством обороны, так и на частных объектах. Сектор оборонной космонавтики возглавляет Стратегическое командование США (USSTRATCOM).
  • Логистика . Сектор оборонной логистики включает в себя все виды деятельности, объекты, сети и системы, которые поддерживают снабжение и услуги силам США по всему миру. Логистика включает в себя приобретение, хранение, перемещение, распределение и обслуживание материалов и расходных материалов. Этот сектор также включает в себя окончательную утилизацию материалов, которые больше не нужны Министерству обороны. Агентство оборонной логистики (DLA) является ведущим компонентом логистической инфраструктуры Министерства обороны.
  • Оборонно-промышленная база . Оборонно-промышленная база состоит из поставщиков продуктов и услуг Министерства обороны из частного сектора. Предоставляемые услуги и продукты представляют собой важнейшие активы Министерства обороны. Ведущим компонентом оборонно-промышленной базы является Агентство по управлению оборонными контрактами . Для тех случаев, когда требования по защите инфраструктуры затрагивают более чем один сектор обороны, Министерство обороны установило специальные функциональные компоненты, которые поддерживают реализацию CIP.

Специальные функции Министерства обороны США

[ редактировать ]

Компоненты специальных функций CIP Министерства обороны взаимодействуют с эквивалентными национальными функциональными координаторами и координируют всю деятельность, связанную с их функциями в Министерстве обороны.

Компоненты специальных функций Министерства обороны в настоящее время включают семь направлений деятельности. Они включают в себя следующие компоненты:

  • Политика и стратегия . Компонент специальных функций «Политика и стратегия» обеспечивает стратегическое планирование, необходимое для подготовки наших Вооруженных Сил к 21 веку. Частично она выполняет эту обязанность посредством разработки Национальной военной стратегии . В области разработки политики он отвечает за руководство председателем двухгодичного обзора Плана объединенного командования и разработку позиций Объединенного штаба по таким ключевым вопросам, как организация, роли и задачи, а также функции Вооруженных Сил и боевых командований.
  • Разведывательная поддержка - специальный функциональный компонент разведывательной поддержки CIP обеспечивает разведывательную поддержку Министерства обороны в защите оборонной части критической инфраструктуры федерального правительства. В обязанности разведывательной поддержки также входит поддержка системы оборонного предупреждения, оповещения и уведомления, а также взаимодействие с национальным разведывательным сообществом. В обязанности агентств разведывательной поддержки входят такие виды деятельности, как проведение оценок угроз; указания и предупреждения о потенциальных атаках; консультирование и поддержка секторных CIAO в развитии мониторинга и отчетности в секторе оборонной инфраструктуры; поддержка кризисного управления; и контрразведка. Этому компоненту специальных функций также поручена поддержка контингента Министерства обороны NIPC, связанного с разведкой и контрразведкой.
  • Промышленная политика . Заместитель министра обороны по закупкам, технологиям и логистике гарантирует, что адекватная оборонно-промышленная база существует и остается жизнеспособной для удовлетворения текущих, будущих и возникающих требований национальной безопасности».
  • Оборонная безопасность . Служба оборонной безопасности предоставляет Министерству обороны и другим федеральным агентствам ряд продуктов и услуг безопасности, предназначенных для сдерживания и обнаружения шпионажа.
  • Обеспечение информации . Помощник министра обороны по сетевой и информационной интеграции , или ASD NII, является основным помощником персонала OSD по разработке, надзору и интеграции политики и программ Министерства обороны, касающихся стратегии информационного превосходства Министерства обороны. Обеспечение информации, или IA, является компонентом информационных операций, который обеспечивает оперативную готовность Министерства обороны путем обеспечения постоянной доступности и надежности информационных систем и сетей. IA защищает DII от эксплуатации, деградации и отказа в обслуживании, одновременно предоставляя средства для эффективного восстановления и восстановления жизненно важных возможностей после атаки.
  • Исследования и разработки . Специальный функциональный компонент исследований и разработок отвечает за обеспечение и защиту информации. Офис директора по оборонным исследованиям и разработкам координирует программу исследований и разработок CIP Министерства обороны. А также согласование повестки дня Министерства обороны с национальной повесткой дня в области НИОКР.
  • Образование и осведомленность . Хотя образование и осведомленность по праву можно считать обязанностью каждого, комплексная стратегия образования и осведомленности была признана необходимой для успешной программы CIP Министерства обороны. Университет национальной обороны (NDU) предоставил консультации и помощь в оценке требований Министерства обороны к образованию и осведомленности. Компонент «Образование и осведомленность» также разработал Образовательную программу CIAO. Перед этим компонентом была поставлена ​​задача оказать помощь в разработке любого специального образования или подготовки, необходимого для персонала CIP по управлению кризисными ситуациями. Образование и осведомленность также поддерживают как Министерство обороны, так и национальную политику и стратегию CIP, а также развитие исполнительного руководства посредством периодических «инфраструктурных игр».

Жизненный цикл CIP Министерства обороны США

[ редактировать ]

Согласно требованию PDD-63, Министерство обороны должно защитить свою часть критической инфраструктуры федерального правительства. Для Министерства обороны это оборонная инфраструктура или DI. Защита оборонной инфраструктуры — сложная задача, в которой участвуют десять оборонных секторов.

Считалось, что защитить каждый критически важный объект в любом месте практически невозможно, поэтому основное внимание было направлено на защиту критически важной оборонной инфраструктуры. Критическая оборонная инфраструктура — это важнейшие активы, необходимые для обеспечения гарантий миссии.

Цикл CIP (диаграмма 1)
The CIP Cycle (Chart 1)

Шесть фаз

[ редактировать ]

Шесть этапов жизненного цикла CIP Министерства обороны США дополняют друг друга, создавая основу для комплексного решения по обеспечению инфраструктуры. Фазы жизненного цикла происходят до, во время и после события, которое может поставить под угрозу или ухудшить инфраструктуру. Краткое описание шести этапов:

  • Анализ и оценка (происходит перед событием). Фаза анализа и оценки является основой и наиболее важной фазой жизненного цикла CIP. На этом этапе выявляются активы, абсолютно необходимые для успеха миссии, и определяются уязвимости активов, а также их взаимозависимости. [ 32 ] конфигурации и характеристики. Затем проводится оценка эксплуатационных последствий утраты или деградации инфраструктуры. Кроме того, превентивная киберзащита может предвидеть атаку на компьютеры и сети. Это одинаково хорошо применимо ко всем критически важным секторам инфраструктуры, поскольку предполагает пресечение и срыв атаки или подготовку угрозы к атаке либо упреждающе, либо в целях самообороны.
  • Исправление (происходит до события). Фаза исправления включает меры предосторожности и действия, предпринимаемые до того, как событие произойдет, для устранения известных кибер- и физических уязвимостей, которые могут вызвать сбой или поставить под угрозу инфраструктуру национальной обороны, или NDI, или критический актив. Например, действия по исправлению могут включать обучение и повышение осведомленности, изменение рабочего процесса или процедур, а также изменение конфигурации системы и компонентов.
  • Индикации и предупреждения (происходят до и/или во время события). Фаза индикаций и предупреждений включает в себя ежедневный мониторинг сектора для оценки возможностей обеспечения выполнения миссии критически важных объектов инфраструктуры и определения наличия признаков событий, о которых следует сообщать. Индикация — это подготовительные действия, которые указывают на вероятность или запланированность инфраструктурного события. Показания основаны на данных на тактическом, оперативном, театральном и стратегическом уровнях. На тактическом уровне вклад исходят от владельцев активов. На оперативном уровне вклад поступает от секторов НДИ. На уровне театра действий вклад поступает от региональных ресурсов, таких как разведка союзников, НАТО, командная разведка, союзные правительства и коалиционные силы. На стратегическом уровне вклад поступает от разведки, правоохранительных органов и частного сектора. Предупреждение — это процесс уведомления владельцев активов о возможной угрозе или опасности.
  • Смягчение последствий (происходит как до, так и во время события). Фаза смягчения включает действия, предпринимаемые до или во время события в ответ на предупреждения или инциденты. Владельцы критически важных активов Министерства обороны, секторы NDI, объекты Министерства обороны и военные операторы принимают эти меры, чтобы минимизировать эксплуатационные последствия потери или выхода из строя критически важных активов.
  • Реагирование на инциденты (происходит после события). Реагирование на инциденты включает в себя планы и действия, предпринимаемые для устранения причины или источника события в инфраструктуре.
  • Восстановление (происходит после события). Последняя фаза жизненного цикла CIP включает в себя действия, предпринимаемые для восстановления или восстановления критически важных активов после того, как они были повреждены или уничтожены. Этот этап является наиболее сложным и наименее разработанным процессом.

Эффективное управление жизненным циклом CIP гарантирует, что деятельность по защите может быть скоординирована и согласована между всеми секторами Министерства обороны. Во многих отношениях DoD CIP — это самое важное управление рисками. Достижение успеха означает получение уверенности в миссии. Промахнуться может означать провал миссии, а также человеческие и материальные потери. Для защиты критически важной инфраструктуры управление рисками требует использования ресурсов для устранения наиболее важных активов инфраструктуры, которые также являются наиболее уязвимыми и подвергаются наибольшему риску.

Наиболее важной частью жизненного цикла CIP является этап 1. Поскольку крайне важно выбрать правильные активы для защиты инфраструктуры, определение этих активов является первым этапом жизненного цикла CIP. Этот этап «Анализ и оценка» является ключевым и основой семи действий жизненного цикла. Без прочного фундамента оставшиеся этапы жизненного цикла CIP могут оказаться ошибочными, в результате чего план CIP не сможет защитить критическую инфраструктуру и, следовательно, обеспечить выполнение миссии.

Этап 1: Анализ и оценка

[ редактировать ]

На этапе 1 определяются важные активы, а также выявляются их уязвимости и зависимости, чтобы лица, принимающие решения, имели информацию, необходимую для принятия эффективных решений по управлению рисками.

Оборонная инфраструктура, или DI, разделена на десять секторов. Каждый сектор состоит из активов, таких как системы, программы, люди, оборудование или средства. Активы могут быть простыми, например, один объект в одном географическом месте, или сложными, включающими географически разбросанные связи и узлы.

Анализ и оценка состоят из пяти этапов, которые включают мероприятия, охватывающие десять секторов DI и их активы.

  • I. Первым шагом на этапе анализа и оценки является определение критически важных активов. Критичность актива зависит как от времени, так и от ситуации, в зависимости от операционной или деловой ценности актива. Для DI стоимость зависит от нескольких факторов: во-первых, какие военные операции или услуги зависят от актива и как эти зависимости меняются с течением времени; во-вторых, насколько чувствительна операция к потере или компрометации актива, другими словами, какова максимально допустимое время простоя, если актив скомпрометирован. Наконец, каков профиль обеспечения безопасности актива, в частности, может ли восстановление актива или переключение на резервное копирование произойти в течение допустимого времени простоя. Посредством экспертизы и проверки предметной области выявляются критически важные активы, о которых затем сообщается в программу CIP.
  • II. Вторым шагом этапа анализа и оценки является определение характеристик оборонной инфраструктуры. Этот шаг отображает и связывает критические функции и отношения активов в секторе DI.
  • III. Третьим шагом на этапе анализа и оценки является анализ воздействия на эксплуатацию. Этот шаг достигается за счет разработки матриц операционных зависимостей и применения методов исследования операций. Потенциальные эксплуатационные воздействия и требования к уровню обслуживания затем отражаются в атрибутах критичности актива и индексе критичности в программе CIP.
  • IV. Четвертый шаг — оценка уязвимости. Этот этап осуществляется по нескольким каналам. В рамках программы CIP все критически важные активы имеют базовый индекс уязвимости, который рассчитывается на основе входных данных, связанных с классом активов и географическим регионом, таких как вероятность стихийных бедствий, криминальных событий или событий национальной безопасности, а также технологических сбоев. Владельцы активов, хостовые установки, отраслевое CIAO или другие организации Министерства обороны могут предоставить информацию о готовности активов к эксплуатации и готовности к чрезвычайным ситуациям.
  • V. Пятым и последним шагом на этапе анализа и оценки является анализ взаимозависимости. Анализ взаимозависимости направлен на отображение функций и отношений между секторами DI. В результате анализа взаимозависимостей атрибуты критичности для ранее определенных активов могут быть обновлены, а дополнительные критические активы могут быть идентифицированы для программы CIP. Несколько групп в структуре CIP Министерства обороны выполняют деятельность по анализу и оценке. Преобразование процесса анализа и оценки в конкретные данные требует конкретных действий, задач и инструментов.

Пример этапа 1 в «реальном мире»

[ редактировать ]

24 августа 2001 года директор Объединенного штаба поручил USPACOM выступить в качестве ведущего боевого командования поддержки для создания первого в истории CIP плана CIP на театре военных действий, известного как «План Приложения 16 CIP». Ниже показано, как USPACOM подошла к этой задаче. USPACOM сосредоточил внимание на этапе анализа и оценки, организовав свою деятельность так, чтобы ответить на три основных вопроса:

  • Что критично?
  • Это уязвимо?
  • Что можно сделать?

Чтобы ответить на вопрос «Что является критическим?», USPACOM разработал трехэтапную процедуру:

  • Во-первых, определите фокус проекта.
  • Во-вторых, выполните оперативный анализ.
  • В-третьих, выполните анализ оборонной инфраструктуры.

Для выполнения этих шагов USPACOM приняло методологию, которая фокусирует усилия по CIP на активах уровня 1. Активы уровня 1 — это активы, которые могут привести к провалу миссии, если они будут скомпрометированы или повреждены. Методология, принятая и модифицированная UAPACOM, называется «Анализ района миссии» или MAA. MAA связывает миссии боевого командования с объектами инфраструктуры, которые имеют решающее значение для данного плана операций, или OPLAN, плана действий в чрезвычайных ситуациях, или CONPLAN, или плана действий в кризисных ситуациях. Обычно процесс MAA определяет приоритеты места проведения оценки. USPACOM модифицировал процесс и выбрал места и установки для оценки CIP до проведения MAA. Ниже приводится иллюстрация процесса USPACOM MAA:

  • Во-первых, он определил основные требования миссии, или MER, которые представляют собой конкретные боевые команды или возможности объединенных оперативных групп, необходимые для выполнения плана боевых действий. Затем они создали матрицу MER для конкретной команды. Например, один MER может обеспечивать командование, контроль, связь и компьютеры или C4.
  • Во-вторых, были определены силы, необходимые для каждого MER. Например, C4 MER привязан к конкретному батальону связи. В-третьих, он связал силы с необходимыми функциями и задачами, поддерживающими силы. Например, батальон связи связан с функциями инженеров связи и гражданских инженеров, а также с задачей управления требованиями к информационным системам C4 театра военных действий.
  • В-третьих, он связывает активы с функциями, поддерживающими задачи. Результатом является анализ критически важных активов в районе миссии.

USPACOM использует данные MAA, которые оно собирает, чтобы определить и сосредоточить свои усилия на действительно критически важных активах, чтобы ответить на следующий вопрос в своем процессе: уязвимо ли оно?

Первым шагом в ответе на этот вопрос является проведение анализа установки. Следующим шагом является проведение анализа коммерческой инфраструктуры. Для оценки CIP USPACOM полагалось на две разные организации Министерства обороны: сбалансированную оценку живучести, или BSA, и оценку обеспечения выполнения миссии. BSA представляет собой двухнедельную оценку, ориентированную на миссию, на военной базе или в специально отведенном месте. Оценка обеспечения миссии уникальна, поскольку она использует подход к оценке территории, чтобы сосредоточиться на уязвимостях и зависимостях как коммерческих, так и военных активов. Последним шагом для определения уязвимостей является объединение двух анализов и оценок. После выявления критически важных активов и их уязвимостей USPACOM готово провести мероприятия по управлению рисками, чтобы решить, что можно сделать для защиты критически важных активов.

Буз Аллен Гамильтон разработал этот процесс в PACOM.

Этап 2: Исправление

[ редактировать ]

На первом этапе жизненного цикла CIP, «Анализ и оценка», были выявлены критически важные активы секторной инфраструктуры Министерства обороны, а также уязвимости или слабости этих критически важных активов.

Второй этап – этап исправления. На этапе исправления устраняются известные слабые места и уязвимости. Действия по исправлению — это преднамеренные меры предосторожности, предназначенные для устранения известных виртуальных и физических уязвимостей до того, как произойдет событие. Целью исправления является повышение надежности, доступности и живучести критически важных активов и инфраструктур. Действия по исправлению применимы к любому типу уязвимости, независимо от ее причины. Они применяются к стихийным бедствиям, технологическим сбоям или преднамеренным злонамеренным действиям.

Стоимость каждого действия по исправлению зависит от характера уязвимости, которую оно устраняет. План обеспечения безопасности сектора оборонной инфраструктуры, который должен разработать каждый сектор инфраструктуры, устанавливает приоритеты и ресурсы для восстановления. Требования к восстановлению определяются множеством факторов. Это анализ и оценка, данные военных планировщиков и других секторов Министерства обороны, Национальный план обеспечения инфраструктуры и другие планы, отчеты и информация об уязвимостях национальной инфраструктуры и мерах по их устранению, а также разведывательные оценки и оценки угроз.

Требования к восстановлению также собираются на основе уроков, извлеченных из мониторинга и отчетности сектора оборонной инфраструктуры, а также операций и учений по защите инфраструктуры. Программа CIP отслеживает статус мероприятий по восстановлению критически важных активов. Мероприятия по восстановлению критически важной оборонной инфраструктуры охватывают несколько компонентов Департамента.

Этап 3: Указания и предупреждения

[ редактировать ]

Необходимость отслеживать действия и предупреждать о потенциальных угрозах для США не нова. От обычных нападений до потенциальных ядерных атак — военные были на переднем крае мониторинга и предупреждения потенциальных опасностей с момента основания страны. Защита безопасности и благосостояния Соединенных Штатов, включая важнейшую оборонную инфраструктуру, вступила в новую эру. Было признано необходимым иметь скоординированную способность выявлять и предупреждать о потенциальных или фактических инцидентах в критически важных областях инфраструктуры. Способность обнаруживать и предупреждать о событиях в инфраструктуре — это третий этап жизненного цикла защиты критической инфраструктуры, этап индикации и предупреждений.

Индикации и предупреждения — это действия или условия инфраструктуры, которые сигнализируют о том, что событие:

  • Вероятный,
  • Планируется или
  • В процессе.

Исторически сложилось так, что индикация событий Министерства обороны основывалась на разведывательной информации о событиях за рубежом. Эти индикаторы событий были расширены и теперь включают все потенциальные нарушения или деградацию инфраструктуры, независимо от их причины. Индикация DoD CIP основана на четырех уровнях ввода:

  • Вклад тактического уровня от владельцев активов или объектов Министерства обороны.
  • Вклад на оперативном уровне от руководителей секторов по обеспечению информации (CIAO)
  • Вклад на театре военных действий в результате командно-служебной разведки и контрразведывательной деятельности.
  • Разведывательные данные стратегического уровня от разведывательного сообщества, правоохранительных органов и частного сектора.

Было установлено, что такое объединение традиционной разведывательной информации с отраслевой информацией имеет важное значение для значимых показаний CIP.

При обнаружении признака может быть выдано предупреждение, уведомляющее соответствующих владельцев активов о возможном или происходящем событии или опасности. План обеспечения безопасности сектора определяет, какие условия и действия контролируются и о которых сообщается для каждого сектора оборонной инфраструктуры. Каждый сектор должен разработать письменный План обеспечения безопасности оборонного сектора, который включает в себя сборник инцидентов в секторе для мониторинга и отчетности. В перечень инцидентов в секторе входят три типа инцидентов:

  • Инциденты, подлежащие регистрации на национальном уровне
  • Министерство обороны определило инциденты, о которых следует сообщать, и
  • Секторальные инциденты, о которых необходимо сообщать.

Владельцы критически важных активов Министерства обороны, установки и отраслевые CIAO определяют Министерство обороны и инциденты, определенные сектором. Каждый из сообщаемых инцидентов или классов инцидентов должен включать в себя следующие компоненты:

  • Кто должен следить за инцидентом
  • В какие сроки необходимо сообщить о происшествии
  • Какие информационные элементы должен содержать инцидент
  • Как следует направлять отчеты об инцидентах
  • Какие последующие действия необходимы

Национальный центр защиты инфраструктуры (NIPC) является основным национальным центром предупреждения о серьезных атаках на инфраструктуру. Владельцы критически важных активов, объекты Министерства обороны и CIAO секторов ежедневно контролируют инфраструктуру. О признаках инцидента в инфраструктуре сообщается в Национальный военный командный центр (NMCC). Если показания находятся в компьютерной сети, о них также сообщается в Объединенную оперативную группу по операциям компьютерной сети (JTF-CNO). NMCC и JTF-CNO оценивают показания и передают их в NIPC и соответствующие организации Министерства обороны. Когда NIPC определяет, что событие в инфраструктуре может произойти, запланировано или уже происходит, он выдает национальное предупреждение. Что касается Министерства обороны, NIPC передает свои предупреждения и оповещения в NMCC и JTF-CNO. Эти предупреждения и оповещения затем передаются компонентам Министерства обороны. Предупреждение может включать указания относительно дополнительных мер защиты, которые должно принять Министерство обороны.

Этап 4: Смягчение последствий

[ редактировать ]

Фаза 1 жизненного цикла CIP обеспечила уровень защиты путем выявления и оценки критически важных активов и их уязвимостей. Этап 2 обеспечил еще один уровень защиты путем устранения или улучшения выявленных недостатков и слабых мест актива. Даже с учетом всех этих мер защиты и мер предосторожности инцидент в инфраструктуре все еще был возможен. Когда это произойдет, вступит в силу фаза указаний и предупреждений.

Фаза смягчения последствий (Фаза 4) состоит из заранее запланированных скоординированных действий в ответ на предупреждения или инциденты в инфраструктуре. Действия по смягчению последствий принимаются до или во время инфраструктурного события. Эти действия призваны минимизировать эксплуатационные последствия потери критически важного актива, облегчить реагирование на инциденты и быстро восстановить инфраструктурные услуги.

Основная цель этапа смягчения последствий — минимизировать оперативное воздействие на другие критически важные оборонные инфраструктуры и активы в случае потери или повреждения критического актива. Например, если имеется установка в США, площадка А, расположенная в принимающей стране. Зона А является активом 1-го уровня, а это означает, что в случае ее неудачи миссия боевого командования провалится. Зона A имеет взаимное командное управление глобальной информационной сетью (GIG/C2), информационную взаимозависимость с площадками B и C. Кроме того, другие сектора оборонной инфраструктуры полагаются на площадку A для реализации своих миссий. В этом сценарии, каковы могут быть последствия, если линия питания коммерческой электростанции, обеспечивающая основное питание установки, будет случайно разорвана? Из-за всех взаимозависимостей потеря этого актива — это больше, чем потеря всего лишь одного сайта. Это означает потерю возможностей других секторов.

Возможным действием по смягчению последствий может быть включение на объекте А резервного питания. Альтернативным действием может быть передача полного контроля над функциональностью сайта А другому сайту, где ранее было организовано резервирование. Эти действия позволят ограничить влияние этого инцидента на другие объекты и связанные с ними сектора. Помимо уменьшения эксплуатационного воздействия критического события в инфраструктуре, этап смягчения последствий жизненного цикла CIP поддерживает и дополняет два других этапа жизненного цикла. Действия по смягчению последствий помогают в чрезвычайных ситуациях, расследовании и управлении этапом 5 «Реагирование на инциденты». Они также содействуют восстановлению на этапе 6.

На этапе смягчения последствий владельцы критически важных активов Министерства обороны, объекты Министерства обороны и руководители секторов по обеспечению инфраструктуры (CIAO) работают с Национальным военным командным центром (NMCC) и Объединенной оперативной группой по операциям компьютерной сети (JTF-CNO) для разработки, подготовить и отработать меры по смягчению последствий для различных сценариев. При возникновении предупреждения, чрезвычайной ситуации или инцидента в инфраструктуре владельцы критически важных активов, объектов и CIAO сектора инициируют действия по смягчению последствий для поддержания обслуживания Министерства обороны. Они также предоставляют информацию о статусе смягчения последствий в NMCC и JTF-CNO. NMCC отслеживает последствия событий в одном секторе оборонной инфраструктуры, которые достаточно значительны, чтобы повлиять на другие сектора. Для событий, которые пересекают два или более сектора, NMCC дает рекомендации по определению приоритетов и координации действий по смягчению последствий. Когда угрозы или последствия событий продолжают обостряться, NMCC направляет действия по смягчению последствий по секторам, чтобы обеспечить скоординированное реагирование во всем Министерстве обороны. NMCC и JTF-CNO информируют Национальный центр защиты инфраструктуры (NIPC) о любых существенных действиях по смягчению последствий.

Этап 5: Реагирование на инциденты

[ редактировать ]

Когда событие затрагивает защитную инфраструктуру, начинается этап реагирования на инциденты. Реагирование на инциденты — это пятая фаза жизненного цикла CIP. Целью этапа реагирования на инциденты является устранение причины или источника события в инфраструктуре. Например, во время атак 11 сентября на Всемирный торговый центр и Пентагон все невоенные самолеты были приземлены над Соединенными Штатами, чтобы предотвратить дальнейшие инциденты. Меры реагирования включали чрезвычайные меры, принимаемые не владельцами активов или операторами, а специальными третьими сторонами, такими как правоохранительные органы, медицинские спасатели, пожарно-спасательные службы, специалисты по обращению с опасными материалами или взрывчатыми веществами, а также следственные органы. Реагирование на инциденты в оборонной инфраструктуре может осуществляться по одному из двух путей в зависимости от того, затрагивает ли событие компьютерную сеть Министерства обороны.

Когда инциденты ставят под угрозу компьютерную сеть Министерства обороны, действиями по реагированию руководит Объединенная оперативная группа по операциям компьютерной сети (JTF-CNO). Эти действия предназначены для того, чтобы остановить атаку на компьютерную сеть, сдержать и смягчить ущерб информационной сети Министерства обороны, а затем восстановить минимально необходимую функциональность. JTF-CNO также запрашивает и координирует любую поддержку или помощь со стороны других федеральных агентств и гражданских организаций во время инцидентов, затрагивающих сеть Министерства обороны. Когда инциденты затрагивают любые другие активы, принадлежащие Министерству обороны, командиры объектов и владельцы критически важных активов используют традиционные каналы и процедуры для координации реагирования. Это включает в себя уведомление руководителей по обеспечению безопасности инфраструктуры затронутых секторов (CIAO) в первоначальном уведомлении и отчете о статусе. Хотя третьи стороны играют важную роль в реагировании на события в оборонной инфраструктуре, персонал CIP Министерства обороны также несет обязанности, которые необходимо выполнять.

Этап 6: Восстановление

[ редактировать ]

После того как источник или причина события в инфраструктуре устранены или локализованы, инфраструктура и ее возможности должны быть восстановлены. Восстановление — это последний этап защиты критической инфраструктуры. Восстановление, вероятно, является наиболее сложным и наименее развитым процессом жизненного цикла. Владельцы критически важных активов Министерства обороны несут основную ответственность за восстановление.

См. также

[ редактировать ]
  1. ^ Jump up to: а б Директива Президента ПДД-63
  2. ^ Jump up to: а б «Директива Президента о внутренней безопасности / Hspd-7 от 17 декабря 2003 г.» . Архивы Белого дома. 17 декабря 2003 года . Проверено 29 июля 2014 г.
  3. Статьи 52 и 54 Дополнительного протокола к Женевским конвенциям от 12 августа 1949 года , касающегося защиты жертв международных вооруженных конфликтов («Женевские конвенции»).
  4. ^ Центр обмена информацией и анализа финансовых услуг
  5. ^ Джейнс, Кристен Хемингуэй (27 февраля 2024 г.). «Министерство энергетики Байдена объявляет о выделении 366 миллионов долларов на проекты зеленой энергетики в сельских и отдаленных районах» . ЭкоВотч . Проверено 2 мая 2024 г.
  6. ^ Министерство внутренней безопасности - отраслевые планы, заархивировано 6 марта 2011 г. в Wayback Machine.
  7. ^ Федерация американских ученых, 15 февраля 2000 г. Замечания президента по компьютерной безопасности.
  8. ^ Хармон, Эми (19 августа 1995 г.). «Раскрыта хакерская кража 10 миллионов долларов из Ситибанка» . Лос-Анджелес Таймс . Проверено 2 мая 2024 г.
  9. Остин Гивенс, « Разлив нефти на глубоководном горизонте — зловещий знак для будущего критически важной инфраструктуры », 27 мая 2011 г.
  10. ^ Салливан, Бекки; де ла Каналь, Ник (5 декабря 2022 г.). «Что мы знаем об атаке на две электроподстанции в Северной Каролине» . энергетический ядерный реактор . Проверено 2 мая 2024 г.
  11. ^ Пол Дж. Малишевски, « Моделирование критически важного места поставок вакцин: защита критической инфраструктуры и населения в Центральной Флориде. Архивировано 20 марта 2009 г. в Wayback Machine » (2008).
  12. ^ Визе, Даниэль де (07 апреля 2023 г.). «Американцы теперь боятся кибератак больше, чем ядерной атаки» . Холм . Проверено 2 мая 2024 г.
  13. ^ Насколько хорошо Уолл-стрит может справиться с пандемическим гриппом? Результаты учений неоднозначны. Архивировано 18 июля 2011 г. в Wayback Machine Wall Street & Technology.
  14. ^ «Вспоминая хаос Нового Орлеана через 10 лет после Катрины» . Корреспондент . 27 августа 2015 г. Проверено 2 мая 2024 г.
  15. ^ Форзиер, Джон; Бьянки, Алессандра; Батиста и Силва, Филип; А. Марин Эррера, Марио; Леблуа, Антуан; Лавалье, Карло; CJH Аэртс, Йерун; Фейен, Люк (январь 2018 г.). «Эскалация воздействия экстремальных климатических явлений на критически важные инфраструктуры в Европе» . Глобальное изменение окружающей среды . 48 : 97–107. Бибкод : 2018GEC....48...97F . дои : 10.1016/j.gloenvcha.2017.11.007 . ПМЦ   5872142 . ПМИД   29606806 .
  16. ^ Jump up to: а б с д С любовью, Ханна; Донохью, Мананн. «Полицейский город Атланты и взаимосвязь между местом, полицейской деятельностью и климатом» . Брукингс . Проверено 2 мая 2024 г.
  17. ^ Jump up to: а б с д и «Vision Safe Atlanta» (PDF) . Полицейский фонд Атланты . 2017 . Проверено 2 мая 2024 г.
  18. ^ Jump up to: а б с д и ж г Акбар, Амна А. (2023). «Борьба с полицейским городом» . Несогласие . 70 (2): 62–70. дои : 10.1353/dss.2023.0011 . ISSN   1946-0910 .
  19. ^ Jump up to: а б с д Джалберт, Кирк; Вассерман, Шерри; Гарса Наварро, Омеро; Флоренс, Натали (01 февраля 2023 г.). «Государственная власть Petro-Security и образы экстремизма: анализ законопроектов США о незаконном проникновении в критическую инфраструктуру, направленных против пропагандистских движений против трубопроводов» . Экологическая справедливость . 16 (1): 43–53. дои : 10.1089/env.2021.0102 . ISSN   1939-4071 .
  20. ^ Jump up to: а б с Федерман, Адам (17 апреля 2024 г.). «Война с протестами уже здесь» . В эти времена . Проверено 2 мая 2024 г.
  21. ^ Jump up to: а б с Мюллер-Ся, Кайлана (17 марта 2021 г.). «Законы о протестах угрожают движениям коренных народов и климатическим движениям» . Центр юстиции Бреннана . Проверено 2 мая 2024 г.
  22. ^ Лахани, Нина (21 января 2021 г.). « Больше никаких нарушенных договоров»: лидеры коренных народов призывают Байдена закрыть трубопровод Dakota Access» . Хранитель . ISSN   0261-3077 . Проверено 2 мая 2024 г.
  23. ^ Jump up to: а б Бучеле, Мозе (25 сентября 2019 г.). «Активисты заявляют, что новые законы о защите критической инфраструктуры направлены на то, чтобы заставить их замолчать» . энергетический ядерный реактор . Проверено 2 мая 2024 г.
  24. ^ Кейгл, Сьюзи (08 июля 2019 г.). « Протестующие как террористы»: все большее число государств превращают антитрубопроводную деятельность в преступление» . Хранитель . ISSN   0261-3077 . Проверено 2 мая 2024 г.
  25. ^ Каталог федеральных грантов на домашнюю помощь 2006 г. Архивировано 18 ноября 2016 г. в Wayback Machine (CFDA), включая проекты безопасности.
  26. ^ « Aegis Bleu запускает VASST, инструмент для исследования безопасности для оценки уязвимостей », PR Leap, 11 сентября 2008 г.
  27. ^ «План защиты национальной инфраструктуры» (PDF) . Министерство внутренней безопасности США . Архивировано из оригинала (PDF) 15 мая 2017 г. Проверено 15 июля 2014 г.
  28. ^ Гроссе, К. и Олауссон, PM (2023). Достаточно ли энергии?: Шведское управление рисками и планирование реагирования на чрезвычайные ситуации в случае нехватки электроэнергии. Стокгольм: SNS
  29. Элиза Уильямс, « Климат страха », журнал Forbes , 2 апреля 2002 г.
  30. Эрик Липтон, « Список целей терроризма », The New York Times , 12 июля 2006 г.
  31. Зак Филлипс, « Театр безопасности, архивировано 24 августа 2007 г. в Wayback Machine », правительственный исполнительный орган , 1 августа 2007 г.
  32. ^ Инструмент оценки колеса взаимозависимости критической инфраструктуры (CIIW). Архивировано 17 июля 2011 г. на Wayback Machine.
[ редактировать ]
Arc.Ask3.Ru: конец переведенного документа.
Arc.Ask3.Ru
Номер скриншота №: 7ccb4f6e59f3a25266d49cc27c501a2c__1719432060
URL1:https://arc.ask3.ru/arc/aa/7c/2c/7ccb4f6e59f3a25266d49cc27c501a2c.html
Заголовок, (Title) документа по адресу, URL1:
U.S. critical infrastructure protection - Wikipedia
Данный printscreen веб страницы (снимок веб страницы, скриншот веб страницы), визуально-программная копия документа расположенного по адресу URL1 и сохраненная в файл, имеет: квалифицированную, усовершенствованную (подтверждены: метки времени, валидность сертификата), открепленную ЭЦП (приложена к данному файлу), что может быть использовано для подтверждения содержания и факта существования документа в этот момент времени. Права на данный скриншот принадлежат администрации Ask3.ru, использование в качестве доказательства только с письменного разрешения правообладателя скриншота. Администрация Ask3.ru не несет ответственности за информацию размещенную на данном скриншоте. Права на прочие зарегистрированные элементы любого права, изображенные на снимках принадлежат их владельцам. Качество перевода предоставляется как есть. Любые претензии, иски не могут быть предъявлены. Если вы не согласны с любым пунктом перечисленным выше, вы не можете использовать данный сайт и информация размещенную на нем (сайте/странице), немедленно покиньте данный сайт. В случае нарушения любого пункта перечисленного выше, штраф 55! (Пятьдесят пять факториал, Денежную единицу (имеющую самостоятельную стоимость) можете выбрать самостоятельно, выплаичвается товарами в течение 7 дней с момента нарушения.)