МЕТОДИКА ОПРЕДЕЛЕНИЯ КРИТИЧЕСКИХ ПРОЦЕССОВ НА ОБЪЕКТАХ ИНФОРМАЦИОННОЙ ИНФРАСТРУКТУРЫ

Алексей А. Салкуцан, Григорий П. Гавдан, Андрей А. Полуянов

Аннотация


Целью статьи является попытка разработки методики определения критических процессов для упрощения деятельности субъектов критической информационной инфраструктуры (КИИ) по проведению категорирования объектов информационной инфраструктуры на примере химической промышленности. Актуальность рассматриваемых проблем обусловлены тем, что с каждым годом не уменьшается число кибератак на различные сферы деятельности государств, в том числе, и на значимые объекты (ЗО) КИИ. Для защиты национальных информационных ресурсов РФ в 2017 году был выбран вектор действий в направлении защиты объектов КИИ принятием Федерального закона «О безопасности критической информационной инфраструктуры Российской Федерации», который определил важные направления политики российского государства в информационной сфере, и как минимум, на ближайшее десятилетие. Так, в ходе его выполнения, многим субъектам критической информационной инфраструктуры уже пришлось столкнуться с различного уровня трудностями. В статье разобраны некоторые фрагменты решения задач, поставленных при разработке методики определения критических процессов на объектах информационной инфраструктуры, устойчивое функционирование которых регламентировано рядом основополагающих нормативных правовых документов РФ. В ходе работе установлены некоторые особенности определения критических процессов на объектах КИИ, например, химической промышленности, которые нашли свое применение в разработке авторами методики определения критических процессов информационной инфраструктуры.


Ключевые слова


значимые объекты, категорирование объектов, критические процессы, критическая информационная инфраструктура (КИИ), национальные информационные ресурсы, субъекты КИИ.

Полный текст:

PDF

Литература


1. Козырева А.А., Тарасов Д.А. Современное состояние государственной политики в сфере информационной безопасности. Вестник Воронежского института МВД России. 2018. № 4. С. 243–247. URL: https://cyberleninka.ru/article/n/sovremennoe-sostoyanie-gosudarstvennoy-politiki-v-sfere-informatsionnoy-bezopasnosti (дата обращения: 12.12.2019).

2. Родачин В.М. Гибридные войны и обеспечение национальной безопасности России. Гуманитарные науки. Вестник Финансового университета. 2019. № 4. С. 93–99. DOI: https://doi.org/10.26794/2226-7867-2019-9-4-93-99.

3. Жернова В.М. Информационные системы как источник повышенной опасности в условиях цифровизации. Вестник Южно-Уральского государственного университета. Серия: Право. 2019. Т. 19. № 3. С. 67–71. DOI: https://doi.org/10.14529/law190310.

4. Батьковский М. А., Кравчук П. В., Судаков В. А. Информационная система управления диверсификацией интегрированных структур оборонно-промышленного комплекса. Бюллетень науки и практики. 2020. Т. 6. № 1. С. 237–247. DOI: https://doi.org/10.33619/2414-2948/50/26.

5. Асалханова С.А. Формирование единого информационного пространства в цифровой экономике. Известия Санкт-Петербургского государственного экономического университета. 2020. № 1. С. 144–147. URL: https://cyberleninka.ru/article/n/formirovanie-edinogo-informatsionnogo-prostranstva-v-tsifrovoy-ekonomike (дата обращения: 27.03.2020).

6. Leandros A. Maglaras, Ki-Hyung Kim, Helge Janicke, Mohamed Amine Ferrag, Stylianos Rallis, Pavlina Fragkou, Athanasios Maglaras, Tiago J. Cruz. Cyber security of critical infrastructures. ICT Express, Vol. 4, Issue 1, March. 2018. P. 42–45. DOI: https://doi.org/10.1016/j.icte.2018.02.001.

7. Грачков, Игнатий А. Информационная безопасность АСУ ТП: возможные вектора атаки и методы защиты. Безопасность информационных технологий, [S.l.], v. 25, n. 1. P. 90–98, mar. 2018. ISSN 2074-7136. URL: https://bit.mephi.ru/index.php/bit/article/view/1097/1091 (дата обращения: 28.03.2020).
DOI: http://dx.doi.org/10.26583/bit.2018.1.09.

8. Отчет Kaspersky ICS-CERT. Kaspersky ICS-CERT. URL: https://ics-cert.kaspersky.ru/reports/2019/09/30/threat-landscape-for-industrial-automation-systems-h1-2019/ (дата обращения: 27.03.2020).

9. Вавичкин, Александр Н. et al. К вопросу категорирования объектов критической информационной инфраструктуры высших учебных заведений. Безопасность информационных технологий, [S.l.], v. 26, n. 2. P. 44–57, june 2019. ISSN 2074-7136. URL: (дата обращения: 28.03.2020). DOI: http://dx.doi.org/10.26583/bit.2019.2.03.

10. Herrera, Luis-Carlos & Maennel, Olaf. (2019). A Comprehensive Instrument for Identifying Critical Information Infrastructure Services. International Journal of Critical Infrastructure Protection.
DOI: https://doi.org/10.1016/j.ijcip.2019.02.001.

11. Hannes Seppänen, Pekka Luokkala, Zhe Zhang, Paulus Torkki, Kirsi Virrantaus. Critical infrastructure vulnerability– A method for identifying the infrastructure service failure interdependencies. International Journal of Critical Infrastructure Protection. 2018. Vol. 22. P. 25–38.
DOI: https://doi.org/10.1016/j.ijcip.2018.05.002.

12. Rehak, David & Senovsky, Pavel & Hromada, Martin & Lovecek, Tomas & Novotny, Petr. (2018). Cascading Impact Assessment in a Critical Infrastructure System. International Journal of Critical Infrastructure Protection. Vol. 22. P. 125–138. DOI: https://doi.org/10.1016/j.ijcip.2018.06.004.

13. David Rehak, Sciprofile linkPavel Šenovský, Martin Hromada, Tomas Lovecek. An integrated approach to assessing the stability of critical infrastructure elements. International Journal of Critical Infrastructure Protection, Vol. 25. P. 125–138. DOI: https://doi.org/10.1016/j.ijcip.2019.03.003.

14. Кулясова Е. В. Химическая промышленность России: Современное состояние и проблемы развития. Вестник университета. 2019. № 5. С. 93–100. DOI: https://doi.org/10.26425/1816-4277-2019-5-93-100.

15. Миннуллина К.А. Смирнова А.Е. Стрелков Е.С. Татаринова Е.П. Договор как стратегия минимизации инновационных рисков. Вестник Волжского университета им. В.Н. Татищева. 2019. № 2. С. 122–128. URL: https://cyberleninka.ru/article/n/dogovor-kak-strategiya-minimizatsii-innovatsionnyh-riskov (дата обращения: 28.03.2020).

16. Остроцкая С.В., Калуцкий И.В. К вопросу анализа угроз безопасности критическим информационным инфраструктурам // Материалы II Всероссийской научной конференции с международным участием. В 2 частях. 2019 Издательство: Издатель Качалин Александр Васильевич. - Курск: Информационные технологии в моделировании и управлении: подходы, методы, решения, 2019. С. 212–217.
URL: https://www.elibrary.ru/item.asp?id=39542201 (дата обращения: 23.03.2020).

17. Калашников А.О, Сакрутина Е.А. Модель прогнозирования рискового потенциала значимых объектов критической информационной инфраструктуры. Информация и безопасность. 2018. № 4. С. 466–471. URL: https://www.elibrary.ru/item.asp?id=36739588 (дата обращения: 28.03.2020).

18. Надеждина М.Е. Модель химико-технологических систем на принципах «Индустрии 4.0». Безопасность транспорта и сложных технических систем глазами молодежи. Материалы Всероссийской молодежной научно-практической конференции. Иркутск, 10-13 апреля 2018 г. - Иркутск: Иркутский государственный университет путей сообщения, 2018. С. 132–134.
URL: https://www.elibrary.ru/item.asp?id=35307860 (дата обращения: 28.03.2020).

19. Кулясова Е.В., Вдовенко З.В. Цифровизация промышленных предприятий: возможности и угрозы новой реальности. Ученые записки российской академии предпринимательства. 2019. Том 18. № 3.
С. 98–110. URL: https://www.elibrary.ru/item.asp?id=41311983 (дата обращения: 28.03.2020).

20. Кулясова Е.А, Вдовенко З.В. Перспективные инструменты цифровизации предприятий химического комплекса. Сборник методических рекомендаций по вопросам теоретических и практических разработок в области прикладных общественно-гуманитарных и технических наук. 2019. С. 128–133.
URL: https://www.elibrary.ru/item.asp?id=38521969 (дата обращения: 28.03.2020).

21. Новичков В.Е., Пыхтин И.Г. Социально-правовое обоснование введения уголовной ответственности за неправомерное воздействие на критическую информационную инфраструктуру Российской Федерации. Психопедагогика в правоохранительных органах. 2018. № 2(73). С. 25–29.
DOI: https://doi.org/10.24411/1999-6241-2018-12004.

22. Cyber Polygon Международный тренинг по борьбе с глобальными киберугрозами. Cyber Polygon.
URL: https://cyberpolygon.com/upload/Cyber-Polygon-ru.pdf (дата обращения: 28.03.2020).

23. Жумаева А.П., Ялбаева В.А., Селифанов В.В., Макарова Д.Г., Звягинцева П.А., Чернов Д.В. О выборе средств защиты информации для государственных информационных систем. Известия Тульского государственного университета. Технические науки. 2018. №10. С. 52–58.
URL: https://cyberleninka.ru/article/n/o-vybore-sredstv-zaschity-informatsii-dlya-gosudarstvennyh-informatsionnyh-sistem (дата обращения: 28.03.2020).

24. Габричидзе Т.Г., Куделькин В.А., Зайцев А.М., Болтовский А.В., Лебедева Т.Г. Анализ систем управления базами данных, используемых на территории Российской Федерации. Известия Самарского научного центра Российской академии наук. 2016. №1. С. 5–12.
URL: https://cyberleninka.ru/article/n/analiz-sistem-upravleniya-bazami-dannyh-ispolzuemyh-na-territorii-rossiyskoy-federatsii (дата обращения: 28.03.2020).




DOI: http://dx.doi.org/10.26583/bit.2020.2.02

Ссылки

  • На текущий момент ссылки отсутствуют.


Лицензия Creative Commons
Это произведение доступно по лицензии Creative Commons «Attribution» («Атрибуция») 4.0 Всемирная.