ЭВОЛЮЦИЯ И ПАРАДОКСЫ НОРМАТИВНОЙ БАЗЫ ОБЕСПЕЧЕНИЯ БЕЗОПАСНОСТИ ОБЪЕКТОВ КРИТИЧЕСКОЙ ИНФОРМАЦИОННОЙ ИНФРАСТРУКТУРЫ

Роман В. Наталичев, Виктор С. Горбатов, Григорий П. Гавдан, Анатолий П. Дураковский

Аннотация


В настоящее время в России проводится активная работа по реализации относительно нового механизма государственного регулирования в области информационной безопасности, законодательно определяемого как обеспечение безопасности значимых объектов критической информационной инфраструктуры (КИИ). Субъектами данного законодательства выполнен достаточно большой объем организационных мероприятий, поддержанных научными исследованиями отечественных и зарубежных специалистов. Настоящая работа посвящена исследованию вопросов обеспечения безопасности значимых объектов КИИ на основе проведения критического системного анализа нормативной базы с указанием неоднозначности толкования и возможных вариантов практического выполнения требований применительно к конкретной сфере деятельности. Высокий уровень напряженности дискуссий по данному направлению на различных форумах показывает, что формирование новой системы на местах, на уровне отдельных субъектов, вызывает много сложностей и даже порой неприятие по некоторым аспектам нормативных требований. Как правило, это происходит всегда на начальных этапах становления любой новой системы в силу неоднозначности формулировок и наличия существенных внутренних противоречий в отдельных нормативных актах различных регуляторов. Одной из существенных проблем является определенное недопонимание на местах, особенно в реальном секторе экономики, необходимости введения и роли нового механизма обеспечения безопасности в общем комплексе мер обеспечения информационной безопасности, уже реализуемых в России более четверти века. Проведение системного анализа такой проблемной ситуации особенно актуален для образовательного сообщества, уже приступившего к реализации новых программ обучения различного уровня подготовки, переподготовки и повышения квалификации специалистов в области информационной безопасности. На основе описания эволюции отечественного законодательства в области информационной безопасности дано обоснование необходимости нового механизма государственного регулирования. Приводятся примеры неоднозначности и внутренних противоречий (парадоксов) некоторых положений нормативно-правовых актов по безопасности объектов КИИ, показывающие насущную необходимость их совершенствования и дополнительных усилий по толкованию основных положений, исходя из принципа креативного подхода по разъяснению сложных вопросов.


Ключевые слова


информационная безопасность, критическая информационная инфраструктура, значимый объект, значимые последствия, показатель значимости, нормативные правовые акты системный анализ, угрозы безопасности, подготовка специалистов.

Полный текст:

PDF

Литература


1. Горбатов В.С., Дураковский А.П., Лобанов М.И. О профессиональных стандартах в интересах подготовки кадров по безопасности объектов критической информационной инфраструктуры. Безопасность информационных технологий, [S.l.]. Т. 26, № 4. С. 54–68. 2019. ISSN 2074-7136. DOI: http://dx.doi.org/10.26583/bit.2019.4.04.

2. Каннер Т.М. Особенности повышения квалификации специалистов по обеспечению безопасности значимых объектов критической информационной инфраструктуры. безопасность информационных технологий, [S.l.]. Т. 26, № 3. С. 22–31, 2019. ISSN 2074-7136.
DOI: http://dx.doi.org/10.26583/bit.2019.3.02.

3. Грачков И.А., Малюк А.А. Проблемы разработки доверенного программного обеспечения, применяемого на объектах критической информационной инфраструктуры (организационные
и методические аспекты). Безопасность информационных технологий, [S.l.]. Т. 26, №. 1. С. 56–63, 2019. ISSN 2074-7136. DOI: http://dx.doi.org/10.26583/bit.2019.1.06.

4. Грачков И.А Информационная безопасность АСУ ТП: возможные вектора атаки и методы защиты. Безопасность информационных технологий, [S.l.]. Т. 25, №. 1. С. 90–98, 2018. ISSN 2074-7136. DOI: http://dx.doi.org/10.26583/bit.2018.1.09.

5. Herrera Luis-Carlos & Maennel Olaf. (2019). A Comprehensive Instrument for Identifying Critical Information Infrastructure Services. International Journal of Critical Infrastructure Protection. Vol. 25.
P. 50–61. DOI: https://doi.org/10.1016/j.ijcip.2019.02.001.

6. Rehak David & Senovsky Pavel & Hromada Martin & Lovecek Tomas & Novotny Petr. (2018). Cascading Impact Assessment in a Critical Infrastructure System. International Journal of Critical Infrastructure Protection. Vol. 22. P. 125–138. DOI: https://doi.org/10.1016/j.ijcip.2018.06.004.

7. Hannes Seppänen, Pekka Luokkala, Zhe Zhang, Paulus Torkki, Kirsi Virrantaus. Critical infrastructure vulnerability– A method for identifying the infrastructure service failure interdependencies. International Journal of Critical Infrastructure Protection. 2018. Vol. 22. P. 25–38. DOI: https://doi.org/10.1016/j.ijcip.2018.05.002.

8. David Rehak, Sciprofile linkPavel Šenovský, Martin Hromada, Tomas Lovecek. An integrated approach to assessing the stability of critical infrastructure elements. International Journal of Critical Infrastructure Protection. Vol. 25. P. 125–138. DOI: https://doi.org/10.1016/j.ijcip.2019.03.003.

9. В РЖД заявили о небольшом ущербе от атаки вируса WannaCry // Interfax.ru//. URL: https://www.interfax.ru/russia/563900/ (дата обращения: 16.06.2021).

10. Трунина А., Рождественский И., Фадеева А., Вовнякова А. «Роснефть» сообщила о мощной хакерской атаке на свои серверы //
URL: https://www.rbc.ru/technology_and_media/27/06/2017/595247629a7947dc9d430d2c/ (дата обращения: 16.06.2021).

11. Макарова О.С., Поршнев С.В. Оценивание вероятностей компьютерных атак на основе метода анализа иерархий с динамическими приоритетами и предпочтениями. Безопасность информационных технологий, [S.l.]. Т. 27, № 1. С. 6–18, 2020. ISSN 2074-7136.
DOI: http://dx.doi.org/10.26583/bit.2020.1.01.

12. Вавичкие А.Н., Горбатов В.С., Дураковский А.П., Чжен Д.А. К вопросу категорирования объектов критической информационной инфраструктуры высших учебных заведений. Безопасность информационных технологий, [S.l.]. Т. 26, № 2. С. 44–57, 2019. ISSN 2074-7136.
DOI: http://dx.doi.org/10.26583/bit.2019.2.03.

13. Ахромеева Т.С., Малинецкий Г.Г., Посашков С.А. Стратегии и риски цифровой реальности // Стратегические приоритеты. 2017. № 2 (14). С. 88–102. URL: http://sec.chgik.ru/ctrategii-i-riski-tsifrovoy-realnosti/ (дата обращения: 21.05.2021).

14. Фатьянов А.А. Тайна и право (основные системы ограничений на доступ к информации в российском праве) / М.: МИФИ. 1999. – 288 с. URL: https://elibrary.ru/item.asp?id=29067845& (дата обращения: 21.05.2021).

15. Будзко В.И., Мельников Д.А. Информационная безопасность и блокчейн // Системы высокой доступности. 2018. Т. 14. № 3. С. 5–11. DOI: http://dx.doi.org/10.18127/j20729472-201803-02.

16. Запечников, Сергей В. Системы распределенного реестра как инструмент обеспечения доверия между участниками бизнес-процессов. Безопасность информационных технологий, [S.l.]. Т. 26, № 4. С. 37–53, 2019. ISSN 2074-7136. DOI: http://dx.doi.org/10.26583/bit.2019.4.03.

17. Герасименко В.А. Основы информационной грамоты. М.: Энергоатомиздат, 1996. – 320 с.

18. Тарасов, Анатолий М. Окинавская хартия и конгрессы ООН: Вопросы противодействия киберпреступности. Безопасность информационных технологий, [S.l.]. Т. 26, № 4. С. 120–131, 2019.
ISSN 2074-7136. DOI: http://dx.doi.org/10.26583/bit.2019.4.09.

19. Стрельцов А.А. Обеспечение информационной безопасности России. Теоретические - и методологические основы. /Под редакцией В.А. Садовничего, В.П. Шерстюка. (Монография).
М.: МЦНМО – МГУ им. М.В Ломоносова, 2002. – 351 с.
URL: http://www.iisi.msu.ru/UserFiles/File/publications/Streltsov.pdf (дата обращения: 01.08.2021

20. Стрельцов А.А. Теоретические и методологические основы правового обеспечения информационной безопасности России : Дис. д-ра юрид. наук : 05.13.19 : Москва, 2004. – 371 c. РГБ ОД, 71:05-12/1.
URL: https://static.freereferats.ru/_avtoreferats/01002635074.pdf (дата обращения: 01.08.2021).

21. Шубинский И.Б., Тарасов А.А. Современная парадигма безопасности критически важных систем информационной инфраструктуры. Безопасность информационных технологий. 2005, № 3. C. 7–13.

22. Касперский Е.В. В заложниках у автоматики: как защитить промышленность от кибератак. Безопасность информационных технологий, [S.l.]. Т. 23, № 3. С. 7–10, 2016. ISSN 2074-7136.
URL: https://bit.mephi.ru/index.php/bit/article/view/12 (дата обращения: 01.08.2021).

23. Котов А. Развитие критических инфраструктур в Германии: выход из тени // Научно-аналитический вестник ИЕ РАН, 2021, №1. С. 96–102. DOI: http://dx.doi.org/10.15211/vestnikieran1202196102.




DOI: http://dx.doi.org/10.26583/bit.2021.3.01

Ссылки

  • На текущий момент ссылки отсутствуют.


Лицензия Creative Commons
Это произведение доступно по лицензии Creative Commons «Attribution» («Атрибуция») 4.0 Всемирная.