УСТОЙЧИВОСТЬ ФУНКЦИОНИРОВАНИЯ ОБЪЕКТОВ КРИТИЧЕСКОЙ ИНФОРМАЦИОННОЙ ИНФРАСТРУКТУРЫ

Григорий П. Гавдан, Виталий Г. Иваненко, Элина П. Рыбалко, Денис П. Рыбалко

Аннотация


Целью статьи является рассмотрение устойчивости функционирования объектов критической информационной инфраструктуры (КИИ). Государства должны обеспечить должную защиту своих значимых (при их наличии) объектов КИИ. Для субъектов КИИ России, критических сфер экономики, которые имеют в своем составе сотни и даже тысячи объектов КИИ могут возникнуть значимые последствия и как следствие, это может привести к нарушению технологических процессов на значимом объекте КИИ. Для обеспечения устойчивой работы объекта отнесённого к КИИ требуется выполнить оценку его (устойчивого) функционирования. Оценка эффективности применяемых мер по обеспечению безопасности значимых объектов (ЗО) КИИ требует проведения оценки устойчивости их функционирования, которая по своей сути определяется устойчивостью их критических процессов. Однако в настоящее время общепринятый подход к проведению такой оценки отсутствует и его определение является актуальной задачей. Объектом исследования являются объекты КИИ. Предмет исследования есть устойчивость функционирования данных (КИИ) объектов в условиях угроз информационной безопасности (ИБ). В статье исследуется устойчивость объектов КИИ. Проводится анализ нормативных правовых актов (НПА) и научных публикаций по теме исследования. Анализ НПА КИИ показал, что в данной области существуют проблемы, поэтому подход к обеспечению безопасности и устойчивости функционирования, как КИИ, так и отдельных ее объектов должен строиться на определенных принципах. В статье рассмотрены основные определения, и проблемы, приведены источники, подтверждающие важность проведённого исследования. Результаты исследования могут быть использованы при рассмотрении подходов к оценке функционирования объектов КИИ и усовершенствовании оценки её устойчивости.

Ключевые слова


значимый объект, критическая информационная инфраструктура, критический процесс, угрозы информационной безопасности, оценка устойчивости функционирования объекта, устойчивость критического процесса.

Полный текст:

PDF

Литература


1. Минаев В.А., Королев И.Д., Зеленцова Е.В., Захарченко Р.И. Критическая информационная инфраструктура: оценка устойчивости функционирования. Радиопромышленность. 2018, № 4, с. 59–67.
URL: https://elibrary.ru/item.asp?id=36511234 (дата обращения: 01.10.2022). – EDN YPERPV.

2. Максимова Е.А. Когнитивное моделирование деструктивных злоумышленных воздействий на объектах критической информационной инфраструктуры. Труды учебных заведений связи. 2020, № 4, с. 91–103.
URL: https://cyberleninka.ru/article/n/kognitivnoe-modelirovanie-destruktivnyh-zloumyshlennyh-vozdeystviy-na-obektahkriticheskoy-informatsionnoy-infrastruktury (дата обращения: 01.10.2022).

3. Kott A. and Linkov I. To Improve Cyber Resilience, Measure It, in Computer. 2021, vol. 54, no. 2, p. 80–85.
DOI: http://dx.doi.org/10.1109/MC.2020.3038411.

4. Антонов С.Г., Анциферов И.И., Климов С.М. Методика инструментально-расчетной оценки устойчивости объектов критической информационной инфраструктуры при информационно-технических воздействиях. Надежность. 2020, 20(4):35-41. DOI: https://doi.org/10.21683/1729-2646-2020-20-4-35-41.

5. Захарченко Р.И., Королев И.Д. Методика оценки устойчивости функционирования объектов критической информационной инфраструктуры функционирующей в киберпространстве. Наукоемкие технологии в космических исследованиях Земли. 2018, т. 10, № 2, с. 52–61.
URL: https://cyberleninka.ru/article/n/metodika-otsenki-ustoychivosti-funktsionirovaniya-obektov-kriticheskoy-informatsionnoy-infrastruktury-funktsioniruyuschey-v/viewer (дата обращения: 01.10.2022).

6. Квасов М.Н., Криков А.П., Прохоров М.А. Практические рекомендации по обеспечению устойчивости функционирования автоматизированных систем специального назначения критически важными объектами в условиях деструктивных информационных воздействий. Известия ТулГУ. Технические науки. 2019, № 6, с. 14–21. URL: https://cyberleninka.ru/article/n/prakticheskie-rekomendatsii-po-obespecheniyu-ustoychivosti-funktsionirovaniya-avtomatizirovannyh-sistem-spetsialnogo-naznacheniya/viewer (дата обращения: 01.10.2022).

7. Митюков Е.А. Типовая архитектура распределенной АСУ ТП. Молодежная наука в развитии регионов. 2019, т. 1, с. 9–10. URL: https://www.elibrary.ru/item.asp?id=37318247 (дата обращения: 05.10.2022) – EDN IUZGDS.

8. Кубарев А.В. Вопросы реализации Федерального закона «О безопасности критической информационной инфраструктуры Российской Федерации». Кибербезопасность цифрового предприятия. Онлайн-конференция, 4 декабря 2020. URL: https://www.all-over-ip.ru/2020/program/cybersecURLty (дата обращения: 06.10.2022).

9. Гарипов И.Р. Расчет риска нарушения информационной безопасности автоматизированной системы управления технологическим процессом. Молодежный вестник Уфимского государственного авиационного технического университета. 2019, № 1(20), c. 41–44.
URL: https://elibrary.ru/item.asp?id=41122554 (дата обращения: 06.10.2022). – EDN OBHJPP.

10. Пенерджи Рустем В., Гавдан Григорий П. Информационная безопасность государственных информационных систем. Безопасность информационных технологий, [S.l.], т. 27, № 3, с. 26–42, 2020. ISSN 2074-7136. DOI: http://dx.doi.org/10.26583/bit.2020.3.03. – EDN PEHWST.

11. Петухов А. Актуальные вызовы и возможности для информационной безопасности промышленных систем и предприятий. Кибербезопасность цифрового предприятия. Онлайн-конференция, 4 декабря 2020. URL: https://www.all-over-ip.ru/hubfs/AoIP%20ADAPT/AoIP_4-12-2020_Петухов.pdf?hsLang=ru (дата обращения: 10.10.2022).

12. Медведев В. Вы хотите защитить КИИ? Мы вас обрадуем – начать нужно с другого. Защита информации в АСУ ТП. Безопасность критической информационной инфраструктуры. Онлайн-конференция, 16 июля 2020. URL: https://www.itsec.ru/adapt/conference 16.07 (дата обращения: 10.10.2022).

13. Андрианов А.С., Вечёркин В.Б., Прохоров М.А., Цветков А.С. Разработка подхода к автоматизации процесса первичной обработки исходных данных для анализа устойчивости автоматизированных систем специального назначения в условиях деструктивных воздействий. Известия ТулГУ. Технические науки. 2018, № 10, с. 463–472. URL: https://cyberleninka.ru/article/n/razrabotka-podhoda-k-avtomatizatsii-protsessa-pervichnoy-obrabotki-ishodnyh-dannyh-dlya-analiza-ustoychivosti-avtomatizirovannyh/viewer (дата обращения: 11.10.2022).

14. Душкин В.В. Перспективные информационные технологии и актуальные угрозы: тренды и прогнозы. Национальный форум информационной безопасности «ИНФОФОРУМ» – Москва 2020.
URL: https://infoforum.ru/conference/conference/program/cid/59?cid=59 (дата обращения: 11.10.2022).

15. Гусляев Г.А. Кибербезопасность, цифровые риски и угрозы. Кибербезопасность цифрового предприятия. Онлайн-конференция, 4 декабря 2020. URL: https://www.all-over-ip.ru/2020/program/cybersecURLty (дата обращения: 11.10.2022).

16. Климов С.М., Поликарпов С.В., Рыжов Б.С., Тихонов Р.И., Шпырня И.В. Методика обеспечения устойчивости функционирования критической информационной инфраструктуры в условиях информационных воздействий. Вопросы кибербезопасности. 2019, № 6(34), с. 37–48.
DOI: http://dx.doi.org/10.21681/2311-3456-2019-6-37-48.

17. Кузнецов Д.Ю., Моделирование угроз на основе сценариев действий нарушителя. Национальный форум информационной безопасности «ИНФОФОРУМ» – Москва 2020.
URL: https://infoforum.ru/conference/conference/program/cid/59?cid=59 (дата обращения: 11.10.2022).

18. Шушунова Т.Н., Лопаткин Д.С., Вакуленко В.Ф. Поиск подходов к оценке кибербезопасности цифровой трансформации химического комплекса. Экономическая безопасность. 2021, т. 4, № 4,
с. 1005–1018. DOI: http://dx.doi.org/10.18334/ecsec.4.4.113496. – EDN BYZZTJ.

19. Муханова А.А., Ревнивых А.В., Федотов А.М. Классификация угроз и уязвимостей информационной безопасности в корпоративных системах. Вестник НГУ. Серия: Информационные технологии. 2013,
т. 11, № 2, с. 55–72. URL: https://cyberleninka.ru/article/n/klassifikatsiya-ugroz-i-uyazvimostey-informatsionnoy-bezopasnosti-v-korporativnyh-sistemah (дата обращения: 11.10.2022).

20. Безукладников И.И., Миронова А.А., Южаков А.А. Таргетированные атаки в промышленных информационно-управляющих системах. Вестник Поволжского государственного технологического университета. Сер.: Радиотехнические и инфокоммуникационные системы. 2017, № 2(34), c. 54–66.
DOI: http://dx.doi.org/10.15350/2306-2819.2017.2.54. – EDN ZAXPYH.

21. Linkov I., Eisenberg D.A., Plourde K. et al. Resilience metrics for cyber systems. Environ Syst Decis 33,
471–476 (2013). DOI: https://doi.org/10.1007/s10669-013-9485-y.




DOI: http://dx.doi.org/10.26583/bit.2022.4.05

Ссылки

  • На текущий момент ссылки отсутствуют.


Лицензия Creative Commons
Это произведение доступно по лицензии Creative Commons «Attribution» («Атрибуция») 4.0 Всемирная.