Научная статья на тему 'К ВОПРОСУ О ПОНЯТИИ КРИТИЧЕСКОЙ ИНФОРМАЦИОННОЙ ИНФРАСТРУКТУРЫ СИСТЕМЫ УПРАВЛЕНИЯ'

К ВОПРОСУ О ПОНЯТИИ КРИТИЧЕСКОЙ ИНФОРМАЦИОННОЙ ИНФРАСТРУКТУРЫ СИСТЕМЫ УПРАВЛЕНИЯ Текст научной статьи по специальности «Компьютерные и информационные науки»

CC BY
126
28
i Надоели баннеры? Вы всегда можете отключить рекламу.
Ключевые слова
КРИТИЧЕСКАЯ ИНФОРМАЦИОННАЯ ИНФРАСТРУКТУРА / КРИТИЧЕСКИ ВАЖНЫЙ ОБЪЕКТ / БЕЗОПАСНОСТЬ ИНФОРМАЦИИ / СИСТЕМА УПРАВЛЕНИЯ / КРИТИЧНОСТЬ

Аннотация научной статьи по компьютерным и информационным наукам, автор научной работы — Лепешкин Олег Михайлович, Остроумов Олег Александрович, Ковалев Дмитрий Сергеевич, Остроумова Елена Викторовна

Введение: развитие техники, ее усложнение, автоматизация различных процессов требуют наличия устойчиво функционирующих систем управления. Одним из элементов современных систем управления является система связи, обеспечивающая процесс управления. Системы связи являются критически важными элементами информационной инфраструктуры управления. Воздействие на нее и систему управления различных факторов, нарушающих их функционирование, приводит (может привести) к нарушению управления. Одни и те же воздействия на различные объекты системы управления (связи) по-разному влияют функционирования системы в целом. Объекты, нарушение функционирования которых имеют наиболее опасное значение для системы, являются для нее критически важными. Для информационной инфраструктуры наиболее опасными являются компьютерные атаки, хотя не только они могут нарушить устойчивое функционирование системы. Цель исследования: проведение анализа использования понятий «критическая инфраструктура», «критическая информационная инфраструктура» и «критически важный объект», для определения важности объектов системы связи и системы управления, актуализация необходимости разработки методического и математического аппарата описания критичности системы связи и системы управления. Методы: основным методом исследования является анализ. В статье анализируется существующая нормативная база в области обеспечения безопасности критической информационной инфраструктуры и критически важных объектов в России и других странах с целью выявления основных подходов к определению понятия критичности. Результаты: проведенный анализ подходов к определению критической информационной позволил сформулировать основные понятия необходимые для описания критичности объектов системы управления и системы связи, имеющих большое значение для управления. Кроме этого, определены основные направления дальнейшего исследования. Практическая значимость: полученную упрощенную модель предлагается использовать для разработки методики оценки состояния функционирования критической информационной инфраструктуры системы управления, а также системы связи, как элемента системы управления. Обсуждение: результаты рекомендуются специалистам, занимающимся в области обеспечения безопасного и устойчивого функционирования систем связи и систем управления, и объектов критической информационной инфраструктуры и критически важных объектов.

i Надоели баннеры? Вы всегда можете отключить рекламу.

Похожие темы научных работ по компьютерным и информационным наукам , автор научной работы — Лепешкин Олег Михайлович, Остроумов Олег Александрович, Ковалев Дмитрий Сергеевич, Остроумова Елена Викторовна

iНе можете найти то, что вам нужно? Попробуйте сервис подбора литературы.
i Надоели баннеры? Вы всегда можете отключить рекламу.

TO THE QUESTION ABOUT CONTROL SYSTEM CRITICAL INFORMATION INFRASTRUCTURE CONCEPT

Introduction: the development of technology, its complication, the automation of various processes require the presence of stably functioning control systems. One of the modern communication systems elements is a communication system that provides a control process. Communication systems are critical elements of the information infrastructure for management. The impact on it and the control system of various factors that disrupt their functioning leads (may lead) to a violation of control. The same effects on various objects of the control system (communication) have a different effect on the functioning of the system as a whole. Objects, the malfunction of which is the most dangerous for the system, are critically important for it. For information infrastructure, the most dangerous are computer attacks, although they are not the only ones that can disrupt the stable functioning of the system. Purpose of the study: the concepts use analysis of "critical infrastructure", "critical information infrastructure" and "critical object" to determine the importance of communication system and control system objects, actualizing the need to develop a methodological and mathematical apparatus for describing the criticality of the communication system and control system. Methods: The main research method is analysis. The article analyzes the existing regulatory framework in the field of ensuring the security of critical information infrastructure and critical facilities in Russia and other countries in order to identify the main approaches to the concept of criticality defining. Results: the analysis of approaches to the definition of critical information allowed us to formulate the basic concepts necessary to describe the criticality of control system and communication system objects, which are of great importance for control. In addition, the main directions of further research have been identified. Practical significance: the obtained simplified model is proposed to be used to develop a methodology for assessing the state of functioning of the critical information infrastructure of the control system, as well as the communication system as an element of the control system. Discussion: the results are recommended for specialists involved in ensuring the safe and stable operation of communication systems and control systems, and critical information infrastructure and critical facilities.

Текст научной работы на тему «К ВОПРОСУ О ПОНЯТИИ КРИТИЧЕСКОЙ ИНФОРМАЦИОННОЙ ИНФРАСТРУКТУРЫ СИСТЕМЫ УПРАВЛЕНИЯ»

К вопросу о понятии критической информационной инфраструктуры системы управления

Лепешкин Олег Михайлович

д.т.н., доцент, доцент, Военная орденов Жукова и Ленина краснознаменная академия связи имени Маршала Советского Союза С.М.Буденного, Тихорецкий проспект д. 3, г. Санкт-Петербург, Россия, lepechkin1@yandex.ru

Остроумов Олег Александрович

к.т.н., докторант, Военная орденов Жукова и Ленина краснознаменная академия связи имени Маршала Советского Союза С.М.Буденного, Тихорецкий проспект д. 3, г. Санкт-Петербург, Россия, oleg-26stav@mail.ru

Ковалев Дмитрий Сергеевич

начальник отделения, Военная орденов Жукова и Ленина краснознаменная академия связи имени Маршала Советского Союза С.М.Буденного, Тихорецкий проспект д. 3, г. Санкт-Петербург, Россия, oleg-26stav@mail.ru

Остроумова Елена Викторовна

преподаватель, Военная орденов Жукова и Ленина краснознаменная академия связи имени Маршала Советского Союза С.М.Буденного, Тихорецкий проспект д. 3, г. Санкт-Петербург, Россия, oleg-26stav@mail.ru

АННОТАЦИЯ_

Введение: развитие техники, ее усложнение, автоматизация различных процессов требуют наличия устойчиво функционирующих систем управления. Одним из элементов современных систем управления является система связи, обеспечивающая процесс управления. Системы связи являются критически важными элементами информационной инфраструктуры управления. Воздействие на нее и систему управления различных факторов, нарушающих их функционирование, приводит (может привести) к нарушению управления. Одни и те же воздействия на различные объекты системы управления (связи) по-разному влияют функционирования системы в целом. Объекты, нарушение функционирования которых имеют наиболее опасное значение для системы, являются для нее критически важными. Для информационной инфраструктуры наиболее опасными являются компьютерные атаки, хотя не только они могут нарушить устойчивое функционирование системы. Цель исследования: проведение анализа использования понятий «критическая инфраструктура», «критическая информационная инфраструктура» и «критически важный объект», для определения важности объектов системы связи и системы управления, актуализация необходимости разработки методического и математического аппарата описания критичности системы связи и системы управления. Методы: основным методом исследования является анализ. В статье анализируется существующая нормативная база в области обеспечения безопасности критической информационной инфраструктуры и критически важных объектов в России и других странах с целью выявления основных подходов к определению понятия критичности. Результаты: проведенный анализ подходов к определению критической информационной позволил сформулировать основные понятия необходимые для описания критичности объектов системы управления и системы связи, имеющих большое значение для управления. Кроме этого, определены основные направления дальнейшего исследования. Практическая значимость: полученную упрощенную модель предлагается использовать для разработки методики оценки состояния функционирования критической информационной инфраструктуры системы управления, а также системы связи, как элемента системы управления. Обсуждение: результаты рекомендуются специалистам, занимающимся в области обеспечения безопасного и устойчивого функционирования систем связи и систем управления, и объектов критической информационной инфраструктуры и критически важных объектов.

КЛЮЧЕВЫЕ СЛОВА: критическая информационная инфраструктура; критически важный объект; безопасность информации; система управления; критичность.

Введение

Количество, используемых приложений, интернета и, следовательно, технических средств растет с каждым годом [1]. Люди получают доступ к информации, ресурсам в любой момент времени. Отсутствие доступа, т.е. неисправность оборудования или систем обеспечивающих предоставление услуг и доступа приводит к большим финансовым потерям. Кроме этого получая услуги, предполагается, что канал связи должен быть защищен и обеспечена безопасность информации. Нарушения безопасности или функционирования отдельного устройства, не предоставление услуги, в общем случае, не принесет больших потерь, однако те же события, произошедшие с системами обеспечения жизнедеятельности общества, отрасли связи, обороны, электроэнергии, экологии, экономики и др. могут нанести непоправимый ущерб государству, обществу, предприятиям, учреждениям и др.

В современных условиях вопросам обеспечения безопасности и устойчивого функционирования уделяется много внимания. В начале 90-х годов, когда в нашей стране стали появляться компании занимающиеся, предоставлением услуг доступа к интернету, многие учреждения государственного и частного типа стали пользоваться персональными электронно-вычислительными машинами (ПЭВМ). В этих условиях обеспечение безопасности при доступе к информации, хранимой, передаваемой в электронном виде приобретает еще большее значение. Обработка персональных данных, все больший документооборот в электронных системах и сетях, доступ к различным ресурсам все это должно быть безопасно для пользователя.

Для обеспечения безопасного функционирования отдельных ПЭВМ, элементов различных информационных системы, сетей связи необходима система безопасности. При этом надо понимать, что обеспечение полной безопасности невозможно, и для ее обеспечения, а также устойчивого функционирования систем, сетей, объектов используют различные организационные и технических мероприятий, аппаратных и программных средств, системы мониторинга и контроля и т.д. [2, 3].

С каждым годом количество угроз безопасности растет [4]. В этих условиях встает вопрос о важности того или иного объекта для пользователя, сервиса, всей системы и необходимости обеспечения его безопасности [5]. Отдельные объекты, элементы систем, сетей становятся не просто важными, а критически важными для функционирования системы, сети, объекта, процесса. При этом критерии определения критичности в первую очередь зависят от выполняемых сетью (системой) задач. Анализирую критичность объектов должностное лицо, система управления принимает решение о точеном воздействии на объект (группу объектов) с целью сохранения функциональной устойчивости в целом всей системы. Кроме того, злоумышленники и нарушители также осуществляют поиск наиболее критичных элементов и их уязвимостей. В этих условиях большое значение приобретают системы аудита, мониторинга, контроля и управления [6, 7, 8, 9, 10, 11], обеспечивающие своевременное выявление уязвимостей и устранения их причин, а также оценка параметров систем, сетей, объектов [12, 13, 14, 15, 16].

Существуют критически важные объекты в системах обеспечивающих одну сферу жизни общества, функцию, отрасль, однако на современном этапе развития общества появляется все больше интегрированных систем, состоящих из двух и более систем, подсистем, функционирующих в интересах разных организаций, отраслей, сфер общества

[17, 18, 19]. В таких системах необходимо обеспечить взаимодействие их подсистем, обеспечить устойчивое функционирование их и систем ими управляющих. Критичными для большей системы в этом случае, в первую очередь, будут система управления, а также элементы обеспечивающие взаимодействие составных систем.

В области информационной инфраструктуры выделяют понятие критической информационной инфраструктуры (КИИ). Общего определения КИИ в мире не существует, каждое государство определяет ее по своему [20, 21, 22]. Ниже рассмотрим, что относится к КИИ в России.

Основная часть

Федеральным законом (ФЗ) «О государственной тайне» сведения о мерах по обеспечению защищенности критически важных объектов (КВО) и потенциально опасных объектов инфраструктуры РФ от террористических актов относятся к государственной тайне.

В Федеральном законе от 21.12.1994 N 68-ФЗ «О защите населения и территорий от чрезвычайных ситуаций природного и техногенного характера» представлено понятие КВО. Как видно из этого определения нарушение штатного (обеспечивающего выполнение всех возложенных на него задач) функционирования объекта является критичным для управления в различных сферах (экономикой, субъектом или элементом субъекта), что может привести к ее необратимым, негативным изменениям (или разрушению) или к существенному снижению безопасности жизнедеятельности населения.

В связи понятие КВО появилось в утвержденном президентом РФ документе «Основные направления государственной политики в области обеспечения безопасности автоматизированных систем управления производственными и технологическими процессами критически важных объектов инфраструктуры Российской Федерации» (утв. Президентом РФ 03.02.2012 N 803). Это понятие уточняет представленное в Поручении Президента РФ от 15.11.2011 N Пр-3400 «Основы государственной политики в области обеспечения безопасности населения Российской Федерации и защищенности критически важных и потенциально опасных объектов от угроз природного, техногенного характера и террористических актов на период до 2020 года». В соответствии с ним КВО инфраструктуры РФ является такой объект нарушение (или прекращение) функционирования которого приводит к потере управления, разрушению инфраструктуры, необратимому негативному изменению (или разрушению) экономики страны, субъекта РФ либо административно-территориальной единицы или существенному ухудшению безопасности жизнедеятельности населения, проживающего на этих территориях, на длительный срок. Здесь же появляется понятие критической информационной инфраструктуры РФ, как совокупность автоматизированных систем управления (АСУ) КВО и обеспечивающих их взаимодействие информационно-телекоммуникационных сетей (ИТКС), предназначенных для решения задач государственного управления, обеспечения обороноспособности, безопасности и правопорядка, нарушение (или прекращение) функционирования которых может стать причиной наступления тяжких последствий.

Критически важным для инфраструктуры является нормальное функционирование объекта этой инфраструктуры, т.е. такое при котором он выполняет все возложенные на него задачи при сохранении в норме характеристик (параметров) его функционирования. При

этом существенным для определения критичности является возможности объекта инфраструктуры влиять на управляемость (управление) экономикой, субъектом РФ или часть его. Однако, существенным значением безопасности такой инфраструктуры в Федеральном законе от 21.12.1994 N 68-ФЗ является только устойчивость к компьютерным атакам (КА). Законодатель определяет для КИ необходимость противодействия только КА. Определяется необходимость создания единой государственной системы обнаружения и предупреждения компьютерных атак (ЕГ СОПКА), а также определяет, кто и какими средствами будет заниматься противодействием КА. Подчеркивается необходимость, в первую, очередь мониторинга состояния объектов КИИ [6, 7, 8, 9, 10, 11], что несомненно является важным, так как дает возможность предвидения состояния критичности инфраструктуры и применения превентивных мер для ее снижения как отдельных объектов инфраструктуры, так и самой КИИ в целом.

Данный документ определил направления развития процесса обеспечения безопасности информационной инфраструктуры РФ, в том числе инфраструктуры различных министерств, организаций, учреждения, в рамках противодействия компьютерным атакам. Однако авторы считают, что понятие безопасности КИИ слишком узкое, оно должно включать не только противодействие компьютерным атакам, но системно охватывать все вопросы обеспечения безопасности на объектах КИИ.

Одной из задач государственной политики в области обеспечения безопасности автоматизированных систем управления КВО является совершенствование нормативно правовой базы РФ.

В Стратегии национальной безопасности, вводимой указом президента № 683 от 31.12.2015 года одной из угроз государственной и общественной безопасности определяется нарушение безопасности и устойчивости функционирования критической информационной инфраструктуры Российской Федерации. Здесь же ставится задача на совершенствование системы выявления и анализа угроз в информационной сфере, противодействия им, а также укрепление режим безопасного функционирования критически важных и потенциально опасных объектов.

В июле 2017 года в федеральный закон (ФЗ) «О государственной тайне» внесены изменения. В разделе 2 статьи 5 определено, что относится к государственной тайне: информация о мерах по обеспечению безопасности критической информационной инфраструктуры Российской Федерации и о состоянии ее защищенности от компьютерных атак.

В июле 2017 года был принят ФЗ № 187 «О безопасности КИИ РФ». В нем определено понятие КИИ, а также что относится к ней (объекты КИИ (информационные системы, информационно-телекоммуникационные сети, автоматизированные системы управления субъектов КИИ), а также определены субъекты КИИ (рис. 1).

Как и в большинстве стран мира, в России определение КИИ подчеркивает важность ее для общества через последствия нарушения ее функционирования [20, 23].

В разных странах в качестве объектов КИИ рассматриваются объекты критических для общества секторов: коммуникации, связь, энергетика, транспорт, обеспечения правопорядка и безопасности государства и др. Следующим этапом является определение основных функций, задач этих объектов, систем в которые они входят.

В документах уделяется внимание критичности и важности объектов для управления. В Федеральном законе от 26.07.2017 N 187-ФЗ «О безопасности критической информационной инфраструктуры Российской Федерации» рассматривается только автоматизированная система управления, хотя критичным является любая система управления, не только автоматизированная.

Под управлением понимается целенаправленная деятельность направленная на объект управления с целью обеспечения выполнения объектом своих задач.

Под системой управления понимается совокупность функционально связанных между собой органов, средств управления и мест, где эти органы и средства размещаются.

К средствам управления относится организационно-техническое объединение сил и средств предназначенных для обмена различными видами сообщений и информации, а также предоставления различных видов услуг связи.

Из рис. 1 видно структуру системы управления, где субъекты КИИ - органы управления, и места их размещения, объекты КИИ и сети связи, предназначенные для обмена информацией и сообщениями объектов КИИ — средства управления, места их размещения. В качестве воздействующего дестабилизирующего фактора выступает КА, направленная на нарушение устойчивого функционирования КИИ. Однако к нарушению функционирования КИИ приводят (могут привести), не только КА, но и различные дестабилизирующие для КИИ факторы.

Рис. 1. Упрощенная модель воздействия КА на КИИ согласно ФЗ-187

В законе говорится о критичности объектов КИИ по критерию воздействия КА, но ничего не говорится о критичности всей системы включающей неразрывно связанные субъекты и объекты КИИ. Исходя из этого необходимо ввести новые понятия критичной системы управления (СУ), критически важного элемента критичной СУ, критичности управления и критичности системы управления. Кроме этого требуется разработка методологических подходов к описанию критичности СУ, как, например, показано в [3, 24].

Критическая система управления - совокупность функционально взаимосвязанных между собой органов, пунктов и средств управления воздействие дестабилизирующих факторов на которые приводит к нарушению (или прекращению) функционирования объектов данной системы, потере управления, разрушению инфраструктуры РФ, зависимой от данной СУ, необратимому негативному изменению (или разрушению) экономики страны, субъекта Российской Федерации либо административно-территориальной единицы или существенному ухудшению безопасности жизнедеятельности населения, проживающего на этих территориях, на длительный срок;

критически важный объект критичной СУ — часть системы управления, нарушение (или прекращение) устойчивого функционирования которой приводит к нарушению (или прекращению) устойчивого функционирования системы управления, потере управления, разрушению инфраструктуры, зависящей от данной СУ, необратимому негативному изменению (или разрушению) экономики страны, субъекта Российской Федерации либо административно-территориальной единицы или существенному ухудшению безопасности жизнедеятельности населения, проживающего на этих территориях, на длительный срок;

критически важный элемент объекта критической СУ — часть критически важного объекта системы управления, нарушение (или прекращение) устойчивого функционирования которой приводит к нарушению (или прекращению) устойчивого функционирования критически важного объекта СУ;

критичность управления — состояние управления быть подвергнутым воздействию дестабилизирующих факторов, в следствии которых происходит нарушение (или прекращение) устойчивого управления объектом, т. е. невозможности объектом выполнять возложенных на него задач.

критичность системы управления — состояние объектов системы управления и связей между ними, быть подвергнутым воздействию дестабилизирующих факторов, в следствии которых происходит нарушение (или прекращение) устойчивого функционирования системы управления и ее элементов, потере управления, разрушению инфраструктуры РФ, зависимой от данной СУ, необратимому негативному изменению (или разрушению) экономики страны, субъекта Российской Федерации либо административно-территориальной единицы или существенному ухудшению безопасности жизнедеятельности населения, проживающего на этих территориях, на длительный срок.

В ФЗ от 26.07.2017 N 187-ФЗ закрепляются полномочия президента, правительства РФ, Федерального органа исполнительной власти, уполномоченного в области обеспечения безопасности КИИ РФ — Федеральная служба по техническому и экспертному контролю РФ (ФСТЭК РФ), а также права и обязанности субъектов КИИ.

Здесь же определена необходимость создания реестра значимых объектов КИИ, включающего:

наименования значимого объекта КИИ и субъекта КИИ;

сведения о взаимодействии сетей электросвязи и значимого объекта КИИ, о лице (лицах), эксплуатирующем(им) значимый объект КИИ;

категория значимости, которая присвоена значимому объекту КИИ;

сведения о программных и программно-аппаратных средствах, используемых на значимом объекте КИИ;

меры, применяемые для обеспечения безопасности значимого объекта КИИ. Кроме этого каждому объекту КИИ присваивается категория важности (значимости). Законодатель определил, что категорирование осуществляется исходя из:

социальной значимости. Оценка осуществляется на основе анализа предполагаемого ущерба, который может быть причинен жизни или здоровью людей, в случае прекращения или нарушения функционирования объектов обеспечения жизнедеятельности населения, транспортной инфраструктуры, сетей связи, а также максимальном времени отсутствия доступа к государственной услуге для получателей такой услуги;

политической значимости. Оценка осуществляется исходя из предполагаемого ущерба интересам Российской Федерации в вопросах внутренней и внешней политики;

экономической значимости. Определяется на основе анализа возможного причинения прямого и косвенного ущерба субъектам КИИ и (или) бюджетам Российской Федерации;

экологической значимости, выражающейся в оценке уровня воздействия на окружающую среду;

значимости объекта КИИ для обеспечения обороны страны, безопасности государства и правопорядка.

При этом объектам присваивается одна из трех категорий значимости в зависимости от ущерба наносимого субъекту КИИ, стране, населению, хозяйству.

Появилось понятие единой государственной (ЕГ) система обнаружения, предупреждения и ликвидации последствий КА (рис. 2), также были определены силы средства противодействия КА. Основные обязанности по эксплуатации данной системы были возложены на федеральный орган исполнительной власти, уполномоченный в области обеспечения функционирования государственной системы обнаружения, предупреждения и ликвидации последствий компьютерных атак на информационные ресурсы РФ — подразделения ФСБ России. Основным координирующим органом является национальный координационный центр по компьютерным инцидентам. Кроме этого в данную систему включались организации, создаваемые ФСБ, а также должностные лица субъектов КИИ.

Данная система предназначена для мониторинга состояния объектов КИИ в условиях воздействия КА и не рассматривает совокупного состояния СУ, выполнения требований к СУ. Рассматривая критичность управления и СУ необходимо знать состояние системы и ее элементов в любой момент времени, т.е. в условиях реального времени. Один и тот же объект сейчас может быть значимым для системы, а потом нет. Лицо принимающее решение должно в любой момент времени владеть обстановкой, для принятия решений, в том числе и об уходе от критичности, того или иного объекта. Существует необходимость разработки алгоритмов действий должностных лиц в различных ситуациях, а также системы поддержки принятия решения должностными лицами. При этом должны выполняться требования, предъявляемые к системам.

Система обнаружения, предупреждения и ликвидации последствий компьютерных атак

Подразделения и должностные лица ФСБ

Организации создаваемые органами ФСБ

Подразделения и должностные лица субъектов КИИ

Иные средства

Технические средства

Программные средства

Программно-аппаратные средства

Криптографическ ие средства

Обмена

Ликвидации Поиска информацией Предупреждения

последствий КА (обнаружения) между субъектами КА

Рис. 2. Структура ЕГ системы обнаружения, предупреждения и ликвидации последствий КА

Например, к управлению и СУ могут предъявляться следующие требования: устойчивость, непрерывность, оперативность, скрытность. Модель критической системы управления можно представить в виде:

и=/(Р исправного функционирования СУ — Р исправного функционирования СУ тр? к готовности — к готовности тр? к исправной

раб — к исправной раб тр? Р вскр. СУ — Р вскр. СУ тр)

где Р исправного функционирования СУ — вероятность устойчивого функционирования СУ; Р исправного

функционирования СУ тр — требуемая вероятность устойчивого функционирования СУ; к готовности -

коэффициент определяющий оперативность функционирования СУ, определяемый из выражения

т ,

I , л + 1 +г.

шиспроезвд грреакцииоер грреакцисистем}

к

готовности

г

(испр без возд — время исправного функционирования СУ без постороннего воздействия, t реакции опер — время реакции оператора при воздействии на СУ, t реакции систем — время реакции системы на действия оператора; & готовности тр — требуемый коэффициент определяющий оперативность функционирования СУ; & исправной раб — коэффициент исправной работы, определяющий непрерывность работы СУ из выражения

шиспрраб

к =_=1_

исправнойраб т

^шиспрраб+ Е 1 ^]ппростоя 1=1 }=\

t испр раб — время исправного функционирования СУ, t простоя — время необходимое системе (ремонтным органам) для восстановления устойчивого функционирования СУ; & исправной раб тр — требуемый коэффициент исправной работы СУ; Р вскр. СУ — вероятность вскрытия СУ раз-

_ 1=\

личными средствами нарушителя (злоумышленника), Р вскр. СУ тр - требуемая вероятность вскрытия СУ различными средствами нарушителя (злоумышленника).

В законе определяются требования к системе безопасности объектов КИИ, порядок оценки ее, а также деятельность по контролю в области обеспечения безопасности объектов КИИ.

Заключение

Результатом деятельности государства в области обеспечения безопасности инфраструктуры РФ стал ФЗ № 187 от 26.07.2017 года, который ввел понятийный аппарат КИИ РФ, закрепил на законодательном уровне необходимость борьбы с компьютерными атаками, определил полномочия органов власти, права и обязанности субъектов КИИ, требования к системе безопасности значимых объектов КИИ, порядок контроля, оценки ее. В статье актуализируют внимание к проблеме критичности СУ и необходимости разработки методического, математического аппарата, описывающего критичность СУ, а также обеспечения устойчивости функционирования СУ и ее элементов, не только в условиях воздействия КА, но при влиянии других факторов, нарушающих их функционирование. Кроме этого требуется орган мониторинга, контроля функционального состояния СУ, ее объектов и элементов, управления рисками в режиме времени близком к реальному с учетом критичности системы и ее элементов.

Литература

1. Liam Tung IoT devices will outnumber the world's population this year for the first time. https://www.zdnet.com/article/iot-devices-will-outnumber-the-worlds-population-this-year-for-the-first-time/ (дата обращения: 21.04.2021).

2. Alsubaie A., Alutaibi K., Martí J. Resilience Assessment of Interdependent Critical Infrastructure In.: Rome E., Theocharidou M., Wolthusen S. (eds) Critical Information Infrastructures Security. CRITIS 2015. Lecture Notes in Computer Science, Springer, Cham. 2016. № 9578. https://doi.org/10.1007/978-3-319-33331-1_4.

3. Пермяков А.С., Сташко Я.С. Вопросы повышения защищенности информационно -телекоммуникационной сети на основе интеллектуализации // Нейрокомпьютеры и их применение XVIII Всероссийская научная конференция. Тезисы докладов. 2020. С. 226-227.

4. Лысов А.В. Обеспечение безопасности значимых объектов критической информационной инфраструктуры: Уч. пособие. СПб.: Медиапапир, 2019. 314 с.

iНе можете найти то, что вам нужно? Попробуйте сервис подбора литературы.

5. Синюк А.Д., Остроумов О.А. Аудит безопасности в системе управления безопасностью взаимодействия на основе использования систем доменных имен // Наукоемкие технологии в космических исследованиях Земли. 2013. № 2 Т. 5. С. 52-58.

6. Макаренко С.И. Критерий и показатели оценки качества тестирования на проникновение // Вопросы кибербезопасности. 2021 № 3(43). С. 43-57. D0I:10.21681/2311-3456-2021-3-43-57.

7. Жиленков А.А., Черных С.Г. Система безаварийного управления критически важными объектами в условиях кибернетических атак // Вопросы кибербезопасности. 2020 № 2(36). С. 58-66. D0I:10.21681/2311-3456-2020-2-58-66.

8. Нижегородцев А.В., Закалкин П.В., Стародубцев Ю.И., Кабанов А.С. Роль мониторинга в системе обнаружения, предупреждения и ликвидации последствий компьютерных атак // Промышленные АСУ и контролёры. 2013. № 7. С. 67-71.

9. Лепешкин О.М., Лепешкин М.О., Бурлов В.Г. Синтез модели процесса управления техническими системами на основе теории радикалов В книге: Нейрокомпьютеры и их применение. Тезисы до-

кладов. Под редакцией А.И. Галушкина, А.В. Чечкина, Л.С. Куравского, С.Л. Артеменкова, Г.А. Юрьева, П.А. Мармалюка, А.В. Горбатова, С.Д. Кулика. 2016. С. 18-B.

10. Коцыняк М.А., Карпов М.А., Лаута О.С., Дементьев В.Е. Управление системой обеспечения безопасности информационно-телекоммуникационной сети на основе алгоритмов функционирования искусственной нейронной сети // Известия Тульского государственного университета. Технические науки. 2020. №4. С. 3-10.

11. Груздев Д.А., Закалкин П.В., Кузнецов С.И., Тесля С.П. Мониторинг информационно -телекоммуникационных сетей // Труды учебных заведений связи. 2016. Т.2. №4. C. 46-50.

12. Formicola V., Di Pietro A., Alsubaie A., D'Antonio S., Marti J. Assessing the Impact of Cyber Attacks on Wireless Sensor Nodes That Monitor Interdependent Physical Systems. In: Butts J., Shenoi S. (eds) Critical Infrastructure Protection VIII. ICCIP 2014. IFIP Advances in Information and Communication Technology. Springer, Berlin, Heidelberg. 2014. № 441. https://doi.org/10.1007/978-3-662-45355-1_14.

13. Brauner F., Claften M., Fiedrich F. Competence as Enabler of Urban Critical Infrastructure Resilience Assessment. In: Fekete A., Fiedrich F. (eds) Urban Disaster Resilience and Security. The Urban Book Series. Springer, Cham. 2018. https://doi.org/10.1007/978-3-319-68606-6_11.

14. Evans N., Horsthemke W. Regional Critical Infrastructure. In: Kott A., Linkov I. (eds) Cyber Resilience of Systems and Networks. Risk, Systems and Decisions. Springer, Cham. 2019. https://doi.org/10.1007/978-3-319-77492-3_15.

15. Kete N., Punzo G., Linkov I. Enhancing resilience within and between critical infrastructure systems. Environ Syst Decis. 2018 № 38 pp. 275-277. (2018). https://doi.org/10.1007/s10669-018-9706-5.

16. Pearson J., Punzo G., Mayfield M., Brighty G., Parsons A., Collins P., Jeavons S, Tagg A. Flood resilience: consolidating knowledge between and within critical infrastructure sectors. Environ Syst Decis. 2018. https://doi.org/10.1007/s10669-018-9705-6.

17. Hickford A.J., Blainey S.P., Ortega Hortelano A. Resilience engineering: theory and practice in interdependent infrastructure systems. Environ Syst Decis. 2018. № 38. Pp. 278-291. https://doi.org/10.1007/s10669-018-9707-4.

18. Naderpajouh N., Yu D.J., Aldrich D.P. Engineering meets institutions: an interdisciplinary approach to the management of resilience. Environ Syst Decis. 2018. № 38. Pp. 306-317. https://doi.org/10.1007/s10669-018-9704-7.

19. Jovanovic A., 0ien K., Choudhary A. An Indicator-Based Approach to Assessing Resilience of Smart Critical InfrastructuresIn: Fekete A., Fiedrich F. (eds) Urban Disaster Resilience and Security. The Urban Book Series. Springer, Cham. 2018. https://doi.org/10.1007/978-3-319-68606-6_17.

20. Защита критически важных объектов инфраструктуры от террористических атак: Сборник передового опыта. ИДКТК и КТУ ООН, 2018. 152 с.

21. Sunyaev A. Critical Information Infrastructures. In: Internet Computing. Springer, Cham. 2020. https://doi.org/10.1007/978-3-030-34957-8_11.

22. Setola R., Luiijf E., Theocharidou M. Critical Infrastructures, Protection and Resilience. In: Setola R., Rosato V., Kyriakides E., Rome E. (eds) Managing the Complexity of Critical Infrastructures. Studies in Systems, Decision and Control. Springer, Cham. 2016. №90. https://doi.org/10.1007/978-3-319-51043-9_1.

23. ClPedia© // Serves CIPRNet, 2016. URL:https://websites.fraunhofer.de/ CIPedia/index.php/Critical_Facilities (дата обращения: 21.04.2021).

24. Лепешкин М.О., Лепешкин О.М., Сагдеев А.К. Методологический подход оценки функциональной безопасности критической социотехнической информационной системы // В сборнике: Актуальные проблемы инфотелекоммуникаций в науке и образовании. Сборник научных статей: в 3-х томах. 2016. С. 294-299.

TO THE QUESTION ABOUT CONTROL SYSTEM CRITICAL INFORMATION INFRASTRUCTURE CONCEPT

OLEG M. LEPESHKIN

Ph.D, Associate Professor, Associate Professor, Military Academy of Communications, Saint Petersburg, Russia, lepechkin1@yandex.ru

OLEG A. OSTROUMOV

Ph.D., Doctoral Candidate, Military Academy of Communications, Saint Petersburg, Russia, oleg-26stav@mail.ru

DMITRY S. KOVALEV

Head of Division, Military Academy of Communications, Saint Petersburg, Russia, oleg-26stav@mail.ru

ELENA V. OSTROUMOVA

Lecturer, Military Academy of Communications, Saint Petersburg, Russia, momento87@mail.ru

ABSTRACT

Introduction: the development of technology, its complication, the automation of various processes require the presence of stably functioning control systems. One of the modern communication systems elements is a communication system that provides a control process. Communication systems are critical elements of the information infrastructure for management. The impact on it and the control system of various factors that disrupt their functioning leads (may lead) to a violation of control. The same effects on various objects of the control system (communication) have a different effect on the functioning of the system as a whole. Objects, the malfunction of which is the most dangerous for the system, are critically important for it. For information infrastructure, the most dangerous are computer attacks, although they are not the only ones that can disrupt the stable functioning of the system. Purpose of the study: the concepts use analysis of "critical infrastructure", "critical information infrastructure" and "critical object" to determine the importance of communication system and control system objects, actualizing the need to develop a methodological and mathematical apparatus for describing the criticality of the communication system and control system. Methods: The main research method is analysis. The article analyzes the existing regulatory framework in the field of ensuring the security of critical information infrastructure and critical facilities in Russia and other countries in order to identify the main approaches to the concept of criticality defining. Results: the analysis of approaches to the definition of critical information allowed us to formulate the basic concepts necessary to describe the criticality of control system and communication system objects, which are of great importance for control. In addition, the main directions of further research have been identified. Practical significance: the obtained simplified model is proposed to be used to develop a methodology for assessing the state of functioning of the critical information infrastructure of the control system, as well as the communication system as an element of the control system. Discussion: the results are recommended for specialists involved in ensuring the safe and stable operation of communication systems and control systems, and critical information infrastructure and critical facilities.

Keywords: critical information infrastructure; critical facility; information security; control system; criticality.

REFERENCES

1. Liam Tung. loT devices will outnumber the world's population this year for the first time. https://www.zdnet.com/article/iot-devices-will-outnumber-the-worlds-population-this-year-for-the-first-time/ (date of access 21.04.2021).

2. A. Alsubaie, K. Alutaibi, J. Marti Resilience Assessment of Interdependent Critical Infrastructure In.: Rome E., Theocharidou M., Wolthusen S. (eds) Critical Information Infrastructures Security. CRITIS 2015. Lecture Notes in Computer Science, Springer, Cham. 2016. № 9578. https://doi.org/10.1007/978-3-319-33331-1_4.

3. Permyakov A.S., Stashko Y.S. Voprosy povysheniya zashchishchennosti informatsionno-telekommunikatsionnoy seti na osnove intellektualizatsii [Security increasing issues of information and telecommunications network based on intellectualization]. Nejrokompjutery i ih primenenie XVIII Vserossijskaja nauchnaja konferencija. Tezisy dokladov [Neurocomputers and Their Application XVIII All-Russian Scientific Conference. Abstracts of reports]. Moscow, 2020. Pp. 226-227. (In Rus)

4. Lysov A.V. Obespechenie bezopasnosti znachimix obektov kriticheskoi informaceonnoi infrastrukturi. [Ensuring the significant objects security of critical information infrastructure]: Uch. Allowance. SPb .: Mediaapir, 2019. 314 p. (In Rus)

5. Sinyuk A.D., Ostroumov O.A. Audit bezopasnosti v sisteme ypravlenia bezopasnost'u vzaimodistvia na osnove ispol'zovania sistem domennih imen. [Security audit in the interaction security management system based on the use of domain name systems]. Nau-koemkie tehnologii v kosmicheskih issledovanijah Zemli [Science-intensive technologies in space exploration of the Earth]. M.: Publishing House Media Publisher. 2013. №. 2 T. 5. Pp. 52-58. (In Rus)

6. Makarenko S.I. Kriteriy ipokazateli otsenkikachestva testirovaniya naproniknoveniye [The criterion and indicators for assessing the quality of penetration testing]. Voprosy kiberbezopasnosti [Cybersecurity issues]. 2021 № 3 (43). Pp. 43-57. DOI: 10.21681 / 23113456-2021-3-43-57. (In Rus)

7. Zhilenkov A.A., Chernykh S.G. Sistema bezavariynogo upravleniya kriticheski vazhnymi ob"yektami v usloviyakh kiberneticheskikh atak [A system of trouble-free management of critical objects in the context of cyber attacks]. Voprosy kiberbezopasnosti [Cybersecurity issues]. 2020 № 2 (36). Pp. 58-66. DOI: 10.21681 / 2311-3456-2020-2-58-66. (In Rus)

8. Nizhegorodtsev A.V., Zakalkin P.V., Starodubtsev Yu.I., Kabanov A.S. Rol' monitoringa v sisteme obnaryzenia, predyprezdenia b likvidacii posledstvii komp'uternix atak. [The role of monitoring in the system for detecting, preventing and eliminating the consequences of computer attacks]. Promyshlennye ASUi kontroljory [Industrial ACS and controllers]. 2013. № 7. Pp. 67-71. (In Rus)

9. Lepeshkin O.M., Lepeshkin M.O., Burlov V.G. Sintez modeli protsessa upravleniya tekhnicheskimi sistemami na osnove teorii radikalov [The model synthesis of technical systems control process based on the theory of radicals]. V knige: Nejrokompjutery i ih primenenie. Tezisy dokladov [In the book: Neurocomputers and their application. Abstracts of reports]. 2016. P. 18-B.

10. Kotsynyak M.A., Karpov M.A., Lauta O.S., Dementyev V.E. Upravleniye sistemoy obespecheniya bezopasnosti informatsionno-telekommunikatsionnoy seti na sosnove algoritmov funktsionirovaniya iskusstvennoy neyronnoy seti [Management of the information and telecommunication network security system based on the algorithms for the functioning of an artificial neural network]. Izvestija Tul'skogo gosudarstvennogo universiteta. Tehnicheskie nauki [Bulletin of the Tula State University. Technical science]. 2020. № 4. Pp. 3-10. (In Rus)

11. Gruzdev D.A., Zakalkin P.V., Kuznetsov S.I., Teslya S.P. Monitoring informatsionno-telekommunikatsionnykh setey [Monitoring of information and telecommunication networks]. Trudy uchebnyh zavedenij svjazi [Proceedings of educational institutions of communication]. 2016. T. 2. № 4. Pp. 46-50. (In Rus)

12. V. Formicola, A. Di Pietro, A. Alsubaie, S. D'Antonio, J. Marti Assessing the Impact of Cyber Attacks on Wireless Sensor Nodes That Monitor Interdependent Physical Systems. In: Butts J., Shenoi S. (eds) Critical Infrastructure Protection VIII.. ICCIP 2014. IFIP Advances in Information and Communication Technology. Springer, Berlin, Heidelberg. 2014. № 441. https://doi.org/10.1007/978-3-662-45355-1 _14.

13. F. Brauner, M. ClaRen, F. Fiedrich Competence as Enabler of Urban Critical Infrastructure Resilience Assessment. In: Fekete A., Fiedrich F. (eds) Urban Disaster Resilience and Security. The Urban Book Series. Springer, Cham. 2018. https://doi.org/10.1007/978-3-319-68606-6_11.

14. N. Evans, W. Horsthemke Regional Critical Infrastructure. In: Kott A., Linkov I. (eds) Cyber Resilience of Systems and Networks. Risk, Systems and Decisions. Springer, Cham. 2019. https://doi.org/10.1007/978-3-319-77492-3_15.

15. N. Kete, G. Punzo, I. Linkov, Enhancing resilience within and between critical infrastructure systems. Environ Syst Decis. 2018 № 38 pp. 275-277. (2018). https://doi.org/10.1007/s10669-018-9706-5.

16. J. Pearson, G. Punzo, M. Mayfield, G. Brighty, A. Parsons, P. Collins, S Jeavons, A. Tagg Flood resilience: consolidating knowledge between and within critical infrastructure sectors. Environ Syst Decis. 2018. https://doi.org/10.1007/s10669-018-9705-6.

17. A.J. Hickford, S.P. Blainey, A. Ortega Hortelano Resilience engineering: theory and practice in interdependent infrastructure systems. Environ Syst Decis. 2018. № 38. pp 278-291. https://doi.org/10.1007/s10669-018-9707-4.

18. N. Naderpajouh, D.J. Yu, D.P. Aldrich, et al. Engineering meets institutions: an interdisciplinary approach to the management of resilience. Environ Syst Decis. 2018. № 38. pp. 306-317. https://doi.org/10.1007/s10669-018-9704-7.

19. A. Jovanovic, K. 0ien, A. Choudhary An Indicator-Based Approach to Assessing Resilience of Smart Critical InfrastructuresIn: Fekete A., Fiedrich F. (eds) Urban Disaster Resilience and Security. The Urban Book Series. Springer, Cham. 2018. https://doi.org/10.1007/978-3-319-68606-6_17.

20. Zashchita kriticheski vazhnykh ob"yektov infrastruktury ot terroristicheskikh atak [Protecting Critical Infrastructure from Terrorist Attacks]. Sbornik peredovogo opyta. IDKTK i KTU OON [A Compendium of Best Practices. IDKTK and KTU UN]. 2018. 152 p. (In Rus)

21. A. Sunyaev Critical Information Infrastructures. In: Internet Computing. Springer, Cham. 2020. https://doi.org/10.1007/978-3-030-34957-8_11.

22. R. Setola, E. Luiijf, M. Theocharidou Critical Infrastructures, Protection and Resilience. In: Setola R., Rosato V., Kyriakides E., Rome E. (eds) Managing the Complexity of Critical Infrastructures. Studies in Systems, Decision and Control. Springer, Cham. 2016. №90. https://doi.org/10.1007/978-3-319-51043-9_1.

23. CIPedia©. Serves CIPRNet, 2016. URL: https://websites.fraunhofer.de/CIPedia/index.php/Critical_Facilities (date of access 21.04.2021).

24. Lepeshkin M.O., Lepeshkin O.M., Sagdeev A.K. Metodologiceskii podhod ocenki funkcional'noi bezopasnosti sociotehniceskoi informacionnii sistemi [A methodological approach to assessing the functional safety of a critical socio-technical information system]. V sbornike: Aktual'nye problemy infotelekommunikacij v nauke i obrazovanii. Sbornik nauchnyh statej: v 3-h tomah [In the collection: Actual problems of information telecommunications in science and scientific articles education Collection: № 3]. 2016. Pp. 294-299. (In Rus)

i Надоели баннеры? Вы всегда можете отключить рекламу.