Из Википедии, бесплатной энциклопедии
Перейти к навигации Перейти к поиску

Защита критической инфраструктуры ( CIP ) - это концепция, которая относится к готовности и реагированию на серьезные инциденты, которые затрагивают критическую инфраструктуру региона или страны.

Американская директива Президента PDD-63 в мае 1998 года создана национальная программа «Critical Infrastructure защиты». [1] В 2014 году после дальнейших указов президента была опубликована концепция кибербезопасности NIST .

В Европе эквивалентная Европейская программа защиты критической инфраструктуры (EPCIP) относится к доктрине или конкретным программам, созданным в результате директивы Европейской комиссии EU COM (2006) 786, которая определяет европейскую критическую инфраструктуру, которая в случае неисправности, Инцидент или нападение может повлиять как на страну, в которой он размещен, так и по крайней мере на одно другое государство-член ЕС . Государства-члены обязаны включить директиву 2006 г. в свои национальные законы.

История CIP США [ править ]

США CIP является национальной программой по обеспечению безопасности уязвимых и взаимосвязанных инфраструктур в Соединенных Штатах . В мае 1998 года президент Билл Клинтон издал президентскую директиву PDD-63 о защите критически важной инфраструктуры. [1] Это признало определенные части национальной инфраструктуры как критически важные для национальной и экономической безопасности Соединенных Штатов и благополучия их граждан, и требовало принятия мер для их защиты.

Это было обновлено 17 декабря 2003 года президентом Бушем посредством президентской директивы по национальной безопасности HSPD-7 по идентификации, приоритезации и защите критически важной инфраструктуры . [2] Директива описывает Соединенные Штаты как имеющие некоторую критическую инфраструктуру, которая «настолько жизненно важна для Соединенных Штатов, что неспособность или разрушение таких систем и активов окажут ослабляющее воздействие на безопасность, национальную экономическую безопасность, национальное общественное здоровье или безопасность. . " [2]

Обзор [ править ]

Системы и сети, составляющие инфраструктуру общества, часто считаются само собой разумеющимся, однако нарушение только одной из этих систем может иметь ужасные последствия для других секторов.

Возьмем, к примеру, компьютерный вирус , нарушающий распределение природного газа по региону. Это может привести к последующему снижению выработки электроэнергии , что, в свою очередь, приведет к принудительному отключению компьютеризированных средств управления и связи. Это может затронуть дорожное движение, воздушное сообщение и железнодорожный транспорт. Также могут быть затруднены экстренные службы .

Целый регион может стать ослабленным, потому что некоторые критически важные элементы инфраструктуры выйдут из строя в результате стихийного бедствия . Хотя , возможно , в нарушение Женевских конвенций , [3] Вооруженные силы также признали , что это может нанести вред способность противника к сопротивлению, нападая ключевые элементы своей гражданской и военной инфраструктуры.

Федеральное правительство разработало стандартизированное описание критически важной инфраструктуры, чтобы облегчить мониторинг и подготовку к отключению. Правительство требует от частного сектора в каждом критически важном секторе экономики:

  • Оцените его уязвимость как для физических, так и для кибератак.
  • План устранения значительных уязвимостей
  • Разрабатывать системы для выявления и предотвращения попыток атак
  • Оповещать, сдерживать и отражать атаки, а затем с Федеральным агентством по чрезвычайным ситуациям (FEMA) восстанавливать основные возможности после

Секторы инфраструктуры [ править ]

CIP стандартным образом определяет сектора и организационные обязанности:

  • Банковское дело и финансы : - Министерство финансов отвечает за координацию защиты не только систем, но и за поддержание общественного доверия через отраслевые инициативы, такие как Центр обмена информацией и анализа финансовых услуг [4] (ISAC)
  • Транспорт : - Департамент транспорта отвечает за защиту инфраструктуры автомобильного, железнодорожного, воздушного и водного транспорта, включая управляемые компьютером системы своевременной доставки , оптимизацию распределения через узлы , а также центры движения и эксплуатации, которые объединены в ключевые местоположения и регулирование перевозки опасных материалов.
  • Энергетика : - Министерство энергетики контролирует энергоснабжение, включая электричество, нефть и газ, и работает с Комиссией по ядерному регулированию над защитой ядерных материалов и энергии. Обратите внимание, что CIP в этом секторе отличается от энергетической безопасности , которая заключается в политике и экономике поставок. Кроме того, под эгидой Федеральной комиссии по регулированию энергетики действует Североамериканская корпорация по надежности электроснабжения (NERC), некоммерческая организация, которая определяет и обеспечивает соблюдение стандартов надежности для основной энергосистемы.
  • Информация и коммуникации : - Под контролем Министерства торговли , большинство сфер жизни зависят от телекоммуникаций и информационных технологий.
Взрыв в Оклахома-Сити: поисково-спасательные группы, сформированные из различных аварийных служб, координируются FEMA
  • Федеральные и муниципальные службы : - Совместно контролируются федеральными и государственными органами. Они гарантируют непрерывность управления на федеральном уровне, уровне штата и на местном уровне для обеспечения основных услуг.
  • Экстренные службы : - под надзором Министерства здравоохранения и социальных служб , сюда входят службы неотложной медицинской помощи и общественное здравоохранение.
  • Пожарные депо : - Под контролем Федерального агентства по чрезвычайным ситуациям FEMA .
  • Правоохранительные органы : - Совместно контролируются Министерством юстиции и Федеральным бюро расследований для обеспечения упорядоченного ведения деятельности во время угроз или кризисов.
  • Общественные работы : - Под контролем Агентства по охране окружающей среды США . Это включает в себя безопасные системы водоснабжения и канализации.

В 2003 году круг ведения был расширен:

  • Сельское хозяйство и пищевая промышленность, при этом Министерство сельского хозяйства контролирует безопасные поставки мяса, птицы и яичных продуктов.
  • Национальные памятники и иконы, в ведении Департамента внутренних дел

Поскольку большая часть критически важной инфраструктуры находится в частной собственности, Министерство обороны (DoD) зависит от коммерческой инфраструктуры для поддержки своей нормальной работы. Госдеп и ЦРУ также участвуют в анализе разведки с дружественными странами.

В мае 2007 года DHS завершил свои отраслевые планы (SSP) по координации и работе с критическими событиями. [5] Непрерывность управления (COG) во время катастрофического события может использоваться для сохранения правительства, которое президент считает нужным, и в этот момент благосостояние правительства может быть поставлено выше благосостояния граждан Соединенных Штатов. Государства, гарантирующие сохранение правительства для восстановления экономики и страны, когда считается безопасным возвращение на поверхность Соединенных Штатов Америки.

Значение [ править ]

9 марта 1999 года заместитель министра обороны Джон Хамре предупредил Конгресс Соединенных Штатов о кибертеррористе «электронном Перл-Харборе », заявив: «Это не будет против кораблей ВМФ, находящихся на верфях ВМФ. Это будет против коммерческих инфраструктура ». Позже президент Клинтон квалифицировал эти опасения после сообщений о реальных кибер-террористических атаках в 2000 году: «Я думаю, это была тревога. Я не думаю, что это был Перл-Харбор. Мы потеряли наш тихоокеанский флот в Перл-Харборе. аналогичная потеря была настолько велика. [6] "

Существует множество примеров взломанных компьютерных систем или жертв вымогательства. Одним из таких примеров произошел в сентябре 1995 года , когда гражданин России якобы спланировал приработки Ситикорп «s электронного перевода средств системы и было приказано предстать перед судом в Соединенных Штатах. Банда хакеров под его руководством 40 раз взламывала систему безопасности Citicorp в течение 1994 года. Они смогли перевести 12 миллионов долларов со счетов клиентов и снять примерно 400 000 долларов.

В прошлом системы и сети элементов инфраструктуры были физически и логически независимыми и отдельными. У них было мало взаимодействия или связи друг с другом или с другими секторами инфраструктуры. С развитием технологий системы в каждом секторе стали автоматизированными и связаны друг с другом посредством компьютеров и средств связи. В результате потоки электроэнергии, нефти, газа и телекоммуникаций по всей стране связаны, хотя иногда и косвенно, но возникающие связи стирают традиционные границы безопасности.

Хотя эта повышенная зависимость от взаимосвязанных возможностей помогает сделать экономику и нацию более эффективными и, возможно, более сильными, она также делает страну более уязвимой для сбоев и атак. Эта взаимозависимая и взаимосвязанная инфраструктура более уязвима для физических и киберпространственных сбоев, поскольку превратилась в сложную систему с едиными точками отказа. В прошлом инцидент, который был бы изолированным отказом, теперь может вызвать обширные сбои из-за каскадных эффектов. [7]Например, возможности в секторе информации и связи позволили Соединенным Штатам изменить свое правительство и бизнес-процессы, в то же время все больше ориентируясь на программное обеспечение. Один катастрофический сбой в этом секторе теперь может привести к выходу из строя нескольких систем, включая управление воздушным движением, аварийные службы, банковское дело, поезда, электроснабжение и контроль плотин.

Сами элементы инфраструктуры также считаются возможными целями терроризма . Традиционно критически важные элементы инфраструктуры были прибыльной целью для любого, кто хотел атаковать другую страну. Теперь, когда инфраструктура превратилась в национальную спасательную магистраль, террористы могут достичь высокой экономической и политической ценности, нападая на ее элементы. Нарушение или даже отключение инфраструктуры может снизить способность защищать страну, подорвать доверие общества к критически важным услугам и снизить экономическую мощь. Кроме того, правильно выбранные террористические атаки могут стать проще и дешевле, чем традиционные войны из-за взаимозависимости элементов инфраструктуры. Эти элементы инфраструктуры могут стать более легкими целями, если вероятность обнаружения мала.

Элементы инфраструктуры также становятся все более уязвимыми для опасного сочетания традиционных и нетрадиционных типов угроз. Традиционные и нетрадиционные угрозы включают отказы оборудования, человеческий фактор, погодные и естественные причины, физические атаки и кибератаки. Для каждой из этих угроз каскадный эффект, вызванный единичными точками отказа, может привести к ужасным и далеко идущим последствиям.

Проблемы [ править ]

Есть опасения, что в будущем частота и серьезность инцидентов с критически важной инфраструктурой увеличится. [8]

Несмотря на то, что усилия продолжаются, единого национального потенциала для защиты взаимосвязанных аспектов инфраструктуры страны нет. Одна из причин этого заключается в том, что не существует хорошего понимания взаимосвязей. Также нет единого мнения о том, как элементы инфраструктуры взаимодействуют друг с другом или как каждый элемент функционирует и влияет на другие. Защита национальной инфраструктуры зависит от понимания взаимоотношений между ее элементами. Таким образом, когда один сектор запланировал трехнедельные учения для имитации последствий пандемического гриппа , хотя две трети участников заявили о наличии планов обеспечения непрерывности бизнеса , едва ли половина сообщили, что их план был умеренно эффективным. [9]

Защита критически важной инфраструктуры требует развития национального потенциала по выявлению и мониторингу критических элементов, а также для определения того, когда и если эти элементы подвергаются атаке или являются жертвой разрушительных природных явлений. CIP важна, потому что это связующее звено между управлением рисками и обеспечением инфраструктуры. Он предоставляет возможности, необходимые для устранения потенциальных уязвимостей в критически важной инфраструктуре.

Практики CIP определяют уязвимости и анализируют альтернативы, чтобы подготовиться к инцидентам. Они сосредоточены на повышении способности обнаруживать и предупреждать о надвигающихся атаках и системных сбоях в критических элементах национальной инфраструктуры.

Организация и структура [ править ]

PDD-63 обязал сформировать национальную структуру для защиты критически важной инфраструктуры. Для достижения этой цели одним из основных действий было создание Национального плана обеспечения безопасности инфраструктуры, или NIAP, позже переименованного в Национальный план защиты инфраструктуры или NIPP.

Различные подразделения национальной структуры CIP работают вместе как партнерство между правительством и государственным сектором. Каждый департамент и агентство федерального правительства несет ответственность за защиту своей части критически важной инфраструктуры правительства. Кроме того, есть гранты, предоставляемые через Министерство внутренней безопасности муниципальным и частным организациям для использования в целях CIP и безопасности. Сюда входят гранты на управление чрезвычайными ситуациями, обучение водной безопасности, безопасность железных дорог, транзита и портов, медицинское реагирование в мегаполисах, программы предотвращения терроризма LEA и Инициативу безопасности городских территорий. [10]

PDD-63 определил определенные функции, связанные с защитой критически важной инфраструктуры, которые должны выполняться главным образом федеральным правительством. Это национальная оборона, иностранные дела, разведка и правоохранительные органы. Каждое ведущее агентство, выполняющее эти специальные функции, назначает старшего должностного лица в качестве функционального координатора федерального правительства. В 2008 году для ускорения оценки физической безопасности критически важной инфраструктуры правоохранительными органами в соответствии с требованиями PDD-63 был представлен инструмент для оценки уязвимостей (VASST) на базе мобильных КПК. [11]

Национальный план обеспечения инфраструктуры / Национальный план защиты инфраструктуры [ править ]

Для каждого из определенных основных секторов критически важной инфраструктуры федеральное правительство назначило представителя по связям с секторами из назначенного ведущего агентства. Был также выбран партнер из частного сектора, секторный координатор. Вместе два представителя сектора, федеральное правительство и корпорация, несли ответственность за разработку отраслевого НИАП.

Кроме того, каждый департамент и агентство федерального правительства отвечало за разработку собственного плана CIP для защиты своей части критически важной инфраструктуры федерального правительства. Планы федеральных департаментов и агентств были объединены с отраслевыми NIAP для создания единого всеобъемлющего национального плана обеспечения инфраструктуры. Кроме того, национальная структура должна обеспечить наличие национальной программы CIP. Эта программа включает в себя такие обязанности, как обучение и осведомленность, оценка и расследование угроз , а также исследования.

Процесс включает оценку:

  • Защита - может быть определено как состояние защиты, защиты или защиты от травм, потерь или разрушения естественными или неестественными силами.
  • Уязвимость - способность быть подверженными нападению или травмам, гарантированным или необоснованным, случайно или намеренно.
  • Риск - возможность или вероятность подвергнуться нападению или травме.
  • Смягчение - способность уменьшить, уменьшить или смягчить уязвимость, тем самым уменьшая или устраняя риск.

Противоречие [ править ]

Была публичная критика механизмов и реализации некоторых инициатив и грантов в области безопасности, с утверждениями, что ими руководят те же компании, которые могут получить выгоду [12], и что они поощряют ненужную культуру страха . Комментаторы отмечают, что эти инициативы начались сразу после краха холодной войны , вызывая обеспокоенность тем, что это было просто отвлечением военно-промышленного комплекса от области финансирования, которая сокращалась, на более богатую, ранее гражданскую арену.

Гранты распределялись по разным штатам, даже несмотря на то, что предполагаемый риск распределялся неравномерно, что привело к обвинениям в политике « свиной бочки», которая направляет деньги и рабочие места на маргинальные участки для голосования. Программа грантов Инициативы по обеспечению безопасности городских районов вызвала особые споры: список объектов инфраструктуры на 2006 год включал 77 000 объектов, включая фабрику по производству попкорна и киоск с хот-догами. [13] Критерии 2007 г. были сокращены до 2 100, и теперь эти учреждения должны иметь гораздо более веские основания, чтобы получить право на получение грантов. [14] Несмотря на благие намерения, некоторые результаты были также подвергнуты сомнению в отношении утверждений о плохо спроектированном и навязчивом театре безопасности. это отвлекает внимание и деньги от более насущных проблем или создает разрушительные побочные эффекты.

Отсутствие сравнительного анализа рисков и отслеживания выгод затрудняло авторитетное противодействие таким обвинениям. Чтобы лучше понять это и, в конечном итоге, направить усилия более продуктивно, недавно в Управлении национальной защиты и программ при Министерстве внутренней безопасности было создано Управление управления рисками и анализа .

Министерство обороны и CIP [ править ]

Министерство обороны США несет ответственность за защиту своей части правительства критической инфраструктуры . Но в рамках программы CIP у Министерства обороны есть обязанности, связанные с критической инфраструктурой как на национальном, так и на уровне всего департамента.

PDD-63 определил обязанности Министерства обороны по защите критически важной инфраструктуры. Во-первых, Министерство обороны должно было определить свои собственные критически важные активы и инфраструктуры и обеспечить гарантии посредством анализа, оценки и исправления. Министерство обороны также отвечало за выявление и мониторинг национальных и международных требований к инфраструктуре промышленности и других государственных учреждений, все из которых необходимо было включить в планирование защиты. DoD также рассмотрел вопросы обеспечения и защиты коммерческих активов и инфраструктурных услуг при приобретении DoD. Другие обязанности Министерства обороны в отношении CIP включали оценку потенциального воздействия на военные операции, которое может возникнуть в результате потери или компрометации услуг инфраструктуры. Также были требования для мониторинга операций Министерства обороны, обнаружения и реагирования на инциденты с инфраструктурой,и предоставление указаний и предупреждений департаментам в рамках национального процесса. В конечном итоге Министерство обороны отвечало за поддержку национальной защиты критически важной инфраструктуры.

В ответ на требования, указанные в PDD-63, Министерство обороны классифицировало свои критические активы по секторам, аналогично национальной организации CIP. Министерство обороны определило несколько иной список секторов инфраструктуры для тех областей, которые особо нуждались в защите со стороны Министерства обороны. Организационная структура Министерства обороны по защите критически важной инфраструктуры отражает, дополняет и эффективно взаимодействует с национальной структурой CIP.

Секторы МО [ править ]

Министерство обороны защищает десять секторов критически важной инфраструктуры. К ним относятся:

  • Финансовые услуги - финансовые услуги Министерства обороны поддерживают деятельность, связанную с официально выделенными средствами. Эти действия включают выплату наличных средств, получение средств и прием депозитов для зачисления на официально назначенные общие счета Казначейства. Этот сектор также предоставляет финансовые услуги физическим лицам и организациям на местах, включая депозиты, обслуживание счетов и хранение. Служба оборонных финансов и бухгалтерского учета является ведущим компонентом сектора финансовых услуг.
  • Транспорт . Транспортная система обороны, или DTS, включает ресурсы, которые поддерживают глобальные транспортные потребности Министерства обороны. К ним относятся наземные, морские и лифтовые активы; поддерживающая инфраструктура; персонал; и связанные системы. Транспортное командование , или USTRANSCOM, является единственным менеджером по транспортировке DoD.
  • Общественные работы - Общественные работы включают четыре отдельных сектора физической инфраструктуры: электроэнергетика, нефть и природный газ, вода и канализация; и аварийные службы, такие как пожарные, медицинские и опасные материалы. Этот сектор оборонной инфраструктуры состоит из сетей и систем, в основном для распределения связанных товаров. Инженерный корпус отвечает за координацию деятельности по обеспечению инфраструктуры сектора общественных работ.
  • Global Information Grid Command Control, или GIG / C2 - Global Information Grid Command Control, или GIG / C2, представляют собой два комбинированных сектора, которые поддерживают общую гарантию активов для CIP. GIG - это глобально взаимосвязанный набор персонала, информации и коммуникационных возможностей, необходимых для достижения информационного превосходства. C2 включает активы, объекты, сети и системы, которые поддерживают выполнение миссии. Агентство оборонных информационных систем или DISA является ведущим компонентом, отвечающим за командное управление глобальной информационной сети.
  • Разведывательное наблюдение и разведка, или ISR - Сектор инфраструктуры военной разведки, наблюдения и разведки состоит из объектов, сетей и систем, которые поддерживают деятельность ISR, такую ​​как разведывательные центры и центры слияния. Агентство военной разведки или DIA отвечает за координацию деятельности по обеспечению гарантий в этом секторе инфраструктуры.
  • Вопросы здравоохранения - Инфраструктура здравоохранения состоит из учреждений и объектов по всему миру. Некоторые из них расположены на объектах Министерства обороны США; однако DoD также управляет более крупной системой медицинских учреждений, не относящихся к DoD, в рамках своей сети здравоохранения. Эти медицинские учреждения связаны информационными системами. Канцелярия помощника секретаря обороны, вопросам здравоохранения является назначенным ведущим компонентом для этого сектора.
  • Персонал. Сектор инфраструктуры персонала обороны включает в себя большое количество активов, размещенных на объектах, сеть объектов и информационные системы, связывающие эти объекты и объекты. Помимо ответственности за собственные активы, сектор кадровой инфраструктуры также координирует коммерческие службы, поддерживающие кадровую функцию. Эти услуги включают набор, ведение документации и обучение. Отдел кадров Министерства обороны является назначенным ведущим компонентом сектора инфраструктуры персонала Министерства обороны.
  • Космос - сектор оборонной космической инфраструктуры состоит как из космических, так и из наземных средств, включая запуск, специализированную логистику и системы управления. Объекты расположены по всему миру как на контролируемых Министерством обороны США, так и на частных сайтах. Сектор оборонного космоса возглавляется Стратегическим командованием США , или USSTRATCOM.
  • Логистика - Сектор оборонной логистики включает в себя все виды деятельности, объекты, сети и системы, которые поддерживают предоставление материалов и услуг для вооруженных сил США по всему миру. Логистика включает приобретение, хранение, перемещение, распределение и обслуживание материалов и принадлежностей. Этот сектор также включает в себя окончательную утилизацию материала, больше не нужного Министерству обороны. Агентство оборонной логистики , или DLA, является ведущим компонентом логистической инфраструктуры Министерства обороны США.
  • База оборонной промышленности - База оборонной промышленности состоит из поставщиков продукции и услуг Министерства обороны из частного сектора. Предоставляемые услуги и продукты представляют собой критически важные активы Министерства обороны. Ведущим компонентом оборонно-промышленной базы является Агентство по управлению оборонными контрактами . Для тех случаев, когда требования к защите инфраструктуры затрагивают более одного сектора обороны, Министерство обороны установило специальные функциональные компоненты, которые поддерживают реализацию CIP.

Специальные функции Министерства обороны [ править ]

Компоненты специальных функций DoD CIP взаимодействуют с эквивалентными национальными функциональными координаторами и координируют всю деятельность, связанную с их функциями в DoD.

Компоненты специальных функций Министерства обороны в настоящее время включают семь основных направлений. В их состав входят следующие компоненты:

  • Политика и стратегия - Компонент специальных функций политики и стратегии обеспечивает стратегическое планирование, необходимое для подготовки наших вооруженных сил к 21 веку. Частично он выполняет эту ответственность за счет разработки Национальной военной стратегии . В области разработки политики он отвечает за руководство проводимым Председателем раз в два года обзором Плана единого командования и за разработку позиций Объединенного штаба по таким ключевым вопросам, как организация, роли и задачи, а также функции Вооруженных сил и командования комбатантов.
  • Разведывательная поддержка- Компонент специальной функции CIP Intelligence Support обеспечивает разведывательную поддержку Министерству обороны США в защите оборонной части критически важной инфраструктуры федерального правительства. Обязанности по поддержке разведки также включают поддержку системы оборонного предупреждения, оповещения и уведомления, а также взаимодействие с национальным разведывательным сообществом. Обязанности служб разведки и поддержки включают такие действия, как оценка угроз; признаки и предупреждения потенциальных атак; консультирование и поддержка секторальных ОВРП в развитии мониторинга и отчетности сектора оборонной инфраструктуры; поддержка антикризисного управления; и контрразведка. На этот специальный функциональный компонент также возложена задача по поддержке контингента Министерства обороны США NIPC, связанного с разведкой и контрразведкой.
  • Промышленная политика . Заместитель министра обороны по закупкам, технологиям и логистике обеспечивает наличие адекватной оборонной промышленной базы и ее жизнеспособность для удовлетворения текущих, будущих и возникающих требований национальной безопасности ».
  • Безопасность обороны - Служба безопасности обороны предоставляет Министерству обороны и другим федеральным агентствам ряд продуктов и услуг в области безопасности, которые предназначены для сдерживания и обнаружения шпионажа.
  • Обеспечение информации - помощник министра обороны по сетям и информационной интеграции , или ASD NII, является главным помощником персонала OSD по разработке, надзору и интеграции политик и программ DoD, связанных со стратегией информационного превосходства Министерства обороны. Информационное обеспечение, или IA, является компонентом информационных операций, который обеспечивает операционную готовность DoD, обеспечивая постоянную доступность и надежность информационных систем и сетей. IA защищает DII от эксплуатации, деградации и отказа в обслуживании, обеспечивая при этом средства для эффективного восстановления и восстановления жизненно важных возможностей после атаки.
  • Исследования и разработки - Компонент специальной функции «Исследования и разработки» отвечает за обеспечение и защиту информации. Офис директора отдела оборонных исследований и разработок координирует программу исследований и разработок Министерства обороны США. А также согласование повестки дня Министерства обороны с национальной повесткой дня НИОКР.
  • Образование и осведомленность. Хотя образование и осведомленность по праву можно считать обязанностью каждого, всеобъемлющая стратегия обучения и повышения осведомленности была сочтена необходимой для успешной программы DoD CIP. Национальный университет обороны , или НД, предоставляет консультацию и помощь в оценке потребностей DoD просвещения и повышения осведомленности. Компонент «Образование и осведомленность» также разработал Образовательную программу CIAO. Этому компоненту была поручена помощь в развитии любого специального образования или обучения, необходимого для персонала кризисного управления CIP. Education and Awareness также поддерживает как DoD, так и национальную политику и стратегию CIP, а также развитие исполнительного руководства посредством периодических «инфраструктурных игр».

Жизненный цикл DoD CIP [ править ]

Как предписано PDD-63, Министерство обороны должно защищать свою часть критически важной инфраструктуры федерального правительства. Для DoD это Defense Infrastructure или DI. Защита оборонной инфраструктуры - сложная задача, в которой участвуют десять секторов обороны.

Было сочтено, что практически невозможно защитить все критические активы в каждом месте, поэтому основное внимание было направлено на защиту критически важной оборонной инфраструктуры. Критически важная инфраструктура защиты - это критически важные активы, необходимые для обеспечения гарантии выполнения миссии.

Шесть этапов [ править ]

Шесть этапов жизненного цикла DoD CIP дополняют друг друга, чтобы создать основу для комплексного решения для обеспечения безопасности инфраструктуры. Фазы жизненного цикла происходят до, во время и после события, которое может поставить под угрозу или ухудшить инфраструктуру. Краткое изложение шести фаз:

  • Анализ и оценка (происходит перед событием). Этап анализа и оценки является основой и наиболее важной фазой жизненного цикла CIP. На этом этапе выявляются активы, абсолютно важные для успеха миссии, и определяются уязвимости активов, а также их взаимозависимости, [15] конфигурации и характеристики. Затем проводится оценка эксплуатационного воздействия потери или деградации инфраструктуры. Кроме того, проактивная киберзащита может предвидеть атаку на компьютеры и сети. Он одинаково хорошо применим ко всем критически важным секторам инфраструктуры, так как включает в себя предотвращение и прерывание атаки или подготовку угрозы к атаке либо превентивно, либо в порядке самозащиты.
  • Исправление (происходит перед событием) - Этап исправления включает меры предосторожности и действия, предпринимаемые до того, как событие произойдет, для устранения известных кибер и физических уязвимостей, которые могут вызвать сбой или поставить под угрозу инфраструктуру национальной обороны, или NDI, или критический актив. Например, меры по исправлению положения могут включать обучение и осведомленность, оперативные процессы или изменения процедур или конфигурации системы и изменения компонентов.
  • Показания и предупреждения(происходит до и / или во время события) - Этап «Индикация» и «Предупреждения» включает ежедневный мониторинг сектора для оценки возможностей обеспечения выполнения миссии критически важных объектов инфраструктуры и определения наличия признаков событий, о которых следует сообщить. Индикация - это подготовительные действия, которые указывают, может ли событие инфраструктуры произойти или оно запланировано. Показания основаны на вводе на тактическом, оперативном, театральном и стратегическом уровнях. На тактическом уровне вклад поступает от владельцев активов. На операционном уровне данные поступают из секторов NDI. На уровне театра действий вклад поступает от региональных ресурсов, таких как союзная разведка, НАТО, командная разведка, союзные правительства и силы коалиции. На стратегическом уровне вклад поступает от разведки, правоохранительных органов и частного сектора.Предупреждение - это процесс уведомления владельцев активов о возможной угрозе или опасности.
  • Смягчение (происходит как до, так и во время события) - Этап смягчения включает действия, предпринятые до или во время события в ответ на предупреждения или инциденты. Владельцы критических активов Министерства обороны, секторы NDI, объекты Министерства обороны и военные операторы предпринимают эти действия, чтобы минимизировать операционные последствия потери или выхода из строя критического актива.
  • Реагирование на инциденты (происходит после события) - Реагирование на инциденты включает планы и действия, предпринятые для устранения причины или источника инфраструктурного события.
  • Восстановление (происходит после события) - последняя фаза жизненного цикла CIP включает действия, предпринятые для восстановления или восстановления критически важных возможностей актива после того, как он был поврежден или уничтожен. Этот этап является наиболее сложным и наименее развитым.

Эффективное управление жизненным циклом CIP гарантирует, что действия по защите могут быть скоординированы и согласованы между всеми секторами DoD. Во многих отношениях DoD CIP - это наиболее важный аспект управления рисками. Достижение успеха означает получение уверенности в выполнении миссии. Отсутствие отметки может означать провал миссии, а также человеческие и материальные потери. Для защиты критически важной инфраструктуры управление рисками требует привлечения ресурсов для работы с наиболее важными активами инфраструктуры, которые также являются наиболее уязвимыми и подвержены наибольшим угрозам.

Самая важная часть жизненного цикла CIP - это этап 1. Поскольку крайне важно выбрать правильные активы для защиты инфраструктуры, определение этих активов является первой фазой в жизненном цикле CIP. Эта фаза, анализ и оценка, является ключевой и основой семи действий жизненного цикла. Без прочного фундамента оставшиеся фазы жизненного цикла CIP могут быть некорректными, что приведет к тому, что план CIP не сможет защитить критически важную инфраструктуру и, следовательно, обеспечить выполнение миссии.

Этап 1. Анализ и оценка [ править ]

На этапе 1 определяется, какие активы являются важными, и определяются их уязвимости и зависимости, чтобы лица, принимающие решения, имели информацию, необходимую им для принятия эффективных решений по управлению рисками.

Оборонная инфраструктура, или DI, разделена на десять секторов. Каждый сектор состоит из активов, таких как системы, программы, люди, оборудование или помещения. Активы могут быть простыми, например, один объект в одном географическом месте, или сложными, включающими географически распределенные связи и узлы.

Анализ и оценка состоят из пяти этапов, которые включают действия, которые охватывают десять секторов прямых инвестиций и их активы.

  • I. Первым шагом на этапе анализа и оценки является определение критических активов. Критичность актива зависит как от времени, так и от ситуации, в зависимости от операционной или коммерческой ценности актива. Для DI ценность зависит от нескольких факторов: во-первых, какие военные операции или услуги зависят от актива и как эти зависимости меняются с течением времени; во-вторых, насколько чувствительна операция к потере или компрометации актива, другими словами, какова максимально допустимое время простоя в случае компрометации актива. Наконец, каков профиль гарантии актива, в частности, может ли восстановление актива или переключение на резервное копирование произойти в течение допустимого времени простоя. В результате экспертизы и проверки критически важных активов выявляются и передаются в программу CIP.
  • II. Второй этап этапа анализа и оценки - это характеристика оборонной инфраструктуры. Этот шаг отображает и связывает важные функции активов и отношения в секторе DI.
  • III. Третий шаг на этапе анализа и оценки - это анализ воздействия на эксплуатацию. Этот шаг достигается путем разработки матриц операционных зависимостей и применения методов исследования операций. Потенциальные эксплуатационные воздействия и требования к уровню обслуживания затем отражаются в атрибутах критичности актива и индексе критичности в программе CIP.
  • IV. Четвертый шаг - это оценка уязвимости. Этот шаг выполняется по нескольким каналам. Благодаря программе CIP все критические активы имеют базовый индекс уязвимости, который рассчитывается на основе входных данных, связанных с классом активов и географическим регионом, таких как вероятность стихийных бедствий, криминальных событий или событий национальной безопасности, а также технологических сбоев. Владельцы активов, хост-установки, сектор CIAO или другие подразделения Министерства обороны могут предоставлять информацию о эксплуатационной готовности активов и готовности к чрезвычайным ситуациям.
  • V. Пятым и последним шагом на этапе анализа и оценки является анализ взаимозависимостей. Анализ взаимозависимостей направлен на отображение функций и отношений между секторами DI. В результате анализа взаимозависимостей атрибуты критичности для ранее идентифицированных активов могут быть обновлены, и дополнительные критические активы могут быть идентифицированы для программы CIP. Несколько групп в структуре DoD CIP выполняют действия по анализу и оценке. Преобразование процесса анализа и оценки в конкретные данные требует определенных действий, задач и инструментов.

Пример фазы 1 в «реальном мире» [ править ]

24 августа 2001 г. директор Объединенного штаба обратился к USPACOM с просьбой возглавить боевое командование поддержки для создания первого в истории CIP Плана CIP для театра военных действий, известного как «План CIP, приложение 16». Вот как USPACOM подошел к этой задаче. USPACOM сосредоточил внимание на фазе анализа и оценки, организовав свою деятельность таким образом, чтобы ответить на три основных вопроса:

  • Что критично?
  • Это уязвимо?
  • Что может быть сделано?

Чтобы ответить на вопрос «Что важно?», USPACOM описал трехэтапную процедуру:

  • Во-первых, определите фокус проекта.
  • Во-вторых, выполните оперативный анализ.
  • В-третьих, выполните анализ инфраструктуры защиты.

Чтобы выполнить эти шаги, USPACOM приняла методологию, в которой усилия по безразборной мойке сосредоточены на активах уровня 1. Активы уровня 1 - это активы, которые могут привести к сбою миссии, если они будут скомпрометированы или повреждены. Методология, принятая и измененная UAPACOM, называется Mission Area Analysis, или MAA. MAA связывает боевые командные задачи с активами инфраструктуры, которые имеют решающее значение для данного оперативного плана или OPLAN, плана действий в чрезвычайных ситуациях, CONPLAN или плана действий в кризисной ситуации. Как правило, процесс MAA определяет приоритеты сайта оценки. USPACOM изменила процесс и выбрала участки и установки для оценки CIP до проведения MAA. Ниже приводится иллюстрация процесса USPACOM MAA:

  • Во-первых, были определены основные требования к миссии, или MER, которые представляют собой конкретные боевые команды или возможности совместной оперативной группы, необходимые для выполнения плана боевых действий. Затем они создали матрицу MER для конкретной команды. Например, один MER может обеспечивать командование, управление, связь и компьютеры, или C4.
  • Во-вторых, были определены силы, необходимые для каждого MER. Например, C4 MER связан с конкретным батальоном связи. В-третьих, это связывало силы с необходимыми функциями и задачами, поддерживающими силы. Например, батальон связи связан с функциями инженеров связи и гражданского строительства, а также с задачей управления требованиями информационных систем C4 театра военных действий.
  • В-третьих, он связывает активы с функциями, поддерживающими задачи. Результатом является анализ критически важных активов в районе миссии.

USPACOM использует собранные данные MAA, чтобы сфокусировать свои усилия на действительно критически важных активах, чтобы ответить на следующий вопрос в своем процессе: является ли он уязвимым?

Первый шаг к ответу на этот вопрос - выполнить анализ установки. Следующим шагом является завершение анализа коммерческой инфраструктуры. USPACOM полагался на две разные организации Министерства обороны США для оценки CIP: сбалансированные оценки живучести, или BSA, и оценки обеспечения выполнения миссии. BSA - это двухнедельная оценка, ориентированная на выполнение миссии, на военном объекте или указанном месте. Оценка обеспечения миссии уникальна, потому что она использует подход оценки области, чтобы сосредоточиться на уязвимостях и зависимостях коммерческих и военных активов. Последний шаг к определению уязвимостей - объединение двух анализов и оценок. После выявления критических активов и их уязвимостей USPACOM готов выполнить действия по управлению рисками, чтобы решить, что можно сделать для защитыкритически важные активы.

Booz Allen Hamilton разработал этот процесс в PACOM.

Этап 2. Исправление [ править ]

На первом этапе жизненного цикла CIP, Анализ и оценка, были определены критические активы инфраструктур сектора Министерства обороны и уязвимости или слабые места этих критических активов.

Второй этап - это этап восстановления. На этапе исправления устраняются известные слабые места и уязвимости. Действия по исправлению положения - это преднамеренные меры предосторожности, предназначенные для устранения известных виртуальных и физических уязвимостей до того, как произойдет событие. Целью исправления является повышение надежности, доступности и живучести критически важных активов и инфраструктур. Действия по исправлению применимы к любому типу уязвимости, независимо от ее причины. Они применяются к стихийным бедствиям, технологическим сбоям или умышленным злонамеренным действиям.

Стоимость каждого действия по исправлению положения зависит от характера устраняемой уязвимости. План обеспечения безопасности сектора оборонной инфраструктуры, который должен разработать каждый сектор инфраструктуры, устанавливает приоритеты и ресурсы для восстановления. Требования к исправлению определяются множеством факторов. Это анализ и оценка, информация от военных планировщиков и других секторов Министерства обороны, Национальный план обеспечения инфраструктуры и другие планы, отчеты и информация об уязвимостях национальной инфраструктуры и их устранении, а также разведывательные оценки и оценки угроз.

Требования к исправлению также собираются на основе уроков, извлеченных из мониторинга и отчетности сектора оборонной инфраструктуры, а также операций и учений по защите инфраструктуры. Программа CIP отслеживает статус работ по восстановлению критически важных активов. Восстановительные мероприятия по защите критически важной оборонной инфраструктуры охватывают несколько компонентов Департамента.

Этап 3: Показания и предупреждения [ править ]

Необходимость отслеживать действия и предупреждать о потенциальных угрозах для США не нова. С момента основания страны военные находятся в авангарде мониторинга и предупреждения о потенциальных опасностях - от обычных атак до потенциальных ядерных атак. Защита безопасности и благополучия Соединенных Штатов, включая критически важную оборонную инфраструктуру, вступила в новую эру. Было признано важным иметь скоординированную способность выявлять и предупреждать о потенциальных или фактических инцидентах среди критически важных областей инфраструктуры. Способность обнаруживать и предупреждать о событиях в инфраструктуре - это третий этап жизненного цикла защиты критически важной инфраструктуры, этап индикации и предупреждений.

Индикаторы и предупреждения - это действия или условия инфраструктуры, которые сигнализируют о том, что событие:

  • Скорее всего,
  • Планируется или
  • Идет.

Исторически сложилось так, что индикация событий DoD была сосредоточена и полагалась на разведывательную информацию о зарубежных разработках. Эти индикаторы событий были расширены, чтобы включать все потенциальные нарушения или ухудшение инфраструктуры, независимо от их причины. Показания DoD CIP основаны на четырех уровнях ввода:

  • Ввод тактического уровня от владельцев активов или установок Министерства обороны
  • Вклад на оперативном уровне со стороны руководителей секторов по обеспечению информации (CIAO)
  • Вклад на театральном уровне со стороны командования и службы разведки и контрразведки.
  • Разведка стратегического уровня от разведывательного сообщества, правоохранительных органов и частного сектора

Было определено, что такое сочетание традиционной разведывательной информации с отраслевой информацией имеет важное значение для значимых показателей CIP.

При обнаружении индикатора может быть выдано предупреждение, уведомляющее соответствующих владельцев активов о возможном или происходящем событии или опасности. План обеспечения безопасности сектора определяет, какие условия и действия отслеживаются и сообщаются для каждого сектора оборонной инфраструктуры. Каждый сектор должен разработать письменный план обеспечения безопасности сектора обороны, который включает сборник отраслевых инцидентов для мониторинга и отчетности. Сборник инцидентов в секторе состоит из трех типов инцидентов:

  • Национально определенные инциденты, подлежащие отчетности
  • Министерство обороны определило инциденты, о которых необходимо сообщить, и
  • Инциденты, подлежащие отчетности по секторам.

DoD-владельцы критических активов, установки и секторные CIAO определяют DoD и отраслевые инциденты. Каждый из инцидентов или классов инцидентов, о которых необходимо сообщить, должен включать следующие компоненты:

  • Кто должен следить за происшествием
  • Как скоро нужно сообщить об инциденте
  • Какие информационные элементы должен содержать инцидент
  • Как следует направлять сообщения об инцидентах
  • Какие последующие действия необходимы

Национальная инфраструктура Центр защиты (NIPC) является основным национальным центром предупреждения для значительных инфраструктурных атак. Владельцы важнейших активов, установки DoD и CIAO секторов ежедневно контролируют инфраструктуру. Признаки инцидента с инфраструктурой сообщаются в Национальный военный командный центр или NMCC. Если индикаторы находятся в компьютерной сети, они также передаются в Объединенную оперативную группу по компьютерным сетевым операциям.(JTF-CNO). NMCC и JTF-CNO оценивают показания и передают их в NIPC и соответствующие организации DoD. Когда NIPC определяет, что событие инфраструктуры может произойти, запланировано или уже началось, он выдает национальное предупреждение. Для DoD NIPC передает свои предупреждения и оповещения в NMCC и JTF-CNO. Эти предупреждения и предупреждения затем передаются компонентам DoD. Предупреждение может содержать указания относительно дополнительных мер защиты, которые следует предпринять Министерству обороны.

Этап 4: Смягчение [ править ]

Фаза 1 жизненного цикла CIP обеспечивала уровень защиты путем выявления и оценки критических активов и их уязвимостей. Фаза 2 обеспечивала еще один уровень защиты путем исправления или улучшения выявленных недостатков и слабых мест актива. Даже с учетом этих мер защиты и предосторожностей инцидент с инфраструктурой все еще возможен. Когда это произойдет, вступит в силу этап «Показания и предупреждения».

Этап смягчения последствий (этап 4) состоит из заранее запланированных скоординированных действий в ответ на предупреждения инфраструктуры или инциденты. Действия по смягчению последствий предпринимаются до или во время события инфраструктуры. Эти действия призваны минимизировать операционные последствия потери критически важного актива, облегчить реагирование на инциденты и быстро восстановить инфраструктурные услуги.

Основная цель этапа смягчения последствий - минимизировать операционное воздействие на другие критически важные оборонные инфраструктуры и активы в случае потери или повреждения критического актива. В качестве примера, если есть установка в США, Site A расположен в стране-хозяине. Зона А является активом 1-го уровня, а это означает, что если она не удастся, миссия боевых команд не удастся. Сайт A имеет общее командное управление глобальной информационной сети (GIG / C2), информационную взаимозависимость с сайтами B и C. Кроме того, другие секторы оборонной инфраструктуры полагаются на сайт A для выполнения задач. В этом сценарии, каковы могут быть последствия, если линия электропитания к коммерческой электростанции, которая обеспечивает первичную мощность установки, будет случайно отключена. Из-за всех взаимозависимостей потеря этого актива - это больше, чем потеря всего одного сайта.Это означает потерю возможностей других секторов.

Возможным действием по смягчению последствий может быть переход сайта A на резервное питание. Альтернативным действием может быть передача полного контроля над функциональностью сайта A другому сайту, на котором ранее была организована избыточность. Эти действия ограничат влияние этого инцидента на другие объекты и связанные с ними секторы. В дополнение к уменьшению операционного воздействия критического события инфраструктуры, этап смягчения последствий жизненного цикла CIP поддерживает и дополняет две другие фазы жизненного цикла. Действия по смягчению последствий помогают в действиях в чрезвычайных ситуациях, расследованиях и управлении на этапе 5 «Реагирование на инциденты». Они также способствуют восстановлению Фазы 6.

На этапе смягчения последствий владельцы критически важных активов Министерства обороны, установки Министерства обороны и руководители сектора по обеспечению безопасности инфраструктуры, или CIAO, работают с Национальным военным командным центром (NMCC) и Объединенной оперативной группой-операциями компьютерной сети (JTF-CNO) для разработки, тренируйтесь и применяйте меры по смягчению последствий для различных сценариев. Когда происходит предупреждение, чрезвычайная ситуация или инцидент с инфраструктурой, владельцы критически важных активов, установки и CIAO сектора инициируют действия по смягчению последствий, чтобы поддерживать обслуживание DoD. Они также предоставляют информацию о статусе смягчения в NMCC и JTF-CNO. NMCC отслеживает последствия события в одном секторе оборонной инфраструктуры, которые могут повлиять на другие сектора. Для событий, которые пересекают два или более секторов, NMCC дает рекомендации по расстановке приоритетов и координации действий по смягчению последствий.Когда угрозы или последствия события продолжают нарастать, NMCC направляет действия по смягчению последствий по секторам, чтобы обеспечить скоординированный ответ через DoD. NMCC и JTF-CNO информируют Национальный центр защиты инфраструктуры (NIPC) о любых существенных действиях по смягчению последствий.

Этап 5: Реагирование на инцидент [ править ]

Когда событие влияет на инфраструктуру защиты, начинается фаза реагирования на инциденты. Реагирование на инциденты - пятая фаза жизненного цикла CIP. Целью этапа реагирования на инциденты является устранение причины или источника инфраструктурного события. Например, во время атак 11 сентября на Всемирный торговый центр и Пентагон.все самолеты невоенного назначения были остановлены над Соединенными Штатами, чтобы предотвратить дальнейшие инциденты. Меры реагирования включали чрезвычайные меры, но не со стороны владельцев или операторов активов, а со стороны специализированных третьих сторон, таких как правоохранительные органы, спасательные службы, пожарные, обращение с опасными материалами или взрывчатыми веществами и следственные органы. Реагирование на инциденты оборонной инфраструктуры может происходить по одному из двух путей в зависимости от того, влияет ли событие на компьютерную сеть Министерства обороны США.

Когда инциденты компрометируют компьютерную сеть Министерства обороны, Объединенная оперативная группа по операциям с компьютерной сетью (JTF-CNO) направляет действия по реагированию. Эти действия предназначены для того, чтобы остановить атаку компьютерной сети, ограничить и уменьшить повреждение информационной сети DoD, а затем восстановить минимально необходимую функциональность. JTF-CNO также запрашивает и координирует любую поддержку или помощь со стороны других федеральных агентств и гражданских организаций во время инцидентов, затрагивающих сеть DoD. Когда инциденты затрагивают любые другие активы, принадлежащие Министерству обороны, командиры установок и владельцы критически важных активов следуют традиционным каналам и процедурам для координации действий. Это включает в себя уведомление руководителей сектора по обеспечению инфраструктуры, затронутых проблемой, или CIAO, в первоначальном уведомлении и в отчетах о статусе.Хотя третьи стороны играют важную роль в реагировании на события оборонной инфраструктуры, сотрудники DoD CIP также должны выполнять свои обязанности.

Этап 6: Восстановление [ править ]

После того, как источник или причина инфраструктурного события устранены или локализованы, инфраструктура и ее возможности должны быть восстановлены. Восстановление - это последний этап защиты критически важной инфраструктуры. Восстановление - вероятно, самый сложный и наименее развитый процесс жизненного цикла. Владельцы критически важных активов DoD несут основную ответственность за восстановление.

См. Также [ править ]

  • Ричард А. Кларк , бывший специальный советник президента по борьбе с терроризмом, кибербезопасностью и защитой критически важной инфраструктуры
  • Проактивная киберзащита для защиты критически важных информационных инфраструктур
  • Постановление Президента 62
  • Североамериканская корпорация по надежности электроснабжения (NERC)
  • Инициатива критических иностранных зависимостей
  • Экономический терроризм
  • Противопожарные барьеры высоковольтные трансформаторные

Ссылки [ править ]

  1. ^ a b Указ Президента ПДД-63
  2. ^ a b "Директива президента по национальной безопасности от 17 декабря 2003 г. / Hspd-7" . Архив Белого дома. 17 декабря 2003 . Проверено 29 июля 2014 года .
  3. ^ Статьи 52 и 54 Дополнительного протокола к Женевским конвенциям от 12 августа 1949 г. , касающегося защиты жертв международных вооруженных конфликтов («Женевские конвенции»).
  4. ^ Центр обмена информацией и анализа финансовых услуг
  5. Министерство внутренней безопасности - Отраслевые планы, заархивированные 06.03.2011 в Wayback Machine
  6. Федерация американских ученых, 15 февраля 2000 г. Заявление президента о компьютерной безопасности.
  7. Остин Гивенс, « Разлив нефти Deepwater Horizon - зловещий знак для будущего критически важной инфраструктуры », 27 мая 2011 г.
  8. Пол Дж. Малишевски, « Моделирование критически важного места поставки вакцины: защита критически важной инфраструктуры и населения в Центральной Флориде. Архивировано 20 марта2009 г.на Wayback Machine » (2008)
  9. ^ Насколько хорошо Уолл-стрит может справиться с пандемией гриппа? Разные результаты бурения заархивированы 18 июля 2011 г. на Wayback Machine Wall Street & Technology
  10. ^ Каталог федеральных грантов внутренней помощи 2006 г. Архивировано 18 ноября 2016 г. в Wayback Machine (CFDA), включая проекты безопасности
  11. ^ " Aegis Bleu запускает VASST, инструмент для исследования безопасности оценки уязвимостей ", PR Leap 11 сентября 2008 г.
  12. Элиза Уильямс, « Климат страха »,журнал Forbes , 2 апреля 2002 г.
  13. Эрик Липтон, « Список террористов », The New York Times , 12 июля 2006 г.
  14. ^ Zack Филлипс, " театр безопасности архивации 2007-08-24 в Wayback Machine " , глава правительства ,1 августа 2007 года.
  15. ^ Инструмент оценки Critical Infrastructure Interdependency Wheel (CIIW). Архивировано 17 июля 2011 г. на Wayback Machine.

Внешние ссылки [ править ]

  • Андерсон, К. « Оценка угроз на основе данных для информационных сетей и инфраструктур: Белая книга ».
  • Стратегия защиты киберпространства
  • Программа защиты критической инфраструктуры, Университет Джорджа Мейсона
  • «Критическая инфраструктура: внутренняя безопасность и готовность к чрезвычайным ситуациям»
  • Инфракритический
  • Обзор защиты критически важной инфраструктуры
  • Центр защиты национальной инфраструктуры (Великобритания)
  • Проект национальных стандартов «Повышение безопасности водной инфраструктуры»
  • Защита от терроризма и коммунальной инфраструктуры
  • Таблица политик DoD IA - создание и управление надежным GIG
  • Стандарты надежности NERC CIP