В США защита критической инфраструктуры ( CIP ) — это концепция, которая относится к готовности и реагированию на серьезные инциденты, которые затрагивают критическую инфраструктуру региона или страны. Директива президента США PDD-63 от мая 1998 года создала национальную программу «Защиты критической инфраструктуры». [1] В 2014 году после дальнейших президентских директив была опубликована Рамочная программа кибербезопасности NIST .
Программа CIP США — это национальная программа по обеспечению безопасности уязвимых и взаимосвязанных инфраструктур Соединенных Штатов . В мае 1998 года президент Билл Клинтон издал президентскую директиву PDD-63 по вопросу защиты критической инфраструктуры. [1] В ней определенные части национальной инфраструктуры были признаны критически важными для национальной и экономической безопасности Соединенных Штатов и благополучия ее граждан, и требовалось предпринять шаги для ее защиты.
Это было обновлено 17 декабря 2003 года президентом Джорджем Бушем-младшим посредством Президентской директивы по внутренней безопасности HSPD-7 по идентификации, приоритизации и защите критической инфраструктуры . [2] Обновленная директива добавит сельское хозяйство в список критической инфраструктуры в стране; это отменит исключение сельского хозяйства из президентской директивы 1998 года. Директива описывает Соединенные Штаты как имеющие некоторую критическую инфраструктуру, которая «настолько жизненно важна для Соединенных Штатов, что недееспособность или разрушение таких систем и активов будет иметь изнурительное воздействие на безопасность, национальную экономическую безопасность, национальное общественное здравоохранение или безопасность». [2]
Возьмем, к примеру, компьютерный вирус , который нарушает распределение природного газа по региону. Это может привести к последующему сокращению выработки электроэнергии , что в свою очередь приведет к принудительному отключению компьютеризированного управления и связи. Тогда могут пострадать дорожное движение, воздушное сообщение и железнодорожные перевозки. Аварийные службы также могут быть затруднены.
Целый регион может стать ослабленным, поскольку некоторые критические элементы инфраструктуры выходят из строя из-за стихийного бедствия . Хотя это потенциально противоречит Женевским конвенциям , [3] военные силы также признали, что они могут парализовать способность противника к сопротивлению, атакуя ключевые элементы его гражданской и военной инфраструктуры.
Федеральное правительство разработало стандартизированное описание критической инфраструктуры, чтобы облегчить мониторинг и подготовку к событиям, вызывающим отключение. Правительство требует от частной промышленности в каждом критическом секторе экономики:
CIP определяет секторы и организационные обязанности стандартным образом:
В 2003 году сфера деятельности была расширена и теперь включает:
Поскольку большая часть критической инфраструктуры находится в частной собственности, Министерство обороны (DoD) зависит от коммерческой инфраструктуры для поддержки своих обычных операций. Государственный департамент и Центральное разведывательное управление также участвуют в анализе разведданных с дружественными странами.
В мае 2007 года Министерство внутренней безопасности завершило разработку секторальных планов (SSP) по координации и решению критических событий. [6] Преемственность правительства (COG) во время катастрофического события может быть использована для сохранения правительства по усмотрению президента, и в этот момент благополучие правительства может быть поставлено выше благополучия граждан Соединенных Штатов, гарантируя, что правительство сохранится для восстановления экономики и страны, когда будет безопасно вернуться на поверхность Соединенных Штатов Америки.
9 марта 1999 года заместитель министра обороны Джон Хамре предупредил Конгресс США о кибертеррористическом «электронном Перл-Харборе », заявив: «Он не будет направлен против кораблей ВМС, стоящих на верфи ВМС. Он будет направлен против коммерческой инфраструктуры». Позже этот страх был уточнен президентом Клинтоном после сообщений о реальных кибертеррористических атаках в 2000 году: «Я думаю, это была тревога. Я не думаю, что это был Перл-Харбор. Мы потеряли наш Тихоокеанский флот в Перл-Харборе. Я не думаю, что аналогичные потери были такими большими. [7] »
Существует множество примеров компьютерных систем, которые были взломаны или стали жертвами вымогательства. Один из таких примеров произошел в сентябре 1995 года, когда гражданин России якобы руководил взломом электронной системы перевода средств Citicorp и был приговорен к суду в Соединенных Штатах. [8] Банда хакеров под его руководством взломала систему безопасности Citicorp 40 раз в течение 1994 года. Они смогли перевести 12 миллионов долларов со счетов клиентов и снять примерно 400 000 долларов.
В прошлом системы и сети элементов инфраструктуры были физически и логически независимы и разделены. Они мало взаимодействовали или были связаны друг с другом или другими секторами инфраструктуры. С развитием технологий системы внутри каждого сектора стали автоматизированными и взаимосвязанными через компьютеры и средства связи. В результате потоки электроэнергии, нефти, газа и телекоммуникаций по всей стране связаны — хотя иногда и косвенно — но возникающие связи размывают традиционные границы безопасности.
Хотя эта возросшая зависимость от взаимосвязанных возможностей помогает сделать экономику и страну более эффективными и, возможно, более сильными, она также делает страну более уязвимой для сбоев и атак. Эта взаимозависимая и взаимосвязанная инфраструктура более уязвима для физических и киберсбоев, поскольку она стала сложной системой с едиными точками отказа. В прошлом инцидент, который был бы изолированным сбоем, теперь может вызвать широкомасштабное нарушение из-за каскадных эффектов. [9] В качестве примера, возможности в секторе информации и связи позволили Соединенным Штатам перестроить свое правительство и бизнес-процессы, при этом все больше становясь программно-управляемыми. Один катастрофический сбой в этом секторе теперь может вывести из строя несколько систем, включая управление воздушным движением, аварийные службы, банковское дело, поезда, электроснабжение и управление плотинами.
Элементы инфраструктуры сами по себе также считаются возможными целями терроризма . Например, нападение 2022 года на электроподстанции Северной Каролины около Карфагена, в результате которого десятки тысяч жителей остались без электричества. Это испытание оставило жителей без надлежащего отопления, горячей воды и возможности готовить пищу в течение нескольких дней, пока шел ремонт. Власти отметили, что нападение было преднамеренно совершено с помощью огнестрельного оружия. [10] Традиционно критически важные элементы инфраструктуры были прибыльными целями для любого, кто хотел атаковать другую страну. Теперь, поскольку инфраструктура стала национальной линией жизни, террористы могут достичь высокой экономической и политической ценности, атакуя ее элементы. Нарушение или даже отключение инфраструктуры может снизить способность защищать страну, подорвать доверие общественности к критически важным услугам и снизить экономическую мощь. Кроме того, хорошо продуманные террористические атаки могут стать проще и менее затратными, чем традиционная война из-за взаимозависимости элементов инфраструктуры. Эти элементы инфраструктуры могут стать более легкими целями, где вероятность обнаружения низкая.
Элементы инфраструктуры также все больше уязвимы для опасной смеси традиционных и нетрадиционных типов угроз. Традиционные и нетрадиционные угрозы включают отказы оборудования, человеческие ошибки, погодные и естественные причины, физические атаки и кибератаки. Для каждой из этих угроз каскадный эффект, вызванный отдельными точками отказа, может иметь ужасные и далеко идущие последствия.
Мировые лидеры опасаются, что частота и серьезность критических инфраструктурных инцидентов в будущем возрастут. [11] Эти инфраструктурные сбои, как правило, сильно влияют на жителей страны, которые находятся в состоянии повышенной готовности. Один из таких будущих потенциальных сбоев можно увидеть в мире кибербезопасности, поскольку американские граждане опасаются, что их технологическая инфраструктура находится под угрозой. Это происходит, когда мир становится более технологически продвинутым с внедрением ИИ и технологий во многие сферы американской жизни. [12]
Несмотря на то, что усилия прилагаются, единого национального потенциала для защиты взаимосвязанных аспектов инфраструктуры страны не существует. Одной из причин этого является отсутствие хорошего понимания взаимосвязей. Также нет единого мнения о том, как элементы инфраструктуры взаимодействуют друг с другом или как каждый элемент функционирует и влияет на другие. Обеспечение безопасности национальной инфраструктуры зависит от понимания взаимосвязей между ее элементами, а также от немедленного и отсроченного воздействия, которое эти сбои могут оказать на жителей. Таким образом, когда один сектор запланировал трехнедельные учения для имитации последствий пандемического гриппа , даже при том, что две трети участников утверждали, что имеют планы обеспечения непрерывности бизнеса , едва ли половина сообщила, что их план был умеренно эффективным. [13] Это может иметь серьезные последствия для тех, у кого нет доступа к необходимым мерам безопасности, чтобы защитить себя.
Некоторые из наиболее важных объектов инфраструктуры в США — это дороги, больницы и инфраструктура, которая обеспечивает жителей продовольствием. Повышенный риск обрушения этих критических объектов инфраструктуры может привести к резкому сокращению доступа к воде, еде, медицинской помощи и электричеству, а в большинстве случаев уже приводил к этому. Критические потребности жителей, запертых в своих домах и районах, жителей, которые зависят от лекарств или которых нужно доставить в ближайшую больницу, и жителей, которые сильно страдают от недоедания. Это было видно во время последствий урагана Катрина в 2005 году в Новом Орлеане, когда тысячи людей были перемещены, сотни убиты и еще тысячи получили ранения, не имея четкого способа получить убежище или помощь. [14] В настоящее время существует движение за улучшение критически важной инфраструктуры с учетом интересов жителей.
Защита критической инфраструктуры требует разработки национального потенциала для выявления и мониторинга критических элементов и определения того, когда и если элементы подвергаются атаке или являются жертвой разрушительных природных явлений. Эти природные явления стали более опасными за последние пару лет из-за изменения климата; участившихся случаев более сильных штормов, более длительных засух и повышения уровня моря. [15] Важность CIP заключается в связи между управлением рисками и обеспечением инфраструктуры. Она обеспечивает возможности, необходимые для устранения потенциальных уязвимостей в критической инфраструктуре.
Специалисты CIP определяют уязвимости и анализируют альтернативы для подготовки к инцидентам. Они сосредоточены на улучшении возможностей обнаружения и предупреждения о надвигающихся атаках и системных сбоях в критических элементах национальной инфраструктуры. Однако есть скептики, которые считают, что определенные методы национальной инфраструктуры наносят вред сообществам, которые местные и федеральные правительства поклялись защищать. Это ключевой фактор в движении против «полицейского города» Атланты, поскольку жители говорят, что существуют негативные систематические эффекты, а также негативные экологические эффекты. [16]
Учебный центр общественной безопасности Атланты, также известный как «Cop City», является одним из многих примеров критической инфраструктуры, созданной для того, чтобы попытаться служить цели защиты гражданского населения. Эта форма критической инфраструктуры работает косвенно, поскольку проект направлен на обучение действующих и будущих сотрудников полиции и боевых подразделений. План был выдвинут Фондом полиции Атланты в 2017 году под названием «Vision Safe Atlanta – Public Safety Action Plan». Этот план предусматривает модернизацию и внимание к разрушающейся инфраструктуре полицейских зданий и предметов первой необходимости по всей Атланте. [17] Самым большим дополнением к портфелю фонда и полиции является около 85 акров зеленых насаждений города для строительства современного учебного центра. [17]
Фонд полиции Атланты — частная организация, которая работает над улучшением работы полиции города. По данным Фонда полиции Атланты, частной организации, проект пользуется поддержкой генеральных директоров в этом районе, а также государственных чиновников, которые поддерживают не только фонд, но и проект стоимостью 90 миллионов долларов, в рамках которого будет арендовано и уничтожено около 85 акров государственных лесов. [17] Согласно… центр финансируется в частном порядке другими частными организациями, при этом 2/3 финансирования поступает из частных источников, а оставшаяся треть — из средств налогоплательщиков. [18] Новый центр заменит разрушающуюся полицейскую академию, которую, согласно «Плану действий по обеспечению общественной безопасности», необходимо заменить. «План действий по обеспечению общественной безопасности» предусматривает отремонтированную и обновленную полицейскую академию в размере более 2 миллионов долларов; [17] это гораздо более низкая цена, чем 30 миллионов долларов, которые город выделит на завершение строительства объекта. Эти объекты включают в себя «стрельбище, здание для сжигания и «дом для убийств», предназначенный для имитации городских боевых сценариев». [17] Общая цель объекта — обеспечить, чтобы сотрудники полиции Атланты получали лучшую подготовку в городе, а также получали новое пространство. Несмотря на позитивный прогноз для Фонда полиции и Департамента полиции Атланты, объект столкнулся с некоторым сопротивлением со стороны общественности в плане уничтожения общественных земель, а также проблем с неправомерными действиями полиции.
Атланта — город, окруженный большой и пышной зеленой листвой, заслуживший от жителей и гостей титул «города в лесу»; по словам жителей, важность городских лесов нельзя недооценивать. При таком большом наличии деревьев и зеленых насаждений жители рассматривают эти пространства как жизненно важную часть природных экосистем города. Жители обеспокоены тем, что вырубка 85 акров леса приведет к ухудшению качества воздуха, сокращению естественной среды обитания в этом районе и увеличению наводнений в уязвимом сообществе, которое, как оказалось, преимущественно черное. [18] Жители считают, что потенциальный экологический ущерб был слишком большим риском для некоторых жителей, чтобы оставаться без дела; это в дополнение к потенциальному росту полицейского насилия. [16]
Движение за прекращение «города копов» возникло, когда призывы прекратить финансирование полицейского департамента Атланты усилились вслед за призывами прекратить финансирование полицейских департаментов по всей стране. [18] [16] Было много организаций, работающих над тем, чтобы не допустить начала строительства, путем переезда в лес, саботажа оборудования и подачи судебных исков против города и частных компаний, которые работают над поставкой оборудования для строительства объекта. [18] Многие люди за пределами сообщества также работали над тем, чтобы остановить «город копов». Лес, на котором Фонд полиции стремится построить свой объект, является частью земель коренных народов Маскоги. Члены племени отправились в город, чтобы потребовать от города прекратить работы и отступить с земель Маскоги. Движение за прекращение «города копов» стало групповым усилием отдельных лиц, которые хотели увидеть изменения в системе правосудия в Атланте, а также отдельных лиц, которые хотели защитить естественную среду обитания, поскольку они добиваются справедливости для нечеловеческих видов лесов Атланты. [18] Несмотря на растущее движение, существует противодействие со стороны города и Фонда полиции, которые хотят, чтобы так называемый «полицейский город» продолжал свое существование, и сделают все, чтобы это произошло. Защищая лес и пытаясь быть услышанными и признанными городом и правительством штата, протестующие столкнулись с суровыми наказаниями: как юридическими, так и физическими. Во время протеста небинарный активист-эколог по имени Мануэль Эстебан Паес Теран, или Тортугита, был убит патрулем штата Джорджия 18 января, что пролило свет на жестокие последствия патрулирования и наблюдения полиции за протестующими. [18] [19]
В то время как протестующие открыто говорят о разрушении окружающей среды и негативных последствиях инфраструктуры, вводится много законов и политик, которые затрудняют реализацию свободы слова. По всей стране вносятся законопроекты о нарушении границ критической инфраструктуры (КИ), позволяющие задерживать и преследовать протестующих, которые мешают строительству инфраструктуры. [19] По словам Джалберта и др., если эти законопроекты станут законами, они разрешат использование беспилотников, чрезмерной силы, распознавания лиц и тактики наблюдения за сообществом. [19] [20] Кроме того, Акбар, Лав и Донохью утверждают, что эти законопроекты непропорционально повлияют на цветных протестующих. [16] [18] Это видно на примере смерти Тортугиты и массовых арестов коренных, черных и смуглых протестующих. Имеют место не только аресты и жестокие ответные действия со стороны правоохранительных органов, но также и действия, предпринимаемые должностными лицами, чтобы сделать незаконное проникновение в охранную зону тяжким преступлением, поскольку многие называют протесты против критически важной инфраструктуры террористическими актами. [19]
Эти законы вытекают из растущего систематического давления на криминализацию протестующих, препятствующих строительству новой критически важной инфраструктуры; эти законы являются ответом на общенациональные протесты против строительства трубопровода. Это протесты, которые вытекают из желания защитить климат и защитить земли коренных народов. [21] Протесты, как правило, направлены на то, чтобы остановить/замедлить строительство новых трубопроводов и направлены на то, чтобы выступить против местных, государственных и федеральных правительств, которые поддерживают, а во многих случаях и финансируют добавление нефте- и газопроводов. [21] Коренные народы утверждают, что строительство трубопровода противоречит племенным договорам, а также может поставить под угрозу землю из-за загрязнения. [22] Переплетение предполагаемого экологического и системного угнетения подтолкнуло жителей районов, где должно быть построено трубопровод, выступить против проектов.
Поскольку нефте- и газопроводы относятся к сектору энергетики, они рассматриваются как критически важная инфраструктура. Поэтому правительство США стремится поддерживать и защищать их. В результате несколько штатов приняли «антипротестные» законы, чтобы предотвратить срыв строительства трубопроводов и любую разработку проектов, которые считаются критически важной инфраструктурой и необходимы для развития страны. [23] [21] Эти законы делают тяжким преступлением задержку и предотвращение строительства и разработки критически важных инфраструктурных проектов в штатах, которые реализуют эти различные «антипротестные» законы. [23] [24]
Из-за растущего политического давления, направленного на то, чтобы не допустить вмешательства протестующих в инфраструктурные проекты, Джорджия стала штатом, который медленно применяет «антипротестные» законы и меры, чтобы помешать людям протестовать против «полицейского города» и других критически важных инфраструктурных проектов в штате. [20] Активистов задерживали и обвиняли в совершении тяжких преступлений, когда они протестовали против «полицейского города». [20]
У проектов критической инфраструктуры в США есть свои сторонники и свои протестующие, и реакция на эти проекты очевидна со всех сторон.
PDD-63 предписывал формирование национальной структуры для защиты критической инфраструктуры. Для достижения этого одним из основных действий было создание Национального плана обеспечения инфраструктуры (NIAP), позднее переименованного в Национальный план защиты инфраструктуры (NIPP).
Различные субъекты национальной структуры CIP работают вместе как партнерство между правительством и государственным сектором. Каждый департамент и агентство федерального правительства отвечают за защиту своей части критической инфраструктуры правительства. Кроме того, существуют гранты, предоставляемые через Министерство внутренней безопасности для муниципальных и частных субъектов для использования в целях CIP и безопасности. К ним относятся гранты на управление чрезвычайными ситуациями, обучение безопасности воды , безопасность железных дорог, транзита и портов, столичное медицинское реагирование, программы предотвращения терроризма LEA и Инициатива по безопасности городских территорий. [25]
PDD-63 определил определенные функции, связанные с защитой критической инфраструктуры, которые должны выполняться в основном федеральным правительством. Это национальная оборона, иностранные дела, разведка и правоохранительные органы. Каждое ведущее агентство для этих специальных функций назначает старшего должностного лица, который будет выполнять функции функционального координатора для федерального правительства. В 2008 году был представлен мобильный инструмент оценки уязвимости и безопасности (VASST) на базе КПК для ускорения оценки физической безопасности критической инфраструктуры правоохранительными органами для соответствия требованиям PDD-63. [26]
Национальный план защиты инфраструктуры (NIPP) — это документ, предусмотренный Президентской директивой по внутренней безопасности 7 , который направлен на объединение усилий по защите критической инфраструктуры и ключевых ресурсов (CIKR) по всей стране. Последняя версия плана была выпущена в 2013 году [27]. Цели NIPP — защита критической инфраструктуры и ключевых ресурсов , а также обеспечение устойчивости. Обычно его считают громоздким и не реальным планом для реализации в чрезвычайной ситуации, но он полезен как механизм для развития координации между правительством и частным сектором . NIPP основан на модели, изложенной в Президентской директиве-63 1998 года, в которой были определены критически важные секторы экономики и поручено соответствующим правительственным учреждениям работать с ними над обменом информацией и усилением мер реагирования на атаки.
Программа NIPP структурирована таким образом, чтобы создать партнерские отношения между правительственными координационными советами (GCC) из государственного сектора и отраслевыми координационными советами (SCC) из частного сектора для восемнадцати секторов, которые DHS определило как критически важные.
Для каждого из выявленных основных секторов критической инфраструктуры федеральное правительство назначило должностное лицо по связям с сектором из назначенного ведущего агентства. Также был определен коллега из частного сектора, координатор сектора. Вместе два представителя сектора, один федеральное правительство и один корпорация, отвечали за разработку NIAP сектора.
Кроме того, каждый департамент и агентство федерального правительства отвечали за разработку собственного плана CIP для защиты своей части критической инфраструктуры федерального правительства. Планы федерального департамента и агентства были объединены с отраслевыми NIAP для создания единого всеобъемлющего Национального плана обеспечения инфраструктуры. Кроме того, национальная структура должна обеспечить наличие национальной программы CIP. Эта программа включает в себя такие обязанности, как образование и осведомленность, оценка и расследование угроз , а также исследования.
Процесс включает в себя оценку:
Примерами подобных планов защиты критической инфраструктуры являются Немецкая национальная стратегия защиты критической инфраструктуры (стратегия CIP) и Шведская стратегия STYREL по управлению подачей электроэнергии приоритетным пользователям во время краткосрочных перебоев с электроэнергией [28].
Имели место публичные критические замечания относительно механизмов и реализации некоторых инициатив и грантов в области безопасности, с утверждениями, что их возглавляют те же компании, которые могут получить выгоду, [29] и что они поощряют ненужную культуру страха . Комментаторы отмечают, что эти инициативы начались сразу после краха Холодной войны , вызывая опасения, что это было просто отвлечение военно-промышленного комплекса от области финансирования, которая сокращалась, и в более богатую ранее гражданскую сферу.
Гранты были распределены по разным штатам, хотя предполагаемый риск распределен неравномерно, что привело к обвинениям в политике «свиной бочки» , которая направляет деньги и рабочие места в маргинальные избирательные округа. Программа грантов «Инициатива по безопасности городских территорий» была особенно спорной, поскольку список инфраструктуры 2006 года охватывал 77 000 объектов, включая фабрику попкорна и киоск по продаже хот-догов. [30] Критерии 2007 года были сокращены до 2100, и теперь эти объекты должны предоставить гораздо более веские аргументы, чтобы получить право на гранты. [31] Несмотря на благие намерения, некоторые из результатов также были поставлены под сомнение в отношении заявлений о плохо спроектированном и навязчивом театре безопасности , который отвлекает внимание и деньги от более насущных проблем или создает разрушительные побочные эффекты.
Отсутствие сравнительного анализа рисков и отслеживания выгод затрудняет возможность авторитетного противодействия таким обвинениям. Чтобы лучше понять это и в конечном итоге направить усилия более продуктивно, недавно в Управлении национальной защиты и программ Министерства внутренней безопасности был создан Офис управления и анализа рисков .
Министерство обороны США отвечает за защиту своей части критической инфраструктуры правительства . Но в рамках программы CIP у Министерства обороны есть обязанности, которые охватывают как национальную, так и общеведомственную критическую инфраструктуру.
PDD-63 определил обязанности DoD по защите критической инфраструктуры. Во-первых, DoD должен был определить свои собственные критически важные активы и инфраструктуры и предоставить гарантии посредством анализа, оценки и восстановления. DoD также отвечал за определение и мониторинг национальных и международных требований к инфраструктуре промышленности и других государственных учреждений, все из которых необходимо было включить в планирование защиты. DoD также занимался вопросами обеспечения и защиты коммерческих активов и инфраструктурных услуг при закупках DoD. Другие обязанности DoD по CIP включали оценку потенциального воздействия на военные операции, которое могло бы возникнуть в результате потери или компрометации инфраструктурных услуг. Также были требования по мониторингу операций DoD, обнаружению и реагированию на инциденты с инфраструктурой и предоставлению ведомственных указаний и предупреждений в рамках национального процесса. В конечном итоге, DoD отвечал за поддержку национальной защиты критической инфраструктуры.
В ответ на требования, определенные в PDD-63, DoD классифицировал свои собственные критически важные активы по секторам, аналогично национальной организации CIP. DoD определил немного другой список секторов инфраструктуры для тех областей, которые конкретно требовали защиты со стороны DoD. Организационная структура DoD по защите критически важной инфраструктуры отражает, дополняет и эффективно взаимодействует с национальной структурой CIP.
Существует десять критически важных секторов оборонной инфраструктуры, которые находятся под защитой Министерства обороны. К ним относятся:
Компоненты специальных функций CIP Министерства обороны взаимодействуют с соответствующими национальными функциональными координаторами и координируют все виды деятельности, связанные с их функциями в рамках Министерства обороны.
Компоненты специальных функций DoD в настоящее время включают семь направлений. Они включают следующие компоненты:
Согласно PDD-63, DoD должно защищать свою часть критической инфраструктуры федерального правительства. Для DoD это оборонная инфраструктура или DI. Защита оборонной инфраструктуры — сложная задача, включающая десять оборонных секторов.
Было сочтено, что практически невозможно защитить каждый критический актив в каждом месте, поэтому основное внимание было уделено защите критической инфраструктуры обороны. Критическая инфраструктура обороны — это критически важные активы, необходимые для обеспечения миссии.
Шесть фаз жизненного цикла DoD CIP строятся друг на друге, чтобы создать основу для комплексного решения по обеспечению инфраструктуры. Фазы жизненного цикла происходят до, во время и после события, которое может поставить под угрозу или ухудшить инфраструктуру. Краткое изложение шести фаз:
Эффективное управление жизненным циклом CIP гарантирует, что защитные мероприятия могут быть скоординированы и согласованы между всеми секторами DoD. Во многих отношениях DoD CIP — это управление рисками в его наиболее императивном значении. Достижение успеха означает получение гарантий выполнения миссии. Невыполнение цели может означать провал миссии, а также человеческие и материальные потери. Для защиты критической инфраструктуры управление рисками требует привлечения ресурсов для решения проблем с наиболее критически важными инфраструктурными активами, которые также являются наиболее уязвимыми и которые подвергаются наибольшей угрозе.
Самая важная часть жизненного цикла CIP — это Фаза 1. Поскольку крайне важно выбрать правильные активы для защиты инфраструктуры, определение этих активов является первой фазой жизненного цикла CIP. Эта фаза, Анализ и оценка, является ключом и основой семи видов деятельности жизненного цикла. Без прочной основы оставшиеся фазы жизненного цикла CIP могут быть несовершенными, что приведет к плану CIP, который не сможет защитить критическую инфраструктуру и, следовательно, обеспечение миссии.
На этапе 1 определяются важные активы, выявляются их уязвимости и зависимости, чтобы лица, принимающие решения, имели необходимую информацию для принятия эффективных решений по управлению рисками.
Инфраструктура обороны (DI) организована в десять секторов. Каждый сектор состоит из активов, таких как системы, программы, люди, оборудование или объекты. Активы могут быть простыми, например, один объект в одном географическом местоположении, или сложными, включающими географически разбросанные связи и узлы.
Анализ и оценка состоят из пяти этапов, включающих мероприятия, охватывающие и охватывающие десять секторов прямых инвестиций и их активы.
24 августа 2001 года директор Объединенного штаба запросил USPACOM выступить в качестве ведущего боевого командования поддержки для создания первого в истории плана CIP театра военных действий — известного как «План CIP Приложение 16». Ниже показано, как USPACOM подошла к этой задаче. USPACOM сосредоточила внимание на фазе анализа и оценки, организовав свою деятельность для ответа на три основных вопроса:
Чтобы ответить на вопрос «Что является критическим?», USPACOM разработало трехэтапную процедуру:
Для выполнения этих шагов USPACOM приняла методологию, которая фокусирует свои усилия CIP на активах Tier 1. Активы Tier 1 — это активы, которые могут привести к провалу миссии, если они скомпрометированы или повреждены. Методология, принятая и измененная UAPACOM, — это анализ зоны миссии, или MAA. MAA связывает миссии боевого командования с инфраструктурными активами, которые имеют решающее значение для данного плана операций, или OPLAN, плана действий в чрезвычайных ситуациях, или CONPLAN, или плана действий в кризисных ситуациях. Обычно процесс MAA определяет приоритеты мест оценки. USPACOM изменил процесс и выбрал места и установки оценки CIP до проведения MAA. Ниже приведена иллюстрация процесса USPACOM MAA:
USPACOM использует собранные данные MAA для определения масштаба и сосредоточения усилий на действительно критически важных активах, чтобы ответить на следующий вопрос в своем процессе: уязвимы ли они?
Первым шагом в ответе на этот вопрос является выполнение анализа установки. Следующим шагом является выполнение анализа коммерческой инфраструктуры. USPACOM опирался на две разные организации DoD для оценки CIP: Balanced Survivability Assessments (BSA) и Mission Assurance Assessments. BSA представляет собой двухнедельную оценку, ориентированную на миссию, на военной установке или назначенном объекте. Mission Assurance Assessment уникальна, поскольку она использует подход оценки области, чтобы сосредоточиться на уязвимостях и зависимостях как коммерческих, так и военных активов. Последним шагом для определения уязвимостей является интеграция двух анализов и оценок. После выявления критически важных активов и их уязвимостей USPACOM готово выполнять действия по управлению рисками, чтобы решить, что можно сделать для защиты критически важных активов.
Компания Booz Allen Hamilton разработала этот процесс в PACOM.
На первом этапе жизненного цикла CIP, «Анализ и оценка», были выявлены критически важные активы инфраструктур сектора Министерства обороны, а также уязвимости или слабые стороны этих критически важных активов.
Вторая фаза — фаза исправления. На фазе исправления устраняются известные слабости и уязвимости. Действия по исправлению — это преднамеренные меры предосторожности, направленные на исправление известных виртуальных и физических уязвимостей до того, как произойдет событие. Целью исправления является повышение надежности, доступности и выживаемости критически важных активов и инфраструктур. Действия по исправлению применяются к любому типу уязвимости, независимо от ее причины. Они применяются к стихийным бедствиям, технологическим сбоям или преднамеренным вредоносным действиям.
Стоимость каждого действия по восстановлению зависит от характера уязвимости, которую оно устраняет. План обеспечения сектора оборонной инфраструктуры, который должен разработать каждый сектор инфраструктуры, устанавливает приоритеты и ресурсы для восстановления. Требования к восстановлению определяются множеством факторов. Это анализ и оценка, вклад военных планировщиков и других секторов DoD, Национальный план обеспечения инфраструктуры и другие планы, отчеты и информация об уязвимостях национальной инфраструктуры и восстановлении, а также разведывательные оценки и анализы угроз.
Требования к восстановлению также собираются на основе уроков, извлеченных из мониторинга и отчетности сектора оборонной инфраструктуры, а также операций и учений по защите инфраструктуры. Программа CIP отслеживает статус мероприятий по восстановлению для критически важных активов. Мероприятия по восстановлению для защиты критически важной оборонной инфраструктуры охватывают несколько компонентов Департамента.
Необходимость мониторинга деятельности и предупреждения о потенциальных угрозах для Соединенных Штатов не нова. От обычных нападений до потенциальных ядерных атак военные были на переднем крае мониторинга и предупреждения о потенциальных опасностях с момента основания страны. Защита безопасности и благополучия Соединенных Штатов, включая критически важную оборонную инфраструктуру, теперь вступила в новую эру. Было признано необходимым иметь скоординированную способность выявлять и предупреждать о потенциальных или фактических инцидентах среди критически важных инфраструктурных доменов. Способность обнаруживать и предупреждать об инфраструктурных событиях является третьей фазой жизненного цикла защиты критически важной инфраструктуры, фазой индикации и предупреждений.
Индикации и предупреждения — это действия или состояния инфраструктуры, которые сигнализируют о том, что событие:
Исторически, индикации событий DoD были сосредоточены и полагались на разведывательную информацию о зарубежных разработках. Эти индикации событий были расширены, чтобы включить все потенциальные нарушения или деградацию инфраструктуры, независимо от их причины. Индикации CIP DoD основаны на четырех уровнях ввода:
Было установлено, что такое слияние традиционной разведывательной информации с отраслевой информацией имеет решающее значение для получения значимых показателей ЗКВОИ.
Если обнаружен признак, может быть выпущено предупреждение, уведомляющее соответствующих владельцев активов о возможном или происходящем событии или опасности. План обеспечения сектора определяет, какие условия и действия отслеживаются и сообщаются для каждого сектора инфраструктуры обороны. Каждый сектор должен разработать письменный план обеспечения сектора обороны, который включает в себя сборник инцидентов сектора для мониторинга и отчетности. Сборник инцидентов сектора состоит из трех типов инцидентов:
Владельцы критически важных активов DoD, установки и CIAO сектора определяют инциденты, определенные DoD и сектором. Каждый из подлежащих отчету инцидентов или классов инцидентов должен включать следующие компоненты:
Национальный центр защиты инфраструктуры (NIPC) является основным национальным центром оповещения о значительных инфраструктурных атаках. Владельцы критически важных активов, установки DoD и секторные CIAO ежедневно отслеживают инфраструктуру. Признаки инцидента инфраструктуры сообщаются в Национальный военный командный центр или NMCC. Если признаки находятся в компьютерной сети, они также сообщаются в Объединенную оперативную группу по компьютерным сетевым операциям (JTF-CNO). NMCC и JTF-CNO оценивают признаки и передают их в NIPC и соответствующие организации DoD. Когда NIPC определяет, что инфраструктурное событие, вероятно, произойдет, планируется или уже происходит, он выпускает национальное предупреждение. Для DoD NIPC передает свои предупреждения и оповещения в NMCC и JTF-CNO. Затем эти предупреждения и оповещения передаются компонентам DoD. Предупреждение может включать руководство относительно дополнительных мер защиты, которые DoD должен предпринять.
Фаза 1 жизненного цикла CIP обеспечивала уровень защиты путем выявления и оценки критических активов и их уязвимостей. Фаза 2 обеспечивала еще один уровень защиты путем устранения или улучшения выявленных недостатков и слабых сторон актива. Даже при наличии этих мер защиты и предосторожности инцидент инфраструктуры все еще был возможен. Когда это происходит, вступает в силу фаза «Индикации и предупреждения».
Фаза смягчения (фаза 4) состоит из заранее спланированных скоординированных действий в ответ на предупреждения или инциденты инфраструктуры. Действия по смягчению предпринимаются до или во время инфраструктурного события. Эти действия направлены на минимизацию эксплуатационного воздействия потери критически важного актива, упрощение реагирования на инциденты и быстрое восстановление инфраструктурного сервиса.
Основной целью этапа смягчения является минимизация эксплуатационного воздействия на другие критически важные оборонные инфраструктуры и активы в случае потери или повреждения критически важного актива. Например, если есть американская установка, Сайт A, расположенная в принимающей стране. Сайт A является активом уровня 1, что означает, что если он выйдет из строя, миссия боевого командования будет провалена. Сайт A имеет взаимные Глобальные информационные сетевые командные связи (GIG/C2), информационные взаимозависимости с Сайтами B и C. Кроме того, другие секторы оборонной инфраструктуры полагаются на Сайт A для возможностей миссии. В этом сценарии, каковы могут быть последствия, если линия подачи на коммерческую электростанцию, которая обеспечивает основную мощность установки, будет случайно разорвана? Из-за всех взаимозависимостей потеря этого актива — это больше, чем потеря только одного сайта. Это означает потерю возможностей других секторов.
Возможным действием по смягчению последствий может быть переход Сайта A на резервное питание. Альтернативным действием может быть передача полного контроля над функциональностью Сайта A другому сайту, где резервирование было заранее организовано. Эти действия ограничат влияние этого инцидента на другие сайты и связанные с ними секторы. Помимо уменьшения эксплуатационного воздействия критического инфраструктурного события, фаза смягчения жизненного цикла CIP поддерживает и дополняет две другие фазы жизненного цикла. Действия по смягчению последствий помогают в действиях по чрезвычайным ситуациям, расследованию и управлению Фазы 5, Реагирование на инциденты. Они также облегчают действия по восстановлению Фазы 6.
На этапе смягчения владельцы критически важных активов DoD, установки DoD и главные офицеры по обеспечению инфраструктуры сектора, или CIAO, работают с Национальным военным командным центром (NMCC) и Объединенной оперативной группой по операциям компьютерных сетей (JTF-CNO) для разработки, обучения и осуществления мер реагирования по смягчению последствий для различных сценариев. Когда происходит предупреждение, чрезвычайная ситуация или инцидент инфраструктуры, владельцы критически важных активов, установки и CIAO сектора инициируют действия по смягчению последствий для поддержания обслуживания DoD. Они также предоставляют информацию о состоянии смягчения в NMCC и JTF-CNO. NMCC отслеживает последствия события в одном секторе оборонной инфраструктуры, которые достаточно значительны, чтобы повлиять на другие сектора. Для событий, которые пересекают два или более секторов, NMCC консультирует по вопросам приоритетности и координации мер по смягчению последствий. Когда угрозы или последствия событий продолжают обостряться, NMCC направляет действия по смягчению последствий по секторам для обеспечения скоординированного реагирования в DoD. NMCC и JTF-CNO информируют Национальный центр защиты инфраструктуры (NIPC) о любых существенных мероприятиях по смягчению последствий.
Когда событие затрагивает оборонную инфраструктуру, начинается фаза реагирования на инциденты. Реагирование на инциденты является пятой фазой жизненного цикла CIP. Целью фазы реагирования на инциденты является устранение причины или источника события инфраструктуры. Например, во время атак 11 сентября на Всемирный торговый центр и Пентагон все невоенные самолеты были приземлены над Соединенными Штатами для предотвращения дальнейших инцидентов. Мероприятия реагирования включали экстренные меры не со стороны владельцев активов или операторов, а со стороны специализированных третьих сторон, таких как правоохранительные органы, медицинская спасательная служба, пожарная служба, службы по работе с опасными материалами или взрывчатыми веществами и следственные органы. Реагирование на инциденты оборонной инфраструктуры может идти по одному из двух путей в зависимости от того, затрагивает ли событие компьютерную сеть Министерства обороны.
Когда инциденты нарушают работу компьютерной сети DoD, Объединенная оперативная группа по работе с компьютерными сетями (JTF-CNO) руководит действиями по реагированию. Эти действия направлены на остановку атаки на компьютерную сеть, сдерживание и смягчение ущерба информационной сети DoD, а затем восстановление минимально необходимой функциональности. JTF-CNO также запрашивает и координирует любую поддержку или помощь от других федеральных агентств и гражданских организаций во время инцидентов, затрагивающих сеть DoD. Когда инциденты затрагивают любые другие активы, принадлежащие DoD, командиры установок и владельцы критически важных активов следуют традиционным каналам и процедурам для координации реагирования. Это включает уведомление затронутых руководителей сектора по обеспечению инфраструктуры (CIAO) в первоначальном уведомлении и отчете о состоянии. Хотя третьи стороны играют важную роль в реагировании на события в оборонной инфраструктуре, у персонала DoD CIP также есть обязанности, которые необходимо выполнять.
После устранения или локализации источника или причины инфраструктурного события инфраструктура и ее возможности должны быть восстановлены. Восстановление — это последняя фаза защиты критической инфраструктуры. Восстановление — это, вероятно, самый сложный и наименее разработанный процесс жизненного цикла. Владельцы критически важных активов DoD несут основную ответственность за восстановление.