stringtranslate.com

Защита критической инфраструктуры США

В США защита критической инфраструктуры ( CIP ) — это концепция, связанная с готовностью и реагированием на серьезные инциденты, затрагивающие критически важную инфраструктуру региона или страны. Директивой американского президента PDD-63 от мая 1998 г. была создана национальная программа «Защита критической инфраструктуры». [1] В 2014 году структура кибербезопасности NIST была опубликована после дальнейших президентских директив.

История

CIP США – это национальная программа по обеспечению безопасности уязвимых и взаимосвязанных инфраструктур США . В мае 1998 года президент Билл Клинтон издал президентскую директиву PDD-63 по вопросу защиты критически важной инфраструктуры. [1] Это признавало, что определенные части национальной инфраструктуры имеют решающее значение для национальной и экономической безопасности Соединенных Штатов и благосостояния их граждан, и требовало принятия мер для ее защиты.

Это было обновлено 17 декабря 2003 года президентом Джорджем Бушем в соответствии с Президентской директивой внутренней безопасности HSPD-7 об идентификации, определении приоритетов и защите критической инфраструктуры . [2] Обновленная директива добавит сельское хозяйство в список критически важной инфраструктуры внутри страны; это устранит исключение сельского хозяйства из президентской директивы 1998 года. Директива описывает Соединенные Штаты как страну, имеющую некую критически важную инфраструктуру, которая «настолько жизненно важна для Соединенных Штатов, что неработоспособность или разрушение таких систем и активов окажет разрушительное воздействие на безопасность, национальную экономическую безопасность, национальное общественное здравоохранение или безопасность». [2]

Обзор

Возьмем, к примеру, компьютерный вирус , который нарушает распределение природного газа по региону. Это может привести к последовательному сокращению выработки электроэнергии , что, в свою очередь, приведет к принудительному отключению компьютеризированного управления и связи. Тогда могут пострадать автомобильное, воздушное и железнодорожное сообщение. Работа экстренных служб также может быть затруднена.

Весь регион может оказаться ослабленным, поскольку некоторые критические элементы инфраструктуры выводятся из строя в результате стихийного бедствия . Хотя это потенциально противоречит Женевским конвенциям , [3] вооруженные силы также признали, что они могут подорвать способность противника сопротивляться, атакуя ключевые элементы его гражданской и военной инфраструктуры.

Федеральное правительство разработало стандартизированное описание критической инфраструктуры, чтобы облегчить мониторинг и подготовку к событиям отключения. Правительство требует от частного сектора в каждом критически важном секторе экономики:

Секторы инфраструктуры

CIP определяет сектора и организационные обязанности стандартным образом:

Взрыв в Оклахома-Сити: поисково-спасательные группы сформированы из различных служб экстренной помощи, координируемых Федеральным агентством по чрезвычайным ситуациям.

В 2003 году сфера полномочий была расширена и теперь включает:

Поскольку большая часть критически важной инфраструктуры находится в частной собственности, Министерство обороны (DoD) зависит от коммерческой инфраструктуры для поддержки своей нормальной деятельности. Государственный департамент и Центральное разведывательное управление также участвуют в анализе разведданных с дружественными странами.

В мае 2007 года DHS завершило разработку отраслевых планов (SSP) по координации и реагированию на критические события. [6] Преемственность правительства (COG) во время катастрофического события может быть использована для сохранения правительства по усмотрению президента, после чего благосостояние правительства может быть поставлено выше благосостояния граждан Соединенных Штатов. Штаты гарантируют, что правительство будет сохранено для восстановления экономики и страны, когда будет сочтено безопасным вернуться на поверхность Соединенных Штатов Америки.

Значение

9 марта 1999 года заместитель министра обороны Джон Хамре предупредил Конгресс США о кибертеррористе «электронном Перл-Харборе », заявив: «Это не будет направлено против кораблей ВМФ, находящихся на верфи ВМС. инфраструктура». Позже президент Клинтон уточнил это опасение после сообщений о реальных кибертеррористических атаках в 2000 году: «Я думаю, что это была тревога. Я не думаю, что это был Перл-Харбор. Мы потеряли наш Тихоокеанский флот в Перл-Харборе. Я не думаю, что это был Перл-Харбор. столь же велика была аналогичная потеря [7] » .

Существует множество примеров компьютерных систем, которые были взломаны или стали жертвами вымогательства. Один из таких примеров произошел в сентябре 1995 года, когда гражданин России предположительно организовал взлом системы электронных денежных переводов Citicorp и был приговорен к суду в Соединенных Штатах. [8] В течение 1994 года банда хакеров под его руководством 40 раз нарушала безопасность Citicorp. Им удалось перевести 12 миллионов долларов со счетов клиентов и снять примерно 400 000 долларов.

В прошлом системы и сети элементов инфраструктуры были физически и логически независимыми и отдельными. Они мало взаимодействовали или были связаны друг с другом или с другими секторами инфраструктуры. С развитием технологий системы в каждом секторе стали автоматизированными и связаны между собой посредством компьютеров и средств связи. В результате потоки электроэнергии, нефти, газа и телекоммуникаций по всей стране связаны – хотя иногда и косвенно – но возникающие связи размывают традиционные границы безопасности.

Хотя такая растущая зависимость от взаимосвязанных возможностей помогает сделать экономику и нацию более эффективными и, возможно, более сильными, она также делает страну более уязвимой для потрясений и атак. Эта взаимозависимая и взаимосвязанная инфраструктура более уязвима к физическим и кибер-сбоям, поскольку она превратилась в сложную систему с едиными точками отказа. В прошлом инцидент, который был бы изолированным сбоем, теперь может вызвать масштабные сбои из-за каскадных эффектов. [9] Например, возможности информационно-коммуникационного сектора позволили Соединенным Штатам изменить свое правительство и бизнес-процессы, при этом все больше переходя на программное обеспечение. Один катастрофический сбой в этом секторе теперь может привести к выходу из строя нескольких систем, включая управление воздушным движением, службы экстренной помощи, банковское дело, поезда, электроэнергетику и управление плотинами.

Сами элементы инфраструктуры также считаются возможными объектами терроризма . Например, атака в 2022 году на электроподстанции Северной Каролины возле Карфагена оставила без электричества десятки тысяч жителей. В результате этого испытания жители остались без надлежащего отопления, горячей воды и возможности готовить на несколько дней, пока шел ремонт. Власти отметили, что нападение было совершено намеренно с применением огнестрельного оружия. [10] Традиционно критически важные элементы инфраструктуры были выгодной целью для любого, кто хотел напасть на другую страну. Теперь, поскольку инфраструктура стала национальной линией жизни, террористы могут добиться высокой экономической и политической ценности, атакуя ее элементы. Нарушение или даже отключение инфраструктуры может снизить способность защищать нацию, подорвать доверие общества к критически важным услугам и снизить экономическую мощь. Кроме того, хорошо выбранные террористические атаки могут стать проще и дешевле, чем традиционная война, из-за взаимозависимости элементов инфраструктуры. Эти элементы инфраструктуры могут стать более легкой мишенью там, где вероятность обнаружения мала.

Элементы инфраструктуры также становятся все более уязвимыми для опасного сочетания традиционных и нетрадиционных типов угроз. Традиционные и нетрадиционные угрозы включают сбои оборудования, человеческие ошибки, погодные и естественные причины, физические атаки и кибератаки. Для каждой из этих угроз каскадный эффект, вызванный отдельными точками отказа, может привести к тяжелым и далеко идущим последствиям.

Проблемы

Мировые лидеры опасаются, что частота и серьезность критических инцидентов в инфраструктуре в будущем возрастут. [11] Эти сбои в инфраструктуре могут серьезно повлиять на жителей страны, находящихся в состоянии повышенной готовности. Одну из этих будущих потенциальных неудач можно увидеть в мире кибербезопасности, поскольку американские граждане опасаются, что их технологическая инфраструктура находится под угрозой. Это происходит по мере того, как мир становится более технологически развитым с внедрением искусственного интеллекта и технологий во многие сферы американской жизни. [12]

Хотя усилия предпринимаются, не существует единого национального потенциала для защиты взаимосвязанных аспектов инфраструктуры страны. Одной из причин этого является отсутствие хорошего понимания взаимосвязей. Также нет единого мнения о том, как элементы инфраструктуры взаимодействуют друг с другом или как каждый элемент функционирует и влияет на другие. Безопасность национальной инфраструктуры зависит от понимания взаимоотношений между ее элементами, а также немедленных и отсроченных последствий, которые эти сбои могут иметь для жителей. Таким образом, когда один сектор запланировал трехнедельное учение, чтобы имитировать последствия пандемического гриппа , хотя две трети участников заявили, что у них есть планы обеспечения непрерывности бизнеса , едва половина сообщила, что их план был умеренно эффективным. [13] Это может иметь серьезные последствия для тех, кто не имеет доступа к необходимым мерам защиты, чтобы защитить себя.

Некоторые из наиболее важных объектов инфраструктуры для любого человека в США — это дороги, больницы и инфраструктура, обеспечивающая жителей продуктами питания. Повышенный риск разрушения этих критически важных объектов инфраструктуры может привести и в большинстве случаев привел к резкому сокращению доступа к воде, продовольствию, медицинской помощи и электричеству. Критические потребности жителей, запертых в своих домах и районах, жителей, которые полагаются на лекарства или которых необходимо доставить в ближайшую больницу, а также жителей, которые серьезно страдают от недоедания. Это можно было наблюдать во время последствий урагана «Катрина» в Новом Орлеане в 2005 году, когда тысячи людей были перемещены, сотни убиты и еще тысячи получили ранения, не имея четкого способа получить убежище или помощь. [14] В настоящее время наблюдается движение за улучшение критически важной инфраструктуры с учетом интересов жителей.

Защита критической инфраструктуры требует развития национального потенциала для выявления и мониторинга критических элементов, а также для определения того, когда и если эти элементы подвергаются нападению или становятся жертвами разрушительных природных явлений. За последние пару лет эти природные явления стали представлять большую угрозу из-за изменения климата; увеличение количества более сильных штормов, продолжительных засух и повышение уровня моря. [15] Важность CIP – это связь между управлением рисками и обеспечением инфраструктуры. Он обеспечивает возможности, необходимые для устранения потенциальных уязвимостей в критической инфраструктуре.

Специалисты по CIP определяют уязвимости и анализируют альтернативы для подготовки к инцидентам. Они сосредоточены на улучшении возможностей обнаружения и предупреждения о предстоящих атаках и системных сбоях внутри критически важных элементов национальной инфраструктуры. Однако есть скептики, которые считают, что некоторые методы национальной инфраструктуры наносят ущерб сообществам, которые местные и федеральные власти поклялись защищать. Это ключевой фактор в движении против «Полицейского города» в Атланте, поскольку жители говорят, что существует как негативное систематическое воздействие, так и негативное воздействие на окружающую среду. [16]

Полицейский город

Учебный центр общественной безопасности Атланты, также известный как «Город полицейских», является одним из многих примеров критически важной инфраструктуры, созданной для защиты гражданского населения. Эта форма критической инфраструктуры работает косвенно, поскольку проект направлен на обучение нынешних и новых полицейских и боевых подразделений. Этот план был предложен Фондом полиции Атланты в 2017 году под названием «План действий по обеспечению общественной безопасности в Атланте». Этот план предусматривает модернизацию полицейского фонда и внимание к разрушающейся инфраструктуре полицейских зданий и предметов первой необходимости по всей Атланте. [17] Крупнейшим дополнением к портфолио фонда и полиции является около 85 акров городской зеленой зоны для строительства современного учебного центра. [17]

Фонд полиции Атланты — это частная организация, которая работает на благо полиции города. По данным Фонда полиции Атланты, частной организации, проект пользуется поддержкой руководителей местных компаний, а также государственных чиновников, которые не только поддерживают фонд, но и поддерживают проект стоимостью 90 миллионов долларов, который предполагает аренду и снос около 85 акров общественных земель. принадлежащие леса. [17] Согласно… центр финансируется из частных источников другими частными организациями, причем 2/3 финансирования поступает из частных источников, а другая треть — из долларов налогоплательщиков. [18] Новый центр заменит разрушающуюся полицейскую академию, которую, согласно «Плану действий по обеспечению общественной безопасности», необходимо заменить. «План действий по обеспечению общественной безопасности» предусматривает обновленный и обновленный бюджет полицейской академии, составляющий более 2 миллионов долларов США; [17] это гораздо более дешевая цена, чем 30 миллионов долларов, которые город выделит на завершение строительства объекта. Эти объекты включают в себя «стрелковый полигон, пожарное здание и «дом для уничтожения», созданный для имитации сценариев городских боевых действий». [17] Общая цель объекта — обеспечить лучшую подготовку полицейских Атланты в городе, а также получить новое помещение. Несмотря на позитивный прогноз для Фонда полиции и Департамента полиции Атланты, объект столкнулся с некоторым сопротивлением со стороны общественности в плане разрушения государственных земель, а также опасений по поводу неправомерных действий полиции.

Атланта — город, окруженный большой и пышной зеленой листвой, за что жители и гости города называют его «городом в лесу»; По мнению жителей, важность городских лесов нельзя недооценивать. Благодаря такому большому количеству деревьев и зеленых насаждений жители рассматривают эти пространства как жизненно важную часть природных экосистем города. Жители обеспокоены тем, что вырубка 85 акров леса приведет к ухудшению качества воздуха, уменьшению естественной среды обитания в этом районе и увеличению наводнений в уязвимом сообществе, в котором преобладают чернокожие жители. [18] Жители считают, что потенциальный экологический ущерб был слишком большим риском для некоторых жителей, чтобы оставаться без дела; это в дополнение к потенциальному росту насилия со стороны полиции. [16]

Движение за прекращение «полицейского города» возникло, когда призывы защитить полицейское управление Атланты усилились вслед за призывами защитить полицейские управления по всей стране. [18] [16] Существует множество организаций, пытающихся предотвратить начало строительства посредством переселения в лес, саботажа оборудования и подачи судебных исков против города и частных компаний, которые работают над поставкой оборудования для строительства объекта. . [18] Многие люди за пределами сообщества также работали над тем, чтобы остановить «полицейский город». Лес, на котором Фонд полиции стремится построить свой объект, является частью земли коренных жителей Маскоги. Члены племени приехали в город, чтобы потребовать, чтобы город прекратил работы и отступил с земель Маскоги. Движение за прекращение «полицейского города» стало групповым усилием отдельных лиц, которые хотели увидеть изменения в системе правосудия в Атланте, а также людей, которые хотели защитить естественную среду обитания, поскольку они ищут справедливости для нечеловеческих видов, обитающих в лесах Атланты. [18] Несмотря на растущее движение, существует сопротивление со стороны города и Фонда полиции, которые хотят, чтобы так называемый «полицейский город» развивался, и сделают все, чтобы это было сделано. Защищая лес и пытаясь быть услышанными и признанными властями города и штата, протестующие были подвергнуты суровым наказаниям; как юридические, так и физические. В ходе протеста небинарный активист-эколог по имени Мануэль Эстебан Паес Теран, или Тортугита, был убит патрулем штата Джорджия 18 января, что выявило жестокие последствия полицейского патрулирования и наблюдения за протестующими. [18] [19]

Несмотря на то, что протестующие открыто и открыто говорят об разрушении окружающей среды и негативных последствиях инфраструктуры, в настоящее время действует множество законов и политик, которые затрудняют реализацию свободы слова. По всей стране вносятся законопроекты о нарушении границ критической инфраструктуры (CI), позволяющие задерживать и преследовать протестующих, которые мешают строительству инфраструктуры. [19] Согласно Жальберту и др. ал. и если эти законопроекты станут законом, они позволят использовать дроны, чрезмерную силу, распознавание лиц и тактику наблюдения за населением. [19] [20] Кроме того, Акбар, Лав и Донохью утверждают, что эти законопроекты непропорционально повлияют на цветных протестующих. [16] [18] Об этом свидетельствует смерть Тортугиты и массовые аресты протестующих из числа коренных народов, чернокожих и коричневых. Со стороны правоохранительных органов происходят не только аресты и жестокие меры, но также предпринимаются действия, которые предпринимают чиновники, чтобы объявить посягательство на границу CI уголовным преступлением, поскольку многие называют протест критической инфраструктуры террористическими действиями. [19]

Эти законы обусловлены растущим систематическим стремлением криминализировать протестующих за предотвращение строительства новой критически важной инфраструктуры; эти законы являются ответом на общенациональные протесты против строительства трубопровода. Это протесты, вызванные желанием защитить климат и земли коренных народов. [21] Протесты, как правило, направлены на прекращение/замедление строительства новых трубопроводов и направлены на выступление против местных властей, правительств штатов и федерального правительства, которые поддерживают, а во многих случаях и финансируют строительство новых нефте- и газопроводов. [21] Коренные народы утверждают, что строительство трубопровода противоречит племенным договорам, а также может поставить под угрозу землю из-за загрязнения. [22] Переплетение предполагаемого экологического и системного угнетения подтолкнуло жителей районов, где должно быть проложено строительство трубопровода, выступить против этих проектов.

Поскольку нефте- и газопроводы относятся к энергетическому сектору, они рассматриваются как критически важная инфраструктура. Поэтому правительство США стремится поддерживать и защищать их. В результате многие штаты приняли «антипротестные» законы, чтобы предотвратить срыв строительства трубопровода и любую разработку проектов, которые считаются критически важной инфраструктурой и необходимы для развития страны. [23] [21] Эти законы квалифицируют уголовным преступлением задержку и предотвращение строительства и развития критически важных инфраструктурных проектов в штатах, которые реализуют эти различные «антипротестные» законы. [23] [24]

Из-за растущего политического давления, направленного на предотвращение вмешательства протестующих в инфраструктурные проекты, Грузия стала государством, которое медленно использует «антипротестные» законы и меры, чтобы помешать людям протестовать против «полицейского города» и других критически важных инфраструктурных проектов в штате. [20] Активистов задерживали и обвиняли в уголовных преступлениях за протесты против «полицейского города». [20]

У проектов критической инфраструктуры в США есть свои сторонники и протестующие, и реакция на эти проекты очевидна со всех сторон.

Организация и структура

PDD-63 потребовал создания национальной структуры по защите критически важной инфраструктуры. Для достижения этой цели одним из основных действий была разработка Национального плана обеспечения инфраструктуры (NIAP), позже переименованного в Национальный план защиты инфраструктуры (NIPP).

Различные подразделения национальной структуры CIP работают вместе в рамках партнерства между правительством и государственным сектором. Каждый департамент и агентство федерального правительства отвечает за защиту своей части критической инфраструктуры правительства. Кроме того, через Министерство внутренней безопасности предоставляются гранты муниципальным и частным предприятиям для использования в целях CIP и безопасности. К ним относятся гранты на управление чрезвычайными ситуациями, обучение водной безопасности , безопасность железных дорог, транзита и портов, медицинскую помощь в городах, программы LEA по предотвращению терроризма и Инициативу по безопасности городских территорий. [25]

PDD-63 определил определенные функции, связанные с защитой критически важной инфраструктуры, которые должны выполняться главным образом федеральным правительством. Это национальная оборона, иностранные дела, разведка и правоохранительная деятельность. Каждое ведущее ведомство, выполняющее эти специальные функции, назначает старшего должностного лица в качестве функционального координатора федерального правительства. В 2008 году был представлен мобильный инструмент исследования уязвимостей безопасности (VASST) на базе КПК для ускорения оценки физической безопасности критической инфраструктуры правоохранительными органами в целях соответствия требованиям PDD-63. [26]

Национальный план обеспечения инфраструктуры / Национальный план защиты инфраструктуры

Национальный план защиты инфраструктуры (NIPP) — это документ, предусмотренный Президентской директивой внутренней безопасности 7 , который направлен на объединение усилий по защите критической инфраструктуры и ключевых ресурсов (CIKR) по всей стране. Последняя версия плана была выпущена в 2013 году [27]. Целями NIPP являются защита критической инфраструктуры и ключевых ресурсов , а также обеспечение отказоустойчивости. Обычно его считают громоздким и нереальным планом, который можно реализовать в чрезвычайной ситуации, но он полезен как механизм развития координации между правительством и частным сектором . NIPP основан на модели, изложенной в Директиве-63 Президентского решения 1998 года, которая определила критически важные секторы экономики и поручила соответствующим правительственным учреждениям работать с ними над обменом информацией и усилением реагирования на нападения.

Структура NIPP направлена ​​на создание партнерских отношений между правительственными координационными советами (GCC) государственного сектора и отраслевыми координационными советами (SCC) частного сектора для восемнадцати секторов, которые DHS определило как критически важные.

Для каждого из выявленных основных секторов критически важной инфраструктуры федеральное правительство назначило должностное лицо по связям с сектором из назначенного ведущего агентства. Также был определен партнер из частного сектора, координатор сектора. Вместе два представителя сектора, один федерального правительства и один корпоративный, отвечали за разработку отраслевого NIAP.

Кроме того, каждый департамент и агентство федерального правительства отвечало за разработку собственного плана CIP для защиты своей части критической инфраструктуры федерального правительства. Планы федеральных департаментов и агентств были объединены с отраслевыми NIAP для создания единого комплексного национального плана обеспечения инфраструктуры. Кроме того, национальная структура должна обеспечить наличие национальной программы CIP. Эта программа включает в себя такие обязанности, как образование и осведомленность, оценка и расследование угроз , а также исследования.

Этот процесс включает в себя оценку:

Отраслевые агентства

Секторальные координационные советы

Примерами подобных планов защиты критической инфраструктуры являются Национальная стратегия защиты критической инфраструктуры Германии (Стратегия CIP) и шведская программа STYREL ​​«Направление электроэнергии приоритетным пользователям во время краткосрочных перебоев с электроэнергией» [28].

Споры

Была публичная критика механизмов и реализации некоторых инициатив и грантов в области безопасности с утверждениями, что ими руководят те же компании, которые могут получить от этого выгоду, [29] и что они поощряют ненужную культуру страха . Комментаторы отмечают, что эти инициативы начались сразу после окончания Холодной войны , вызывая обеспокоенность тем, что это было просто отвлечением военно-промышленного комплекса от сферы финансирования, которая сокращалась, на более богатую ранее гражданскую арену.

Гранты были распределены по разным штатам, хотя предполагаемый риск распределен неравномерно, что привело к обвинениям в политике «свиных бочек» , которая направляет деньги и рабочие места в маргинальные избирательные участки. Грантовая программа «Инициативы по безопасности городских территорий» вызвала особую полемику: список объектов инфраструктуры 2006 года включал 77 000 объектов, включая фабрику по производству попкорна и киоск с хот-догами. [30] В 2007 году количество критериев было сокращено до 2100, и теперь эти учреждения должны иметь гораздо веские основания для того, чтобы получить право на получение грантов. [31] Несмотря на благие намерения, некоторые результаты также были подвергнуты сомнению в связи с утверждениями о плохо спроектированном и навязчивом театре безопасности , который отвлекает внимание и деньги от более насущных проблем или создает разрушительные побочные эффекты.

Отсутствие сравнительного анализа рисков и отслеживания выгод затрудняло авторитетное противодействие таким обвинениям. Чтобы лучше понять это и, в конечном итоге, более продуктивно направить усилия, недавно в Управлении национальной защиты и программ Министерства внутренней безопасности был создан отдел управления рисками и анализа .

Министерство обороны и CIP

Министерство обороны США отвечает за защиту своей части критической инфраструктуры правительства . Но в рамках программы CIP у Министерства обороны есть обязанности, которые распространяются как на национальную, так и на общеведомственную критическую инфраструктуру.

PDD-63 определил обязанности Министерства обороны по защите критической инфраструктуры. Во-первых, Министерству обороны необходимо было определить свои собственные критически важные активы и инфраструктуры и обеспечить гарантии посредством анализа, оценки и исправления. Министерство обороны также отвечало за выявление и мониторинг национальных и международных требований промышленности и других государственных учреждений к инфраструктуре, и все это необходимо было включить в планирование защиты. Министерство обороны также занималось обеспечением и защитой коммерческих активов и инфраструктурных услуг при приобретении Министерства обороны. Другие обязанности Министерства обороны США по CIP включали оценку потенциального воздействия на военные операции, которое может возникнуть в результате потери или компрометации инфраструктурных услуг. Также существовали требования по мониторингу операций Министерства обороны, обнаружению и реагированию на инциденты в инфраструктуре, а также предоставлению указаний и предупреждений департамента в рамках национального процесса. В конечном итоге Министерство обороны отвечало за поддержку защиты национальной критической инфраструктуры.

В ответ на требования, определенные в PDD-63, Министерство обороны классифицировало свои критически важные активы по секторам аналогично национальной организации CIP. Министерство обороны определило несколько иной список секторов инфраструктуры для тех областей, которые конкретно требуют защиты со стороны Министерства обороны. Организационная структура Министерства обороны по защите критической инфраструктуры отражает, дополняет и эффективно взаимодействует с национальной структурой CIP.

Секторы Министерства обороны

Есть десять секторов критически важной оборонной инфраструктуры, которые находятся под защитой Министерства обороны. К ним относятся:

Специальные функции Министерства обороны США

Компоненты специальных функций CIP Министерства обороны взаимодействуют с эквивалентными национальными функциональными координаторами и координируют всю деятельность, связанную с их функциями в Министерстве обороны.

Компоненты специальных функций Министерства обороны в настоящее время включают семь направлений деятельности. Они включают в себя следующие компоненты:

Жизненный цикл CIP Министерства обороны США

Согласно требованию PDD-63, Министерство обороны должно защитить свою часть критической инфраструктуры федерального правительства. Для Министерства обороны это оборонная инфраструктура или DI. Защита оборонной инфраструктуры — сложная задача, включающая десять оборонных секторов.

Считалось, что защитить каждый критически важный объект в любом месте практически невозможно, поэтому основное внимание было направлено на защиту критически важной оборонной инфраструктуры. Критическая оборонная инфраструктура — это важнейшие активы, необходимые для обеспечения гарантий миссии.

Цикл CIP (диаграмма 1)
Цикл CIP (диаграмма 1)

Шесть фаз

Шесть этапов жизненного цикла CIP Министерства обороны США дополняют друг друга, создавая основу для комплексного решения по обеспечению инфраструктуры. Фазы жизненного цикла происходят до, во время и после события, которое может поставить под угрозу или ухудшить инфраструктуру. Краткое описание шести этапов:

Эффективное управление жизненным циклом CIP гарантирует, что деятельность по защите может быть скоординирована и согласована между всеми секторами Министерства обороны. Во многих отношениях DoD CIP — это самое важное управление рисками. Достижение успеха означает получение уверенности в миссии. Промахнуться может означать провал миссии, а также человеческие и материальные потери. Для защиты критически важной инфраструктуры управление рисками требует использования ресурсов для устранения наиболее важных активов инфраструктуры, которые также являются наиболее уязвимыми и подвергаются наибольшему риску.

Наиболее важной частью жизненного цикла CIP является этап 1. Поскольку крайне важно выбрать правильные активы для защиты инфраструктуры, определение этих активов является первым этапом жизненного цикла CIP. Этот этап «Анализ и оценка» является ключевым и основой семи действий жизненного цикла. Без прочного фундамента оставшиеся этапы жизненного цикла CIP могут оказаться ошибочными, в результате чего план CIP не сможет защитить критически важную инфраструктуру и, следовательно, обеспечить выполнение миссии.

Этап 1: Анализ и оценка

На этапе 1 определяются важные активы, а также выявляются их уязвимости и зависимости, чтобы лица, принимающие решения, имели информацию, необходимую для принятия эффективных решений по управлению рисками.

Оборонная инфраструктура, или DI, разделена на десять секторов. Каждый сектор состоит из активов, таких как системы, программы, люди, оборудование или средства. Активы могут быть простыми, например, один объект в одном географическом месте, или сложными, включающими географически разбросанные связи и узлы.

Анализ и оценка состоят из пяти этапов, которые включают мероприятия, охватывающие десять секторов DI и их активы.

Пример этапа 1 в «реальном мире»

24 августа 2001 года директор Объединенного штаба поручил USPACOM выступить в качестве ведущего боевого командования поддержки для создания первого в истории CIP плана CIP на театре военных действий, известного как «План Приложения 16 CIP». Ниже показано, как USPACOM подошла к этой задаче. USPACOM сосредоточил внимание на этапе анализа и оценки, организовав свою деятельность так, чтобы ответить на три основных вопроса:

Чтобы ответить на вопрос «Что является критическим?», USPACOM разработал трехэтапную процедуру:

Для выполнения этих шагов USPACOM приняло методологию, которая фокусирует усилия по CIP на активах уровня 1. Активы уровня 1 — это активы, которые могут привести к провалу миссии, если они будут скомпрометированы или повреждены. Методология, принятая и модифицированная UAPACOM, называется «Анализ района миссии» или MAA. MAA связывает миссии боевого командования с объектами инфраструктуры, которые имеют решающее значение для данного плана операций, или OPLAN, плана действий в чрезвычайных ситуациях, или CONPLAN, или плана действий в кризисных ситуациях. Обычно процесс MAA определяет приоритеты места проведения оценки. USPACOM модифицировал процесс и выбрал места и установки для оценки CIP до проведения MAA. Ниже приводится иллюстрация процесса USPACOM MAA:

USPACOM использует данные MAA, которые оно собирает, чтобы определить и сосредоточить свои усилия на действительно критически важных активах, чтобы ответить на следующий вопрос в своем процессе: уязвимо ли оно?

Первым шагом в ответе на этот вопрос является проведение анализа установки. Следующим шагом является проведение анализа коммерческой инфраструктуры. Для оценки CIP USPACOM полагалось на две разные организации Министерства обороны: сбалансированную оценку живучести, или BSA, и оценку обеспечения выполнения миссии. BSA представляет собой двухнедельную оценку, ориентированную на миссию, на военной базе или в специально отведенном месте. Оценка обеспечения миссии уникальна, поскольку она использует подход к оценке территории, чтобы сосредоточиться на уязвимостях и зависимостях как коммерческих, так и военных активов. Последним шагом для определения уязвимостей является объединение двух анализов и оценок. После выявления критически важных активов и их уязвимостей USPACOM готово провести мероприятия по управлению рисками, чтобы решить, что можно сделать для защиты критически важных активов.

Буз Аллен Гамильтон разработал этот процесс в PACOM.

Этап 2: Исправление

На первом этапе жизненного цикла CIP, «Анализ и оценка», были выявлены критически важные активы секторной инфраструктуры Министерства обороны, а также уязвимости или слабости этих критически важных активов.

Второй этап – этап исправления. На этапе исправления устраняются известные слабые места и уязвимости. Действия по исправлению — это преднамеренные меры предосторожности, предназначенные для устранения известных виртуальных и физических уязвимостей до того, как произойдет событие. Целью исправления является повышение надежности, доступности и живучести критически важных активов и инфраструктур. Действия по исправлению применимы к любому типу уязвимости, независимо от ее причины. Они применяются к стихийным бедствиям, технологическим сбоям или преднамеренным злонамеренным действиям.

Стоимость каждого действия по исправлению зависит от характера уязвимости, которую оно устраняет. План обеспечения безопасности сектора оборонной инфраструктуры, который должен разработать каждый сектор инфраструктуры, устанавливает приоритеты и ресурсы для восстановления. Требования к восстановлению определяются множеством факторов. Это анализ и оценка, данные военных планировщиков и других секторов Министерства обороны, Национальный план обеспечения инфраструктуры и другие планы, отчеты и информация об уязвимостях национальной инфраструктуры и мерах по их устранению, а также разведывательные оценки и оценки угроз.

Требования к восстановлению также собираются на основе уроков, извлеченных из мониторинга и отчетности сектора оборонной инфраструктуры, а также операций и учений по защите инфраструктуры. Программа CIP отслеживает статус мероприятий по восстановлению критически важных активов. Мероприятия по восстановлению критически важной оборонной инфраструктуры охватывают несколько компонентов Департамента.

Этап 3: Указания и предупреждения

Необходимость отслеживать действия и предупреждать о потенциальных угрозах для США не нова. От обычных нападений до потенциальных ядерных атак — военные были на переднем крае мониторинга и предупреждения потенциальных опасностей с момента основания страны. Защита безопасности и благосостояния Соединенных Штатов, включая важнейшую оборонную инфраструктуру, вступила в новую эру. Было признано необходимым иметь скоординированную способность выявлять и предупреждать о потенциальных или фактических инцидентах в критически важных областях инфраструктуры. Способность обнаруживать и предупреждать о событиях в инфраструктуре — это третий этап жизненного цикла защиты критической инфраструктуры, этап индикации и предупреждений.

Индикации и предупреждения — это действия или условия инфраструктуры, которые сигнализируют о том, что событие:

Исторически сложилось так, что индикация событий Министерства обороны основывалась на разведывательной информации о событиях за рубежом. Эти индикаторы событий были расширены и теперь включают все потенциальные нарушения или деградацию инфраструктуры, независимо от их причины. Индикации DoD CIP основаны на четырех уровнях ввода:

Было установлено, что такое объединение традиционной разведывательной информации с отраслевой информацией имеет важное значение для значимых показаний CIP.

При обнаружении признака может быть выдано предупреждение, уведомляющее соответствующих владельцев активов о возможном или происходящем событии или опасности. План обеспечения безопасности сектора определяет, какие условия и действия контролируются и о которых сообщается для каждого сектора оборонной инфраструктуры. Каждый сектор должен разработать письменный План обеспечения безопасности оборонного сектора, который включает в себя сборник инцидентов в секторе для мониторинга и отчетности. В перечень инцидентов в секторе входят три типа инцидентов:

Владельцы критически важных активов Министерства обороны, объекты и отраслевые CIAO определяют Министерство обороны и инциденты, определенные сектором. Каждый из сообщаемых инцидентов или классов инцидентов должен включать в себя следующие компоненты:

Национальный центр защиты инфраструктуры (NIPC) является основным национальным центром предупреждения о серьезных атаках на инфраструктуру. Владельцы критически важных активов, объекты Министерства обороны и CIAO секторов ежедневно контролируют инфраструктуру. О признаках инцидента в инфраструктуре сообщается в Национальный военный командный центр (NMCC). Если показания находятся в компьютерной сети, о них также сообщается в Объединенную оперативную группу по операциям компьютерной сети (JTF-CNO). NMCC и JTF-CNO оценивают показания и передают их в NIPC и соответствующие организации Министерства обороны. Когда NIPC определяет, что событие в инфраструктуре может произойти, запланировано или уже происходит, он выдает национальное предупреждение. Что касается Министерства обороны, NIPC передает свои предупреждения и оповещения в NMCC и JTF-CNO. Эти предупреждения и оповещения затем передаются компонентам Министерства обороны. Предупреждение может содержать указания относительно дополнительных мер защиты, которые должно принять Министерство обороны.

Этап 4: Смягчение последствий

Фаза 1 жизненного цикла CIP обеспечила уровень защиты путем выявления и оценки критически важных активов и их уязвимостей. Этап 2 обеспечил еще один уровень защиты путем устранения или улучшения выявленных недостатков и слабых мест актива. Даже с учетом всех этих мер защиты и мер предосторожности инцидент в инфраструктуре все еще был возможен. Когда это произойдет, вступит в силу фаза индикаций и предупреждений.

Фаза смягчения последствий (Фаза 4) состоит из заранее запланированных скоординированных действий в ответ на предупреждения или инциденты в инфраструктуре. Действия по смягчению последствий принимаются до или во время инфраструктурного события. Эти действия призваны минимизировать эксплуатационные последствия потери критически важного актива, облегчить реагирование на инциденты и быстро восстановить инфраструктурные услуги.

Основная цель этапа смягчения последствий — минимизировать оперативное воздействие на другие критически важные оборонные инфраструктуры и активы в случае потери или повреждения критического актива. Например, если имеется установка в США, площадка А, расположенная в принимающей стране. Зона А является активом 1-го уровня, а это означает, что в случае ее неудачи миссия боевого командования провалится. Зона A имеет взаимное командное управление глобальной информационной сетью (GIG/C2), информационную взаимозависимость с площадками B и C. Кроме того, другие сектора оборонной инфраструктуры полагаются на площадку A для реализации своих миссий. В этом сценарии, каковы могут быть последствия, если линия питания коммерческой электростанции, обеспечивающая основное питание установки, будет случайно разорвана? Из-за всех взаимозависимостей потеря этого актива — это нечто большее, чем потеря всего лишь одного сайта. Это означает потерю возможностей других секторов.

Возможным действием по смягчению последствий может быть включение на объекте А резервного питания. Альтернативным действием может быть передача полного контроля над функциональностью сайта А другому сайту, где ранее было организовано резервирование. Эти действия позволят ограничить влияние этого инцидента на другие объекты и связанные с ними сектора. Помимо уменьшения эксплуатационного воздействия критического события в инфраструктуре, этап смягчения последствий жизненного цикла CIP поддерживает и дополняет два других этапа жизненного цикла. Действия по смягчению последствий помогают в чрезвычайных ситуациях, расследовании и управлении этапом 5 «Реагирование на инциденты». Они также содействуют восстановлению на этапе 6.

На этапе смягчения последствий владельцы критически важных активов Министерства обороны, объекты Министерства обороны и руководители секторов по обеспечению инфраструктуры, или CIAO, работают с Национальным военным командным центром (NMCC) и Объединенной оперативной группой по операциям компьютерной сети (JTF-CNO) для разработки, подготовить и отработать меры по смягчению последствий для различных сценариев. При возникновении предупреждения, чрезвычайной ситуации или инцидента в инфраструктуре владельцы критически важных активов, объектов и CIAO сектора инициируют действия по смягчению последствий для поддержания обслуживания Министерства обороны. Они также предоставляют информацию о статусе смягчения последствий в NMCC и JTF-CNO. NMCC отслеживает последствия событий в одном секторе оборонной инфраструктуры, которые достаточно значительны, чтобы повлиять на другие сектора. Для событий, которые пересекают два или более сектора, NMCC дает рекомендации по определению приоритетов и координации действий по смягчению последствий. Когда угрозы или последствия событий продолжают обостряться, NMCC направляет действия по смягчению последствий по секторам, чтобы обеспечить скоординированное реагирование во всем Министерстве обороны. NMCC и JTF-CNO информируют Национальный центр защиты инфраструктуры (NIPC) о любых существенных действиях по смягчению последствий.

Этап 5: Реагирование на инциденты

Когда событие затрагивает защитную инфраструктуру, начинается этап реагирования на инциденты. Реагирование на инциденты — это пятая фаза жизненного цикла CIP. Целью этапа реагирования на инциденты является устранение причины или источника события в инфраструктуре. Например, во время атак 11 сентября на Всемирный торговый центр и Пентагон все невоенные самолеты были приземлены над Соединенными Штатами, чтобы предотвратить дальнейшие инциденты. Меры реагирования включали чрезвычайные меры, принимаемые не владельцами активов или операторами, а специальными третьими сторонами, такими как правоохранительные органы, медицинские спасатели, пожарно-спасательные службы, специалисты по обращению с опасными материалами или взрывчатыми веществами, а также следственные органы. Реагирование на инциденты в оборонной инфраструктуре может осуществляться по одному из двух путей в зависимости от того, затрагивает ли событие компьютерную сеть Министерства обороны.

Когда инциденты ставят под угрозу компьютерную сеть Министерства обороны, действиями по реагированию руководит Объединенная оперативная группа по операциям компьютерной сети (JTF-CNO). Эти действия предназначены для того, чтобы остановить атаку на компьютерную сеть, сдержать и смягчить ущерб информационной сети Министерства обороны, а затем восстановить минимально необходимую функциональность. JTF-CNO также запрашивает и координирует любую поддержку или помощь со стороны других федеральных агентств и гражданских организаций во время инцидентов, затрагивающих сеть Министерства обороны. Когда инциденты затрагивают любые другие активы, принадлежащие Министерству обороны, командиры объектов и владельцы критически важных активов используют традиционные каналы и процедуры для координации реагирования. Это включает в себя уведомление руководителей по обеспечению безопасности инфраструктуры затронутых секторов (CIAO) в первоначальном уведомлении и отчете о статусе. Хотя третьи стороны играют важную роль в реагировании на события в оборонной инфраструктуре, персонал Министерства обороны США по CIP также несет обязанности, которые необходимо выполнять.

Этап 6: Восстановление

После того как источник или причина события в инфраструктуре устранены или локализованы, инфраструктура и ее возможности должны быть восстановлены. Восстановление — это последний этап защиты критической инфраструктуры. Восстановление, вероятно, является наиболее сложным и наименее развитым процессом жизненного цикла. Владельцы критически важных активов Министерства обороны несут основную ответственность за восстановление.

Смотрите также

Рекомендации

  1. ^ ab Президентская директива PDD-63
  2. ^ ab «Директива Президента о внутренней безопасности от 17 декабря 2003 г. / Hspd-7» . Архивы Белого дома. 17 декабря 2003 года . Проверено 29 июля 2014 г.
  3. ^ Статьи 52 и 54 Дополнительного протокола к Женевским конвенциям от 12 августа 1949 года, касающегося защиты жертв международных вооруженных конфликтов («Женевские конвенции»)
  4. ^ Центр обмена информацией и анализа финансовых услуг
  5. ^ Джейнс, Кристен Хемингуэй (27 февраля 2024 г.). «Министерство энергетики Байдена объявляет о выделении 366 миллионов долларов на проекты зеленой энергетики в сельских и отдаленных районах» . ЭкоВотч . Проверено 2 мая 2024 г.
  6. ^ Министерство внутренней безопасности - отраслевые планы, заархивировано 6 марта 2011 г. в Wayback Machine.
  7. ^ Федерация американских ученых, 15 февраля 2000 г. Замечания президента по компьютерной безопасности.
  8. ^ Хармон, Эми (19 августа 1995 г.). «Раскрыта хакерская кража 10 миллионов долларов из Ситибанка» . Лос-Анджелес Таймс . Проверено 2 мая 2024 г.
  9. ^ Остин Гивенс, «Разлив нефти на глубоководном горизонте - зловещий знак для будущего критической инфраструктуры», 27 мая 2011 г.
  10. ^ Салливан, Бекки; де ла Каналь, Ник (5 декабря 2022 г.). «Что мы знаем о нападении на две электроподстанции в Северной Каролине». энергетический ядерный реактор . Проверено 2 мая 2024 г.
  11. ^ Пол Дж. Малишевски, «Моделирование критически важного места поставок вакцин: защита критической инфраструктуры и населения в Центральной Флориде. Архивировано 20 марта 2009 г. в Wayback Machine » (2008).
  12. ^ Визе, Даниэль де (7 апреля 2023 г.). «Американцы теперь боятся кибератак больше, чем ядерной атаки». Холм . Проверено 2 мая 2024 г.
  13. ^ Насколько хорошо Уолл-стрит может справиться с пандемическим гриппом? Результаты учений неоднозначны. Архивировано 18 июля 2011 г. в Wayback Machine Wall Street & Technology.
  14. ^ «Вспоминая хаос Нового Орлеана, через 10 лет после Катрины» . Корреспондент . 27 августа 2015 г. Проверено 2 мая 2024 г.
  15. ^ Форциери, Джованни; Бьянки, Алессандра; Батиста э Силва, Филипе; А. Марин Эррера, Марио; Леблуа, Антуан; Лавалье, Карло; CJH Аэртс, Йерун; Фейен, Люк (январь 2018 г.). «Эскалация воздействия экстремальных климатических явлений на критически важные инфраструктуры в Европе». Глобальное изменение окружающей среды . 48 : 97–107 – через Elsevier Science Direct.
  16. ^ abcd С любовью, Ханна; Донохью, Мананн. «Полицейский город Атланты» и взаимосвязь между местом, полицейской деятельностью и климатом». Брукингс . Проверено 2 мая 2024 г.
  17. ^ abcde "Vision Safe Atlanta" (PDF) . Полицейский фонд Атланты . 2017 . Проверено 2 мая 2024 г.
  18. ^ abcdefg Акбар, Амна А. (2023). «Борьба с полицейским городом». Несогласие . 70 (2): 62–70. дои : 10.1353/dss.2023.0011. ISSN  1946-0910.
  19. ^ abcd Джалберт, Кирк; Вассерман, Шерри; Гарса Наварро, Омеро; Флоренс, Натали (01 февраля 2023 г.). «Государственная власть Petro-Security и образы экстремизма: анализ законопроектов США о незаконном проникновении в критическую инфраструктуру, направленных против пропагандистских движений против трубопроводов». Экологическая справедливость . 16 (1): 43–53. дои : 10.1089/env.2021.0102 . ISSN  1939-4071.
  20. ↑ abc Федерман, Адам (17 апреля 2024 г.). «Война с протестом уже здесь». В эти времена . Проверено 2 мая 2024 г.
  21. ^ abc Мюллер-Ся, Кайлана (17 марта 2021 г.). «Законы о протестах угрожают движениям коренных народов и климатическим движениям». Центр юстиции Бреннана . Проверено 2 мая 2024 г.
  22. ^ Лахани, Нина (21 января 2021 г.). «Больше никаких нарушенных договоров»: лидеры коренных народов призывают Байдена закрыть трубопровод Dakota Access» . Хранитель . ISSN  0261-3077 . Проверено 2 мая 2024 г.
  23. ↑ Аб Бухеле, Мозе (25 сентября 2019 г.). «Активисты заявляют, что новые законы о защите критической инфраструктуры направлены на то, чтобы заставить их замолчать». энергетический ядерный реактор . Проверено 2 мая 2024 г.
  24. ^ Кейгл, Сьюзи (8 июля 2019 г.). «Протестующие как террористы»: все большее число государств превращают антитрубопроводную активность в преступление». Хранитель . ISSN  0261-3077 . Проверено 2 мая 2024 г.
  25. ^ Каталог федеральных грантов на домашнюю помощь 2006 г. Архивировано 18 ноября 2016 г. в Wayback Machine (CFDA), включая проекты безопасности.
  26. ^ «Aegis Bleu запускает VASST, инструмент для исследования безопасности для оценки уязвимостей», PR Leap, 11 сентября 2008 г.
  27. ^ «Национальный план защиты инфраструктуры» (PDF) . Министерство внутренней безопасности США . Архивировано из оригинала (PDF) 15 мая 2017 г. Проверено 15 июля 2014 г.
  28. ^ Гроссе, К. и Олауссон, PM (2023). Хватит ли энергии?: Шведское управление рисками и планирование реагирования на чрезвычайные ситуации в случае нехватки электроэнергии. Стокгольм: SNS
  29. Элиза Уильямс, «Климат страха», журнал Forbes , 2 апреля 2002 г.
  30. Эрик Липтон, «Список целей терроризма», The New York Times , 12 июля 2006 г.
  31. Зак Филлипс, «Театр безопасности, архивировано 24 августа 2007 г. в Wayback Machine », правительственное учреждение , 1 августа 2007 г.
  32. ^ Инструмент оценки колеса взаимозависимости критической инфраструктуры (CIIW). Архивировано 17 июля 2011 г. на Wayback Machine.

Внешние ссылки