stringtranslate.com

Критическая инфраструктура

Критическая инфраструктура , или критическая национальная инфраструктура ( CNI ) в Великобритании, описывает инфраструктуру, которую правительства считают необходимой для функционирования общества и экономики и которая заслуживает особой защиты в целях национальной безопасности . [1] Критическая инфраструктура традиционно рассматривалась как находящаяся в ведении правительства из-за ее стратегической важности, однако наблюдается тенденция к ее приватизации, что вызывает дискуссии о том, как частный сектор может внести свой вклад в эти основные услуги. [2]

Предметы

Чаще всего с этим термином ассоциируются активы и сооружения для:

Программы защиты

Канада

Канадское федеральное правительство выделяет следующие 10 важнейших секторов инфраструктуры в качестве способа классификации основных активов. [3] [4]

  1. Энергетика и коммунальные услуги: поставщики электроэнергии; добыча нефти и газа на суше и на море; поставки угля, поставщики природного газа; бытовое топливо; поставки для АЗС; поставщики альтернативной энергии (ветровой, солнечной и т. д.)
  2. Информационные и коммуникационные технологии: вещательные СМИ; поставщики телекоммуникационных услуг (стационарные телефоны, сотовые телефоны, интернет, Wi-Fi); почтовые услуги;
  3. Финансы: банковские услуги, государственные финансы/департаменты помощи; налогообложение
  4. Здравоохранение: программы общественного здравоохранения и оздоровления, больницы/клиники; кровь и продукты крови
  5. Продукты питания: цепочки поставок продовольствия; инспекторы по контролю качества продуктов питания; программы импорта/экспорта; продуктовые магазины; агро- и аквакультура; фермерские рынки.
  6. Вода: водоснабжение и охрана окружающей среды; управление сточными водами; программы по защите рыболовства и океана.
  7. Транспорт: дороги, мосты, железные дороги, авиация/аэропорты; судоходство и порты; транзит
  8. Безопасность: аварийно-спасательные службы; программы общественной безопасности
  9. Правительство: Военные; Преемственность управления
  10. Производство: промышленность, экономическое развитие

Евросоюз

Европейская программа защиты критической инфраструктуры (EPCIP) относится к доктрине или конкретным программам, созданным в результате директивы Европейской комиссии EU COM(2006) 786, которая определяет европейскую критическую инфраструктуру, которая в случае неисправности, инцидента или атаки может повлиять как на страну, где она размещена, так и по крайней мере на одно другое государство-член ЕС . Государства-члены обязаны принять директиву 2006 года в свои национальные уставы.

Он предложил список европейских критических инфраструктур на основе предложений своих государств-членов. Каждая назначенная европейская критическая инфраструктура (ECI) должна будет иметь План безопасности оператора (OSP), охватывающий идентификацию важных активов, анализ рисков на основе основных сценариев угроз и уязвимости каждого актива, а также идентификацию, выбор и приоритизацию контрмер и процедур.

Германия

Немецкая программа защиты критической инфраструктуры KRITIS координируется Федеральным министерством внутренних дел . Некоторые из его специальных агентств, такие как Федеральное ведомство по информационной безопасности Германии или Федеральное ведомство гражданской обороны и помощи при стихийных бедствиях BBK, предоставляют соответствующий контент, например, об ИТ-системах . [5]

Сингапур

В Сингапуре критически важные инфраструктуры регламентируются Законом об охраняемых территориях и охраняемых местах. [6] В 2017 году парламент принял Закон о защите инфраструктуры, который предусматривает защиту определенных территорий, мест и других помещений в Сингапуре от рисков безопасности. [7] Он вступил в силу в 2018 году . [8] [9]

Великобритания

В Великобритании Национальное управление по обеспечению безопасности (NPSA) предоставляет информацию, кадровые и физические консультации по безопасности предприятиям и организациям, составляющим национальную инфраструктуру Великобритании, помогая снизить ее уязвимость к терроризму и другим угрозам.

Он может привлекать ресурсы других правительственных ведомств и агентств, включая МИ5 , Национальный центр кибербезопасности (NCSC) и другие правительственные ведомства, отвечающие за национальные инфраструктурные секторы.

Соединенные Штаты

С 1996 года в США действует широкомасштабная программа защиты критической инфраструктуры. В Законе о патриотизме 2001 года критическая инфраструктура определяется как «системы и активы, будь то физические или виртуальные, которые настолько важны для Соединенных Штатов, что недееспособность или уничтожение таких систем и активов окажет пагубное воздействие на безопасность, национальную экономическую безопасность, национальное общественное здравоохранение или безопасность или любую комбинацию этих вопросов».

В 2014 году были опубликованы принципы кибербезопасности NIST , которые быстро стали популярным набором рекомендаций, несмотря на значительные затраты на полное соответствие. [10]

Они определили ряд критически важных инфраструктур и ответственных учреждений:

  1. Сельское хозяйство и продовольствие – Департаменты сельского хозяйства и здравоохранения и социальных служб
  2. Вода – Агентство по охране окружающей среды
  3. Здравоохранение – Департамент здравоохранения и социальных служб
  4. Экстренные службы – Министерство внутренней безопасности
  5. Правительство – Министерство внутренней безопасности
  6. База оборонной промышленностиМинистерство обороны
  7. Информация и телекоммуникацииМинистерство торговли
  8. ЭнергияМинистерство энергетики
  9. Транспорт и судоходствоДепартамент транспорта
  10. Банковское дело и финансыМинистерство финансов
  11. Химическая промышленность и опасные материалы – Министерство внутренней безопасности
  12. Пост – Министерство внутренней безопасности
  13. Национальные памятники и иконы - Министерство внутренних дел
  14. Критическое производство - Министерство внутренней безопасности (14-й сектор, объявленный 3 марта 2008 г.; зарегистрированный 30 апреля 2008 г.)

План защиты национальной инфраструктуры

Национальный план защиты инфраструктуры (NIPP) определяет критический сектор инфраструктуры в США. Президентская директива 21 (PPD-21) [11] , выпущенная в феврале 2013 года под названием «Безопасность и устойчивость критической инфраструктуры», потребовала обновления NIPP. Эта редакция плана установила следующие 16 критических секторов инфраструктуры:

  1. Химический
  2. Коммерческие объекты
  3. Коммуникации
  4. Критическое производство
  5. Плотины
  6. Военно-промышленная база
  7. Экстренные службы
  8. Энергия
  9. Финансовые услуги
  10. Продовольствие и сельское хозяйство
  11. Государственные учреждения
  12. Здравоохранение и общественное здоровье
  13. Информационные технологии
  14. Ядерные реакторы, материалы и отходы
  15. Транспортные системы
  16. Системы водоснабжения и водоотведения

Национальные памятники и иконы, а также почтовый и судоходный секторы были удалены в обновлении NIPP 2013 года. Версия NIPP 2013 года подверглась критике за отсутствие действенных мер по снижению риска. [12] [13] План возлагает на следующие агентства обязанности по координации в конкретных секторах:

Министерство внутренней безопасности
Министерство обороны
Министерство энергетики
Министерство финансов
Министерство сельского хозяйства
Администрация общих служб
Департамент здравоохранения и социальных служб
Департамент транспорта
Агентство по охране окружающей среды

Законодательство на государственном уровне

Несколько штатов США приняли законопроекты о «критической инфраструктуре», продвигаемые Американским законодательным советом по биржам (ALEC), чтобы криминализировать протесты против индустрии ископаемого топлива . [14] В мае 2017 года Оклахома приняла закон, который установил тяжкие наказания за вторжение на территорию, считающуюся критической инфраструктурой, включая нефте- и газопроводы , или сговор с целью сделать это; ALEC представила версию законопроекта в качестве модельного акта и призвала другие штаты принять его. [15] В июне 2020 года Западная Вирджиния приняла Закон о защите критической инфраструктуры, который установил тяжкие наказания за протесты против нефтяных и газовых объектов. [16]

Стресс-тестирование

Критическая инфраструктура (КИ), такая как автомагистрали, железные дороги, электросети, плотины, портовые сооружения, крупные газопроводы или нефтеперерабатывающие заводы, подвергается воздействию множества природных и антропогенных опасностей и стрессоров, включая землетрясения , оползни , наводнения , цунами , лесные пожары , последствия изменения климата или взрывы . Эти стрессоры и внезапные события могут привести к сбоям и потерям и, следовательно, могут прервать основные услуги для общества и экономики. [17] Поэтому владельцам и операторам КИ необходимо выявить и количественно оценить риски, создаваемые КИ из-за различных стрессоров, чтобы определить стратегии смягчения [18] и повысить устойчивость КИ. [19] [20] Стресс-тесты представляют собой передовые и стандартизированные инструменты для оценки опасности и риска КИ, которые включают как маловероятные события с большими последствиями (LP-HC), так и так называемые экстремальные или редкие события , а также систематическое применение этих новых инструментов к классам КИ.

Стресс-тестирование — это процесс оценки способности CI поддерживать определенный уровень функциональности в неблагоприятных условиях, при этом стресс-тесты рассматривают события LP-HC, которые не всегда учитываются в процедурах проектирования и оценки рисков, обычно принимаемых государственными органами или промышленными заинтересованными сторонами. Многоуровневая методология стресс-тестирования для CI была разработана в рамках европейского исследовательского проекта STREST, [21] состоящего из четырех фаз: [22]

Фаза 1: Предварительная оценка , в ходе которой собираются имеющиеся данные по КИ (контекст риска) и по интересующим явлениям (контекст опасности). Определяются цель и задачи, временные рамки, уровень стресс-теста и общие затраты на стресс-тест.

Фаза 2: Оценка , в ходе которой выполняется стресс-тест на уровне компонента и системы, включая анализ хрупкости [23] и риска [24] CI для факторов стресса, определенных на фазе 1. Стресс-тест может дать три результата: пройден, частично пройден и не пройден на основе сравнения количественных рисков с приемлемыми уровнями подверженности риску и системой штрафов.

Фаза 3: Принятие решения , в ходе которого результаты стресс-теста анализируются в соответствии с целью и задачами, определенными на Фазе 1. Определяются критические события (события, которые с наибольшей вероятностью приведут к превышению заданного уровня убытков) и стратегии снижения рисков.

Этап 4: Отчет , в ходе которого формулируются и представляются заинтересованным сторонам результаты стресс-теста и рекомендации по снижению рисков на основе результатов, полученных на этапе 3.

Эта методология стресс-тестирования была продемонстрирована шести КИ в Европе на уровне компонентов и систем: [25] нефтеперерабатывающий и нефтехимический завод в Милаццо, Италия; концептуальная альпийская земляная плотина в Швейцарии; трубопровод Баку-Тбилиси-Джейхан в Турции; часть национальной сети хранения и распределения газа Gasunie в Нидерландах; портовая инфраструктура Салоников, Греция; и промышленный район в регионе Тоскана, Италия. Результат стресс-тестирования включал определение критических компонентов и событий, а также стратегий смягчения рисков, которые формулируются и сообщаются заинтересованным сторонам.

Смотрите также

Ссылки

  1. ^ Тартер, Алекс (2015). «Обеспечение безопасности критической инфраструктуры». Военный инженер . 107 (697): 74–75. ISSN  0026-3982.
  2. ^ Де Брюйне, Марк; Ван Этен, Мишель (2007). «Системы, которые должны были потерпеть неудачу: защита критической инфраструктуры в институционально фрагментированной среде». Журнал непредвиденных обстоятельств и управления кризисами . 15 (1): 18–29. doi :10.1111/j.1468-5973.2007.00501.x. ISSN  0966-0879.
  3. ^ "План действий Национального межсекторального форума 2021-2023 гг. по критической инфраструктуре". 26 мая 2021 г.
  4. ^ «Национальная стратегия критической инфраструктуры». 21 декабря 2018 г.
  5. ^ "Национальная стратегия zum Schutz Kritischer Infrastrukturen (KRITIS-Strategie)" (PDF) . Архивировано из оригинала (PDF) 15 сентября 2017 года . Проверено 17 сентября 2010 г.
  6. ^ «Закон об охраняемых территориях и охраняемых местах — Singapore Statutes Online». sso.agc.gov.sg . Правительство Сингапура. 31 декабря 2013 г. Получено 15 октября 2022 г.
  7. ^ «Закон о защите инфраструктуры 2017 г. — Singapore Statutes Online». sso.agc.gov.sg . 2 октября 2017 г. Получено 15 октября 2022 г.
  8. ^ «Закон о защите инфраструктуры». police.gov.sg . Полиция Сингапура. 14 марта 2019 г. Получено 15 октября 2022 г.
  9. ^ "Protecting Infrastructure". mha.gov.sg . Министерство внутренних дел . Получено 15 октября 2022 г. .
  10. ^ "Принятие фреймворка кибербезопасности NIST затруднено из-за затрат, согласно результатам опроса". Dark Reading . 30 марта 2016 г. Получено 2 августа 2016 г.
  11. ^ «Президентская директива — безопасность и устойчивость критической инфраструктуры». whitehouse.gov . 12 февраля 2013 г. . Получено 12 марта 2019 г. .
  12. ^ Уайт, Р. (13 февраля 2014 г.). «На пути к единой стратегии внутренней безопасности: модель уязвимости активов». Homeland Security Affairs . Получено 26 февраля 2015 г.
  13. ^ Кахан, Дж. (4 февраля 2015 г.). «Resilience Redux: Buzzword or Basis for Homeland Security». Homeland Security Affairs . Получено 28 февраля 2015 г.
  14. ^ Браун, Аллин; Лейси, Акела (12 января 2021 г.). «Вслед за бунтом в Капитолии законодательные органы Республиканской партии «переименовали» старые законы о протестах против движения BLM». The Intercept . Получено 10 февраля 2021 г.
  15. ^ Браун, Аллин (23 мая 2019 г.). «Противники трубопровода наносят ответный удар по антипротестным законам». The Intercept . Получено 13 февраля 2021 г.
  16. ^ Браун, Аллин (7 июня 2020 г.). «Мощная лоббистская группа нефтехимической промышленности выдвинула антипротестное законодательство в разгар пандемии». The Intercept . Получено 13 февраля 2021 г.
  17. ^ Пескароли, Джанлука; Александр, Дэвид (1 мая 2016 г.). «Критическая инфраструктура, панархии и пути уязвимости каскадных катастроф». Природные опасности . 82 (1): 175–192. Bibcode : 2016NatHa..82..175P. doi : 10.1007/s11069-016-2186-3 . ISSN  1573-0840.
  18. ^ Mignan, A.; Karvounis, D.; Broccardo, M.; Wiemer, S.; Giardini, D. (март 2019 г.). «Включение мер по снижению сейсмического риска в приведенную стоимость электроэнергии в усовершенствованных геотермальных системах для оптимального размещения». Applied Energy . 238 : 831–850. Bibcode :2019ApEn..238..831M. doi : 10.1016/j.apenergy.2019.01.109 . hdl : 20.500.11850/322346 .
  19. ^ Линков, Игорь; Бриджес, Тодд; Крейтциг, Феликс ; Деккер, Дженнифер; Фокс-Лент, Кейт; Крёгер, Вольфганг; Ламберт, Джеймс Х.; Леверманн, Андерс; Монтрей, Бенуа; Натвани, Джатин; Найер, Рэймонд (июнь 2014 г.). «Изменение парадигмы устойчивости». Nature Climate Change . 4 (6): 407–409. Bibcode : 2014NatCC...4..407L. doi : 10.1038/nclimate2227. ISSN  1758-6798. S2CID  85351884.
  20. ^ Аргирудис, Сотириос А.; Митулис, Стергиос А.; Хофер, Лоренцо; Занини, Мариано Анджело; Тубальди, Энрико; Франгопол, Дэн М. (апрель 2020 г.). «Структура оценки устойчивости критической инфраструктуры в среде с множественными опасностями: пример транспортных активов» (PDF) . Наука об окружающей среде в целом . 714 : 136854. Bibcode :2020ScTEn.714m6854A. doi :10.1016/j.scitotenv.2020.136854. PMID  32018987. S2CID  211036128.
  21. ^ "STREST-Гармонизированный подход к стресс-тестам критически важных инфраструктур против стихийных бедствий. Финансируется из Седьмой рамочной программы Европейского Союза FP7/2007-2013, в соответствии с соглашением о гранте № 603389. Координатор проекта: Доменико Джардини; Менеджер проекта: Арно Миньян, ETH Zurich".
  22. ^ Эспозито Симона; Стоядинович Божидар; Бабич Анже; Долшек Матяж; Икбал Сарфраз; Сельва Якопо; Броккардо Марко; Миньян Арно; Джардини Доменико (1 марта 2020 г.). «Многоуровневая методология на основе рисков для стресс-тестирования критически важных инфраструктурных систем». Журнал инфраструктурных систем . 26 (1): 04019035. doi :10.1061/(ASCE)IS.1943-555X.0000520. S2CID  214354801.
  23. ^ Питилакис, К.; Кроули, Х.; Кайния, А.М., ред. (2014). SYNER-G: Определение типологии и функции хрупкости для физических элементов при сейсмическом риске . Геотехническое, геологическое и сейсмостойкое строительство. Том 27. Дордрехт: Springer Netherlands. doi :10.1007/978-94-007-7872-6. ISBN 978-94-007-7871-9. S2CID  133078584.
  24. ^ Питилакис, К.; Франчин, П.; Хазай, Б.; Венцель, Х., ред. (2014). SYNER-G: Системная сейсмическая уязвимость и оценка риска сложных городских, коммунальных, жизненно важных систем и критически важных объектов . Геотехническое, геологическое и сейсмостойкое строительство. Том 31. Дордрехт: Springer Netherlands. doi : 10.1007/978-94-017-8835-9. ISBN 978-94-017-8834-2. S2CID  107566163.
  25. ^ Аргирудис, Сотириос А.; Фотопулу, Ставрула; Карафагка, Стелла; Питилакис, Кириазис; Сельва, Якопо; Сальзано, Эрнесто; Баско, Анна; Кроули, Хелен; Родригес, Даниэла; Матос, Хосе П.; Шляйсс, Антон Дж. (2020). «Методология многоуровневого стресс-тестирования на основе рисков: применение к шести критически важным неядерным инфраструктурам в Европе» (PDF) . Природные опасности . 100 (2): 595–633. Бибкод : 2020NatHa.100..595A. дои : 10.1007/s11069-019-03828-5. hdl : 11585/711534. ISSN  1573-0840. S2CID  209432723.

Внешние ссылки