Главная Pentagonus Регистрация

Вход




Приветствую Вас Гость | RSS Пятница, 19.10.2018, 06:14
Ключевые слова
риски, М. Вильданов, терроризм

Ключевой партнёр
Академия военных наук РФ
Академия военных наук РФ

Категории каталога
Финансы [78]
Общевойсковые вопросы [460]
Разведка и контрразведка [82]
ВПК [71]
Календарь [2]

Поиск


Наш опрос
Кибервойска в своей основе предназначены для
Всего ответов: 15
Статистика

Rambler's Top100

Онлайн всего: 7
Гостей: 7
Пользователей: 0

Top secret


Translate.Ru PROMT©
Главная » Статьи » Общевойсковые вопросы » Общевойсковые вопросы

Оценка рисков ядерным объектам США (2017)

Оценка рисков ядерным объектам США

Генерал-майор М. Вильданов,
профессор Академии военных наук,
кандидат военных наук, доцент;

капитан 1 ранга Н. Башкиров,
профессор Академии военных наук,
кандидат военных наук

В современных условиях значительно повышается актуальность угрозы ядерного терроризма, связанного с ростом возможностей террористических группировок совершать акции, направленные на овладение ядерным оружием (ЯО), захват радиоактивных материалов и разрушение ядерных объектов в экстремистских и иных целях. Одновременно возрастают частота и масштабы последствий природных стихийных бедствий, а также техногенных катастроф, способных нанести ущерб ядерной инфраструктуре США.

Данное обстоятельство обусловливает предъявление более высоких требований к безопасности ядерных объектов, а также необходимость повышенного внимания к управлению рисками возникновения угроз ядерным объектам. Составной частью процесса управления рисками выступает их анализ и оценка.

Система обеспечения безопасности ядерной инфраструктуры, созданная в США, опирается на единую стандартизированную методологию и автоматизированные инструменты оценки рисков ключевым объектам инфраструктуры, в том числе ядерным, которые находятся в ведении министерства обороны (МО), министерства энергетики (МЭ), а также под управлением комиссии по ядерному регулированию (КЯР) США. При этом главную ответственность за защиту американской национальной инфраструктуры несет министерство внутренней безопасности (МВБ).

В качестве ведущего органа, ответственного за проведение анализа и оценки рисков, определен департамент защиты инфраструктуры и управления рисками МВБ США (Department of Homeland Security's Infrastructure Protection/Risk Management Division), по инициативе которого создано хранилище данных на более 33 тыс. объектов инфраструктуры IDW (Infrastructure Data Warehouse). В качестве ключевых или наиболее важных в национальном масштабе отобраны около 1 700 из них, в том числе ядерных, каждый из которых периодически подлежит анализу и оценке рисков. Полученные оценки выступают в качестве основы определения приоритетности мероприятий по повышению защищенности объектов инфраструктуры, а также планов защиты и организации взаимодействия с другими ведомствами.

Основным подразделением МВБ, занимающимся оценкой рисков, является Национальный центр по оценке угроз и рисков инфраструктуре США - HITRAC (Homeland Infrastructure Threat and Risk Analysis Center), который ведет программу анализа рисков (National Infrastructure RiskAnalysis Program-NIRAP) для всех ее секторов, включая ядерный. Оценка последствий воздействия на инфраструктуру производится с помощью математических моделей в центре моделирования МВБ (National Infrastructure Simulation and Analysis Center - NISAC).

Мониторинг состояния безопасности и уязвимости инфраструктуры возложен в том числе и на подразделение МВБ по кибербезопасности (National Cyber Security Division - NCSD). Анализ рисков в сфере ядерного (радиологического) терроризма (Radiological/Nuclear Terrorism Risk Assessment - RNTRA) осуществляется также отделом выявления ядерных материалов на территории страны МВБ (Domestic Nuclear Detection Office - DNDO).

В ряде случаев оценка рисков может охватывать и объекты инфраструктуры зарубежных стран. Так, МВБ - активный участник американской программы CFDI (Critical Foreign Dependencies Initiative), которая предусматривает выявление объектов инфраструктуры в других странах, от которых зависит функционирование инфраструктуры США. Данная инициатива предполагает принятие мер и разработку планов по обеспечению безопасности подобных объектов совместно с зарубежными партнерами.

Оценка я управление рисками осуществляются согласно утвержденной методологии анализа рисков SHIRA (Strategic Homeland Infrastructure Risk Analysis). Согласно используемым методикам под термином "риск"1 принято понимать возможность негативных последствий для ключевых объектов инфраструктуры ("вероятность потери или ущерба"). Риск определяется как функция зависимости от угрозы | вероятности террористической атаки, аварии или разрушения), уязвимости объекта и последствий его разрушения (поражения). Управление рисками предполагает принятие мер повышения безопасности на основе выработки стратегии снижения рисков.

Методология оценки рисков включает такие элементы, как:
• выявление важных (ключевых) объектов;
• определение, описание и оценка угроз, выявление с последующей оценкой природы и масштаба возможных преднамеренных террористических, случайных техногенных, природных (естественных) и других угроз. Одновременно производится вскрытие располагаемых средств, возможностей (потенциала) и намерений носителей преднамеренных угроз;
• оценка уязвимости объектов, систем и компонентов инфраструктуры со стороны выявленных специфических угроз, для чего разрабатываются возможные сценарии их реализации и частота возникновения (с учетом уязвимости первых);
• расчет ожидаемых последствий специфических атак террористов на различные типы объектов, а также случайных техногенных, природных (естественных) и других явлений;
• разработка плана обеспечения безопасности и повышения защищенности ключевых объектов с определением перечня мер защиты и их приоритетности, а также мер по. восстановлению функционирования инфраструктуры и их стоимости.

Рассмотрим подробнее такие элементы методологии, как оценка угроз, уязвимости и возможных последствий в отношении ядерного терроризма (физического воздействия или кибератаки), которому уделяется большее внимание, чем опасности стихийных бедствий или техногенных катастроф.

Согласно методологии под угрозами принято понимать "признаки, обстоятельства или случаи, которые могут стать потенциальной причиной потери либо причинения ущерба объекту". Угрозу трактуют также как "агент (физическое лицо, группа лиц, мероприятие или событие), обладающий потенциалом нанесения вреда объекту, системе, компоненту инфраструктуры либо среде их функционирования". Вероятность того что реализация угрозы нанесет ущерб, зависит от степени защищенности объекта, системы или компонента инфраструктуры.

Террористическим угрозам присуще следующее:
• вид (угрозы);
• намерение и мотивация;
• порядок приведения в исполнение;
• возможности (оснащенность и подготовленность, квалификация и специальные знания, доступ к соответствующим материалам и оборудованию);
• методы (использование самоубийц, заминированных машин и другой техники, штурм, кибератака);
• тенденции (какие способы и оснащение имели террористические группы и их опыт).

Специфическими видами угроз для ядерных объектов являются: саботаж, хищение радиоактивных материалов, диверсии, множественные одновременные координированные атаки, атаки террористов-смертников, кибератаки и др.

После террористических актов 11 сентября 2001 года была проведена оценка устойчивости и живучести всех таких объектов по отношению к возможному использованию при этом авиационных средств для их разрушения (поражения).

Террористические организации обращают серьезное внимание на возможности доступа к компьютерной системе безопасности ядерного объекта, отключения охранной сигнализации или системы наблюдения, внедрения компьютерного вируса в систему управления ядерным реактором, проноса взрывчатых веществ (ВВ) на объект, отравления пищи персонала или системы водоснабжения объекта и т. д. Большое внимание уделяется "инсайдерским" угрозам (саботажам), которые могут исходить от внедренного или завербованного агента (международной) террористической, криминальной (коррупционной) либо разведывательной организации (с целью обеспечения проникновения на объект, организации координируемой кибератаки, осуществления шпионажа или диверсии).

В 2012-2013 годах Национальным центром по оценке угроз и рисков инфраструктуре - HITRAC2 были проведены соответствующие исследования. Считается, что среди других секторов инфраструктуры ядерный и энергетический имеют наиболее высокую степень защищенности от данного вида угрозы (риска, исходящего от ненадежного персонала) вследствие принятых комплексных мер.

Специалистами HITRAC был рассмотрен 31 сценарий реализации "инсайдерской" угрозы в различных секторах инфраструктуры (в том числе четыре с катастрофическими последствиями). В отчете отмечается, что "инсайдерами" могут оказаться бывшие уволенные сотрудники, бизнес-партнеры, персонал по контрактам (аутсорсинг), консультанты, временно приписанный персонал и другие лица, а также поставщики программного обеспечения и средств вычислительной техники3.

Основным источником информации об угрозах является документ "Национальная разведывательная сводка" (National Intelligence Estimate -NIE), разрабатываемый при ведущей роли ЦРУ. Подобная оперативная информация может поступать от источников разведсообщества США, органов правопорядка, специалистов в этой области, СМИ, а также быть получена исходя из результатов анализа и расследований произошедших инцидентов и др.

Как правило, дополнительные затруднения вызывают ложные звонки, взятие на себя ответственности непричастными лицами и организациями, скудность, фрагментарность и неопределенность имеющейся информации.

При оценке угроз учитываются два фактора: представляет ли данный ядерный объект интерес для нападающих и имеет ли террористическая организация возможности для атаки каким-либо способом. При определении, описании и оценке угроз учитывается опыт проведения терактов и разрабатываются сценарии возможных действий. Каждому из них присваивается один из пяти уровней вероятности проявления после рассмотрения намерений и возможностей террористических групп, а также изучения опыта и имеющейся информации.

Затем составляется перечень, который связывает специфические характеристики атак (использование ВВ, транспортных средств, компьютерная атака) и вероятность их совершения отдельными лицами или группой. После этого определяется вероятность попадания данного объекта под сценарий и возможная цель нападения на него.

Как правило, оценка основывается на количественных параметрах, например по вероятности совершения, или качественных - "очень высокий уровень угроз". Полученные оценки не могут быть статичными во времени, так как вероятность угроз постоянно меняется в зависимости от различных факторов.

После этого анализируются функции объектов, систем и компонентов ядерной инфраструктуры, которые затрагивает каждая из угроз, определяется важность этих функций и их критичность.

В результате МВБ сформировало и поддерживает официальные несекретный и секретный (для авторизованных пользователей) перечни террористических угроз, основывающиеся на анализе возможностей и намерений выявленных террористических организаций. При этом отмечается интерес террористических групп к объектам инфраструктуры различных секторов, их приверженность к специфическим методам атаки, а также дается оценка перспектив развития этих групп и их потенциала.

Помимо МВБ мониторингом и оценкой угроз ядерным объектам занимаются:
- федеральный центр радиологического мониторинга и оценок (Federal Radiological Monitoring and Assessment Center - FRMAC)4;
- отдел оценки угроз комиссии по ядерному регулированию (КЯР) (Intelligence Liasion and Threat Assessment Branch - ILTAB);
- управление министерства обороны по снижению угрозы (Defense Threat Reduction Agency - DTRA);
-управление министерства транспорта по безопасности трубопроводов и опасных материалов (Pipeline and Hazardous Materials Safety Administration - PHMSA), которое занимается вопросами транспортировки ядерных и радиоактивных материалов и др.

Под уязвимостью в методологии оценки рисков понимается "слабость или слабое место объекта, системы либо компонента инфраструктуры или среды их функционирования, которые могут использоваться для нанесения вреда (ущерба)". Необходимо выделить следующие слабые места или уязвимости:
• физические (доступность, относительное местоположение, видимость, прочность, устойчивость и т. д.);
• технические (степень подверженности компьютерным атакам, устойчивость к перепадам энергоснабжения, загрязнению, землетрясению и др.);
• оперативные (подразделения охраны и обороны, силы реагирования, мероприятия по защите, порядок работы и привычки персонала);
• организационные (наличие и функциональность штабов и управленческих органов, разделение ответственности, степень использования аутсорсинга, авторизация, мониторинг и контроль доступа, функционирование системы охраны и обороны объекта, планы действий в непредвиденных обстоятельствах и планы восстановления функционирования);
• информационные (конфиденциальность и информация, используемая для организации ключевых процессов, а также циркулирующая в организации и вне объекта/системы, ее достаточность для организации нападения);
• технологические (управление жизненным циклом, особенности функционирования систем, принятая практика и ее отличия от предписаний) и др.

Оценка уязвимости того или иного объекта призвана выявлять слабые места при принятии мер противодействия угрозам, детально оценивать их надежность и эффективность. Например, учитывается, сколько сотрудников обеспечивают охрану и оборону, какими техническими средствами контроля при этом пользуются, патрулируют или только контролируют средства освещения обстановки, как они оснащены и физически подготовлены, готовы ли задержать нападающих при различных сценариях проникновения и др.

Уязвимость оценивается по отношению к конкретным типам атак. Как правило, выделяют три этапа оценки уязвимости:
• выявление различных типов атак против специфичных объектов или их групп;
• оценка противодействующих мероприятий по степени их надежности и эффективности в плане обнаружения, предотвращения (предупреждения) и сдерживания атак, а также ограничения допуска к объекту;
• определение текущего состояния уязвимости.

Уязвимость потенциальных целей нападения для каждого сценария атаки оценивается по четырем направлениям:
• привлекательность объекта для террористов (является ли целью или подвергался ли ранее атаке);
• доступность объекта (насколько легко противник может проникнуть или приблизиться к нему);
• применяемые штатные меры, силы и средства противодействия (существующий план обеспечения безопасности объекта, возможности средств связи, системы обнаружения и предупреждения о проникновении на него, персонал службы безопасности);
• устойчивость объекта (характеристики сооружений, какое воздействие могут выдержать).

Все эти направления оцениваются по пятибальной системе, при этом каждый уровень соответствует определенной вероятности проведения успешной атаки.

Численные методы оценки рисков ориентируются на оценку вероятности и величины ущерба (в людских потерях и стоимостном выражении), а также на оценку стоимости мер по ликвидации последствий (ущерба).

При ранжировании рисков наибольший приоритет отдается рискам с наибольшей вероятностью реализации и максимальным ущербом, наименьший - менее вероятным с минимальными последствиями. Существует следующий основной способ расчета приоритетности (ранга) рисков через определение размера экономического ущерба:
Ri = Fi xVij x Uij,
где Fi - частота (вероятность) возникновения события по i-й угрозе;
Vij - условная вероятность специфического ущерба j при условии реализации i-й угрозы;
Uij - величина ущерба j при реализации i-й угрозы.

Учет субъективных факторов (например, ценности информации, репутации, последствий для рынка сферы услуг и др.) может осуществляться только на основе качественных методов оценки, результаты которых, однако, в значительной степени зависят от квалификации аналитика. Качественные методы особенно применимы при наличии множественных косвенных потерь (последствий).

Вследствие сложности оценки рисков безопасности в некоторых случаях она сводится лишь к проверке возможности проникновения через систему охраны и обороны объекта.

Так, для оценки уязвимости (физической защищенности) объектов ядерной инфраструктуры в США с конца 70-х годов прошлого столетия широко использовалась концепция типовой угрозы - DBT (Design Basic Threat), которая изначально именовалась "типовой инцидент" (Design Basic Accident - DBA). Основным недостатком концепции DBA являлась ориентация на наихудший сценарий развития ситуации, при этом игнорировались более вероятные и чаще происходящие события, хотя и менее катастрофические по последствиям. Вследствие этого КЯР была вынуждена одновременно ввести в практику вероятностный анализ рисков (Probabilistic Risk Assessment - PRA).

Согласно концепции DBT в рамках оценки рисков ядерным объектам периодически, не менее чем раз в три года, проводятся инспекции с проверкой их защищенности с отработкой действий учебной диверсионной группы по нескольким сценариям нападения.

В период с 2003 по 2008 год МЭ четыре раза пересматривало состав и оснащенность учебных диверсионных групп в рамках этой концепции. С 2008 года МЭ вместо термина "типовая угроза" (DBT) использует наименование "ступенчатое обеспечение безопасности" (Graded Security Protection - GSP).

Согласно открытым источникам, численность учебных диверсионных групп в соответствии с концепцией GSP не менее чем вдвое превосходит таковые, используемые для оценки рисков объектам КЯР. GSP предусматривает также более гибкий с учетом особенностей конкретного ядерного объекта подход, нежели использование типовых учебных диверсионных групп для классов объектов.

В настоящее время в МО используется аналог концепции DBT, носящий наименование "оценка потенциала угроз ядерным объектам" (Nuclear Security Threat Capabilities Assessment - NSTCA). Концепция NSTCA фокусируется главным образом на вопросах обеспечения защиты от международных террористических организаций, разведывательно-диверсионной деятельности других государств, а также преступных групп, действующих на территории США.

Численность, вооружение и оснащенность учебной диверсионной группы наряду с формами и способами применения определяются концепцией типовой угрозы (DBT) или ее аналогов. Используемые на практике учебные диверсионные группы стандартизированы для различных классов ядерных объектов МО, МЭ и КЯР, а также закреплены т. 10 Свода федеральных законов (Title 10 CFR -Code of Federal Regulations, Section 73.1).

DBT и ее аналоги являются средством оценки адекватности затрат ресурсов на повышение защищенности ядерных объектов. В ходе проверок учебная диверсионная группа предпринимает попытки проникновения на ядерный объект с целью хищения ядерных материалов, уничтожения объекта или оборудования в той степени, которая может привести к выбросу радиоактивных веществ и заражению прилегающей территории. Для большей реалистичности нападения зачастую используются учебные лазерные средства MILES (Multiple Integrated Laser Engagement System).

Независимые зарубежные эксперты отмечают следующие недостатки практического использования концепции типовой угрозы и ее аналогов:
- объекты МО, МЭ и КЯР, обладающие одинаковой важностью (например, на которых хранится приблизительно одинаковое количество ядерных и радиоактивных материалов), тем не менее соотнесены со значительно отличающимися уровнями типовой угрозы и, следовательно, с возможностями учебных диверсионных групп;
- в случае если требуются значительные, отсутствующие в распоряжении и превышающие административные возможности ресурсы для обеспечения требуемого уровня безопасности по отношению к соответствующей типовой угрозе, то, как правило, уровень данной типовой угрозы снижается;
- зачастую выбирается не самый оптимальный вариант действий учебных диверсионных групп - наихудший для персонала охраны и обороны, требующий максимальных усилий и привлечения дополнительных внешних ресурсов для отражения нападения;
- предполагает предсказуемость и оптимальность действий вероятных террористов, в то время как их действия носят адаптивный характер и диктуются субъективным восприятием ситуации;
- не охватывает весь спектр угроз (например, учебные диверсионные группы не используют такие авиационные средства, как гражданские самолеты для атаки ядерных объектов, а при атаках с моря, озер или рек с помощью морских либо речных транспортных средств не предусматривается уничтожение или повреждение установок забора воды для охлаждения ядерных реакторов и т. п.);
- не направлена на обеспечение одинакового ожидаемого исхода для всех типов атак и способов действий террористов, так как ориентируется только на наиболее вероятные их типы, в результате чего те могут избрать маловероятные и неожидаемые типы атак и способы действий;
- сохраняет ориентацию на наихудшие сценарии развития ситуации, а не на более вероятные и чаще происходящие события, хотя и менее катастрофические по последствиям.

Критике подвергалась прежняя практика привлечения частных военных компаний (ЧВК) для охраны и обороны ядерных объектов, когда соответствующий персонал заранее имел информацию о сценариях и особенностях действий учебных диверсионных групп. В качестве последних выступали подразделения специального назначения или тех же ЧВК. Как правило, спецподразделения также традиционно связаны с ЧВК.

Такая коррупционная практика способствовала снижению эффективности функционирования системы безопасности ядерных объектов, что порой приводило иногда к весьма курьезным ситуациям.

Зарубежные критики концепции DBT и ее аналогов предлагают рассматривать многоуровневые угрозы, а также внедрять альтернативные концепции, основанные на применении теории игр. По их мнению, учебные диверсионные группы должны иметь одинаковые численность и вооружение для всех ядерных объектов, государственных и частных, вне зависимости от принадлежности к МО, МЭ и КЯР, а также возможных последствий нападения на данный объект.

Обосновывается это тем, что в любом случае террористы предпримут максимум усилий для реализации своих планов и сформируют оптимально возможную по своему потенциалу группу вне зависимости от особенностей конкретного объекта и возможных последствий при успешном результате нападения. Такая же позиция излагалась контрольно-финансовым управлением конгресса США в критическом письме, направленном американскому конгрессу в 2007 году.

В методологии оценки рисков выделяют шесть основных категорий последствий: символический; уничтожение или повреждение; экономический ущерб; вред окружающей среде; ущерб национальной обороне; негативные последствия для национальной безопасности.

Последствия оцениваются по пятибалльной шкале - от низкого уровня до катастрофического. Согласно методологии критерием успеха террористической атаки считают гибель 500 и более человек и/или потери в размере от 300 млн долларов. Достаточно часто используются чисто качественные оценки последствий, например высокий уровень, средний или низкий. Общая оценка может быть многовекторной.

Аналитики могут оценивать масштабы последствий приблизительно, когда существует значительная неопределенность относительно времени атаки, использования конкретного ее типа (например, с помощью начиненного ВВ автомобиля) и вероятности успеха.

МВБ предварительно оценило возможные последствия террористических атак на все ядерные объекты Соединенных Штатов, включая хранилища отработавшего ядерного топлива (ОЯТ), сохранив в тайне полученные данные.

Результаты оценки риска ядерным объектам (выявленные уязвимости и возможные последствия) ежегодно обобщаются и докладываются в сенат и палату представителей. Доклад содержит секретную и несекретную части, в которых излагается информация о состоянии этих объектов и принятых мерах по усилению безопасности.

Как следует из определения, риски могут быть снижены различными путями: минимизацией уровня угроз (например, путем перехвата или уничтожения противника до нанесения удара); снижением уязвимости (повышением устойчивости объектов по отношению к атакам); максимальным устранением влияния неблагоприятных последствий атак (защита населения и т. д.).

Мероприятия по усилению безопасности ядерных объектов имеют целью уменьшение ущерба (потерь), снижение вероятности возникновения события реализации угрозы, снижение эффективности средств воздействия и возможности использования уязвимостей, а также приведение к ситуации, в которой затруднена реализация угрозы с ожидаемым для противника исходом (гарантирование неудачи).

Каждая из отдельных мер повышения степени защищенности должна увеличивать общий системный эффект. Это могут быть прямые финансовые затраты на материалы, оснащение, оборудование и подготовку, а также на капитальный ремонт, оплату персонала службы безопасности и другие нужды.

В процессе анализа рисков ядерным объектам широко используются автоматизированные информационно-аналитические системы. В качестве примеров можно привести следующие системы:
- оценки критически важных объектов инфраструктуры CARVER2 (Criticality, Accessibility, Recoverability, Vulnerability, Espyability (Notoriety), Redundancy) центра оценки инфраструктуры национального института инфраструктуры (г. Портсмут);
- анализа и оценки уязвимости и рисков AVERT (Automated Vulnerability Evaluation for Risks on Any Possible Threat), которая сертифицирована МВБ США в 2009 году для оценки рисков, последствий воздействия, уровня безопасности объектов, а также для планирования мероприятий по повышению защищенности и разработки стратегий их защиты;
- имитационного моделирования критических инфраструктур (Critical Irurastructure Interdependency Modeling -CIMS), разработанную национальной лабораторией Айдахо;
- аппаратно-программный комплекс СSET (Cyber Security Evaluation Tool), используемый подразделением МВБ по кибербезопасности (National Cyber Security Division - NCSD) для оценки рисков в сфере кибербезопасности, недавно заменивший прежнюю систему - CS2SAT (Control Systems Cyber Security Self-Assessment Tool) и др.

Особого внимания заслуживает система CARVER2, функционирующая на основе базы данных инфраструктуры, сопряженной с ГИС и пользовательским WEB-интерфейсом, которая позволяет:
- ранжировать объекты инфраструктуры по важности;
- анализировать степень доступности объекта и возможность проникновения туда, а также выявлять уровень его защищенности;
- оценивать возможный экономический и социальный ущерб, в том числе последствия использования РХБО;
- рассчитывать объем ресурсов и время, необходимые для восстановления объекта;
- получать интегральные оценки для групп объектов, части сектора, секторов инфраструктуры;
- выявлять взаимозависимость объектов и секторов инфраструктуры;
- определять приоритетность распределения ресурсов в целях повышения степени защищенности объектов.

CARVER2 широко используется правительственными федеральными органами США в качестве инструмента поддержки принятия решений в области защиты инфраструктуры.

Таким образам, в США создана и широко применяется комплексная методология оценки и управления рисками объектам инфраструктуры ядерного сектора. Данная методология ориентирована на обеспечение гарантированной защиты ядерных объектов в первую очередь от такой террористической угрозы, реализация которой может иметь наиболее катастрофические последствия.

Большое внимание уделяется "инсайдерской" угрозе (саботажу). Оценка физической защищенности ядерных объектов основана на концепции типовой угрозы в различных модификациях, предполагающей задействование учебных диверсионных групп. Кроме того, широко используется вероятностный анализ на базе автоматизированных информационно-аналитических систем, в том числе и в плане оценки киберзащищенности.

Зарубежные специалисты подчеркивают, что вне зависимости от применяемых методик оценки рисков эффективность управления рисками в конечном счете сводится к компромиссу между восприятием угроз и экономическими возможностями по повышению защищенности ядерных объектов. Имеющихся ресурсов, как отмечается, пока недостаточно для гарантированной защиты всех объектов инфраструктуры.

1 В общем случае под "риском" подразумевается характеристика ситуации или действия, когда возможны многие исходы, существует неопределенность в отношении конкретных исходов, и по крайне" мере одна из возможностей нежелательна. См. например, Быков А.А. Основные результаты и перспективы исследований в области анализа риска// Наука и стратегия на службе безопасности: Центру стратегических исследований гражданской защиты МЧС России 10 лет, // Под общей ред. В.А. Акимова; МЧС России. - М.: Деловой экспресс, 2005.

2 National Risk Estimate: Risks to U.S. Critical Infrastructure from Insider Threat // Homeland Infrastructure Threat and Risk Analysis Center (HITRAC), December 2013.

3 Согласно другому исследованию университета Карнеги-Меллона более 50% инсайдеров, которые похищали или злонамеренно модифицировали информацию с целью получения материальной выгоды, были связаны с организованными преступными группировками. Из 300 случаев саботажа только 10% были связаны с доверенными бизнес-партнерами. 33,3% произошли в правительственных федеральных органах, 25% - в телекоммуникационном секторе, 10,4% - в банковско-финансовой сфере, 12,5% -в области промышленного производства и 8,3% - в здравоохранении.

Согласно исследованиям компании "Симантек" (Symantec) 2001 года из подвергшихся кибератаке компаний в 33% случаев использовались инсайдеры.

4 Межведомственная организация, осуществляющая деятельность в интересах МВБ. Включает представителей МО, администрации МЭ США по ядерной безопасности (НАЯБ) (National Nuclear Security Administration, NNSA), управления защиты окружающей среды, министерства здравоохранения, ФБР и других организаций.

Зарубежное военное обозрение. 2017, №11 С. 20-28

Категория: Общевойсковые вопросы | Добавил: pentagonus (10.12.2017) | Автор: Генерал-майор М. Вильданов

Просмотров: 807 | Рейтинг: 0.0/0 |
Всего комментариев: 0

avatar


Copyright MyCorp © 2018

Рейтинг Военных Ресурсов