Сборник трудов III международной научно практической конференции


Клиновой Д.В., Рогов П.Д., Белокур Н.А



Pdf көрінісі
бет17/35
Дата25.12.2016
өлшемі7,09 Mb.
#405
түріСборник
1   ...   13   14   15   16   17   18   19   20   ...   35

 
Клиновой Д.В., Рогов П.Д., Белокур Н.А. 
ПРОБЛЕМЫ ИНФОРМАЦИОННОЙ БЕЗОПАСНОСТИ ПРОЦЕССА 
ДЕЦЕНТРАЛИЗАЦИИ УПРАВЛЕНИЯ ПРИРОДНЫМИ РЕСУРСАМИ 
ГОСУДАРСТВА  

192 
 
 
Государственное учреждение «Институт экономики природопользования и 
устойчивого развития Национальной академии наук Украины», г. Киев, 
Украина 
 
Децентрализация  в  управлении  природными  ресурсами  в  мире,  как 
показывает мировой опыт, основывается на конституционных нормах отдельно 
взятой  страны  и  зависит,  в  первую  очередь,  от  системы  административно-
территориального  устройства  государства  (унитарное  государство  или 
федерация).  В  обоих  случаях  децентрализация  является  одним  из  наиболее 
распространенных преобразований, осуществляемых во многих странах. Одним 
из ключевых вопросов в процессе децентрализации является информационный 
вопрос,  а  именно  –  информационное  сопровождение  и,  соответственно, 
информационная  безопасность  передачи  государством  на  местный  уровень 
определенных  полномочий.  Таким  образом,  децентрализация  представляет 
соответствующим образом информационно обеспеченный и открытый процесс 
передачи  правительством  полномочий  и  функций  в  управлении  природными 
ресурсами местным институтам, среди которых главную роль играют такие как: 
отраслевые  подразделения  местных  органов  публичной  власти  (называется 
деконцентрацией  или  делегированием);    органы  местного  государственного 
управления  и  самоуправления  (политическая  децентрализация);  группы 
пользователей (деволюция) [1, c.36].  
Опыт децентрализации в управлении природными ресурсами показывает 
разную  ее  эффективность для разных стран.  В первую  очередь  это связано со 
стартовыми  условиями  проведения  реформ  на  определенный  момент.  Как 
можно лучше децентрализация в управлении природопользованием происходит 
там,  где  есть  стойкий,  переосмысленный  для  местных  условий,  опыт 
самостоятельного  природопользования  на  местном  уровне  (пример:  Польша, 
Финляндия)  или  же  давние  или  стойкие  традиции  федеральных  отношений 
(пример:  Швейцария,  США).  В  любом  случае  залогом  эффективной 

193 
 
 
децентрализации  является,  с  одной  стороны,  информационная  открытость  в 
управлении  природными  ресурсами  и  соблюдение  правил  информационной 
безопасности,  построенных  на  принципах  открытого  доступа  граждан  и 
местных  общин  к  информации  и  природным  ресурсам,  а  с  другой  стороны, 
соблюдение  принципа  контроля  государством  информации  о  передачи  прав 
местным  сообществам  и  защиты  стратегически  важной  информации  о 
природных  ресурсах,  которая  носит,  в  необходимой  степени,  закрытый 
характер  (например,  информация  об  определенных  полезных  ископаемых, 
составляющая  государственную  тайну).  Таким  образом,  информационная 
безопасность  в  процессе  децентрализации  власти  предполагает  как  закрытие 
доступа к определенной информации, так и наоборот – открытие информации о 
том,  какие  права  и  полномочия  относительно  каких  ресурсов  передаются 
местным органам власти. 
Опыт  стран  Восточной  Европы,  Балкан,  Азии,  Южной  Америки  [2] 
показывает,  что,  как  правило,  децентрализованные  институты  демонстрируют 
неудовлетворительные результаты по следующим причинам:  

 
реформа  имеет  информационно-закрытый  характер,  не  создает 
подотчетные,  репрезентативные  местные  институты,  теряется  местный 
контроль над ресурсами;  

 
на  местный  уровень  не  передаются  ни  информация  о  природных 
ресурсах,  ни  конструктивные  полномочия  или  не  оговариваются  точно 
такие полномочия, на практике ресурсы не передаются в ведение местных 
общин;  

 
наоборот,  на  местный  уровень  передаются  полномочия,  которые 
местное сообщество осуществить объективно не может в силу отсутствия 
финансовых, информационных или иных средств; 

 
местным  сообществам  передаются  более  широкие  полномочия, 
нежели  это  необходимо,  при  этом  государство  теряет  контроль  над 

194 
 
 
стратегически  важными  ресурсами,  местные  общины,  по  сути, 
присваивают государственную монополию на такие ресурсы; 

 
не  определены  и  не  согласованы  политические  и  социально-
экономические интересы, как местных общин, так и государства, которые 
являются движущим фактором процесса децентрализации. 
Европейские  исследователи  выделяют  три  фактора,  которые  особенно 
серьезно влияют на результат процесса децентрализации [3]: информационный, 
технический  и  финансовый  потенциал  местного  сообщества;  степень 
социально-экономического  равенства,  уровень  развития  гражданского 
общества  и  информационной  свободы;  всеобъемлющий  информационный 
характер и подотчетность местной институциональной базы. 
Этот  процесс  должен  быть  в  необходимой  мере  информационно 
открытым и иметь необходимое информационное обеспечение. Так, в открытом 
доступе  для  органов  центральной  и  местной  власти  и  должны  находиться 
реестры  (кадастры)  земельных,  водных,  лесных  и  минерально-сырьевых 
ресурсов.  Например,  для  некоторых  ресурсов  в  современных  условиях  в 
Украине  крайне  сложно  решить  вопросы  децентрализации  полномочий  из-за 
отсутствия    необходимой  информации.  Так,  согласно  мнению  М.А. Хвесика и 
соавторов [4], передача части властных полномочий относительно управления 
отечественным  фондом  недр  сейчас  является  преждевременной,  поскольку 
отсутствует  необходимая  информационная  составляющая,  обеспечивающая 
экономическую  безопасность  страны  и  её  регионов.  С  2012  года 
Государственный  информационный  геологический  фонд  Украины  прекратил 
выпуск  ежегодного  справочника  “Минеральные  ресурсы  Украины”,  данные  о 
балансовых  запасах  полезных  ископаемых,  их  погашении,  о  количестве 
месторождений отсутствуют уже 4 года. В таких условиях делегирование прав 
местным органам самоуправления на предоставление специальных разрешений 
для  добычи  полезных  ископаемых  не  может  быть  эффективно  обеспечено. 

195 
 
 
Подобные  явления  характерны  и  для  других  видов  природных  ресурсов  – 
водных, земельных, лесных, биологических, рекреационных.  
Задачей обеспечения информационной безопасности любого государства 
в  процессе  децентрализации  в  управлении  природными  ресурсами  является 
создание как можно более полноценной информационной системы с обратной 
связью,  обеспечивающей  защиту  интересов,  как  государства,  так  и  регионов 
при  передаче  управления  природными  ресурсами  в  местные  сообщества. 
Управление природными ресурсами при участии местных сообществ (УПРМС) 
представляет  собой  форму  управления  природными  ресурсами,  которое 
контролируется и  санкционируется самым местным сообществом (например, в 
Украине  -  территориальной  общиной,  которую  представляет  орган  местного 
самоуправления). Оно может касаться разных прав собственности на ресурсы и 
комплексы 
ресурсов. 
Этот 
процесс 
должен 
иметь 
всестороннюю 
информационную  поддержку  таким  образом,  чтобы  вся  необходимая 
информация  о  природных  ресурсах,  которые  передаются  в  использование 
местным сообществам, находилась в распоряжении соответствующих органов и 
граждан. Одновременно с этим необходимо обеспечить защиту информации о 
природных  ресурсах,  которая  зачастую  носит  закрытый  характер  и  не  может 
быть вынесена для открытого доступа. 
Особенно  важным  в  процессе  децентрализации  в  управлении 
природными  ресурсами  является  аспект  информационной  безопасности  для 
вопросов,  касающихся  системы  прав  собственности  на  природные  ресурсы,  в 
которых  право  собственности  предоставляется  сообществу,  а  оно,  в  свою 
очередь выделяет землю или другие ресурсы членам сообщества. 
Выводы: 
1.  Отличительной  чертой  децентрализации  в  управления  природными 
ресурсами местными сообществами является необходимость информационного 
обеспечения и, соответственно, информационной безопасности, этого процесса 
для всех участников процесса. 

196 
 
 
2. Государство должно принимать непосредственное участие в процессах 
децентрализации,  направляя  свои  усилия  на  понимание  происходящих 
процессов; создание рабочих законов (а не законов декларативного характера); 
управление  процессами  децентрализации,  предполагающими  мероприятия 
координации,  организации,  распорядительства,  прогнозирования,  обеспечения 
и контроля, а также обеспечения региональной информационной безопасности 
без участия иностранных “помощников-консультантов”. 
3.  Местным  сообществам,  равно  как  и  государственной  власти,  в 
процессе децентрализации необходимо четко понимать связанные с ним задачи, 
права,  обязанности и ограничения,  которые должны быть определены и четко 
сформулированы с учетом фактора информационной безопасности. 
 
Литература 
1.
 
Основы  системы  прав  собственности  на  природные  ресурсы:  Памятка 
реформаторам  в  странах  Восточной  Европы,  Кавказа  и  Центральной  Азии. 
Отдел по анализу и оценке экологической результативности. Директорат по 
охране окружающей среды: ОЭСР, 2011. – 54 с.   
2.
 
Ribot  J.C.  Waiting  for  Democracy.  The  Politics  of  Choice  in  Natural  Resource 
Decentralization, WRI Report World Resources Institute: Washington, DC, 2004. 
– 142 p. 
3.
 
Meinzen-Dick  R.,  di  Gregorio  M.,  Dohrn  S.  Decentralization,  Pro-poor  Land 
Policies  and  Democratic  Governance//  CAPRi  Working  Paper:  CGIAR  and 
UNDP, № 80, June 2008. – 36 p.  
4.
 
 Економічні  аспекти  управління  природними  ресурсами  та  забезпечення 
сталого  розвитку  в  умовах  децентралізації  влади  в  Україні  /  [за  наук.  ред. 
акад.  НААН  України,  д.е.н.,  проф.  М.А. Хвесика,  д.г.-м.н.,  проф. 
С.О. Лизуна; Державна установа «Інститут економіки природокористування 
та сталого розвитку Національної академії наук України»]. – К. : ДУ ІЕПСР 
НАН України, 2015. – 72 с. 

197 
 
 
Корченко А.Г.
1
, Казмирчук С.В.
1
, Алимсеитова Ж.К.
2
, Жекамбаева М.Б.

ПРОГРАММНОЕ СРЕДСТВО ОЦЕНИВАНИЯ РИСКОВ 
ИНФОРМАЦИОННОЙ БЕЗОПАСНОСТИ COBRA 
1
Национальный авиационный университет, Киев, Украина, 
2
Казахский национальный исследовательский университет имени  
К.И. Сатпаева, Алматы, Республика Казахстан 
 
На  сегодняшний  день  существует  достаточно  широкое  множество 
инструментальных  средств  анализа  и  оценивания  риска  (САОР).  В  работе  [1] 
осуществлен  анализ  понятия  риска,  в  различных  предметных  областях 
человеческой  деятельности,  для  последующей  его  интерпретаций  в  области 
информационной  безопасности  (ИБ).  Также  в  [2]  была  предложена  кортежная 
модель  базовых  характеристик  риска  (КМР).  Такой  подход  дает  возможность 
относительно  КМР  унифицировать  процесс  исследования  соответствующих 
САОР и повысить эффективность осуществления их выбора.  
В  связи  с  этим,  целью  данной  работы  является  проведение  исследования 
САОР  (с  использованием  предложенного  в  [2]  подхода)  для  определения  их 
набора  характеристик,  по  которым  можно  осуществить  сравнительный  анализ 
таких средств. Это повысит эффективность решения задач в области ИБ. 
В  качестве  исходного  материала  исследования  было  взято  наиболее 
известные и используемые на практике САОР – COBRA, CRAMM. 
Методика COBRA (Consultative Objective and Bi-Functional Risk Analysis, 
разработчик  –  C & A  Systems  Security  Ltd,  Великобритания) ориентирована  на 
поддержку  требований  стандарта  ISO  17799  посредством  тематических 
вопросников 
(checklist’s), 
используемых 
в 
ходе 
оценки 
рисков 
информационных  активов  и  электронных  бизнес  транзакций  компании  [5].  В 
комплект  программного  обеспечения  (ПО)  входят  модули  COBRA  ISO  17799 
Security Consultant, COBRA Policy Compliance Analyst и COBRA Data Protection 
Consultant,  а  также  менеджер  модуля  COBRA,  используемый для  настройки и 

198 
 
 
изменения  снабжаемой базы  знаний.  На  основе  инициализации  тематического 
вопросника осуществляется оценка и анализ риска по следующим категориям: 
высокоуровневая; 
безопасности 
информационных 
технологий 
(ИТ); 
оперативная  ИТ  и  бизнеса;  инфраструктуры  электронной  коммерции.  Модули 
тематического 
вопросника 
информационно 
поддерживают 
отдельные 
приложения,  например:  APP-MAN  (Application  level  security  management)  – 
управления  безопасностью;  APPAUDIT  (Application  level  Auditing)  –  аудит; 
APPCNTRL  (Application  Staff  control)  –  контроль  штата;  APPDEPND 
(Application  Staff  dependency)  –  зависимость  штата;  AUDIT  (System  Audit)  – 
проверка системы и т.д.  
Как  видно  из  запроса,  здесь  нет  конкретизации  по  украденному,  что  не 
позволяет  четко  определить  степень  урона  и  на  какие  характеристики 
безопасности  ресурсов  информационных  систем  (ИС)  повлиял  тот  или  иной 
инцидент. Такой подход дает возможность реализовать лишь достаточно грубое 
оценивание  риска.  Воровство  (с  учетом  [3])  есть  субъективной  активной 
угрозой  КЦД-типа,  конфиденциальность,  целостность  и  доступность  в  этом 
случае  нарушается,  например,  с  исчезновением  единственного  экземпляра 
определенных  информационных  ресурсов,  кража  также  может  быть  связана  с 
подменной  данных  перед  их  вводом  или  в  процессе  вывода  [3]  и  т.д. 
Относительно  базовых  характеристик  риска  [2]  для  методики  COBRA  можно 
получить  отображения  таких  составляющих:  BC
1
,  BC
2
.  Так,  компоненту  BC
1
 
(исходя  из  указанного  примера)  соответствует,  например,  значение  BC
11

«Кража».  Это  действие  приводит  к  нарушению  определённых  характеристик 
безопасности атакованных ресурсов и может быть связано со значением BC
27

«НКЦД». 
После обработки инициализированных данных система генерирует отчет, в 
котором  описана  детальная  оценка  (Detailed  Risk  Assessment  (continued))  по 
следующим  характеристикам  риска:  категория  (RISK  CATEGORY);  уровень 
(RISK  LEVEL);  оценка  (RISK  ASSESSMENT).  Например:  КАТЕГОРИЯ 

199 
 
 
РИСКА – «Непредвиденная ситуация в бизнесе»; УРОВЕНЬ РИСКА – 96,61%; 
ОЦЕНКА  РИСКА  –  «Персонал  плохо  подготовлен  к  непредвиденным 
ситуациям,  нет  планирования  действий  в  непредвиденных  ситуациях  и  не 
выполняются требования к ним». Отметим, что в анализируемой методике риск 
отображается  тремя  базовыми  характеристиками,  первая  и  последняя  из 
которых  несут  в  себе  BC

и  BC
2
.  составляющие  (название  категории  и 
комментарии  к  ней),  а  оставшаяся  –  составляющую,  которой  соответствует 
«УРОВЕНЬ  РИСКА»,  представленный  в  процентах  (вероятность  наступления 
риска),  в  связи  с  этим  (учитывая  [2])  уровень  риска  можно  отобразить  через 
компонент BC
3
. Все рассматриваемые действия (BC
1
), которые отображаются в 
запросах,  собраны  в  категории  риска,  например,  действие  рассмотренное  в 
примере  запроса  BC
11 
входит  в  категорию  риска  «Непредвиденная  ситуация  в 
бизнесе  (НСБ)»,  следовательно  характеристику  в  данной  категории  риска 
можно представить как 
1НСБ
BC
{
}
1
1НСБ1
1НСБ2
1НСБbc
BC
,BC
,...,BC

, где 
1НСБ1
BC
= «Кража» 
(
1
bc
 – количество идентификаторов угроз для категории НСБ) [2]. 
Анализ  показал,  что  прямого  использования  компонента  BC
2
  в  системе 
нет,  но  прослеживается  логическая  связь  с  ним,  поэтому  считаем  его 
присутствие  косвенным.  Здесь  и  далее  для  обозначения  косвенных 
характеристик  в  кортеже  будет  использоватьсясимвол  *,  т.е. 
*
2
BC
.  После 
проведенного  анализа  с  учетом  КМР  [2]  кортеж  для  этой  методики  можем 
представить в виде <BC
1

*
2
BC
, BC
3
>
Система  Risk  Watch  (разработчик  –  компания  Risk  Watch,  США) 
отображает  требования  стандартов  ISO/IEC   27001  и  ISO/IEC  27002,  NIST  а 
также COBIT IV. Процесс анализа и оценивания риска производится в четыре 
фазы.  Фаза  1  –  описание  ИС  организации  с  точки  зрения  ИБ  (определение 
предмета исследования). Здесь описываются такие параметры предприятия, как 
тип  организации,  состав  исследуемой  системы,  базовые  требования  в  области 
ИБ.  Фаза  2  –  ввод  данных.  Для  выявления  уязвимостей  инициализируется 
тематический  вопросник  (ТВ),  база  которого  содержит  более  600  запросов. 

200 
 
 
Задается  частота  возникновения  каждой  из  выделенных  угроз,  степень 
уязвимости  и  ценность  ресурсов  (активов)  (рис. 1),  на  основании  чего 
рассчитывается эффективность внедрения средств ЗИ [4]. 
По  аналогии  с  ПО 
COBRA  в  Risk  Watch  (для 
упрощения 
ввода 
и 
обработки 
данных) 
множество  запросов  ТВ 
инициируются  посредством  выбора  данных  из  набора  вариантов.  Фаза  3  – 
оценка  риска.  Рассчитывается  профиль  рисков,  и  выбираются  меры 
обеспечения ИБ. Для этого устанавливаются связи между ранее определенными 
ресурсами,  потерями,  угрозами  и  уязвимостями,  а  риск  оценивается 
посредством ожидаемых потерь за год. Например, если стоимость сервера 


150 000$, а вероятность его уничтожения при пожаре в течение года р=0,01, то 
ожидаемые  потери  составят 

m
1 500$,  т.е. 
v
p
m


,  где  p  –  вероятность 
возникновения  угрозы,  а  v  –  стоимость  ресурса.  Отметим,  что  Risk  Watch 
базируется на таких данных NIST, как LAFE (Local Annual Frequency Estimate) 
и  SAFE  (Standard  Annual  Frequency  Estimate),  соответственно  отражающих 
годовую  частоту  реализации  угроз  в  локализованной  (например,  в  городе)  и 
глобализованной  (например,  в  Северной  Америке)  области.  Получить  оценки 
LAFE  и  SAFE,  например,  для  Казахстана  проблематично,  поскольку  нет 
необходимой статистики. Фаза 4 – генерация отчета. Формируются диаграммы 
и  таблица  детального  представления  соответствия  и  несоответствия 
(относительно  запросов)  требованиям стандарта,  а  также диаграмма потерь. С 
учетом  стоимости  ресурса  осуществляется  оценка  ожидаемых  потерь  (по 
конкретному активу) от реализации одной угрозы (ALE) [4]
F
EF
A
ALE



, где: 
А  (AssetVal)  –  стоимость  ресурса  (данные,  программы,  аппаратура  и  т.д.);  EF 
(ExposureFactor)  –  коэффициент  воздействия  (процентная  часть  от  стоимости 
актива,  подвергаемой  риску);  F  (Frequency)  –  частота  возникновения 
 
Рис. 1. Окно инициализации параметров 

201 
 
 
нежелательного  события.  Например,  пусть  аппаратное  средство  стоит 
А=10 000$,  коэффициент  воздействия  на  него  EF=0,5,  а  частота  F=0,2,  то 
ожидаемые  потери  составят  AEL=1000$.  После  идентификации  активов  и 
воздействий оценивается  общий риск  для  ИС  (сумма  всех  частных  значений). 
Для  оценивания  отдельно  взятой  пары  «угроза-ресурс»  используется  формула 
SLE
ARO
ALE


.  Эффект  от  внедрения  средств  безопасности  определяется 
параметром  ROI  (Returnon  Investment  –  возврат  инвестиций),  показывающий 
отдачу от вложений за период времени. 
Относительно  КМР  с  учетом  [2]  для  Risk  Watch  определим  кортеж.  Так 
компонентуBC

(исходя  из  указанного  примера  категорий  потерь) 
соответствуют, например, значения BC
11
= «Задержка и отказ в обслуживании», 
BC
12
=  «Раскрытие  информации»,  BC
13
=  «Уничтожение  оборудования»  и  т.д. 
Эти  действия  приводят  к  нарушению  определенных  характеристик  ИБ 
атакованных  ресурсов  и  соответственно  связываются  со  значениями  BC
23

«НД»,  BC
21
=  «НК»,  BC
25
=  «НЦД».  Анализ  риска  происходит  во  время 
обработки  данных  инициируемых  через  ТВ,  который  используется  при 
прохождении  фазы  1.  Для  определения  ALE  используется  компонент  BC
5
,  а 
риском  являются  ожидаемые  потери  за  год,  которые  также  можно 
интерпретировать как расходы(BC
6
).С учетом КМР, кортеж для этой методики 
можно представить в виде <BC
1

*
2
BC
BC
5
BC
6
>
Таким образом, в работе с учетом предложенного в [2] подхода, проведено 
исследование  САОР  в  виде  соответствующего  ПО  и  определен  наборбазовых 
характеристик,  по  которым  можно  осуществить  сравнительный  анализ 
соответствующих  средств  оценивания  и  выбрать  наиболее  подходящие  для 
решения определенного класса задач ЗИ. 

Достарыңызбен бөлісу:
1   ...   13   14   15   16   17   18   19   20   ...   35




©emirsaba.org 2024
әкімшілігінің қараңыз

    Басты бет