<div class="xblock xblock-public_view xblock-public_view-vertical" data-course-id="course-v1:OSCE+CriticalEnergyNetworks101_RU+2022-03" data-init="VerticalStudentView" data-runtime-class="LmsRuntime" data-runtime-version="1" data-block-type="vertical" data-usage-id="block-v1:OSCE+CriticalEnergyNetworks101_RU+2022-03+type@vertical+block@089fe9eabb8544cbb9326324c21c5c1f" data-request-token="21d1782a6d8e11efb76b5e2a0aefd70a" data-graded="False" data-has-score="False">
<div class="vert-mod">
<div class="vert vert-0" data-id="block-v1:OSCE+CriticalEnergyNetworks101_RU+2022-03+type@html+block@d973bc9fb6264cb3a3d5ec10595cbe97">
<div class="xblock xblock-public_view xblock-public_view-html xmodule_display xmodule_HtmlBlock" data-course-id="course-v1:OSCE+CriticalEnergyNetworks101_RU+2022-03" data-init="XBlockToXModuleShim" data-runtime-class="LmsRuntime" data-runtime-version="1" data-block-type="html" data-usage-id="block-v1:OSCE+CriticalEnergyNetworks101_RU+2022-03+type@html+block@d973bc9fb6264cb3a3d5ec10595cbe97" data-request-token="21d1782a6d8e11efb76b5e2a0aefd70a" data-graded="False" data-has-score="False">
<script type="json/xblock-args" class="xblock-json-init-args">
{"xmodule-type": "HTMLModule"}
</script>
<style><!--
div
{
font-family: Calibri !important;
font-size: 12pt !important;
}
p
{
font-family: Calibri !important;
font-size: 12pt !important;
}
td
{
font-family: Calibri !important;
font-size: 12pt !important;
}
li
{
font-family: Calibri !important;
font-size: 12pt !important;
}-->
</style>
<div>
<p style="text-align: center; font-size: 20pt !important; color: #003478; font-weight: bold !important;">Критические энергетические сети
<br/>От анализа рисков к управлению рисками
</p>
<p><center><img width="75%" src="//d24jp206mxeyfm.cloudfront.net/assets/courseware/v1/0fe5796b3d40dfb2857047938763430c/asset-v1:OSCE+CriticalEnergyNetworks101_RU+2022-03+type@asset+block/Conclusion_Img1.jpg" alt="Get Alt Text"/></center></p>
<p>Обеспечение защиты и устойчивости критически важных энергетических сетей требует понимания условий их эксплуатации и опасностей, с которыми они могут столкнуться. Критические энергетические сети по своей сути являются сложными системами, сочетающую устаревшую инфраструктуру и новые технологии на больших транснациональных географических территориях для производства, генерации, транспортировки, распределения и поставки различных видов энергии. Эта сложность возрастает из-за взаимозависимостей между критическими энергетическими сетями и другими критическими системами инфраструктуры, составляющими систему систем, находящуюся в равновесии с постоянно меняющейся операционной средой. В анализах должны учитываться эти различные уровни сложности для оценки системных рисков и понимания ландшафта опасностей, объединяя опасности, уже встречавшиеся в прошлом, и новые возникающие опасности, существующие уязвимости и меры по обеспечению жизнестойкости, а также последствия для критически важных энергетических сетей и обслуживаемых ими общин.</p>
<table>
<tr>
<td style="background-color:rgba(0,136,198,.30); border: 1px solid black; padding: 15px; vertical-align: middle; text-align:center; font-weight: bold !important; font-variant: small-caps" colspan="1">В ОТСУТСТВИЕ АНАЛИЗА РИСКОВ ЛИЦА, ПРИНИМАЮЩИЕ РЕШЕНИЯ, ВСЕ РАВНО БУДУТ ПРИНИМАТЬ РЕШЕНИЯ, НО НЕ ПОЛУЧАТ ПРЕИМУЩЕСТВ, КОТОРЫЕ МОЖЕТ ПРЕДОСТАВИТЬ АНАЛИЗ РИСКОВ.</td>
</tr>
</table>
<p>Виртуальный центр компетенции и обучения по защите критически важных энергетических сетей Организации по безопасности и сотрудничеству в Европе (ОБСЕ) предлагает серию учебных модулей для поддержки заинтересованных сторон в сфере энергетической безопасности из государственного и частного сектора, научных кругов и гражданского общества, в понимании основных концепций анализа рисков применительно к критически важной инфраструктуре. Этот вводный курс разъясняет общие концепции, лежащие в основе эффективных процессов анализа рисков, необходимых для обоснования политики по обеспечению безопасности и жизнестойкости и стратегий управления. Курс состоит из пяти модулей электронного обучения.</p>
<ul>
<li><span style="color: #003478; font-weight: bold !important;">В Модуле 1</span> вводятся основные понятия анализа рисков.</li>
<li><span style="color: #003478; font-weight: bold !important;">В Модуле 2</span> предоставляется общий обзор систем критической инфраструктуры.</li>
<li><span style="color: #003478; font-weight: bold !important;">В Модуле 3</span> представляются основные концепции анализа зависимостей критической инфраструктуры.</li>
<li><span style="color: #003478; font-weight: bold !important;">В Модуле 4</span> вводятся основные понятия информационной безопасности и кибербезопасности.</li>
<li><span style="color: #003478; font-weight: bold !important;">В Модуле 5</span> представляются продвинутые концепции анализа рисков и основы управления рисками. </li>
</ul>
<table>
<tr>
<td style="background-color:rgba(0,136,198,.30); border: 1px solid black; padding: 15px; vertical-align: middle; text-align:center; font-weight: bold !important; font-variant: small-caps" colspan="1">КРИТИЧЕСКОЕ МЫШЛЕНИЕ ЖИЗНЕННО ВАЖНО ДЛЯ ПРОВЕДЕНИЯ ЭФФЕКТИВНОГО АНАЛИЗА РИСКОВ</td>
</tr>
</table>
<p>В следующих разделах представлены общие обзоры пяти учебных модулей, чтобы напомнить о некоторых важных понятиях перед заключительным тестом, завершающим этот курс.</p>
</div>
</div>
</div>
</div>
<script type="text/javascript">
(function (require) {
require(['https://d24jp206mxeyfm.cloudfront.net/static/js/dateutil_factory.a28baef97506.js?raw'], function () {
require(['js/dateutil_factory'], function (DateUtilFactory) {
DateUtilFactory.transform('.localized-datetime');
});
});
}).call(this, require || RequireJS.require);
</script>
<script>
function emit_event(message) {
parent.postMessage(message, '*');
}
</script>
</div>
<div class="xblock xblock-public_view xblock-public_view-vertical" data-course-id="course-v1:OSCE+CriticalEnergyNetworks101_RU+2022-03" data-init="VerticalStudentView" data-runtime-class="LmsRuntime" data-runtime-version="1" data-block-type="vertical" data-usage-id="block-v1:OSCE+CriticalEnergyNetworks101_RU+2022-03+type@vertical+block@e0ba111f5e6e4802ae73a58cd3c2b20d" data-request-token="21d1782a6d8e11efb76b5e2a0aefd70a" data-graded="False" data-has-score="False">
<div class="vert-mod">
<div class="vert vert-0" data-id="block-v1:OSCE+CriticalEnergyNetworks101_RU+2022-03+type@html+block@fb4bce8863b44ac5bdf7745914e6ba12">
<div class="xblock xblock-public_view xblock-public_view-html xmodule_display xmodule_HtmlBlock" data-course-id="course-v1:OSCE+CriticalEnergyNetworks101_RU+2022-03" data-init="XBlockToXModuleShim" data-runtime-class="LmsRuntime" data-runtime-version="1" data-block-type="html" data-usage-id="block-v1:OSCE+CriticalEnergyNetworks101_RU+2022-03+type@html+block@fb4bce8863b44ac5bdf7745914e6ba12" data-request-token="21d1782a6d8e11efb76b5e2a0aefd70a" data-graded="False" data-has-score="False">
<script type="json/xblock-args" class="xblock-json-init-args">
{"xmodule-type": "HTMLModule"}
</script>
<style><!--
div
{
font-family: Calibri !important;
font-size: 12pt !important;
}
p
{
font-family: Calibri !important;
font-size: 12pt !important;
}
td
{
font-family: Calibri !important;
font-size: 12pt !important;
}
li
{
font-family: Calibri !important;
font-size: 12pt !important;
}-->
</style>
<div>
<p style="text-align: center; font-size: 20pt !important; color: #003478; font-weight: bold !important;">Введение в анализ рисков
<br/>Сводный обзор модуля 1
</p>
<table>
<tr>
<td style="vertical-align: middle; text-align:center; border: 0px; width: 20%" colspan="1"><img src="//d24jp206mxeyfm.cloudfront.net/assets/courseware/v1/fe2896929f5f7b341c872c9ed8eed611/asset-v1:OSCE+CriticalEnergyNetworks101_RU+2022-03+type@asset+block/Mod3_Img5.png" alt="Get Alt Text" /></td>
<td style="border: 0px;" colspan="1">A <span style="font-weight: bold !important; color: #003478;">Риск </span>— это <i><span style="color: #003478;">«потенциал нежелательного исхода в результате инцидента, события или происшествия, определяемый его вероятностью и связанными с ним последствиями».<a href="https://www.cisa.gov/sites/default/files/publications/dhs-risk-lexicon-2010_0.pdf" target="[object Object]"><span style="color: #003478;"> (Министерство внутренний безопасности США, 2010 г.)</span></a></span></i>.<br/><br/>Риск можно определить как функцию четырех компонентов, представленных в таблице ниже.</td>
</tr>
</table>
<table>
<tr>
<td style="background-color:rgba(0,136,198,.30); border: 1px solid black; padding: 15px; width:50px; vertical-align: middle; text-align:center;"><b>Опасность</b></td>
<td style="background-color:white; border: 1px solid black; padding: 15px; width:300px;">Важно проводить различие между опасностями и угрозами.<br/><br/> <span style="color: #003478; font-weight: bold !important;">Опасность —</span> это <i><span style="color: #003478;">«природное или антропогенное явление, человек, организация или действие, которое имеет или указывает на потенциал причинения вреда жизни, информации, деятельности, окружающей среде и/или имуществу»</span></i><a href="https://www.cisa.gov/sites/default/files/publications/dhs-risk-lexicon-2010_0.pdf" target="[object Object]"><span style="color: #003478;"> имуществу» (Министерство внутренней безопасности США, 2010 г.).</span></a> Опасности включают природные, технологические, организационные, поведенческие и социальные события.<br/><br/><span style="color: #003478; font-weight: bold !important;"> Угроза </span><i><span style="color: #003478;">«отличается от опасности тем, что угроза направлена на субъект, актив, систему, сеть или географическую территорию, в то время как опасность не несет направленный характер. Следовательно, угроза — это преднамеренная опасность» </span></i><a href="https://www.cisa.gov/sites/default/files/publications/dhs-risk-lexicon-2010_0.pdf" target="[object Object]"><span style="color: #003478;"> (Министерство внутренней безопасности США, 2010 г.).</span></a> Угрозы включают в себя такие элементы, как кибератаки, диверсии, кражи и терроризм.<br/><br/>Анализ опасностей различается в зависимости от того, рассматриваем ли мы непреднамеренное или преднамеренное событие. Анализ угроз/опасностей направлен на определение вероятности инцидента или нарушающего нормальный режим работы события.</td>
</tr>
<tr>
<td style="background-color:rgba(0,136,198,.30); border: 1px solid black; padding: 15px; width:50px; vertical-align: middle; text-align:center;"><b>Уязвимость</b></td>
<td style="background-color:white; border: 1px solid black; padding: 15px; width:300px; ;"><span style="color: #003478; font-weight: bold !important;">Уязвимость </span> — это <i><span style="color: #003478;">«физическая характеристика или операционный атрибут, наличие которого создает возможность нарушения объекта либо подвергает объект определенной опасности» </span></i><a href="https://www.cisa.gov/sites/default/files/publications/dhs-risk-lexicon-2010_0.pdf" target="[object Object]"><span style="color: #003478;"> (Министерство внутренней безопасности США, 2010 г.). </span></a> Уязвимости включают четыре категории: физические, технические, операционные и организационные уязвимости.<br/><br/>Анализ уязвимостей помогает владельцам и операторам критической инфраструктуры распределить ресурсы для защиты наиболее важных активов и систем инфраструктуры.</td>
</tr>
<tr>
<td style="background-color:rgba(0,136,198,.30); border: 1px solid black; padding: 15px; width:50px; vertical-align: middle; text-align:center;"><b>Жизнестойкость</b></td>
<td style="background-color:white; border: 1px solid black; padding: 15px; width:300px;"><span style="color: #003478; font-weight: bold !important;">Жизнестойкость</span>— это <i><span style="color: #003478;">«способность готовиться и адаптироваться к меняющимся условиям, а также переносить сбои и быстро восстанавливаться после них. Жизнестойкость включает в себя способность противостоять и восстанавливаться после преднамеренных атак, аварий или естественно возникающих угроз или инцидентов».</span></i><a href="https://obamawhitehouse.archives.gov/the-press-office/2013/02/12/presidential-policy-directive-critical-infrastructure-security-and-resil" target="[object Object]"><span style="font-family: Calibri; font-size: 12pt; color: #003478;"> (Белый дом, 2013 г.).</span></a> Жизнестойкость можно охарактеризовать традиционными фазами управления чрезвычайными ситуациями: готовность, меры по смягчению последствий, способность реагировать и механизмы восстановления.<br/><br/>Анализ жизнестойкости заключается в определении мер и стратегий по снижению масштаба и продолжительности нарушения услуг критической инфраструктуры.</td>
</tr>
<tr>
<td style="background-color:rgba(0,136,198,.30); border: 1px solid black; padding: 15px; width:50px; vertical-align: middle; text-align:center;"><b>Последствие</b></td>
<td style="background-color:white; border: 1px solid black; padding: 15px; width:300px;">A <span style="color: #003478; font-weight: bold !important;">Последствие</span> — это <i><span style="color: #003478;">«эффект события, инцидента или происшествия. Оно отражает уровень, продолжительность и характер потерь в результате инцидентов</span></i><a href="https://www.cisa.gov/sites/default/files/publications/dhs-risk-lexicon-2010_0.pdf" target="[object Object]"><span style="color: #003478;"> (Министерство внутренней безопасности США, 2010 г.).</span></a>Последствия можно сгруппировать в четыре категории: общественное здоровье и безопасность, руководство и миссия, экономические последствия и психологические последствия. Проведение анализа последствий является очень важным, поскольку уровни последствий определяют критичность инфраструктурных активов и позволяют определить приоритетность стратегий защиты и обеспечивания жизнестойкости. </td>
</tr>
</table>
<p>Анализ рисков учитывает эти четыре элемента: опасности, которым подвержен актив, уязвимость актива к опасности, жизнестойкость актива к инциденту (т.е. деградации актива) и нежелательные последствия, потенциально вызванные инцидентом. Компоненты риска и их анализ могут быть представлены в виде диаграммы риска «галстук-бабочка».</p>
<p><center><a href="//d24jp206mxeyfm.cloudfront.net/assets/courseware/v1/e7ab8f4975bcb282e4616201d43fd6a7/asset-v1:OSCE+CriticalEnergyNetworks101_RU+2022-03+type@asset+block/Mod1_Risk-Bowtie.jpg" target="_blank"><img width="60%" src="//d24jp206mxeyfm.cloudfront.net/assets/courseware/v1/e7ab8f4975bcb282e4616201d43fd6a7/asset-v1:OSCE+CriticalEnergyNetworks101_RU+2022-03+type@asset+block/Mod1_Risk-Bowtie.jpg" alt="Get Alt Text" /></a><br/><span style="color: #003478;">Диаграмма риска «галстук-бабочка» (Petit, 2021 г.)</span></center></p>
<p style="color: #003478;"> Нажмите на рисунок, чтобы увеличить его..</p>
<p>Диаграмма риска «галстук-бабочка» отображает, как опасности, уязвимость, жизнестойкость и последствия сочетаются друг с другом во времени, определяя логический поток риска. Взаимодействия между компонентами риска являются сложными — и становятся еще более сложными, когда аналитики и владельцы/операторы рассматривают передачу риска между активами в случае угрозы со стороны интеллигентного противника.
</p>
<p>Анализ рисков — это процесс, который проходит человек для того, чтобы разработать оценку рисков. Оценка рисков — это материальный результат процесса анализа рисков. Наконец, управление рисками определяет роли и обязанности людей, которые должны принимать решения на основе результатов процесса анализа рисков. Задача системы управления рисками, которая включает в себя анализ и оценку, соответственно, заключается в обосновании принятия решений.
</p>
<p style="color: #003478;">Модуль 1 содержит более подробную информацию об общих понятиях для проведения анализа рисков.
</p>
</div>
</div>
</div>
</div>
<script type="text/javascript">
(function (require) {
require(['https://d24jp206mxeyfm.cloudfront.net/static/js/dateutil_factory.a28baef97506.js?raw'], function () {
require(['js/dateutil_factory'], function (DateUtilFactory) {
DateUtilFactory.transform('.localized-datetime');
});
});
}).call(this, require || RequireJS.require);
</script>
<script>
function emit_event(message) {
parent.postMessage(message, '*');
}
</script>
</div>
<div class="xblock xblock-public_view xblock-public_view-vertical" data-course-id="course-v1:OSCE+CriticalEnergyNetworks101_RU+2022-03" data-init="VerticalStudentView" data-runtime-class="LmsRuntime" data-runtime-version="1" data-block-type="vertical" data-usage-id="block-v1:OSCE+CriticalEnergyNetworks101_RU+2022-03+type@vertical+block@200168efd0f04dda8c60f51a56b2643d" data-request-token="21d1782a6d8e11efb76b5e2a0aefd70a" data-graded="False" data-has-score="False">
<div class="vert-mod">
<div class="vert vert-0" data-id="block-v1:OSCE+CriticalEnergyNetworks101_RU+2022-03+type@html+block@aee172770e4c499d9dc5de7b9d07d896">
<div class="xblock xblock-public_view xblock-public_view-html xmodule_display xmodule_HtmlBlock" data-course-id="course-v1:OSCE+CriticalEnergyNetworks101_RU+2022-03" data-init="XBlockToXModuleShim" data-runtime-class="LmsRuntime" data-runtime-version="1" data-block-type="html" data-usage-id="block-v1:OSCE+CriticalEnergyNetworks101_RU+2022-03+type@html+block@aee172770e4c499d9dc5de7b9d07d896" data-request-token="21d1782a6d8e11efb76b5e2a0aefd70a" data-graded="False" data-has-score="False">
<script type="json/xblock-args" class="xblock-json-init-args">
{"xmodule-type": "HTMLModule"}
</script>
<style><!--
div
{
font-family: Calibri !important;
font-size: 12pt !important;
}
p
{
font-family: Calibri !important;
font-size: 12pt !important;
}
td
{
font-family: Calibri !important;
font-size: 12pt !important;
}
li
{
font-family: Calibri !important;
font-size: 12pt !important;
}-->
</style>
<div>
<p style="text-align: center; font-size: 20pt !important; color: #003478; font-weight: bold !important;">Основы критической инфраструктуры <br/>Сводный обзор модуля 2</p>
<p>Универсального определения критической инфраструктуры не существует. Определения критической инфраструктуры различаются по странам, которые разработали специальную политику по ее защите. Однако во всех определениях присутствуют общие элементы:</p>
<ul>
<li>это физические или виртуальные организации, объекты, процессы или активы;
</li>
<li>они обеспечивают потребности населения и функционирования общества;
</li>
<li>их нарушение приведет к нежелательным последствиям.
</li>
</ul>
<p>Управление ООН по снижению риска бедствий (УСРБ ООН) предлагает определение, которое обобщает эти ключевые элементы: <i><span style="color: #003478; font-weight: bold !important;"> Критическая инфраструктура — это «физические структуры, объекты, сети и другие активы, которые предоставляют услуги, необходимые для социального и экономического функционирования общины или общества».</span></i><a href="https://www.undrr.org/terminology/critical-infrastructure" target="_blank"> (УСРБ ООН, 2021 г.). </a></p>
<p>Хотя типы секторов, составляющих критическую инфраструктуру, также различаются между странами, некоторые секторы числятся довольно часто: связь и информационные технологии, энергетические сети, финансы, продовольствие и сельское хозяйство, здравоохранение, транспортные системы, а также системы водоснабжения и канализации. Эти секторы в основном представляют собой объекты и системы, которые обеспечивают ресурсы для удовлетворения основных потребностей человека (т.е. физиологических потребностей). Наиболее распространенными секторами во всех таксономиях являются энергетический сектор и другие коммунальные системы, которые также называют секторами жизнеобеспечения.</p>
<table>
<tr>
<td style="background-color:#003478; color: white; border: 1px solid black; padding: 15px; font-size: 12.0pt; font-family: 'Calibri'; vertical-align: middle; text-align:center;" colspan="2"><b>Инфраструктура жизнеобеспечения </b></td>
</tr>
<tr>
<td style="background-color:rgba(0,136,198,.30); border: 1px solid black; padding: 15px; width:50px; vertical-align: middle; text-align:center;"><b>Энергетические системы</b></td>
<td style="background-color:white; border: 1px solid black; padding: 15px; width:300px;">Критические энергетические сети состоят из объектов, связанных с производством или поставкой энергии. В это включены также объекты и сооружения по производству либо поставки электроэнергии, нефти, природного газа, этанола, биодизеля, водорода, угля и энергии из возобновляемых источников.
Энергетические объекты подвержены отключению или выходу из строя в результате ряда природных опасностей (например, лесных пожаров, наводнений, сильных ветров, штормов) и антропогенных опасностей (например, отказов оборудования, промышленных сбоев, зависимостей, а также преднамеренных физических и кибернетических угроз).
Уязвимости связаны с несколькими факторами, такими как сложность защиты обширных географических территорий, распространение дистанционного управления или длительные сроки изготовления и доставки при замене оборудования. Энергетические системы также производят и используют опасные продукты и химикаты, которые могут быть взрывоопасными или токсичными.
Неконтролируемый выброс природного газа или нефтепродуктов может привести к травмам и смертельным случаям, а также к материальному ущербу и ущербу окружающей среде.
</td>
</tr>
<tr>
<td style="background-color:rgba(0,136,198,.30); border: 1px solid black; padding: 15px; width:50px; vertical-align: middle; text-align:center;"><b>Коммуникации и информационные технологии
</b></td>
<td style="background-color:white; border: 1px solid black; padding: 15px; width:300px;">
Коммуникации и информационные технологии тесно взаимосвязаны с интеграцией телекоммуникаций (например, телефонных линий и беспроводных сигналов) и компьютеров. В последние годы термин информационно-коммуникационные технологии (ИКТ) стал использоваться в качестве расширенного термина для обозначения информационных технологий (ИТ) с целью обозначения конвергенции и интеграции способов коммуникации и кибертехнологий. В данном разделе представлен общий обзор секторов коммуникаций и информационных технологий. Коммуникации и ИТ особенно важны для обеспечения операций критической инфраструктуры и контроля за безопасностью. Они составляют основу систем диспетчерского контроля и сбора данных (SCADA) и систем промышленного управления (ICS).
Системы коммуникаций и ИТ могут отключаться или выходить из строя в результате экстремальных метеорологических явлений, таких как наводнения, штормы, молния или электромагнитные импульсы. Техногенные угрозы также важны, в основном в силу кибер-угроз, от кражи бизнес-данных до вторжения в критические системы управления и нарушения работы систем.
Уязвимости связаны с несколькими факторами, такими как сложность защиты многочисленных активов, распределенных на обширных географических территориях, сочетание информационных и операционных технологий, неадекватная подготовка, устаревшие оборудование и процедуры.
Повреждение или отказ коммуникационных и ИТ-активов оказывает значительное влияние на возможность передачи и получения данных, способность обмениваться информацией и, в конечном счете, на возможность эксплуатации систем критической инфраструктуры, а также на возможность реализации и координации стратегий обеспечения непрерывности деятельности и управления в чрезвычайных ситуациях.
</td>
</tr>
<tr>
<td style="background-color:rgba(0,136,198,.30); border: 1px solid black; padding: 15px; width:50px; vertical-align: middle; text-align:center;"><b>
Транспортные системы
</b></td>
<td style="background-color:white; border: 1px solid black; padding: 15px; width:300px;">Транспортный сектор состоит из множества сетей транспортных систем. Системы различаются по размеру и сложности, но все виды транспорта имеют один общий элемент — у них есть определенные пункты отправления и назначения, а активы, составляющие интересующую систему, существуют с единственной целью способствования передвижению людей либо товаров.
Транспортные системы подвержены остановке или отказу в результате практически любого типа природных опасностей, и особенно тех, которые могут привести к экстремальным погодным условиям (например, сильные ветры, сильный снег и гололед; пепел вулкана для воздушного транспорта). Антропогенные опасности также важны, в частности, из-за массового скопления людей и интенсивного использования электронных систем.
Уязвимости связаны с несколькими факторами, такими как сложность защиты многочисленных активов, распределенных на обширных географических территориях, сочетание информационных и операционных технологий, транспортировка опасных продуктов и химикатов.
Повреждение или отказ транспортных активов может привести к сбоям в поездках, убыткам бизнеса, нарушению работы других объектов инфраструктуры, гибели людей и/или психологическим травмам.
</td>
</tr>
<tr>
<td style="background-color:rgba(0,136,198,.30); border: 1px solid black; padding: 15px; width:50px; vertical-align: middle; text-align:center;"><b>
Системы водоснабжения и канализации
</b></td>
<td style="background-color:white; border: 1px solid black; padding: 15px; width:300px;">Сектор водоснабжения и канализации включает в себя коммунальные службы водоснабжения питьевой водой и канализации и предоставляет услуги всем важнейшим инфраструктурным системам. Система водоснабжения питьевой водой состоит из нескольких частей, включая источники воды, средства доставки воды на станцию очистки из удаленного источника, станцию очистки воды, хранилище, средства распределения, а также средства управления и мониторинга. Система канализации состоит из системы сбора сточных вод, накопителей неочищенных сточных вод, сооружений очистки сточных вод, накопителей и системы сброса очищенных сточных вод, системы контроля очищенных сточных вод и центра управления канализацией.
Несколько типов природных опасностей (например, землетрясения, ураганы, торнадо) могут воздействовать на системы инфраструктуры водоснабжения и канализации в зависимости от ее географического расположения. Однако наиболее важными для рассмотрения являются засуха и наводнение. Они действительно могут оказать прямое вредное воздействие (т.е. выход из строя, отключение) на системы инфраструктуры водоснабжения и канализации, которые обычно расположены вблизи поверхностных водоемов, а также на доступность и характеристики сырой воды, используемой этими системами. Техногенные угрозы также важны, в основном в силу кибер-угроз, от кражи бизнес-данных до вторжения в критические системы управления и нарушения работы систем.
Уязвимости связаны с характеристиками систем водоснабжения и канализации, которые расположены вблизи водоемов, которые также могут использоваться в рекреационных целях. Системы водоснабжения и канализации строились и совершенствовались в течение длительного времени и могут включать в себя устаревшую инфраструктуру и устаревшие процессы ИТ и ОТ. Кроме того, на объектах этих систем хранится большое количество потенциально токсичных химикатов, что может привести к дополнительным уязвимостям.
Коммунальные службы водоснабжения питьевой водой и канализации имеют важное значение для здоровья населения и санитарии, и потеря таких служб может иметь разрушительные последствия для экономики, здравоохранения, экстренных служб и других секторов в пострадавшем районе. Старение труб и экстремальные погодные условия способствуют возникновению прорывов водопроводов или других видов аварий, которые могут привести к нарушению повседневной жизни.
</td>
</tr>
</table>
<p style="font-size: 13pt !important; color: #003478; font-weight: bold !important; text-decoration: underline;">Критические функции</p>
<p>Понятие критических функций появилось относительно недавно в связи с возникновением концепции жизнестойкости (resilience) и наблюдением того, что критические инфраструктуры представляют собой систему систем, обеспечивающих функции общества. Как и в случае систем критической инфраструктуры, универсального определения критической функции не существует. Однако, понятие критических функций связано с необходимостью обеспечения непрерывности бизнеса и непрерывности операций различных систем критической инфраструктуры, сталкивающихся с меняющимися ландшафтами угроз. Вместо того, чтобы фокусироваться в основном на физических активах и объектах, выявление критических функций позволяет:</p>
<ul>
<li>фиксировать межотраслевые, межсекторальные риски и связанные с ними зависимости, которые могут иметь каскадное воздействие внутри и между секторами.
</li>
<li>более эффективно фиксировать риски для безопасности и жизнестойкости цепочек поставок.
</li>
<li>более эффективно оценивать основные проблемы кибербезопасности.
</li>
</ul>
<p>Рассмотрение системы систем критической инфраструктуры через функциональную призму позволяет провести целостный и всесторонний анализ рисков, учитывающий присущую системам критической инфраструктуры сложность и эволюцию ландшафта угроз.</p>
<p style="color: #003478;">В Модуле 2 представлена дополнительная информация о критической инфраструктуре и критических функциях.</p>
</div>
</div>
</div>
</div>
<script type="text/javascript">
(function (require) {
require(['https://d24jp206mxeyfm.cloudfront.net/static/js/dateutil_factory.a28baef97506.js?raw'], function () {
require(['js/dateutil_factory'], function (DateUtilFactory) {
DateUtilFactory.transform('.localized-datetime');
});
});
}).call(this, require || RequireJS.require);
</script>
<script>
function emit_event(message) {
parent.postMessage(message, '*');
}
</script>
</div>
<div class="xblock xblock-public_view xblock-public_view-vertical" data-course-id="course-v1:OSCE+CriticalEnergyNetworks101_RU+2022-03" data-init="VerticalStudentView" data-runtime-class="LmsRuntime" data-runtime-version="1" data-block-type="vertical" data-usage-id="block-v1:OSCE+CriticalEnergyNetworks101_RU+2022-03+type@vertical+block@43c1fc8f3ccf4f2ea9c1d5ace370893a" data-request-token="21d1782a6d8e11efb76b5e2a0aefd70a" data-graded="False" data-has-score="False">
<div class="vert-mod">
<div class="vert vert-0" data-id="block-v1:OSCE+CriticalEnergyNetworks101_RU+2022-03+type@html+block@cf79488bd3b84ddd95932c09c1e700e0">
<div class="xblock xblock-public_view xblock-public_view-html xmodule_display xmodule_HtmlBlock" data-course-id="course-v1:OSCE+CriticalEnergyNetworks101_RU+2022-03" data-init="XBlockToXModuleShim" data-runtime-class="LmsRuntime" data-runtime-version="1" data-block-type="html" data-usage-id="block-v1:OSCE+CriticalEnergyNetworks101_RU+2022-03+type@html+block@cf79488bd3b84ddd95932c09c1e700e0" data-request-token="21d1782a6d8e11efb76b5e2a0aefd70a" data-graded="False" data-has-score="False">
<script type="json/xblock-args" class="xblock-json-init-args">
{"xmodule-type": "HTMLModule"}
</script>
<style><!--
div
{
font-family: Calibri !important;
font-size: 12pt !important;
}
p
{
font-family: Calibri !important;
font-size: 12pt !important;
}
td
{
font-family: Calibri !important;
font-size: 12pt !important;
}
li
{
font-family: Calibri !important;
font-size: 12pt !important;
}-->
</style>
<div>
<p style="text-align: center; font-size: 20pt !important; color: #003478; font-weight: bold !important;">Зависимости критической инфраструктуры
<br/>Сводный обзор модуля 3
</p>
<p>Критические инфраструктуры тесно связаны между собой и представляют собой <span style="color: #003478; font-weight: bold !important;">систему систем</span> , где критически важные объекты инфраструктуры взаимодействуют синергетически для выполнения своих задач и поддержания своей деятельности . </p>
<center><a href="//d24jp206mxeyfm.cloudfront.net/assets/courseware/v1/29906d67743b4a6f8509b172b8f2d3ce/asset-v1:OSCE+CriticalEnergyNetworks101_RU+2022-03+type@asset+block/Mod3_Img4_Sm.png" class="modal-content" target="_blank"><img alt="Full screen image" src="//d24jp206mxeyfm.cloudfront.net/assets/courseware/v1/29906d67743b4a6f8509b172b8f2d3ce/asset-v1:OSCE+CriticalEnergyNetworks101_RU+2022-03+type@asset+block/Mod3_Img4_Sm.png" alt="Get Alt Text"></a><br /><span style="color: #003478;">Обзор зависимостей критических энергетических сетей <a href="https://www.hybridcoe.fi/publications/assessing-energy-dependency-in-the-age-of-hybrid-threats/" target="[object Object]"> (Verner, Grigas, and Petit, 2019)</a></span></center><br/>
<p>Инфраструктурные зависимости и взаимозависимости являются мультипликаторами риска. Они повышают сложность рисков и могут привести к системным рискам. Воздействие на один актив критической инфраструктуры может создать <span style="color: #003478; font-weight: bold !important;">«единую точку отказа»</span> , которая часто скрыта глубоко в этих взаимосвязанных системах — что может привести к значительному экономическому и физическому ущербу городского, регионального, национального или международного масштаба.</p>
<table>
<tr>
<td style="background-color:rgba(0,136,198,.30); border: 1px solid black; padding: 15px; width:50px; vertical-align: middle; text-align:center;"><b>Зависимости</b></td>
<td style="background-color:white; border: 1px solid black; padding: 15px; width:300px;"><center><a href="//d24jp206mxeyfm.cloudfront.net/assets/courseware/v1/6b4e7c60ea3679c2f2df295845c690f0/asset-v1:OSCE+CriticalEnergyNetworks101_RU+2022-03+type@asset+block/Mod3_Img1.png" class="modal-content" target="_blank"><img width="75%" alt="Full screen image" src="//d24jp206mxeyfm.cloudfront.net/assets/courseware/v1/6b4e7c60ea3679c2f2df295845c690f0/asset-v1:OSCE+CriticalEnergyNetworks101_RU+2022-03+type@asset+block/Mod3_Img1.png" alt="Get Alt Text"></a><br/><span style="color: #003478;">Инфраструктурная зависимость <a href="https://publications.anl.gov/anlpubs/2015/06/111906.pdf" target="[object Object]"> (Petit, <i>et al.</i>, 2015)</a></span></center><br/> Зависимость — это однонаправленная связь между двумя активами (например, критическая инфраструктура, фирма, организация, объект), при которой операции актива A влияют на операции актива B.</td>
</tr>
<tr>
<td style="background-color:rgba(0,136,198,.30); border: 1px solid black; padding: 15px; width:50px; vertical-align: middle; text-align:center;"><b>Взаимозависимости</b></td>
<td style="background-color:white; border: 1px solid black; padding: 15px; width:300px;"><center><a href="//d24jp206mxeyfm.cloudfront.net/assets/courseware/v1/c4e2584f1d8742c377294670eac32606/asset-v1:OSCE+CriticalEnergyNetworks101_RU+2022-03+type@asset+block/Mod3_Img2.png" class="modal-content" target="_blank"><img width="75%" alt="Full screen image" src="//d24jp206mxeyfm.cloudfront.net/assets/courseware/v1/c4e2584f1d8742c377294670eac32606/asset-v1:OSCE+CriticalEnergyNetworks101_RU+2022-03+type@asset+block/Mod3_Img2.png" alt="Get Alt Text"></a><br/><span style="color: #003478;">
Инфраструктурная взаимозависимость
<a href="https://publications.anl.gov/anlpubs/2015/06/111906.pdf" target="[object Object]"> (Petit, <i>et al.</i>, 2015)</a></span></center><br/> Взаимозависимость — это двустороннее отношение между двумя активами, при котором операции актива А влияют на операции актива В, а операции актива В затем влияют на операции актива А.</td>
</tr>
</table>
<p>Системы критической инфраструктуры по своей сути являются сложными, поскольку они охватывают юрисдикции и большие географические территории, а также функционально организованы на различных уровнях (т.е. объект, подсегмент, сегмент, подсектор и сектор). Характеристики зависимости варьируются в соответствии с уровнем оценки (т.е. объект, сеть, система, община, регион, штат, страна). Несколько измерений, представленных на рисунке ниже, помогают охарактеризовать и понять зависимости критической инфраструктуры.</p>
<center><a href="//d24jp206mxeyfm.cloudfront.net/assets/courseware/v1/faab17690daee40967fc0edd40221427/asset-v1:OSCE+CriticalEnergyNetworks101_RU+2022-03+type@asset+block/Mod3_img6.png" class="modal-content" target="_blank"><img width="75%" alt="Full screen image" src="//d24jp206mxeyfm.cloudfront.net/assets/courseware/v1/faab17690daee40967fc0edd40221427/asset-v1:OSCE+CriticalEnergyNetworks101_RU+2022-03+type@asset+block/Mod3_img6.png" alt="Get Alt Text"></a><br/><span style="color: #003478;">Измерения инфраструктурной зависимости <a href="https://ieeexplore.ieee.org/document/969131" target="[object Object]"> (Rinaldi, Peerenboom, and Kelly, 2001)</a></span></center> <br/>
<table>
<tr>
<td style="background-color:rgba(0,136,198,.30); border: 1px solid black; padding: 15px; width:50px; vertical-align: middle; text-align:center;"><b>Категории зависимости</b></td>
<td style="background-color:white; border: 1px solid black; padding: 15px; width:300px;">Инфраструктурный актив находится в постоянном взаимодействии со своей окружающей средой. Он требует ресурсы (т.е. товары или услуги), которые другие объекты критической инфраструктуры поставляют для работы, преобразует их, а затем предоставляет готовую продукцию (т.е. ресурсы) другим объектам критической инфраструктуры.<br/><br/><span style="color: #003478; font-weight: bold !important;">Восходящие зависимости</span> характеризуют входы активов — они характеризуют продукты или услуги, предоставляемые одному инфраструктурному активу другим внешним инфраструктурным активом, которые необходимы для поддержки его операций и функций.<br/><br/><span style="color: #003478; font-weight: bold !important;">Внутренние зависимости</span> характеризуют взаимодействия (т.е. мобильность ресурсов) между внутренними операциями, функциями и миссиями инфраструктуры.<br/><br/><span style="color: #003478; font-weight: bold !important;">Нисходящие зависимости</span> характеризуют результаты деятельности актива — они характеризуют последствия для потребителей или получателей критической инфраструктуры от ухудшения качества ресурсов, которые предоставляет актив критической инфраструктуры.</td>
</tr>
<tr>
<td style="background-color:rgba(0,136,198,.30); border: 1px solid black; padding: 15px; width:50px; vertical-align: middle; text-align:center;"><b>
Классы зависимостей
</b></td>
<td style="background-color:white; border: 1px solid black; padding: 15px; width:300px;">Четыре класса зависимостей характеризуют функциональную организацию систем критической инфраструктуры: географические зависимости связаны с расположением инфраструктурных активов, физические зависимости связаны с соединениями через гражданскую инфраструктуру (например, трубы, линии), кибер-зависимости связаны с промышленными системами управления (ICS) и SCADA, а логические зависимости связаны с человеко-центричными связями.<br/><br/>A <span style="color: #003478; font-weight: bold !important;">Географическая зависимость</span> Географическая зависимость соответствует совместному размещению инфраструктурных активов. Во время обычной и нормальной работы они не связаны. Однако неисправность одного актива может повлиять на работу совместно расположенных активов.<br/><br/>A <span style="color: #003478; font-weight: bold !important;">Физическая зависимость</span> соответствует передаче ресурсов через физические связи.<br/><br/>A <span style="color: #003478; font-weight: bold !important;">Кибер-зависимость</span> соответствует передаче данных и электронной информации.<br/><br/><span style="color: #003478; font-weight: bold !important;">Логические зависимости</span> возникают как на оперативном, так и на стратегическом уровнях. Они относятся к управленческим решениям, которые влияют на функционирование актива.</td>
</tr>
<tr>
<td style="background-color:rgba(0,136,198,.30); border: 1px solid black; padding: 15px; width:50px; vertical-align: middle; text-align:center;"><b>
Типы отказов
</b></td>
<td style="background-color:white; border: 1px solid black; padding: 15px; width:300px;">Существует три типа отказов..<br/><br/><span style="color: #003478; font-weight: bold !important;">Отказы по общей причине</span> происходят, когда две или более инфраструктурных сетей нарушаются одновременно: компоненты в каждой сети выходят из строя по какой-то общей причине..<br/><br/><span style="color: #003478; font-weight: bold !important;">Каскадные отказы</span>, также известные как эффект домино, возникают, когда нарушение работы одной инфраструктуре приводит к отказу компонента во второй инфраструктуре, что впоследствии вызывает нарушение работы второй инфраструктуры., also known as <span style="color: #003478; font-weight: bold !important;">domino effect</span>, occur when a disruption in one infrastructure causes the failure of a component in a second infrastructure, which subsequently causes a disruption in the second infrastructure.<br/><br/><span style="color: #003478; font-weight: bold !important;">Эскалационные отказы</span>, , также известные как <span style="color: #003478; font-weight: bold !important;">эффект снежного кома</span>, возникают, когда существующее нарушение работы одной инфраструктуры усугубляет независимое нарушение работы во второй инфраструктуре, обычно в виде увеличения серьезности или времени на восстановление после второго отказа.</td>
</tr>
<tr>
<td style="background-color:rgba(0,136,198,.30); border: 1px solid black; padding: 15px; width:50px; vertical-align: middle; text-align:center;"><b>
Состояние работы инфраструктуры
</b></td>
<td style="background-color:white; border: 1px solid black; padding: 15px; width:300px;">Состояние работы инфраструктуры можно рассматривать как континуум, который демонстрирует различное поведение в нормальных условиях эксплуатации, во время серьезных нагрузок или нарушений, а также во время проведения ремонтно-восстановительных работ. Кроме того, состояние работы блока, подсистемы или системы на момент отказа будет влиять на степень и продолжительность любого нарушения или ухудшения качества услуг инфраструктуры.</td>
</tr>
<tr>
<td style="background-color:rgba(0,136,198,.30); border: 1px solid black; padding: 15px; width:50px; vertical-align: middle; text-align:center;"><b>Операционная среда</b></td>
<td style="background-color:white; border: 1px solid black; padding: 15px; width:300px;">Инфраструктуры работают в среде, описываемой не только их отдельными входами, выходами и состояниями, но и характеристиками других инфраструктур и некоторыми общими проблемами. Инфраструктурная среда — это рамки, в которых владельцы и операторы устанавливают цели и задачи, строят системы ценностей для определения и восприятия своего бизнеса, моделируют и анализируют свои операции, а также принимают решения, влияющие на инфраструктурные архитектуры и операции. </td>
</tr>
<tr>
<td style="background-color:rgba(0,136,198,.30); border: 1px solid black; padding: 15px; width:50px; vertical-align: middle; text-align:center;"><b>Сопряжение и ответное поведение</b></td>
<td style="background-color:white; border: 1px solid black; padding: 15px; width:300px;">Основными характеристиками сопряжения являются степень сопряжения (теснота или слабость), порядок сопряжения, а также линейность или сложность взаимодействий. Характеристики сопряжения и природа взаимодействующих агентов, в свою очередь, напрямую влияют на адаптивность или негибкость инфраструктур при нарушениях или нагрузках. Порядок сопряжения указывает, соединены ли две инфраструктуры напрямую друг с другом или косвенно через одну или несколько промежуточных инфраструктур. </td>
</tr>
<tr>
<td style="background-color:rgba(0,136,198,.30); border: 1px solid black; padding: 15px; width:50px; vertical-align: middle; text-align:center;"><b>Характеристики инфраструктуры</b></td>
<td style="background-color:white; border: 1px solid black; padding: 15px; width:300px;">Инфраструктурные активы характеризуются пространственными и временными масштабами, операционными факторами и организационными соображениями.</td>
</tr>
</table>
<p>При изучении инфраструктурных зависимостей не обязательно рассматривать все измерения зависимостей. Однако важно <span style="color: #003478; font-weight: bold !important;">адаптировать анализ зависимостей</span> к задачам анализа рисков и <span style="color: #003478; font-weight: bold !important;">формировать перспективу «система систем».</span> <br/><br/>Формирование перспективы «система систем» основано на предположении, что критический актив или объект может рассматриваться как часть более широкой инфраструктурной системы, а конструкции более высокого уровня (например, община или регион) состоят из множества систем. Таким образом, община или регион функционирует как система систем. Сочетание подходов «сверху вниз» и «снизу вверх» обеспечивает высокий уровень детализации работы, как всей системы, так и активов, входящих в ее состав. А эта информация, в свою очередь, может помочь определить, где следует провести более детальную оценку только наиболее важных активов и компонентов системы, и в конечном итоге помочь установить соответствующий масштаб анализа зависимостей.</p>
<p>Критическое мышление в отношении инфраструктурных зависимостей начинается с основополагающих вопросов, которые могут помочь определить, что известно, выявить пробелы в знаниях и определить приоритетные действия для заполнения этих пробелов в знаниях, а также разработать перспективу в отношении инфраструктурных зависимостей на уровне общины или региона.<br /><br /> Эти вопросы обычно используются в контексте анализа рисков и коммуникации: <span style="color: #003478; font-weight: bold !important;">WПодход «что, почему, кто, где, когда и как» </span>(<span style="color: #003478; font-weight: bold !important;">(подход 5W1H)</span>). <br /><br /> Этот простой подход помогает создать основу для целенаправленного сбора данных и начать очерчивать масштабы той методологии оценки, которая лучше всего подходит для решения проблем зависимости, которые пытается решить анализ рисков.</p>
<p style="color: #003478;">В Модуле 3 представлена дополнительная информация о зависимостях критической инфраструктуры и анализе зависимостей.</p>
</div>
</div>
</div>
</div>
<script type="text/javascript">
(function (require) {
require(['https://d24jp206mxeyfm.cloudfront.net/static/js/dateutil_factory.a28baef97506.js?raw'], function () {
require(['js/dateutil_factory'], function (DateUtilFactory) {
DateUtilFactory.transform('.localized-datetime');
});
});
}).call(this, require || RequireJS.require);
</script>
<script>
function emit_event(message) {
parent.postMessage(message, '*');
}
</script>
</div>
<div class="xblock xblock-public_view xblock-public_view-vertical" data-course-id="course-v1:OSCE+CriticalEnergyNetworks101_RU+2022-03" data-init="VerticalStudentView" data-runtime-class="LmsRuntime" data-runtime-version="1" data-block-type="vertical" data-usage-id="block-v1:OSCE+CriticalEnergyNetworks101_RU+2022-03+type@vertical+block@64348b573bd149e49ade715c9164ed40" data-request-token="21d1782a6d8e11efb76b5e2a0aefd70a" data-graded="False" data-has-score="False">
<div class="vert-mod">
<div class="vert vert-0" data-id="block-v1:OSCE+CriticalEnergyNetworks101_RU+2022-03+type@html+block@98031578d1d649cca75df640239634d3">
<div class="xblock xblock-public_view xblock-public_view-html xmodule_display xmodule_HtmlBlock" data-course-id="course-v1:OSCE+CriticalEnergyNetworks101_RU+2022-03" data-init="XBlockToXModuleShim" data-runtime-class="LmsRuntime" data-runtime-version="1" data-block-type="html" data-usage-id="block-v1:OSCE+CriticalEnergyNetworks101_RU+2022-03+type@html+block@98031578d1d649cca75df640239634d3" data-request-token="21d1782a6d8e11efb76b5e2a0aefd70a" data-graded="False" data-has-score="False">
<script type="json/xblock-args" class="xblock-json-init-args">
{"xmodule-type": "HTMLModule"}
</script>
<style><!--
div
{
font-family: Calibri !important;
font-size: 12pt !important;
}
p
{
font-family: Calibri !important;
font-size: 12pt !important;
}
td
{
font-family: Calibri !important;
font-size: 12pt !important;
}
li
{
font-family: Calibri !important;
font-size: 12pt !important;
}-->
</style>
<div>
<p style="text-align: center; font-size: 20pt !important; color: #003478; font-weight: bold !important;">Информационная безопасность и кибербезопасность
<br/>Сводный обзор модуля 4</p>
<p>Все более широкое использование информационных технологий для эксплуатации систем критической инфраструктуры создает новые уязвимости, на которых необходимо обращать внимание. Кибератаки могут быть сложными. Они охватывают нежелательные попытки украсть, раскрыть, изменить, вывести из строя или уничтожить информацию посредством несанкционированного доступа к компьютерным системам.</p>
<p> Программа информационной безопасности направлена на оценку различных рисков для информационных систем и используется для оценки эффективности системы на основе трех основополагающих концепций.</p>
<table>
<tr>
<td style="border: 1px solid black; padding: 15px; width:100px; vertical-align: middle; text-align:center;" rowspan="4"><img src="//d24jp206mxeyfm.cloudfront.net/assets/courseware/v1/f26c60d5c89d841a182e94eedb95bebd/asset-v1:OSCE+CriticalEnergyNetworks101_RU+2022-03+type@asset+block/Mod4_Information-Security-Goals.jpg" alt="Get Alt Text" /></td>
</tr>
<tr>
<td style="background-color:white; border: 1px solid black; padding: 15px; width:300px;"><span style="color: #003478; font-weight: bold !important;">Целостность</span> характеризует защиту информации или процессов системы от преднамеренного или случайного изменения. Целостность сосредоточена на содержимом сообщения и подвержена атакам, таким как несанкционированное изменение или хэш-коллизии, которые могут подорвать обычные меры проверки содержимого сообщения, такие как хэширование.</td>
</tr>
<tr>
<td style="background-color:white; border: 1px solid black; padding: 15px; width:300px;"><span style="color: #003478; font-weight: bold !important;">Конфиденциальность</span> предотвращает раскрытие чувствительной информации от несанкционированных людей, ресурсов и процессов. Конфиденциальность сосредоточена на защите содержимого сообщений от нежелательного просмотра, и часто обеспечивается с помощью шифрования.
</td>
</tr>
<tr>
<td style="background-color:white; border: 1px solid black; padding: 15px; width:300px;"><span style="color: #003478; font-weight: bold !important;">Доступность</span> характеризует уверенность в том, что авторизованные пользователи смогут получить доступ к системам и данным в нужное время. К распространенным атакам на доступность относятся методы, направленные на истощение или уничтожение системных ресурсов, такие как атаки типа «отказ в обслуживании» (DoS), «распределенный отказ в обслуживании» (DDoS) или атаки с лавинообразным умножением данных.
</td>
</tr>
</table>
<p style="font-size: 13pt !important; color: #003478; font-weight: bold !important; text-decoration: underline;">Модель информационной безопасности</p>
<p>Модель информационной безопасности обычно включает свойства информационной безопасности, состояния информации и меры безопасности. Взаимодействие между этими тремя элементами можно представить в виде куба, известного как куб МакКамбера.</p>
<p><center><a href="//d24jp206mxeyfm.cloudfront.net/assets/courseware/v1/911cd34e048d7d08b0c9da15cc6b3364/asset-v1:OSCE+CriticalEnergyNetworks101_RU+2022-03+type@asset+block/Mod4_McCumber-Cubev2.jpg" target="_blank"><img width="50%" src="//d24jp206mxeyfm.cloudfront.net/assets/courseware/v1/911cd34e048d7d08b0c9da15cc6b3364/asset-v1:OSCE+CriticalEnergyNetworks101_RU+2022-03+type@asset+block/Mod4_McCumber-Cubev2.jpg" alt="Get Alt Text" /></a><br/><span style="color: #003478;">Куб МакКамбера <a href="http://www.sis.pitt.edu/jjoshi/courses/IS2150/Fall11/nstissi_4011.pdf" target="[object Object]"> (NSTISS, 1994)</a></span></center></p>
<table>
<tr>
<td style="background-color:rgba(0,136,198,.30); border: 1px solid black; padding: 15px; width:50px; vertical-align: middle; text-align:center;"><b>
Свойства информационной безопасности
</b></td>
<td style="background-color:white; border: 1px solid black; padding: 15px; width:300px;">Свойства информационной безопасности учитывают три характеристики информационной безопасности (т.е. <span style="color: #003478; font-weight: bold !important;">конфиденциальность, целостность и доступность</span>). Они представляют собой одну из трех граней куба МакКамбера и позволяют оценить уровень безопасности путем включения эвристики для их сравнения.<br/><br/> Помните, что конфиденциальность защищает данные от нежелательного доступа; целостность сохраняет содержимое сообщения на всем пути от отправителя до получателя; а доступность обеспечивает возможность доступа к необходимым системным ресурсам в нужное время.</td>
</tr>
<tr>
<td style="background-color:rgba(0,136,198,.30); border: 1px solid black; padding: 15px; width:50px; vertical-align: middle; text-align:center;"><b>Состояния информации</b></td>
<td style="background-color:white; border: 1px solid black; padding: 15px; width:300px;">
Три состояния информации (т.е. обработка, хранение и передача) можно также описать как данные в процессе, данные в состоянии покоя и данные в движении.
<b> Данные в процессе (обработки) </b> включают информацию, которая в настоящее время обрабатывается системой, например, информацию, загруженную в оперативную память. Хотя эта часть состояния может быть кратковременной, способность оперативной памяти сохранять данные до перезаписи или потери питания делает ее мишенью для атак с использованием скраперов памяти.
<b>Данные в состоянии покоя (хранения) </b>относятся к данным, хранящимся на жестком диске или твердотельном накопителе. После записи на накопитель, данные сохраняются до перезаписи.
<b>Данные в пути (передача) </b>относится к информации, передаваемой по носителю. При обмене информацией через сети, информация обычно шифруется перед отп<b>равкой через публичный Интернет в попытке защитить ее от шпионажа.
</td>
</tr>
<tr>
<td style="background-color:rgba(0,136,198,.30); border: 1px solid black; padding: 15px; width:50px; vertical-align: middle; text-align:center;"><b>
Меры безопасности
</b></td>
<td style="background-color:white; border: 1px solid black; padding: 15px; width:300px;">Меры безопасности обеспечивают конкретные способы защиты конфиденциальности, целостности и доступности данных в трех их состояниях (т.е. данные в процессе, данные в состоянии покоя и данные в движении).<br/><br/><span style="color: #003478; font-weight: bold !important;"> Политики и процедуры </span> относятся к правилам и руководствам на уровне организации, которые диктуют, как маркировать, использовать и защищать данные.<br/><br/> <span style="color: #003478; font-weight: bold !important;">Технология</span> может включать в себя методы, такие как шифрование, или программное обеспечение, помогающее защитить данные или предотвратить их потерю, например, устройство предотвращения потери данных (DLP). DLP-устройства могут искать аномалии в передаче данных или слова и фразы для выявления потенциальной потери чувствительной информации.<br/><br/> Наконец, <span style="color: #003478; font-weight: bold !important;">образование, обучение и осведомленность</span> обеспечивает руководство и контекст безопасности для персонала, который может нести ответственность за данные на любом этапе их жизненного цикла.</td>
</tr>
</table>
<p style="font-size: 13pt !important; color: #003478; font-weight: bold !important; text-decoration: underline;">Анатомия кибератаки</p>
<p>Анатомия кибератаки может быть представлена в виде цепочки атаки, также известной как цепочка cyber kill chain <a href="https://www.unodc.org/unodc/en/cybercrime/global-programme-cybercrime.html" target="[object Object]"> (Lockheed Martin, 2021)</a>. На рисунке ниже показаны пять основных этапов, характеризующих методологию злоумышленника.</p>
<p><center><a href="//d24jp206mxeyfm.cloudfront.net/assets/courseware/v1/478a9bae4d9961a206a337816cbbf6d6/asset-v1:OSCE+CriticalEnergyNetworks101_RU+2022-03+type@asset+block/Mod4_Anatomy-Cyberattack.jpg" target="_blank"><img width="60%" src="//d24jp206mxeyfm.cloudfront.net/assets/courseware/v1/478a9bae4d9961a206a337816cbbf6d6/asset-v1:OSCE+CriticalEnergyNetworks101_RU+2022-03+type@asset+block/Mod4_Anatomy-Cyberattack.jpg" alt = "Get Alt Text"/></a><span style="color: #003478;"><br/>
<b>Анатомия кибератаки</b></span></center></p>
<p>Этапы, изображенные на этой блок-схеме, в общих чертах определяют, как злоумышленник взаимодействует с системой. Процесс изображен как линейный, однако в реальности злоумышленнику может потребоваться повторное обращение к определенным частям атаки, чтобы продвинуться вперед по блок-схеме атаки.</p>
<p style="font-size: 13pt !important; color: #003478; font-weight: bold !important; text-decoration: underline;">Модель управления киберрисками</p>
<p>Базовая модель управления киберрисками состоит из пяти этапов.</p>
<p><center><img width="50%" src="//d24jp206mxeyfm.cloudfront.net/assets/courseware/v1/33bcf324089ad1262d6d5a6736eb38bc/asset-v1:OSCE+CriticalEnergyNetworks101_RU+2022-03+type@asset+block/Mod4_Cyber-Risk-Management.jpg" alt="Get Alt Text"/><br/><span style="color: #003478;">
<b>Модель управления киберрисками</b></span></center></p>
<table>
<tr>
<td style="background-color:rgba(0,136,198,.30); border: 1px solid black; padding: 15px; width:50px; vertical-align: middle; text-align:center;"><b>Выявление активов</b></td>
<td style="background-color:white; border: 1px solid black; padding: 15px; width:300px;">
Выявление активов требует глубокого понимания различных компонентов анализируемой системы и может потребовать участия многих заинтересованных сторон в зависимости от размера организации.
</td>
</tr>
<tr>
<td style="background-color:rgba(0,136,198,.30); border: 1px solid black; padding: 15px; width:50px; vertical-align: middle; text-align:center;"><b>Оценка угроз</b></td>
<td style="background-color:white; border: 1px solid black; padding: 15px; width:300px;">
Оценка угроз направлена на определение вероятности возникновения возможных угроз и уязвимостей.
</td>
</tr>
<tr>
<td style="background-color:rgba(0,136,198,.30); border: 1px solid black; padding: 15px; width:50px; vertical-align: middle; text-align:center;"><b>Определение и количественная оценка воздействия</b></td>
<td style="background-color:white; border: 1px solid black; padding: 15px; width:300px;">
Определение и количественная оценка воздействия направлены на выявление потенциальных угроз и выбор соответствующих подходов к расчету риска. Выбор метода расчета риска (т.е. количественного или качественного), который будет применяться, обычно определяется в зависимости от категории воздействия (т.е. материального или нематериального).
</td>
</tr>
<tr>
<td style="background-color:rgba(0,136,198,.30); border: 1px solid black; padding: 15px; width:50px; vertical-align: middle; text-align:center;"><b>Разработка и оценка мер контроля</b></td>
<td style="background-color:white; border: 1px solid black; padding: 15px; width:300px;">
Разработка и оценка мер контроля: направлен на разработку и внедрение контрмер для смягчения рисков и уменьшения последствий до приемлемого уровня.
</td>
</tr>
<tr>
<td style="background-color:rgba(0,136,198,.30); border: 1px solid black; padding: 15px; width:50px; vertical-align: middle; text-align:center;"><b>Управление остаточными рисками</b></td>
<td style="background-color:white; border: 1px solid black; padding: 15px; width:300px;">
Управление остаточными рисками направлено на учет рисков, которые остаются после внедрения мер контроля, путем разработки планов действий или включения в меры реагирования на инциденты.
</td>
</tr>
</table>
<p style="color: #003478;">В Модуле 4 содержится дополнительная информация об информационной безопасности и кибербезопасности.</p>
</div>
</div>
</div>
</div>
<script type="text/javascript">
(function (require) {
require(['https://d24jp206mxeyfm.cloudfront.net/static/js/dateutil_factory.a28baef97506.js?raw'], function () {
require(['js/dateutil_factory'], function (DateUtilFactory) {
DateUtilFactory.transform('.localized-datetime');
});
});
}).call(this, require || RequireJS.require);
</script>
<script>
function emit_event(message) {
parent.postMessage(message, '*');
}
</script>
</div>
<div class="xblock xblock-public_view xblock-public_view-vertical" data-course-id="course-v1:OSCE+CriticalEnergyNetworks101_RU+2022-03" data-init="VerticalStudentView" data-runtime-class="LmsRuntime" data-runtime-version="1" data-block-type="vertical" data-usage-id="block-v1:OSCE+CriticalEnergyNetworks101_RU+2022-03+type@vertical+block@f298cbb047fc40e993a9b98df8a30c8b" data-request-token="21d1782a6d8e11efb76b5e2a0aefd70a" data-graded="False" data-has-score="False">
<div class="vert-mod">
<div class="vert vert-0" data-id="block-v1:OSCE+CriticalEnergyNetworks101_RU+2022-03+type@html+block@ea91fc0cf1be490fb4a0323a6daf9de4">
<div class="xblock xblock-public_view xblock-public_view-html xmodule_display xmodule_HtmlBlock" data-course-id="course-v1:OSCE+CriticalEnergyNetworks101_RU+2022-03" data-init="XBlockToXModuleShim" data-runtime-class="LmsRuntime" data-runtime-version="1" data-block-type="html" data-usage-id="block-v1:OSCE+CriticalEnergyNetworks101_RU+2022-03+type@html+block@ea91fc0cf1be490fb4a0323a6daf9de4" data-request-token="21d1782a6d8e11efb76b5e2a0aefd70a" data-graded="False" data-has-score="False">
<script type="json/xblock-args" class="xblock-json-init-args">
{"xmodule-type": "HTMLModule"}
</script>
<style><!--
div
{
font-family: Calibri !important;
font-size: 12pt !important;
}
p
{
font-family: Calibri !important;
font-size: 12pt !important;
}
td
{
font-family: Calibri !important;
font-size: 12pt !important;
}
li
{
font-family: Calibri !important;
font-size: 12pt !important;
}-->
</style>
<div>
<p style="text-align: center; font-size: 20pt !important; color: #003478; font-weight: bold !important;">
Анализ рисков, новые возникающие угрозы и управление рисками
<br/>Сводный обзор модуля 5
</p>
<p><p>Общий успех миссии по защите национальной инфраструктуры зависит от сильных возможностей анализа рисков и разработки аналитических продуктов, которые эффективно информируют лиц, принимающих решения. Для достоверного анализа рисков и подготовки высококачественных продуктов аналитикам необходим последовательный процесс..</p>
</p>
<p style="font-size: 13pt !important; color: #003478; font-weight: bold !important; text-decoration: underline;">Процесс анализа рисков</p>
<p>Процесс анализа рисков состоит из шести этапов.</p>
<table>
<tr>
<td style="background-color:rgba(0,136,198,.30); border: 1px solid black; padding: 15px; width:50px; vertical-align: middle; text-align:center;"><b>Планирование</b></td>
<td style="background-color:white; border: 1px solid black; padding: 15px; width:300px;">
Первый этап заключается в разработке плана. Такой план служит «дорожной картой», максимально повышающей эффективность, качество и полезность анализа в целом. План должен определять цель, аудиторию и масштаб анализа рисков. Внимательно изучите имеющуюся информацию, которая будет использоваться для анализа, и выявите информационные пробелы.
</td>
</tr>
<tr>
<td style="background-color:rgba(0,136,198,.30); border: 1px solid black; padding: 15px; width:50px; vertical-align: middle; text-align:center;"><b>Анализ</b></td>
<td style="background-color:white; border: 1px solid black; padding: 15px; width:300px;">
Второй этап заключается в объединении информации об угрозах, уязвимостях, жизнестойкости и последствиях для получения обоснованной оценки рисков конкретному активу, системе или сети.
</td>
</tr>
<tr>
<td style="background-color:rgba(0,136,198,.30); border: 1px solid black; padding: 15px; width:50px; vertical-align: middle; text-align:center;"><b>Исполнение</b></td>
<td style="background-color:white; border: 1px solid black; padding: 15px; width:300px;">
Третий этап заключается в разработке продуктов для эффективной передачи результатов анализа.
</td>
</tr>
<tr>
<td style="background-color:rgba(0,136,198,.30); border: 1px solid black; padding: 15px; width:50px; vertical-align: middle; text-align:center;"><b>Reviewing</b></td>
<td style="background-color:white; border: 1px solid black; padding: 15px; width:300px;">The fourth step consists in conducting internal and independent reviews to ensure the quality and uniformity of the analysis products that will be consistent with tradecraft standards.</td>
</tr>
<tr>
<td style="background-color:rgba(0,136,198,.30); border: 1px solid black; padding: 15px; width:50px; vertical-align: middle; text-align:center;"><b>Проверка</b></td>
<td style="background-color:white; border: 1px solid black; padding: 15px; width:300px;">
Четвертый этап заключается в проведении внутренних и независимых проверок для обеспечения качества и единообразия продуктов анализа, соответствующих профессиональным стандартам.
</td>
</tr>
<tr>
<td style="background-color:rgba(0,136,198,.30); border: 1px solid black; padding: 15px; width:50px; vertical-align: middle; text-align:center;"><b>Представление</b></td>
<td style="background-color:white; border: 1px solid black; padding: 15px; width:300px;">
Пятый этап заключается в модификации и пересмотре с учетом изменений, внесенных рецензентами, и подготовке окончательной версии продукта для предоставления аудитории или лицам, принимающим решения.
</td>
</tr>
<tr>
<td style="background-color:rgba(0,136,198,.30); border: 1px solid black; padding: 15px; width:50px; vertical-align: middle; text-align:center;"><b>Оценка</b></td>
<td style="background-color:white; border: 1px solid black; padding: 15px; width:300px;">
Шестой этап заключается в создании механизмов получения обратной связи об эффективности своих продуктов, чтобы установить базовый уровень для улучшения и обеспечить основу для построения долгосрочного доверия с лицами, принимающими решения.
</td>
</tr>
</table>
<p style="font-size: 13pt !important; color: #003478; font-weight: bold !important; text-decoration: underline;">Стандарты анализа рисков</p>
<p> Профессиональные стандарты проведения анализа являются основополагающими для проведения анализа рисков и разработки соответствующих продуктов анализа рисков. Строгое следование этим профессиональным стандартам позволяет аналитикам мыслить критически, соответствовать ожиданиям партнеров и обеспечивать коммуникацию основных выводов. Последовательное использование этих стандартов также поможет обеспечить последовательность, обоснованность и воспроизводимость анализа рисков. Существует 8 профессиональных стандартов аналитической деятельности:</p>
<ol>
<li>Правильно описывать качество и надежность источников информации
</li>
<li>Правильно ставить оговорки и указывать неопределенность или уверенность в аналитических суждениях
</li>
<li>Проводить четкое различие между базовыми данными и предположениями и суждениями аналитиков
</li>
<li>Включать альтернативные анализы, где это целесообразно
</li>
<li>Демонстрировать релевантность для защиты инфраструктуры и национальной безопасности
</li>
<li>Использовать логическую аргументацию
</li>
<li>Проявлять последовательность анализа со временем или выделять изменения
</li>
<li>Включать эффективную визуальную информацию, где это целесообразно
</li>
</ol>
<p style="font-size: 13pt !important; color: #003478; font-weight: bold !important; text-decoration: underline;">Новые возникающие угрозы и системные риски</p>
<p>Одной из основных задач анализа рисков является точное определение опасностей, уязвимостей, характеристик жизнестойкости и последствий, чтобы охарактеризовать рисковый профиль. Для этого необходимо знать не только свою инфраструктуру, но и окружающую среду, в которой данная инфраструктура работает. Выявление рисков затруднено в связи с необходимостью рассмотрения комбинированных уровней сложности. Поэтому целью анализа рисков является углубление знаний и опыта, чтобы расширить понимание потенциальных рисков и предвосхитить непредвиденные обстоятельства (например, события типа «черный лебедь»). Для этого необходимо учитывать новые возникающие опасности и системные риски.</p>
<p><center><img width="40%" src="//d24jp206mxeyfm.cloudfront.net/assets/courseware/v1/f5f697c2ab5f35a872b7aedc60ec381c/asset-v1:OSCE+CriticalEnergyNetworks101_RU+2022-03+type@asset+block/Mod5_Risk-Iceberg.jpg" alt="Get Alt Text" /></center></p>
<p><span style="color: #003478; font-weight: bold !important;">Новая возникающая опасность </span> — это опасность, которая была выявлена впервые; либо опасность, которая была выявлена ранее, но потенциально может затронуть новое или иное население, отрасль или географическую область, чем те, которые были затронуты ранее; либо существующая опасность, у которой появились новые атрибуты. При рассмотрении критических энергетических сетей новые возникающие опасности в основном связаны с появлением новых технологий или изменением условий их эксплуатации. К ним относятся, например, киберугрозы, изменения климата, взаимозависимости инфраструктуры, новые болезни и пандемии. На рисунке ниже показан эффект изменения климата.</p>
<p><span style="color: #003478; font-weight: bold !important;">Системный риск </span> — это риск того, что событие или события существенно нарушат работу одной или нескольких инфраструктурных систем, что приведет к значительным негативным последствиям для среды в целом. Например, системные сбои могут быть вызваны или усугублены крахом финансового учреждения, которое является непропорционально крупным и взаимосвязанным с другими компаниями и отраслями, или крупным внешним событием (таким как пандемия или террористическая атака), которое истощает краткосрочную рыночную ликвидность.</p>
<p>Выявление новых возникающих опасностей особенно важно в контексте стратегического управления рисками. Выявляя тенденции потенциальных опасностей, критические энергетические сети могут определить потенциальные изменения в ландшафте опасностей и разработать системные подходы к анализу рисков для обоснования стратегий защиты и повышения жизнестойкости. Для этого требуется развитие критического мышления.</p>
<p style="font-size: 13pt !important; color: #003478; font-weight: bold !important; text-decoration: underline;">Критическое мышление</p>
<p>Анализ рисков, применяемый к критическим энергетическим сетям, требует рассмотрения нескольких элементов, начиная с основных компонентов риска (т.е. опасностей, уязвимости, жизнестойкости и последствий) и заканчивая системой систем критической инфраструктуры. Проведение анализа рисков по своей сути является сложной задачей, поскольку включает в себя не только функции защиты и жизнестойкости, но и физические, кибернетические, географические и логические соображения. Эта сложность усугубляется возникновением новых, а иногда и невиданных ранее опасностей (например, гибридные угрозы и изменение климата) и происходящими в результате этого изменениями в ландшафте опасностей.</p>
<p> Важно создать процесс, который был бы достаточно объективным, последовательным и обоснованным, чтобы выдержать тщательную проверку, и чтобы он был достаточно повторяемым, чтобы передать информацию и методологию другим аналитикам и лицам, принимающим решения, чтобы они смогли прийти к тем же результатам и выводам. </p>
<p style="font-size: 13pt !important; color: #003478; font-weight: bold !important; text-decoration: underline;">Цикл управления рисками</p>
<p>Анализ рисков является основой процессов оценки рисков и управления рисками. Результаты анализа рисков служат основой для оценки рисков, что способствует выявлению и классификации рисков. Наконец, управление рисками включает в себя выявление, анализ, оценку и определение приоритетов потенциальных рисков, а также определение стратегий повышения жизнестойкости и защиты.</p>
<p>Цикл управления рисками обеспечивает общий, функционально совместимый и системный подход к управлению рисками. Он способствует сопоставимости и общему пониманию информации и анализа в процессе принятия решений. Внедрение цикла управления рисками способствует более структурированному и обоснованному принятию решений. На рисунке ниже показаны семь фаз цикла управления рисками.</p>
<p><center><a href="//d24jp206mxeyfm.cloudfront.net/assets/courseware/v1/8eeadda2b457830ec097a386648206ae/asset-v1:OSCE+CriticalEnergyNetworks101_RU+2022-03+type@asset+block/Mod5_Risk-Management-Cycle.jpg" target="_blank"><img width="60%" src="//d24jp206mxeyfm.cloudfront.net/assets/courseware/v1/8eeadda2b457830ec097a386648206ae/asset-v1:OSCE+CriticalEnergyNetworks101_RU+2022-03+type@asset+block/Mod5_Risk-Management-Cycle.jpg" alt="Get Alt Text" /></a><br/><span style="color: #003478;"><b>Цикл управления рисками</b></span></center></p>
<table>
<tr>
<td style="background-color:rgba(0,136,198,.30); border: 1px solid black; padding: 15px; width:50px; vertical-align: middle; text-align:center;"><b>Определение контекста</b></td>
<td style="background-color:white; border: 1px solid black; padding: 15px; width:300px;">На первом этапе устанавливаются рамки анализа и оценки рисков, определяются цели и задачи.</td>
</tr>
<tr>
<td style="background-color:rgba(0,136,198,.30); border: 1px solid black; padding: 15px; width:50px; vertical-align: middle; text-align:center;"><b>Выявление потенциального риска</b></td>
<td style="background-color:white; border: 1px solid black; padding: 15px; width:300px;">Цель второго этапа — разработать полный и индивидуализированный список будущих событий, которые могут быть точно неизвестными, но, вероятно, окажут влияние (положительное или отрицательное) на достижение целей.</td>
</tr>
<tr>
<td style="background-color:rgba(0,136,198,.30); border: 1px solid black; padding: 15px; width:50px; vertical-align: middle; text-align:center;"><b>Оценка и анализ риска</b></td>
<td style="background-color:white; border: 1px solid black; padding: 15px; width:300px;">Третий этап направлен на проведение анализа на основе рисков (т.е. опасностей, уязвимостей, мер по обеспечению жизнестойкости и последствий), выявленных на предыдущем этапе. </td>
</tr>
<tr>
<td style="background-color:rgba(0,136,198,.30); border: 1px solid black; padding: 15px; width:50px; vertical-align: middle; text-align:center;"><b>Разработка альтернативных вариантов</b></td>
<td style="background-color:white; border: 1px solid black; padding: 15px; width:300px;">Четвертый этап направлен на определение допустимости каждого риска и определения того, какие риски требуют контрмер и их относительной приоритетности. </td>
</tr>
<tr>
<td style="background-color:rgba(0,136,198,.30); border: 1px solid black; padding: 15px; width:50px; vertical-align: middle; text-align:center;"><b>Принятие решения и реализация альтернатив</b></td>
<td style="background-color:white; border: 1px solid black; padding: 15px; width:300px;">Пятый этап является настоящим первым этапом управления, в ходе которого руководство рассматривает продукты анализа рисков и выбирает альтернативы, которые будут реализованы. </td>
</tr>
<tr>
<td style="background-color:rgba(0,136,198,.30); border: 1px solid black; padding: 15px; width:50px; vertical-align: middle; text-align:center;"><b>Проверка и мониторинг</b></td>
<td style="background-color:white; border: 1px solid black; padding: 15px; width:300px;">На этом этапе используются критерии эффективности для составления отчета о выполненной деятельности и результатах. </td>
</tr>
<tr>
<td style="background-color:rgba(0,136,198,.30); border: 1px solid black; padding: 15px; width:50px; vertical-align: middle; text-align:center;"><b>Коммуникация о рисках</b></td>
<td style="background-color:white; border: 1px solid black; padding: 15px; width:300px;">Коммуникация и консультации являются неотъемлемым атрибутом хорошего управления рисками. Управление рисками не может осуществляться в изоляции и по своей сути является коммуникативным и консультативным.</td>
</tr>
</table>
<p>Управление рисками — это итеративный процесс, так что важно оценивать результаты для предоставления в качестве обратной связи в первую фазу цикла управления рисками.</p>
<p style="color: #003478;">В Модуле 5 представлена дополнительная информация о возникающих угрозах и управлении рисками.</p>
</div>
</div>
</div>
</div>
<script type="text/javascript">
(function (require) {
require(['https://d24jp206mxeyfm.cloudfront.net/static/js/dateutil_factory.a28baef97506.js?raw'], function () {
require(['js/dateutil_factory'], function (DateUtilFactory) {
DateUtilFactory.transform('.localized-datetime');
});
});
}).call(this, require || RequireJS.require);
</script>
<script>
function emit_event(message) {
parent.postMessage(message, '*');
}
</script>
</div>
© All Rights Reserved