Определение организационных функций, возможностей и обязанностей



СОДЕРЖАНИЕ

 

ВВЕДЕНИЕ…………………………………………………………….……….2

4. Organisational structures & considerations,Организационные структуры и соображения ……………………………………………………………………3

      4.1. Introduction введение………………………….….………………..5

4.2. Delineating organisational functions, capabilities and responsibilities Определение организационных функций, возможностей и обязанностей……...…………..…………………………………………..…… 7

4.2.2. Across the Incident Management Cycle На протяжении всего цикла управления инцидентами……………………………………………..12

ЗАКЛЮЧЕНИЕ……………………………………………………………….18

СПИСОК ИСПОЛЬЗОВАННОЙ ЛИТЕРАТУРЫ………………………….19

 

 


ВВЕДЕНИЕ

На протяжении последнего столетия возможность свободного обмена информацией, а также доступа к средствам ее передачи неуклонно возрастала. Количество пользователей всемирной сети Интернет достигло высокой отметки всего лишь через 4 года после ее появления. Однако эффект формирования глобального информационного явления, придавший мощнейший импульс человеческому прогрессу, одновременно имел и негативную сторону. А какие именно, рассмотрим в данной работе.

Угрозы в информационной безопасности определяются приставкой «- кибер». Кибербезопасность — процесс использования мер безопасности для обеспечения конфиденциальности, целостности и доступности данных. Безлопастная и защищенная система передачи данных, компьютерных систем и мобильных устройств является важнейшим для функционирования и поддержания экономическойстабильности.

4. ORGANISATIONAL STRUCTURES & CONSIDERATIONS

Eric Luiijf, Jason Healey

Section 4: Principal Findings

• Essentially, national cyber security (NCS) can be split into five distinct subject areas or mandates. These ‘Five Mandates’ are Military Cyber, Counter Cyber Crime, Critical Infrastructure Protection (CIP) & Crisis Management, Intelligence/Counter-Intelligence, and Cyber Diplomacy & Internet Governance.

• These mandates can be mapped along all stages of a cyber incident, as well as all four levels of government: the political/policy, strategic, operational, and tactical/technical levels.

• Further, these Mandates connect with ‘cross-mandates’: Information Exchange & Data Protection, Coordination, as well as Research & Development and Education.

• While it is important to understand the uniqueness of each of the five mandates, it is even more important to understand their commonalities, and their need for close coordination.

• A wide range of organisations engage in international cyber security activities. The most relevant of these are often not state but non-state groups.

• A lack of understanding of the mandates can lead to stovepiped app- roaches resulting in conflicting legal requirements and friction bet- ween cyber security functions, organisations and capabilities.

• Assigning resources without a policy can be as dangerous as drafting a policy without assigning the resources.


 

Организационные структуры и соображения

Эрик Луийф, Джейсон Хили

Раздел 4: Основные Выводы

· По сути, национальную кибербезопасность (НКБ) можно разделить на пять отдельных тематических областей или мандатов. Эти пять мандатов военные кибер, борьба с киберпреступностью, Защита критической инфраструктуры (СИП)  антикризисного управления, разведки/контрразведки, и кибер-дипломатии и управлению Интернетом.

· Эти мандаты могут быть отображены на всех этапах кибер-инцидента, а также на всех четырех уровнях управления: политическом/политическом, стратегическом, оперативном и тактическом/техническом уровнях.

· Кроме того, эти мандаты связаны с "перекрестными мандатами": обмен информацией и защита данных, координация, а также исследования и разработки и образование.

· Хотя важно понимать уникальность каждого из пяти мандатов, еще более важно понимать их общность и необходимость тесной координации.

· Широкий круг организаций занимается международной деятельностью в области кибербезопасности. Наиболее актуальными из них часто являются не государственные, а негосударственные группы.

· Отсутствие понимания мандатов может привести к подходы stovepiped в результате противоречивых требований законодательства и трения между функциями информационной безопасности, организации и функции.

· Назначение ресурсов без политики может быть столь же опасным, как и разработка политики без назначения ресурсов.


 

4.1. INTRODUCTION

The purpose of this section is to review specific types of national cyber security (NCS) areas (also called ‘mandates’) and examine the organisational and collaborative models associated with them. Before discussing the wide variety of organisational structures at the national and international levels, a decomposition model will be presented that delineates both common and specific cyber security functions, capabilities, and responsibilities along three different axes (Section 4.2). On the one hand we will distinguish between five NCS mandates. This section expands Klimburg’s segmentation and supplements it by three additional cross- mandates. Other axes are the cyber security incident response cycle and the various levels of decision-making. This decomposition model shall assist the reader in understanding the rationale behind the functions, responsibilities, and capabilities of organisations involved in cyber security as entities which, over the years, have been shaped by the specific division of tasks between the government, its agencies, public organisations, associations, and private companies. Section 4.3 provides an overview of the stakeholders involved in the provision of cyber security.

Taking the decomposition model as the point of departure, Section 4.4 strives to determine the main focus of analysis along the five mandates mentioned in Section 1 and three cross-mandates. Building upon this framework, Sections 4.5, 4.6 and 4.7 introduce the common set of national and international organisations. It is important to note that these sections also pay due attention to the special tasks which may be recognised by, and assigned to, various organisational subunits or organisations all belonging to one and the same mandate, or to a single service organisation in one of the mandates with the aim of supporting the other mandates. Finally, Section 4.8 will discuss some organisational pitfalls and lessons identified when addressing cyber security at the national level.

 

 

ВВЕДЕНИЕ

Цель данного раздела заключается в рассмотрении конкретных типов областей национальной кибербезопасности (NCS) (также называемых мандатами) и изучении связанных с ними организационных и совместных моделей. Перед обсуждением широкого спектра организационных структур на национальном и международном уровнях будет представлена модель декомпозиции, которая определяет как общие, так и конкретные функции, возможности и обязанности кибербезопасности по трем различным осям (раздел 4.2). С одной стороны, мы проведем различие между пятью мандатами NCS. Этот раздел расширяет сегментацию Климбурга  и дополняет ее тремя дополнительными перекрестными мандатами. Другими осями являются цикл реагирования на инциденты кибербезопасности и различные уровни принятия решений. Такая декомпозиция модели должны помочь читателю в понимании обоснование функций, обязанностей и возможностей организаций, участвующих в кибер-безопасности как лиц, которые на протяжении многих лет, были сформированы конкретные разделения функций между государством, его органами, общественными организациями, ассоциациями и частными компаниями. В разделе 4.3 приводится обзор заинтересованных сторон, участвующих в обеспечении кибербезопасности.

Принимая модель разложения в качестве отправной точки, раздел 4.4 стремится определить основную направленность анализа в рамках пяти мандатов, упомянутых в разделе 1, и трех перекрестных мандатов. Опираясь на эти рамки, разделы 4.5, 4.6 и 4.7 ввести единый комплекс национальных и международных организаций. Важно отметить, что эти разделы также уделяют должное внимание специальным задачам, которые могут быть признаны различными подразделениями или организациями, входящими в один и тот же мандат, и возложены на них, либо на единую служебную организацию, входящую в один из мандатов, с целью поддержки других мандатов. Наконец, в разделе 4.8 будут обсуждены некоторые организационные подводные камни и уроки, выявленные при рассмотрении вопросов кибербезопасности на национальном уровне.

 

4.2 DELINEATING ORGANISATIONAL FUNCTIONS, CAPABILITIES AND RESPONSIBILITIES

 

       To position the many cyber security functions, capabilities and responsibilities at the national and international levels, an analytical framework can be useful for further discussion. While there are certainly a number of methods that can be employed, the approach applied here focuses on three closely connected building blocks: the NCS mandates and cross-mandates; a generalised tool to analyse organi- sational conduct at large, and the incident management cycle. A first decomposition is to split the functions across the five perspectives (called mandates) as described at more length elsewhere and in Section 1. These mandates include: (1) Internet Governance and Cyber Diplomacy, (2) Cyber Crisis Management and Critical Infrastructure Protection (CIP), (3) Military Cyber Operations, (4) Intelligence/Counter-Intelligence, and (5) Counter Cyber Crime. This approach is supplemented by three additional cross-mandates that work across all the mandates equally. They include (1) Coordination, (2) Information Exchange and Data Protection, and (3) Research and Education.

Определение организационных функций, возможностей и обязанностей

Для определения положения многих функций, возможностей и обязанностей в области кибербезопасности на национальном и международном уровнях аналитическая основа может оказаться полезной для дальнейшего обсуждения. Хотя, безусловно, существует ряд методов, которые могут быть использованы, применяемый здесь подход сосредоточен на трех тесно связанных строительных блоках: мандатах и перекрестных мандатах СКС; обобщенном инструменте анализа поведения организаций в целом и цикле управления инцидентами.

Первая декомпозиция состоит в том, чтобы разделить функции по пяти направлениям (называемым мандатами), как это описано более подробно, и в разделе 1. эти мандаты включают: (1) управление Интернетом и кибер-дипломатия, (2) управление кибер-кризисами и защита критической инфраструктуры (CIP), (3) военные кибер-операции, (4) разведка/контрразведка и (5) борьба с киберпреступностью. Этот подход дополняется тремя дополнительными перекрестными мандатами, которые в равной степени действуют во всех мандатах. Они включают: (1) координацию, (2) обмен информацией и защиту данных, и (3) исследования и образование.

4.2.1. Across the Levels of Government

An obvious, second way of decomposition is a vertical one, perpendicular to each of the mandates and cross-mandates. Along four distinct levels of analysis, this approach combines both a military and a political understanding of war.

The two probably most succinct (and opposing) notions on the nature of war equally address the most important relationship between the act of war and the political sphere: either ‘[w]ar is a mere continuation of policy’, or ‘[p]olitics is the continuation of war’. It is long understood that it is necessary to combine the military and the political perspective into a more comprehensive approach of understanding conflict, such as was done in the US military construct of state- conflict. By adding a ‘political’ or ‘policy’ level on top of the traditional war-fighting triangle (which is composed of the strategic, operational and tactical levels), this model goes beyond a purely military understanding of military operations. To go even further, it is suggested here that the four-level construct can be applied as an instrument to study the much broader context of organisational decision-making structures in government at large. As such, the four levels can be transformed into a more generalised analytical tool including: policy level where long-term political objectives are defined (e.g., a ‘White Book’ announcing cyber security as a top national priority); a strategic level where organisations are set up to achieve the predefined objectives (e.g., a directive establishing a specific body to achieve cyber security); an operational level where the different tasks within an individual organisation are coordinated (e.g., the segmentation of an organisation into different departments), and a tactical level where the specific tasks are ultimately executed (e.g., the specific tactics, techniques and procedures that are employed for each task). This delineation will be used for the positioning of organisational functions and capabilities only – in particular, to help provide possible examples for operational NCS institutions. Up front, it is important to remark that a strict separation of decision-taking processes into strategic- operational-tactical institutions does not necessarily reflect the actual reach of operational or tactical institutions. Effectively, a tactical level institution (say, a Computer Emergency Response Team within a crisis management unit) can take decisions that have global consequences, impacting not only the strategic but also, potentially, the political level as well.

It is required that the organisational responsibilities are assigned at each of these levels. In many cases, however, a clear distinction between the various levels can be difficult. Sometimes specific tasks (at the tactical level) are ‘bolted on’ to the organisations or to strategic goals to which they are only partially suited. Indeed, this misalignment of specific tasks to unsuited organisations, levels or even mandates is a major challenge for national cyber security. The organisational embedding of a national Computer Emergency Response Team (CERT) function in a number of nations is a good example of such a misalignment. In various nations, the government CERT function has been a quick fix add-on to an existing government organisational structure. Often, this crucial tactical function is not tied into the most appropriate vertical decision-making structure or, indeed, within the best horizontal connections. For instance, one European national CERT is attached to the Ministry of Finance – a ministry that has effectively nothing in common with the particular mission of a CERT as described by CERT/CC at Carnegie Mellon University.363, 364 However, there are numerous examples where a government CERT will, for instance, not receive specific intelligence as it is not part of the right governmental information channel, even though they are often the only body that can actually act on this intelligence. This in turn limits the effectiveness of national-level CERTs, leading other departments to duplicate their activities which can ultimately lead to a ‘function creep’ with an inter-agency conflict as a result.

 


Дата добавления: 2018-02-28; просмотров: 236; Мы поможем в написании вашей работы!

Поделиться с друзьями:






Мы поможем в написании ваших работ!