На всех уровнях правительства



 

Очевидно, что второй способ разложения-вертикальный, перпендикулярный каждому из мандатов и перекрестных мандатов. Наряду с четырьмя уровнями анализа этот подход сочетает в себе как военное, так и политическое понимание войны.

Двух, наверное, наиболее емким (и противоположных) представлений о природе войны в равной мере решать наиболее важные отношения между актом войны и политической сфере: либо AR-это лишь продолжение политики, или olitics это продолжение войны’. Давно понятно, что необходимо объединить военную и политическую перспективы в более комплексный подход к пониманию конфликта, как это было сделано в американском военном строительстве государства- конфликт. Добавив "политический" или "политический" уровень  поверх традиционного треугольника военных действий (который состоит из стратегического, оперативных и  тактических уровней), эта модель выходит за рамки чисто военного понимания военных операций. Для дальнейшего развития предлагается использовать четырехуровневую конструкцию в качестве инструмента для изучения гораздо более широкого контекста организационных структур принятия решений в правительстве в целом. Таким образом, эти четыре уровня могут быть преобразованы в более обобщенный аналитический инструмент, включающий: уровень политики, на котором определяются долгосрочные политические цели (например, " Белая книга’, объявляющая кибербезопасность главным национальным приоритетом); стратегическом уровне, где организации создаются для достижения заранее определенных целей (например, директива о создании специального органа для достижения информационной безопасности); оперативный уровень, где различные задачи в рамках отдельной организации согласуются (например, сегментация организации в разные департаменты), так и тактического уровня, где определенные задачи выполняются исключительно (например, конкретные тактики, методов и процедур, которые используются для каждой задачи). Такое разграничение будет использоваться только для позиционирования организационных функций и возможностей – в частности, для оказания помощи в предоставлении возможных примеров для действующих учреждений НКС. Впереди важно отметить, что строгое разделение процессов принятия решений на стратегически-оперативно - тактические учреждения не обязательно отражает фактический охват оперативно-тактических учреждений. Эффективно, институт тактического уровня (скажем, компьютерная группа реагирования на чрезвычайные ситуации в составе подразделения кризисного регулирования) может принимать решения, которые имеют глобальные последствия, влияющие не только на стратегический, но и, потенциально, политический уровень. Необходимо, чтобы организационные обязанности распределялись на каждом из этих уровней. Однако во многих случаях провести четкое различие между различными уровнями может быть трудно. Иногда конкретные задачи (на тактическом уровне) "прикручиваются" к организациям или стратегическим целям, к которым они подходят лишь частично. Действительно, такое несоответствие конкретных задач неподходящим организациям, уровням или даже мандатам является серьезной проблемой для национальной кибербезопасности. Хорошим примером такого несоответствия является включение в ряд государств национальной компьютерной группы реагирования на чрезвычайные ситуации (КЛРТ) . В различные страны, функции правительства СВИДУ было быстро исправить дополнения к существующей власти организационная структура. Часто эта решающая тактическая функция не привязывается к наиболее подходящей вертикальной структуре принятия решений или, действительно, в пределах наилучших горизонтальных связей. Например, одна из европейских национальных сертификатов при Министерстве финансов – Министерство, которое имеет фактически ничего общего с конкретной миссией сертификата, как описано по cert/CC в университете Карнеги-Меллон.,  Однако есть многочисленные примеры, когда правительство КЛРТ, например, не будет получать конкретных разведывательных данных, поскольку оно не является частью правильного канала правительственной информации, даже несмотря на то, что оно часто является единственным органом, который может фактически действовать на эту разведывательную информацию. Это, в свою очередь, ограничивает эффективность сертификатов национального уровня, что приводит к дублированию другими департаментами их деятельности, что в конечном итоге может привести к "функциональной ползучести" в результате межучрежденческого конфликта.

 

4.2.2. Across the Incident Management Cycle

 

A third method of delineation is to distinguish the cyber security functions, capabilities and responsibilities along the so-called ‘incident management cycle’. The ‘plan-resist-detect-respond’ security incident management cycle is one popular approach that has been specifically been adapted to information security.366 This cycle closely resembles the traditional emergency management cycle (comprising four elements: mitigation, preparedness, response and recovery), a cycle which is often found in the US emergency management literature and functional planning.

In Europe, four or five elements are recognised in making up the cyber security incident management cycle: pro-action, prevention, preparation, response and recovery. Response and recovery are sometimes combined into a single element: suppression. Some nations, like the Netherlands, recognise another essential sixth element: aftercare/follow up.

The lack of a uniform structure for incident, emergency and crisis management is reflected by a wide variety of definitions for each of these elements in the security management cycle.For the decomposition approach this will not be a problem as, in this section, it is only needed to understand the functional placement of NCS functions, capabilities, and responsibilities along the incident response cycle.

Pro-action: defined as ‘activities that reduce or remove the structural causes of insecurity.’ Pro-action comprises carrying out a national risk assessment (NRA) for the cyberspace domain, establishing a legal framework for cyber security, and an organisational framework. The NRA may identify insufficient and non-existing, but required, cyber security capabilities. It is up to the policy level to decide when this identified gap is filled (or not).

Prevention:in an emergency management context this has been defined as ‘actions to avoid an incident or to intervene to stop an incident from occurring.’ For the purposes here, we use a slightly different definition: ‘actions to prevent hazards from developing into incidents altogether or to reduce the effects of possible incidents’. Preventive cyber security measures reduce vulnerability to the global cyberspace and to individual NCS in particular.

Preparation:defined as ‘planning, training and exercising’ or as ‘a continuous cycle of planning, organising, training, equipping, exercising, evaluating, and taking corrective action in an effort to ensure effective coordination during incident response.’

Response:addresses the immediate and short-term effects, and prevents further damage after an incident occurs.

Recovery:this encompasses ‘activities and programs implemented during and after response that are designed to return the entity to its usual state or to a ‘new normal’.

Aftercare/follow up:takes into account the psycho-sociological impact of an incident to (parts of) the population, covers incident and incident management investigation (such as fact finding and the writing of lessons identified), as well as forensic analysis, criminal investigation and the prosecution of suspects.

The security incident management cycle stems from an understanding that the lessons identified during the preparation (through aftercare/follow up) need to be converted into lessons learned. These can subsequently either be adapted as a strategy and policy (pro-action), lay the foundation for new or revised prevention measures and approaches, help to develop and implement new or changed preparation measures (e.g., exercise programme), or can usefully be employed to implement and train changed procedures and processes that are part of the incident response element of the cycle.

Below, we will use this six elements model to discuss common and specific functions, capabilities and responsibilities at the national level.376 The functions and capabilities placed in the six elements model can easily be mapped by the reader to one’s national cyclic five or four elements model if required.

 


Дата добавления: 2018-02-28; просмотров: 198; Мы поможем в написании вашей работы!

Поделиться с друзьями:






Мы поможем в написании ваших работ!