Новости
12.04.2024
Поздравляем с Днём космонавтики!
08.03.2024
Поздравляем с Международным Женским Днем!
23.02.2024
Поздравляем с Днем Защитника Отечества!
Оплата онлайн
При оплате онлайн будет
удержана комиссия 3,5-5,5%








Способ оплаты:

С банковской карты (3,5%)
Сбербанк онлайн (3,5%)
Со счета в Яндекс.Деньгах (5,5%)
Наличными через терминал (3,5%)

КОМПЛЕКСНАЯ БЕЗОПАСНОСТЬ КРИТИЧЕСКИ ВАЖНЫХ ОБЪЕКТОВ – ПРОБЛЕМЫ И ПУТИ ОБЕСПЕЧЕНИЯ

Авторы:
Город:
Москва
ВУЗ:
Дата:
20 мая 2016г.

Аннотация.

Рассматриваются возможности создания комплексных систем обеспечения безопасности КВО, способных защитить объект от воздействия на его структуры множества угроз различного типа, включая киберугрозы. Предлагается переход на управление безопасностью за счет проведения постоянного мониторинга уязвимостей объекта, определения рисков возникновения критической ситуации на объект, разработке предложений по снижению рисков. Кратко описана соответствующая методология проведения расчетов, путей формирования архитектуры комплексной системы с учетом уже существующей.

Ключевые слова.

Комплексная безопасность, риски возникновения критической ситуации, функциональная структура и задачи, методология расчета рисков

Annotation.

Learn how to create complex security systems, capable to protect the object from its design many different types of threats, including cyber threats. It is proposed to move the security management through continuous monitoring of vulnerabilities, risk definition object the critical situation in the object, elaboration of proposals to reduce the risks. The methodology is briefly described, the  ways of forming integrated system architecture, taking into account already existing. 

    

Keywords.

Integrated security, the risks of a critical situation, functional structure and objectives, methodology for calculating risk

 

Проблема обеспечения безопасности критически важных объектов национальных инфраструктур (КВО КИ) не является новой, только что возникшей. Практически эта проблема сопровождает человечество во все времена его развития. Ей уделяется большое внимание, поскольку любое развитие связано с усложнением всех процессов, обеспечивающих целенаправленную деятельность. Принято считать, что обеспечение безопасности направлено на поддержание работоспособного состояния процесса функционирования объекта при воздействии на него каких либо внешних и/или внутренних воздействий, способных нарушить нормальное (штатное) выполнение процессом набора заранее определенных требований – производство, управление, защита и т.д. В особенности это важно, если рассматриваются процессы функционирования различного рода КВО, обеспечивающих своим действием нормальное состояние личности, общества и государства.

В настоящее время обеспечение безопасности КВО является одной из первоочередных задач человечества, поскольку любая авария на КВО может привести к широкомасштабной катастрофе не только для данной территории, но и для многих других стран. Пример – Чернобыльская катастрофа.

Сегодня повышение опасности, связанной с нарушением работы различных КВО определяется рядом факторов, отражающих существующую реальность [7].

Первый  фактор  –  это  тенденция  к  постоянному  усложнению  всех  процессов  деятельности  и

исполнительного оборудования во всех сферах деятельности. Тенденция проявляется в постоянной и все ускоряющейся смене – 10–15 лет - технологических укладов в промышленности и управлении, в стремлении к повышению качества жизни людей и, соответственно, расширением и усложнением системы обеспечения, давно уже имеющей характер промышленного производства.

Второй фактор - наличие и развитие комплекса потенциальных воздействий – угроз, реализация которых приводит к нарушениям нормального режима функционирования объекта. Источниками таких угроз могут являться как внешние враждебные действия, так и непреднамеренные или преднамеренные действия персонала, ошибки или недоработки при проектировании и эксплуатации процесса, различного рода нарушения регламентных правил выполнения процесса, природные явления и т.д. Очевидно, что такого рода угроз может быть достаточно большое множество и ряды их пополняются постоянно, а возможный нанесенный ущерб – увеличивается. В качестве примера можно рассматривать появление и бурное развитие угроз информационного воздействия (кибератак) на ход выполняемых процессов с целью нарушения их нормального выполнения.

Третий фактор – широкомасштабное применение для управления всеми процессами различного рода автоматизированных систем, современных средств и систем связи, включая Интернет, что значительно повышает эффективность процессов. Однако, при этом возникает  новая область реализации  угроз - уязвимости автоматизированных систем и систем связи, воздействие на которые приводит к большому ущербу, а в условиях недостаточного знания всего состава кибератак – к значительному повышению опасности возникновения критической ситуации на КВО.

Заметим, что указанные факторы именно повышают значимость проблемы, выводят ее на более высокий уровень опасности, но отнюдь не говорят о том, что эта проблема до сих пор была неизвестна.

Исторически сложилось так, что системы обеспечения безопасности критических объектов (СОБ) разрабатывались под определенные комплексы угроз, т.е. СОБ от террористических, информационных, природных угроз и т.д.. В соответствии с принятой идеологией определялись соответствующие комплексы потенциальных угроз по данному направлению, точки процесса и объекта, где эти угрозы могут быть реализованы (уязвимости объекта), составлялся свод правил (требований), определяющих набор разного рода мероприятий (организационных, технических, экономических и др.), выполнение которых определяло защиту выявленных уязвимостей от заданных угроз. Априори предполагалось, что выполнение всех регламентирующих требований обеспечивает безопасность процесса и объекта в целом. Создаваемая СОБ ориентировалась на контроль, фиксацию состояния критических точек и выполнение набора требований  по защите известных уязвимостей от известных потенциальных угроз именно данного направления и представляла собой конгломерат слабо взаимодействующих отдельных подсистем по каждому типу угроз.

Критерием обеспечения безопасности являлось выполнение требований, вне зависимости от того, каким образом это определяется. Необходимо отметить, что не выполнение требования определяет появление риска возникновения критической, аварийной ситуации, величина риска является оценкой обеспечения безопасности процесса или объекта. К сожалению, в принятой идеологии оценка риска в большинстве СОБ оценивается не расчетами, а экспертами.

В настоящее время эта идеология, в связи с перечисленными выше факторами, стала не приемлемой и требует совершенствования. Это нашло отражение в принятом в директивных документах новом определении цели САБ, которая формулируется как:

обеспечение требуемого уровня комплексной безопасности объекта, т.е. защиты от всех видов потенциальных угроз возможных вредоносных воздействий за счет представления руководству информации о реальном состоянии безопасности объекта и предложений по повышению эффективности системы защиты [1],[2].

В качестве показателя достаточности защиты КВО принята допустимая величина риска нарушения его безопасности.

Анализ данного определения позволяет выделить ряд особенностей, которые, наряду с рассмотренными выше факторами, характеризуют современные подходы к формированию комплексной СОБ КВО.

Во-первых, требование обеспечения комплексной безопасности, т.е. безопасности объекта от всех типов потенциальных угроз, определяет необходимость реализации в СОБ универсального аппарата проведения расчетов эффективности используемых на объекте мер и средств защиты или его общей уязвимости (расчетов величины риска возникновения критической ситуации) .

Во-вторых, формулируется условие обеспечения требуемого (заданного, допустимого) уровня безопасности, что определяет необходимость допустимой точности выполняемых в СОБ расчетов оценки эффективности защиты. Необходимо отметить, что это условие жестко связано со стоимостью обеспечения безопасности в условиях ограничений на ресурсы.

В-третьих, система должна не только фиксировать и оценивать степень опасности конкретной ситуации, возникающей как следствие невыполнения каких либо нормативных требований по обеспечению безопасности, но и обладать способностью прогнозировать и оценивать возможность и опасность возникновения критической ситуации на объекте при появлении новых типов угроз. Соответственно, это требует наличия в структуре СОБ подсистемы перманентного мониторинга состояния всех критических точек объекта и выявления признаков попыток реализации  угроз и аналитического блока, способного, на основе имеющихся данных, получать варианты разрешения критической ситуации с учетом имеющихся ресурсов.

Предлагается подход и соответствующая методология создания систем обеспечения комплексной безопасности, т.е. комплексных СОБ, обеспечивающих штатное функционирование процесса и объекта  при воздействии на них всего комплекса возможных внешних и внутренних потенциальных угроз. В этом случае на КВО, в соответствии с предлагаемой методологией, создается единая комплексная СОБ, решающая весь состав задач обеспечения безопасности объекта в пределах имеющихся ресурсов. Последнее уточнение имеет важное значение - известно, что обеспечить 100% безопасность практически не возможно хотя бы из соображений стоимости такой системы. Соответственно, исходя из имеющихся возможностей, анализа директивных требований и особенностей КВО задают допустимый уровень опасности, чаще всего это величина риска возникновения на объекте критической ситуации за счет реализации какой либо угрозы и стремятся к тому, чтобы СОБ обеспечивала величины рисков не выше заданных допустимых значений.

Для уточнения функций и задач, которые должны быть решены СОБ для реализации управления безопасностью по рискам ее нарушения целесообразно представить в упрощенном виде предлагаемую методологию [5],[6].

Основная идея – вычисление величины риска нарушения безопасности для каждой уязвимости при воздействии на нее всех возможных угроз и эффективности защиты уязвимости используемым в системе комплексом средств противодействия угрозам. Можно сказать, что определяется эффективность конкретных средств противодействия и СОБ в целом.

В соответствии с методологией необходимо:

-   идентифицировать все элементы КВО, их уязвимости, критические точки изменения состояния объекта при нарушении защиты уязвимостей, конкретные средства защиты, используемые в СОБ для каждой уязвимости;

-     провести анализ нормативно задаваемой модели угроз и для каждой угрозы составить список методов ее реализации для данной уязвимости;

-    сформировать профили защиты уязвимостей (набор нормативных требований – критериев или оценок

обеспечения - безопасности уязвимости от каждой угрозы);

-    провести расчет оценки эффективности используемых средств СОБ для каждой уязвимости, каждого метода реализации угрозы; учитываем, что оценка величины риска

Rтек = 1- Pтек, где Ртек – величина оценки эффективности СОБ;

-    для случаев, когда Pтек

-   агрегировать полученные оценки по элементу в целом и, далее, по всему объекту.

Предлагаемая методология теоретически обоснована и подробно изложена в [],[],[].

Поскольку состояние КВО под действием вредоносных воздействий может изменяться быстро и часто непредсказуемо, то еще раз необходимо подчеркнуть наличие в структуре СОБ подсистемы постоянного мониторинга и проведение оценки состояния критических точек объекта, т.е. индексации изменения контрольных показателей (нормативных требований безопасности). При этом особое внимание должно уделяться мониторингу состояния критических точек автоматизированных систем в составе КВО, что связано с появлением кибератак, состав и характеристики которых не всегда известны.

На практике при разработке комплексной СОБ возникает еще одна важная задача – оценки полноты, избыточности и достаточности системы предъявляемых нормативных требований по обеспечению безопасности. С одной стороны количество требований увеличивается чуть ли не в геометрической прогрессии, с другой – постоянное совершенствование существующих и появление новых процессов и технологий, новых уязвимостей и типов угроз. В таких условиях анализ состава, избыточности и достаточности требований имеет не только моральное, но и финансовое значение.

Исходя из всего выше сказанного основными функциями СОБ являются:

-     мониторинг возможного нарушения комплексной безопасности КВО при реализации угроз всех известных типов;

-   проведение оценки обеспечения безопасности КВО существующей СОБ;

-    подготовка и представление руководству объекта информации, подготовленной на основе реальных данных и расчетных оценках реального состояния безопасности КВО, необходимой для принятия решений по повышению эффективности СОБ.

Рассмотрим особенности перечисленных выше функций и состав задач, решаемых при их реализации.

Первая функция – мониторинг угроз нарушения комплексной безопасности КВО реализацией угроз всех известных типов. Следует отметить, что постоянный мониторинг состояния всех уязвимостей и критических точек объекта является обязательным условием перехода на управление рисками нарушения безопасности. В соответствии с Указом  Президента РФ  №31с на каждом  КВО должна выполняться функция мониторинга информационной безопасности (кибербезопасности) автоматизированных систем в составе объекта, а выполняющая решение этой функции подсистема иметь постоянную связь с общегосударственной системой мониторинга информационной безопасности.

Для выполнения положений Указа необходимо или создавать на объекте новую систему мониторинга состояния информационной безопасности или совершенствовать существующую СОБ за счет придания ей новых возможностей. Очевидно, что второй путь – совершенствования – является более предпочтительным.

Следует учитывать, что обеспечение мониторинга требует не только непосредственного контроля состояния критических точек и уязвимостей объекта, но и анализа материалов по всем случаям и попыткам реализаций кибератак на других КВО КИ подобного типа.

Для этой функции реализации в составе СОБ объекта – КВО, должны решаться следующие задачи:

-    построение структурной модели объекта с учетом всех типов функционального, информационного и организационного взаимодействия между его элементами в процессе функционирования, расположения на местности и взаимоотношений с другими объектами и органами управления отрасли и региона;

-    формирование модели угроз всех видов, способных отрицательно воздействовать на любые области функционирования КВО с включением в ее состав модели киберугроз;

-    выявление и классификация всех уязвимостей  объекта и его структурных элементов и определение взаимосвязей «уязвимость – критическая точка» на основе анализа модели угроз и структуры объекта;

-    обеспечение  постоянного контроля состояния «критических точек» объекта и элементов, в которых

возможно фиксировать (инструментально, по информации о выполнении нормативных требований, по отклонению от регламентного режима) изменение состояния объекта, а также деятельности подразделений объекта, отвечающих за обеспечение его безопасности;

-   обеспечение «опросного контроля» состояния всех выявленных уязвимостей объекта и его структурных элементов за счет соответствующего размещения средств инструментального и/или визуального контроля;

-   обеспечение информационного взаимодействия с общегосударственной системой мониторинга, сбора и идентификации всех случаев (реализованных и/или попыток реализации) кибератак на объект или его элементы;

-   формирование баз данных по всей используемой и подготавливаемой в подсистеме информации.

Вторая функция - оценка состояния систем обеспечения безопасности защищаемого КВО – это важнейшая функция СОБ, для чего разрабатывается и работает подсистема управления безопасностью (или подсистема управления эффективностью) СОБ. Соответственно, вторая функция обеспечивается в результате тесного информационного  и  процедурного  взаимодействия  подсистем  мониторинга  и  обеспечения  управления безопасностью СОБ.

Решаемые в рамках этой функции задачи ориентированы на защиту объекта от всех различного вида

потенциальных угроз на основе предлагаемой методологии, что значительно расширяет состав задач, к которым отнесены:

-   формирование и анализ всего комплекса нормативных требований по обеспечению безопасности КВО и входящих в его состав элементов;

-   формирование профилей защиты для всех выявленных уязвимостей элементов объекта;

-      выявление наиболее опасных уязвимостей и критических точек элементов объекта за счет проведения анализа: процессов производства и управления объекта; показаний инструментальных средств и наглядного контроля безопасности; результатов контроля проводимого внешними организациями и собственными службами контроля; материалов имевших место попыток и случаев реализации угроз на данном КВО и всех КВО подобного типа;

-   определение полного состава используемых в СОБ средств и мер противодействия и распределения их по уязвимостям;

-     проведение расчетов величин оценки эффективности Ртек используемых средств защиты СОБ для каждой уязвимости, каждого метода реализации угрозы; учитываем, что оценка величины риска Rтек = 1- Pтек, где Ртек – величина оценки эффективности СОБ;

-   выполнение операции агрегации показателей эффективности по каждому элементу и КВО в целом;

-    организация взаимодействия (информационного, визуального и т.д.) подсистем СОБ с руководством подразделений, отвечающих за безопасность КВО и КИ;

-   формирование баз данных по всей используемой и подготавливаемой в подсистеме информации.

Третья функция - подготовка и представление руководству объекта информации по реальному состоянию безопасности КВО и всех его структурных элементов, подготовленную на основе данных и расчетных оценок, необходимой для принятия решений по повышению эффективности СОБ.

Реализация третьей функции требует создания в рамках СОБ системы поддержки принятия решений (СППР), которая должна анализировать все получаемые СОБ данные, оценки, прогнозировать возможные критические ситуации и подготавливать предложения по их разрешению. Как показывает накопленный опыт использования СОБ наиболее целесообразным и наименее затратным является формирование в составе системы Ситуационного аналитического центра (САЦ), обеспечивающего выполнение всех расчетных процедур, обработку и представление получаемых результатов, организацию работы персонала совместно с привлекаемыми экспертами [7].

Для выполнения третьей функции комплексной СОБ необходимо:

-   разработать структуру САЦ, все алгоритмы и процедуры проведения анализа имеющихся данных;

-   разработать, совместно с ЛПР критерии допустимых значений оценок эффективности средств и мер по обеспечению безопасности элементов и объекта в целом;

-    разработать модели возможных критических ситуаций и рекомендации по их разрешению с учетом имеющихся в распоряжении ЛПР ресурсов;

-   создать систему визуализации получаемых результатов в виде, наиболее приемлемом для ЛПР;

-     разработать информационный и программный интерфейсы всех подсистем СОБ и внешних, по отношению к системе организаций и автоматизированных систем;

-   обеспечивать формирование, ведение, полноту, достоверность и авторизованный доступ к информации, используемой для функционирования СОБ.

Целесообразно более подробно рассмотреть состав основных задач, решение которых должен обеспечивать САЦ, поскольку они оказывают существенное воздействие на функциональную структуру и архитектуру СОБ.

Ситуационный аналитический центр (САЦ) - это интегрирующее и управляющее звено комплексной системы обеспечения безопасности КВО. Он должен обеспечивать решение следующих задач:

-   координация деятельности всех подразделений системы безопасности КВО с внешними организациями, в том числе разработка рекомендаций по оперативному планированию деятельности подразделений системы обеспечения безопасности КВО с учетом трех уровней опасности;

-   обработка, круглосуточно и непрерывно, результатов мониторинга состояния всех элементов структуры КВО с целью выявления потенциальных угроз возникновения критических ситуаций;

-выдача тревожного сигнала и выработка рекомендаций руководству КВО соответствующего уровня о необходимости принятия мер по предотвращению возникающих потенциальных угроз и экстренных мер в случае возникновения нештатных ситуаций и чрезвычайных событий на КВО;

-    подготовка рекомендаций по координация действий всех служб обеспечения безопасности, проведении периодического контроля выполнения требований по обеспечению безопасности всеми подразделениями системы обеспечения безопасности КВО;

-    разработка и формирование профилей защиты для всех потенциальных уязвимостей элементов КВО и совершенствование системы требований по обеспечению безопасности в связи с появлением новых потенциальных угроз;

-    анализ состояния и оценка эффективности существующей системы обеспечения безопасности КВО с целью выявления ее узких мест и недостатков на базе оценки рисков нарушения безопасности в случае невыполнения требований по обеспечению безопасности на всех элементах КВО;

-   определение перспективных направлений развития системы обеспечения безопасности КВО.

Практически САЦ является базовым элементом современной системы обеспечения безопасности любого крупного объекта любой критической инфраструктуры страны. В состав САЦ, для решения всех перечисленных выше задач, должен быть включен специализированный программно-аппаратный комплекс (ПАК). В качестве такого ПАК предлагается разработанная ИСА РАН система «Риск», успешно адаптированная и внедренная в различных СОБ – «РискАвангард» в ЦБ РФ, «РискДетектор» в ОАО Шереметьево, «РискМенеджер» в ОАО РЖД, «РискТрансНадзор» в Ространснадзоре РФ, «РискДетекторЧС» в МЧС РФ. Подробное описание комплекса дано в [3], [4], [8].

Все выше изложенное позволяет сделать ряд выводов, кратко определяющих базовую структуру и основные пути создания автоматизированной комплексной СОБ (АСОБ) [9].

Можно сделать следующий вывод по структуре системы:

-     АСОБ должна формироваться как многоуровневая иерархическая и территориально распределенная открытая система с единой информационной шиной и локальной сетью связи, в которой поддерживается режим

«клиент-сервер»;

-    в составе АСОБ должны быть включены подсистемы - сбора и подготовки исходной информации; мониторинга состояния защищенности всех видов уязвимостей КВО от всех потенциальных видов угроз; расчета и анализа оценок эффективности средств защиты; формирования рекомендаций по разрешению критических ситуаций и визуализации результатов;

-         для крупных КВО, расположенных на большой территории, целесообразно включение геоинформационной системы (ГИС), обеспечивающей слежение за всей территорией и окрестностями объекта, наглядное отображение результатов выполняемых АСОБ расчетов, анализа и контроля ситуаций;

-      большой объем задач и процедур, требующих проведение различного рода вычислительных и аналитических операций, визуализации получаемых результатов, координацию и согласованность проводимых различными подсистемами действий и обеспечения информационного взаимодействия с внешними и внутренними автоматизированными системами КВО, предполагает наличие в структуре АСОБ специализированного Ситуационного аналитического Центра, в состав которого входит специализированный программно-аппаратный комплекс типа «Риск»;

-   эффективная эксплуатация АСОБ требует выполнения комплекса организационных, включая разработку нормативных документов, мероприятий по совершенствованию процедур действий всех подразделений КВО, ответственных за обеспечение безопасности;

-   в структуре АСОБ должно быть предусмотрены возможности выполнения ряда специальных функций, обеспечивающих переход объекта  на особые режимы функционирования, например, мобилизационный, бесперебойную работу всех элементов структуры КВО;

-   в составе АСОБ должен быть кластер обеспечения информационной безопасности самой системы, что связано с необходимостью реализации защиты самой системы от кибератак; исходя из этого условия и принятых директивных материалов, а также учитывая, что уже используемые на КВО автоматизированные системы должна встраиваться в единый комплекс необходим переход на систему открытого программного обеспечения Linox.

Последняя требующая рассмотрения проблема – как в реальных условиях формировать комплексную АСОБ.

Есть два варианта: первый – создать всю систему заново, что практически не возможно (средства, труд, что делать с уже существующими СОБ) и второй  –формирование АСОБ на основе уже существующих систем обеспечения безопасности КВО.

Для решения второго варианта предлагается использовать хорошо известный в системном анализе метод построения матрицы взаимосвязей. Содержание матрицы определяется особенностями структуры КВО, что позволяет рассмотреть ее построение для конкретного объекта.

Для построения матрицы используются все – базовые и рабочие подсистемы АСОБ. Обычно, все рассматриваемые компоненты и решаемые ими задачи, располагаются в столбцах и строках матрицы, а в поля пересечения вносятся кластеры (модули), реализующие взаимодействие компонентов.

При этом учитывается, что все компоненты имеют модульную структуру, поскольку именно это условие обеспечивает создание АСОБ как открытой системы. В этом случае все составляющие подсистемы кластеры (модули) выделяются достаточно просто. В том случае, когда необходимого кластера в реальности не существует, то выявление его необходимости в «пустом» поле является основанием для разработки или включения его в состав соответствующей подсистемы.

Статья отражает результаты работ по гранту РФФИ №15-0701796

 

 

Список литературы

1.     Основные направления государственной политики в области обеспечения безопасности автоматизированных систем управления производственными и технологическими процессами критически важных объектов инфраструктуры Российской Федерации (16 июля 2012г.)

2.     О создании государственной системы обнаружения, предупреждения и ликвидации последствий компьютерных атак на информационные ресурсы Российской Федерации. Указ Президента Российской Федерации от 15 января 2013г. №31с

3.     Кононов А.А., Стиславский А.Б., Цыгичко В.Н. Управление рисками нарушения транспортной безопасности. –М.; АС-Траст, 2008. -210 с.

4.     Нечаев Д.Ю., Черешкин Д.С. Управление комплексной безопасностью КВО на основе оценки рисков возникновения чрезвычайных ситуаций // Перспективы развития технических наук. Выпуск II. Сборник научных трудов по итогам международной научно-практической конференции (6 июля 2015г.). – Челябинск, 2015, - с.18-28

5.     Цыгичко В.Н. Оценка эффективности систем обеспечения информационной безопасности объектов национальной инфраструктуры// Современные проблемы и задачи обеспечения информационной безопасности/ Труды Всероссийской научно-практической конференции «СИБ-2014». –М.; МФЮА, 2014. - 80-89 с.

6.     Цыгичко В.Н., Стиславский А.Б Формальная постановка задачи обеспечения безопасности транспортного комплекса // Управление рисками и безопасностью: Труды Института системного анализа Российской академии наук. Т. 41 - М.: ЛЕНАНД, 2009, стр. 26-42

7.     Цыгичко В.Н., Черешкин Д.С. Безопасность критически важных объектов транспортного комплекса. Lambert Academic Publishing, Saarbrucken, 2014.-217 c.

8.     Черешкин Д.С. Аппаратно-программный комплекс обеспечения антитеррористической безопасности (на примере транспортного комплекса) //Труды СПИИРАН. СПБ, ООО «Политехника-сервис», 2010. т.1

9.     Черешкин  Д.С.,  Цыгичко  В.Н.,  Кононов  А.А.  Задачи  управления  безопасностью  региональной информационной инфраструктуры // Науч.-техн. информ. - Сер.1. - 2003. - № 8.