воскресенье, 29 июля 2018 г.

Неадекватность существующего подхода к достижению приемлемого уровня кибер-защищенности для цифровой трансформации

1 Возрастание изощренности и размаха кибер-атак (по материалам конференции cybercon.eu, 2018)


Предсказания от IBM:


Современные атаки строятся по следующему алгоритму: а) находится социальная или партнерские связь с объектом атаки, б) создается слабина в защите объекта атаки, в) внедряется агент, которого обычно обнаруживают через месяцев 6, г) агент делает что-то в системах объекта атаки. Стоимость такой атаки оценивается, как минимум, в 1 MUSD с привлечением специалистов DarkNet и, возможно, фрилансеров.




Кибер-атаки считаются частью гибридной войны и, хотя, практически невозможно доказать кто атаковал, во многих случаях виноватый назначен заранее. Не удивительно, что Евросоюз и НАТО создали «European Centre of Excellence for Countering Hybrid Threats» https://www.hybridcoe.fi/

 


Направления кибер-атак весьма различны:
Физические средства связи
ИИ алгоритмы
Манипуляция данными
Инфраструктура энергетики


2 Реакция «сил добра» весьма предсказуема


1. Ситуация выгодна для консультантов по кибер-безопасности тарифы на чьи услуги растут.

2. ИТ гиганты продают много ИТ продуктов и услуг для информационной безопасности «The global cybersecurity market is currently valued at over $120 billion, up from just $3.5 billion in 2004,» https://www.darkreading.com/threat-intelligence/the-good-and-bad-news-about-todays-cybersecurity-investment-landscape/a/d-id/1332361

3. Ответственные за информационную безопасность требуют места в Совете Директоров, что соответствует бюрократическому менталитету – вместо глубокого изучения и всестороннего решения проблемы, следует назначить ответственного за нее.


4. Вместо кибер-безопасности пошли разговоры об “корпоративной” безопасности https://en.wikipedia.org/wiki/Corporate_security, что соответствуют известному бюрократическому приему – если не можешь что-то сделать, то нужно пообещать сделать что-то бОльшее, также, с теми же людьми, но с меньшими ресурсами.

5. Политики используют кибер-безопасность для манипуляций.

3 Почему существующий подход к кибер-защищенности неадекватен размаху кибер-угроз


1. Существующий подход с кибер-защищенностью основан на принципе создания системы защиты для защищаемой системы – типа крепостных стен вокруг городища. (см. иллюстрацию из https://www.linkedin.com/pulse/fortress-mindset-strategic-mindset-embedding-security-paul-gibson/ ) При этом системы защиты (группа кибер-безопасности) и защищаемая система (собственно контора, предприятие, компания, организация) «живут» сами по себе, что создает расхождение интересов и запаздывание исполнения необходимых работ. 




2. Существующая кибер-безопасность построена на эмпирических практиках. Наука и математика полностью отсутствуют за исключением криптографии. Поэтому невозможно объективно «вычислить» уровень безопасности любой конторы.

3. Зная, что DarkNet легко может объединить топ-специалистов для кибер-атаки какой-то конторы, а отдельная контора не обладает возможность быстро «возвести более высокие стены», то существующий подход, из-за своего «ответного» характера, заведомо проигрышный по финансовым соображениям.

4. Вовлечение же ответственного за кибер-безопасность (Chief Information Security Office) на уровень высшего руководства показывает бессилие руководства (эффект страуса). Следуя такой логике, ответственный за данные (Chief Data Officer), ответственный за «цифру» (Chief Digital Officer), ответственный за цифровое преобразование (Chief Digital Transformation Officer), ответственный за ИКТ (Chief Information Officer), ответственный за технологии (Chief Technology Officer) тоже должны быть на уровне высшего руководства. Зная что все эти роли тесно переплетаются и имеют несовпадающие интересы, то высшее руководство становиться дискуссионным клубом по ИТ интересам. Ну а требование высшего руководства страны обеспечить безопасность общества, бизнеса и граждан в условиях цифровой реальности является практически невыполнимым в позиции «страуса».

4 Некоторые характеристики требуемого подхода к кибер-защищенности


1. Уровень защищенности любой системы является одной из эмерджентных характеристик этой системы. Поэтому безопасность нельзя простенько потом «добавить» к системе, можно только построить систему с каким-то уровнем безопасности. Ну как здоровье, которое нельзя «купить», потому что оно «дороже» денег.

Зная, что за эмерджентные характеристики любой системы отвечает ее архитектор, значит некоторые функции группы корпоративной безопасности должны подчиняться службе главного архитектора. (Все функции группы корпоративной безопасности – это другая тема.)

2. Уровень защищенности любой системы должен гарантироваться изначально (by design и by default). Это относиться ко всем эмерджентным характеристикам, таким как:
  • способность к взаимодействию, интегративность (interoperability),
  • безопасность (safety),
  • защищенность, включая конфиденциальность, целостность и доступность информации (security, including information confidentiality, integrity and availability),
  • защита частной информации (privacy),
  • устойчивость (resilience),
  • надежность (reliability),
  • низкая стоимость эксплуатации,
  • способность к быстрой адаптации,
  • короткое время выхода на рынок.
Такой «изначальный» подход к уровню защищенности требует использования научных методов для создания систем с заданными эмерджентными характеристиками. Значит системный подход необходимо усилить математически точными расчетными алгоритмами.

А современную инфо-безопасность требуется трансформировать в нормальную прикладную научную дисциплину и возможностью работы со смежными дисциплинами.

3. Зная транснациональный характер кибер-криминалитета необходимо создание адекватных интернациональных органов борьбы с кибер-криминалом в различных форматах, например, в рамках БРИКС.

4. Всеобщая гонка в цифровизации требует согласованной системности во всем – от стратегического управления страной к эффективного управления конторой до самых мелких деталей. Поэтому на уровне конторы надо применять хорошо отработанные практики «corporate standing governance».

5 Заключение

Перечисленные недостатки существующего подхода к достижению приемлемого уровня кибер-защищенности практически ставят «крест» на попытках цифровой трансформации.

Срочно требуется новый подход, эмерджентными характеристиками которого являются:

  1. Системный подход к построению сложных систем.
  2. Научно-обоснованные методы расчета уровня безопасности.
  3. Международное сотрудничество для противодействия интернациональному кибер-криминалу.
  4. Повышение уровня системности в управлении систем всех уровней.


Thanks,
AS








воскресенье, 15 июля 2018 г.

Системно о стратегическом планировании


Этот пост инициирован дискуссией о стратегическом планировании. (Заметим, что стратегическое планирование – это «кусочек» corporate standing governance(о которой практически никто не говорит). В этой дискуссии упоминался Федеральный закон от 28 июня 2014 г. N 172-ФЗ "О стратегическом планировании в Российской Федерации" и методические рекомендации к нему:
Посмотрев на эти методические рекомендации, понятно, что изложение вопросов как-то не совсем системно (например, нет явных зависимостей между различными артефактами). Поэтому было решено показать, как такое планирование делается при системном подходе.

Согласно businessdictionary.com СТРАТЕГИЯ – это метод или план (СТРАТЕГИЧЕСКИЙ ПЛАН), выбранный для достижения в течении длительного времени какого-то желаемого будущего, например, какой-то ЦЕЛИ (или ЦЕЛЕЙ) или РЕШЕНИЯ какой-то ПРОБЛЕМЫ (невозможность СИСТЕМЫ достичь каких-то ЦЕЛЕЙ в текущем состоянии) .

Понятно, что МИССИЯ (ЧТО делается и ПОЧЕМУ это делается) – субъективна (кто-то решил что-то делать), а ЦЕЛЕПОЛАГАНИЕ (обоснование ЦЕЛЕЙ) – субъективно «наполовину», т.к. оно связано с предсказанием будущего. Системный же подход позволяет дать максимально объективное обоснование СТРАТЕГИИ, т.е. при всех известных ОГРАНИЧЕНИЯХ и принятых предположениях, логика выбора СТРАТЕГИИ полностью прозрачна и, тем самым, позволяет ее стороннюю оценку. Это позволяет избежать необоснованных СТРАТЕГИЙ, ЦЕЛЕЙ и МИССИЙ.

Создание СТРАТЕГИЧЕСКОГО ПЛАНА требует выполнения нескольких шагов. Каждый шаг – это создание артефактов (человеко-созданных объектов, которые в тексте выделены большими буквами) и моделей (которые устанавливают связи между артефактами и сами являются артефактами; например, бизнес-процесс – это модель, которая связывает некие артефакты). Идеально, каждая новая модель и новый артефакт создаются на основе заранее определенных моделей и артефактов в соответствие с определенной процедурой. Обычно такие процедуры просты, формальны или полу-формальны и не требуют высокого уровня креативности. Таким образом, создание СТРАТЕГИИ из мистического, тайного и элитарного процесса становится логичным, прозрачным и общедоступным.

Ниже приведённая последовательность шагов является естественным порядком, который может быть уточнен в конкретной ситуации. Есть только общее требование – все модели обязаны быть взаимно-согласованы, чтобы не нарушать концептуальную целостность. При выполнении этих шагов может возникнуть ситуация, в которой что-то уже сделанное необходимо поменять, например, ПРОБЛЕМА иногда понимается лучше после обдумывания ее РЕШЕНИЙ.

Это нормальная ситуация – изменения возможны, однако обязательно нужно сохранить взаимно-согласованность моделей. Другими словами, существующие модели, на которые влияет какое-то изменение, нужно затем проверять на взаимно-согласованность. Идеально, все артефакты является формальными и машинно-читаемыми, а модели формальными, явными, машинно-читаемыми и машинно-исполняемыми. Такое представление артефактов позволяет существенно упростить сохранение взаимно-согласованности моделей.

Графически, последовательность шагов можно изобразить примерно следующим образом (рисунок не является полным).

Натуральная последовательность шагов создания стратегического плана следующая:

1. Определить ПРИЧИНУ, т.е. ПОЧЕМУ какую-то ПРОБЛЕМУ надо решить. Например,  ПРОБЛЕМА -- это высокий уровень бедности в Африке.

2. Обозначить ЛАНДШАФТ (прикладная область / окружение / контекст) ПРОБЛЕМЫ, в котором ПРОБЛЕМА объективно существуют

3. Проанализировать ЛАНДШАФТ ПРОБЛЕМЫ чтобы определить ВЛИЯТЕЛЬНЫЕ СИЛЫ, ОГРАНИЧЕНИЯ, ТЕНДЕНЦИИ, а также построить различные ПРОГНОЗЫ.

4. Определить первичных ВЫГОДОПОЛУЧАТЕЛЕЙ от устранения этой ПРОБЛЕМЫ.

5. Сделать описание МИССИИ, которое указывает ЧТО будет сделано (т.е. устраняется определенная ПРОБЛЕМА) и для КОГО (т.е. первичных ВЫГОДОПОЛУЧАТЕЛЕЙ). Например, МИССИЯ может быть «Искоренить бедность в Африке». Что - "искоренить бедность"; для кого - "всех жителей континента Африка". МИССИЯ субъективна. (Замечание – МИССИЯ закончится по устранению ПРОБЛЕМЫ).

6. Понять ИНТЕРЕСЫ первичных ВЫГОДОПОЛУЧАТЕЛЕЙ. Для этого можно использовать следующие НАВОДЯЩИЕ ВОПРОСЫ, например
  • (положительный) Что, по Вашему мнению, необходимо развивать? 
  • (отрицательный) Что, по Вашему мнению, необходимо сокращать? 
  • (запретительный) Что, по Вашему мнению, необходимо прекратить? 
  • (произвольный) Что, по Вашему мнению, необходимо сделать? 

7. Сделать ЦЕЛЕПОЛАГАНИЕ посредством описания ВИДЕНИЯ каков будет желательный (в общих чертах) промежуточный (в дальне-срочной перспективе) РЕЗУЛЬТАТ МИССИИ.

8. Декомпозировать ВИДЕНИЕ на несколько СТРАТЕГИЧЕСКИХ ЦЕЛЕЙ, измеряемых через СТРАТЕГИЧЕСКИЕ ПОКАЗАТЕЛИ (ИНДИКАТОРЫ) и их ЦЕЛЕВЫЕ ЗНАЧЕНИЯ.

9. Подготовить системные, законодательные, социальные ТРЕБОВАНИЯ для потенциальных РЕШЕНИЙ.

10. Понять специфику ЛАНДШАФТА РЕШЕНИЙ (он состоит их всех потенциальных РЕШЕНИЙ).

11. Объединить системные, законодательные, социальные ТРЕБОВАНИЯ и ИНТЕРЕСЫ первичных ВЫГОДОПОЛУЧАТЕЛЕЙ для получения ТРЕБОВАНИЙ ВЫСОКОГО УРОВНЯ.

12. Определить основные ЭМЕРДЖЕНТНЫЕ ХАРАКТЕРИСТИКИ ЛАНДШАФТА РЕШЕНИЙ, которые
  • удовлетворяют ТРЕБОВАНИЯМ ВЫСОКОГО УРОВНЯ, 
  • отвечают особенностям ЛАНДШАФТА ПРОБЛЕМЫ и 
  • обеспечивают достижение СТРАТЕГИЧЕСКИХ ЦЕЛЕЙ. 
13. Определить АРХИТЕКТУРНЫЕ ПРИНЦИПЫ (ПОЛОЖЕНИЯ) ЛАНДШАФТА РЕШЕНИЙ, которые гарантируют ЭМЕРДЖЕНТНЫЕ ХАРАКТЕРИСТИКИ ЛАНДШАФТА РЕШЕНИЙ. (Архитектура – это совокупность фундаментальных понятий или свойств системы в ее окружении, воплощенная в ее элементах и отношениях, а также в принципах ее проектирования и эволюции).

14. Создать АРХИТЕКТУРУ ВЫСОКОГО УРОВНЯ для потенциального РЕШЕНИЯ, которая следует АРХИТЕКТУРНЫМ ПРИНЦИПАМ ЛАНДШАФТА РЕШЕНИЙ. (Замечание: если есть несколько конкурирующих решений то их нужно уметь сравнивать.)

15. Если необходимо, создать ДЕТАЛЬНУЮ АРХИТЕКТУРУ РЕШЕНИЯ. (тогда надо добавить несколько отдельных шагов.)

16. Определить РЕСУРСЫ для воплощения РЕШЕНИЯ на основе его АРХИТЕКТУРЫ:
  • ФИНАНСОВЫЕ, 
  • КАДРОВЫЕ, 
  • МАТЕРИАЛЬНЫЕ, 
  • ВРЕМЕННЫЕ, 
  • СОЦИАЛЬНЫЕ, 
  • ПОЛИТИЧЕСКИЕ, 
  • ОРГАНИЗАЦИОННЫЕ, 
  • т.п. 
17. Определить СТРАТЕГИЧЕСКИЙ ПЛАН (СТРАТЕГИЮ) воплощения РЕШЕНИЯ исходя из:
  • СТРАТЕГИЧЕСКИХ ЦЕЛЕЙ, 
  • ИНТЕРЕСОВ ВЫГОДОПОЛУЧАТЕЛЕЙ (например, некоторые изменения очень востребованы), 
  • зависимостей между ЭЛЕМЕНТАМИ СТРУКТУРЫ РЕШЕНИЯ (т.е. есть некий естественный порядок построения РЕШЕНИЯ, например, крыша строится после возведения стен и фундамента), 
  • наличия требуемых РЕСУРСОВ и 
  • времени реализации различных КОМПОНЕНТ РЕШЕНИЯ. 
Хотя это последовательно выглядит очень длинной, она обеспечивает полную прослеживаемость, что очень важно для объективной проверке верности выбранного решения.

Понятно, что некоторые артефакты, например, ВЫГОДОПОЛУЧАТЕЛИ, ВЛИЯТЕЛЬНЫЕ СИЛЫ и т.п. могут быть собраны один раз и неоднократно использоваться.

Вышеприведенный список является эталонным и его можно развивать, уточнять и оптимизировать для привязки к конкретной области применения, например, стратегического планирования развития регионов.

Понятно, что СТРАТЕГИЧЕСКОЕ ПЛАНИРОВАНИЕ – это только небольшая часть жизненного цикла какой-то системы – еще нужно воплощение, эксплуатация, развитие и т.д. Все это тоже охвачено системным походом с использование той же логики моделей и артефактов.

Дополнительно, многие модели создаются ужЕ как элементы будущего РЕШЕНИЯ (см. http://improving-bpm-systems.blogspot.com/2018/04/better-architecting-with-digital-model.html ).

Автор благодарит Андрея Живайкина, Анатолия Казакова и Юрия Белобородова за их ценные комментарии к этой статье. См также пример использования - http://improving-bpm-systems.blogspot.com/2018/07/better-architecting-with-value-viewpoint.html

Thanks,
AS