Журнал "Транспортная безопасность и технологии" №3 - 2017
Create successful ePaper yourself
Turn your PDF publications into a flip-book with our unique Google optimized e-Paper software.
state policy | cyber security<br />
Почему р<strong>и</strong>ск<strong>и</strong>, связанные с к<strong>и</strong>беругрозам<strong>и</strong>, пр<strong>и</strong>ор<strong>и</strong>тетны<br />
для ав<strong>и</strong>акомпан<strong>и</strong>й?<br />
В ав<strong>и</strong>аперевозках ш<strong>и</strong>роко <strong>и</strong>спользуются компьютерные<br />
с<strong>и</strong>стемы – как пр<strong>и</strong> наземном обслуж<strong>и</strong>ван<strong>и</strong><strong>и</strong>,<br />
так <strong>и</strong> пр<strong>и</strong> осуществлен<strong>и</strong><strong>и</strong> полетов. Некоторые <strong>и</strong>з н<strong>и</strong>х<br />
<strong>и</strong>меют прямое отношен<strong>и</strong>е к безопасност<strong>и</strong> воздушных<br />
судов во время полетов, друг<strong>и</strong>е необход<strong>и</strong>мы для<br />
осуществлен<strong>и</strong>я деятельност<strong>и</strong> на земле, треть<strong>и</strong> непосредственно<br />
вл<strong>и</strong>яют на уровень обслуж<strong>и</strong>ван<strong>и</strong>я,<br />
репутац<strong>и</strong>ю <strong>и</strong> ф<strong>и</strong>нансовую деятельность. Нет сомнен<strong>и</strong>й<br />
в том, что автомат<strong>и</strong>зац<strong>и</strong>я знач<strong>и</strong>тельно повышает<br />
<strong>безопасность</strong> полетов <strong>и</strong> техн<strong>и</strong>ческ<strong>и</strong>е возможност<strong>и</strong><br />
воздушных судов, одновременно упрощая решен<strong>и</strong>е<br />
мног<strong>и</strong>х рут<strong>и</strong>нных задач. Но в результате кол<strong>и</strong>чество<br />
точек входа в с<strong>и</strong>стемы неуклонно растет.<br />
Мног<strong>и</strong>е ав<strong>и</strong>акомпан<strong>и</strong><strong>и</strong> <strong>и</strong> аэропорты <strong>и</strong>меют надежные<br />
с<strong>и</strong>стемы для прот<strong>и</strong>водейств<strong>и</strong>я угрозам несанкц<strong>и</strong>он<strong>и</strong>рованного<br />
доступа, но он<strong>и</strong> не всегда пр<strong>и</strong>держ<strong>и</strong>ваются<br />
целостного подхода к IT-среде <strong>и</strong>л<strong>и</strong> не оцен<strong>и</strong>вают<br />
более масштабных для ав<strong>и</strong>ац<strong>и</strong>онных с<strong>и</strong>стем угроз.<br />
Как<strong>и</strong>е в<strong>и</strong>ды к<strong>и</strong>беругроз больше всего беспокоят<br />
ав<strong>и</strong>акомпан<strong>и</strong><strong>и</strong>: сохранность персональных данных,<br />
сбой с<strong>и</strong>стем <strong>и</strong>л<strong>и</strong> <strong>безопасность</strong> пассаж<strong>и</strong>ров?<br />
Основные опасен<strong>и</strong>я сегодня связаны с ф<strong>и</strong>нансовым<br />
мошенн<strong>и</strong>чеством в с<strong>и</strong>стемах брон<strong>и</strong>рован<strong>и</strong>я <strong>и</strong> с бесперебойностью<br />
работы наземных служб. К<strong>и</strong>бер<strong>безопасность</strong><br />
не рассматр<strong>и</strong>вается как отсутств<strong>и</strong>е угрозы<br />
безопасност<strong>и</strong> полетов, а последств<strong>и</strong>я к<strong>и</strong>бератак<br />
в большей степен<strong>и</strong> оцен<strong>и</strong>ваются с точк<strong>и</strong> зрен<strong>и</strong>я ф<strong>и</strong>нансовых<br />
потерь, сбоев в работе служб <strong>и</strong> репутац<strong>и</strong>онных<br />
р<strong>и</strong>сков для ав<strong>и</strong>акомпан<strong>и</strong><strong>и</strong>.<br />
Самолет безопасен сам по себе, поскольку его<br />
ключевые с<strong>и</strong>стемы полностью отделены от друг<strong>и</strong>х<br />
встроенных с<strong>и</strong>стем, которые могут быть уязв<strong>и</strong>мы, так<strong>и</strong>х,<br />
напр<strong>и</strong>мер, как с<strong>и</strong>стема развлечен<strong>и</strong>й на борту.<br />
Тем не менее вся технолог<strong>и</strong>я обслуж<strong>и</strong>ван<strong>и</strong>я должна<br />
быть нацелена на то, чтобы обеспеч<strong>и</strong>ть целостность<br />
<strong>и</strong> непр<strong>и</strong>косновенность с<strong>и</strong>стем воздушного судна пр<strong>и</strong><br />
проведен<strong>и</strong><strong>и</strong> эксплуатац<strong>и</strong>онного обслуж<strong>и</strong>ван<strong>и</strong>я <strong>и</strong> непосредственно<br />
в полете.<br />
Также вызывает обеспокоенность нал<strong>и</strong>ч<strong>и</strong>е возможност<strong>и</strong><br />
воздейств<strong>и</strong>я на разл<strong>и</strong>чные коммун<strong>и</strong>кац<strong>и</strong>онные<br />
каналы между наземным<strong>и</strong> службам<strong>и</strong> <strong>и</strong> самолетом<br />
(ACARS, HF, VHF, SATCOM, GPS, ILS, ADS-B, Gatelinks,<br />
GSM, Wi-Fi, WiMax). В этой связ<strong>и</strong> необход<strong>и</strong>мо установ<strong>и</strong>ть<br />
базовые элементы контроля для защ<strong>и</strong>ты самолета<br />
от подмены <strong>и</strong>нформац<strong>и</strong><strong>и</strong> <strong>и</strong>л<strong>и</strong> глушен<strong>и</strong>я с<strong>и</strong>гналов<br />
обмена. Так<strong>и</strong>м<strong>и</strong> элементам<strong>и</strong> могут быть аутент<strong>и</strong>ф<strong>и</strong>кац<strong>и</strong>я<br />
<strong>и</strong> кр<strong>и</strong>птозащ<strong>и</strong>та. Каждое следующее поколен<strong>и</strong>е<br />
с<strong>и</strong>стем управлен<strong>и</strong>я воздушным дв<strong>и</strong>жен<strong>и</strong>ем предъявляет<br />
все новые требован<strong>и</strong>я в отношен<strong>и</strong><strong>и</strong> управлен<strong>и</strong>я р<strong>и</strong>скам<strong>и</strong>,<br />
которые необход<strong>и</strong>мо уч<strong>и</strong>тывать.<br />
ВНИМАНИЕ!<br />
Полная верс<strong>и</strong>я публ<strong>и</strong>кац<strong>и</strong><strong>и</strong> (печатная<br />
<strong>и</strong> электронная) доступна подп<strong>и</strong>сч<strong>и</strong>кам<br />
<strong>и</strong> покупателям журнала on-line!<br />
Подп<strong>и</strong>саться на <strong>и</strong>здан<strong>и</strong>е <strong>и</strong>л<strong>и</strong> куп<strong>и</strong>ть журнал<br />
Паскаль, как бы вы определ<strong>и</strong>л<strong>и</strong> понят<strong>и</strong>е «к<strong>и</strong>бер<strong>безопасность</strong>»?<br />
К<strong>и</strong>бер<strong>безопасность</strong> – это набор <strong>и</strong>нструментов, прав<strong>и</strong>л,<br />
концепц<strong>и</strong>й безопасност<strong>и</strong>, гарант<strong>и</strong>й безопасност<strong>и</strong>,<br />
руководств, подходов к управлен<strong>и</strong>ю р<strong>и</strong>скам<strong>и</strong>, а<br />
также действ<strong>и</strong>й, обучен<strong>и</strong>я, передовых практ<strong>и</strong>к, гарант<strong>и</strong>й<br />
<strong>и</strong> технолог<strong>и</strong>й, которые могут быть <strong>и</strong>спользованы<br />
для защ<strong>и</strong>ты <strong>и</strong>нформац<strong>и</strong>онной среды <strong>и</strong> собственност<strong>и</strong><br />
конечных пользователей <strong>и</strong> орган<strong>и</strong>зац<strong>и</strong>й. К<strong>и</strong>бер<strong>безопасность</strong><br />
включает пр<strong>и</strong>нц<strong>и</strong>пы защ<strong>и</strong>ты электронных с<strong>и</strong>стем<br />
от вредоносных атак <strong>и</strong> решен<strong>и</strong>я, с помощью которых<br />
следует реаг<strong>и</strong>ровать на подобные атак<strong>и</strong>.<br />
Существуют л<strong>и</strong> у ИАТА планы создан<strong>и</strong>я глобальной<br />
отраслевой с<strong>и</strong>стемы кр<strong>и</strong>тер<strong>и</strong>ев к<strong>и</strong>бербезопасност<strong>и</strong>?<br />
ИАТА разработала трехкомпонентную стратег<strong>и</strong>ю для<br />
пон<strong>и</strong>ман<strong>и</strong>я, определен<strong>и</strong>я <strong>и</strong> оценк<strong>и</strong> угроз <strong>и</strong> р<strong>и</strong>сков к<strong>и</strong>бератак,<br />
которая служ<strong>и</strong>т основой для надлежащего<br />
регул<strong>и</strong>рован<strong>и</strong>я отрасл<strong>и</strong>, создан<strong>и</strong>я механ<strong>и</strong>змов для<br />
расш<strong>и</strong>рен<strong>и</strong>я сотрудн<strong>и</strong>чества между ее участн<strong>и</strong>кам<strong>и</strong><br />
пр<strong>и</strong> поддержке прав<strong>и</strong>тельств. Она выгляд<strong>и</strong>т следующ<strong>и</strong>м<br />
образом.<br />
Управлен<strong>и</strong>е р<strong>и</strong>скам<strong>и</strong>:<br />
■ разработка структуры <strong>и</strong> сбор <strong>и</strong>нформац<strong>и</strong><strong>и</strong> для создан<strong>и</strong>я<br />
Руководства по оценке угроз в област<strong>и</strong> к<strong>и</strong>бербезопасност<strong>и</strong><br />
в ав<strong>и</strong>ац<strong>и</strong><strong>и</strong>;<br />
83<br />
№ 03 (50), <strong>2017</strong> | TRANSPORT SECURITY & TECHNOLOGIES 83