Безопасность общедоступных сетей угрозы внешние и внутренние

Усложнение корпоративных ИКТ-инфраструктур и ландшафта киберугроз требует комплексного подхода к организации корпоративной информационной безопасности. Тем не менее по-прежнему принято различать внутренние и внешние ИБ-угрозы и связанные с ними риски.

В данном обзоре мы постарались выяснить актуальность разделения ИБ-угроз на внешние и внутренние, определить, где проходит граница между этими видами ИБ-угроз, какие специальные технологии и инструменты используются для противодействия им, в каких структурных компонентах корпоративной ИБ-системы организуется комплексное противодействие обоим видам угроз.

Актуальность разделения ИБ-угроз на внешние и внутренние

Еще сравнительно недавно вопрос о целесообразности разделения угроз на внешние и внутренние можно было отнести к разряду надуманных. Так, по мнению директора по развитию бизнеса Центра информационной безопасности компании «Инфосистемы Джет» Евгения Акимова, такое разделение имеет вполне практический смысл, позволяя четче определиться с адекватными механизмами защиты. Более того, как полагает менеджер продукта компании «Код Безопасности» Иван Бойцов, разделение ИБ-угроз по типам и источникам актуально всегда — это общепринятая практика, поскольку универсальной защиты сразу от всех типов угроз не существует. Некоторые меры защиты могут быть общими как для внешних, так и для внутренних угроз, но большая часть из них все же направлена только на один тип нарушителя. В качестве примера г-н Бойцов приводит «Базовую модель угроз безопасности персональных данных при их обработке в информационных системах персональных данных» ФСТЭК России, где тоже разделяются угрозы, связанные с внешним или внутренним нарушителем, и дополнительно выделяются угрозы, возникающие в результате внедрения аппаратных закладок и вредоносных программ. «Такое разделение угроз, — подчеркивает Иван Бойцов, — помогает определить характерные для данной компании уязвимости, оценить возможные риски и эффективнее применять соответствующие меры защиты».

Вместе с тем эксперты отмечают важные перемены в области ИБ. Ранее считалось, отмечает руководитель программ безопасности Microsoft в России Андрей Бешков, что внутренние сотрудники, которые могут представлять угрозу для предприятия своими намеренными действиями или халатностью, несмотря на то, что имеют больше возможностей, чем атакующие извне, все-таки надёжно контролируются, поскольку находятся внутри периметра. Однако в последние годы в связи с консьюмеризацией ИТ и распространением практики BYOD корпоративный периметр стал размываться, а то и полностью исчезать.

Подтверждая этот тезис, директор по решениям DeviceLock компании «Смарт Лайн Инк» Сергей Вахонин обращает внимание на то, что большинство сервисов социальных сетей, приложения облачных хранилищ, мессенджеры, используемые персоналом, попросту игнорируют корпоративные средства защиты и границы инфраструктуры: «Практически все сетевые приложения, созданные для удобства пользователей, для удовлетворения их социальных потребностей, функционируют абсолютно без какой-либо обратной связи с инструментарием корпоративной безопасности и контроля. Модель информационной безопасности потребительских приложений основывается на том, что все решения о способах и уровне авторизации, аутентификации и уровне доступа к данным принимает конечный пользователь, который далеко не всегда является владельцем данных, будучи также сотрудником какой-либо организации». Все упомянутое выше позволяет Сергею Вахонину сделать вывод о том, что современная корпоративная модель ИБ, чтобы стать реально эффективной, должна быть информационно-центричной, опираться на совокупность контроля непосредственно данных и различных потоков их передачи и распространения.

По некоторым оценкам, внутренний сотрудник сегодня оказывается замешан в 80% ИБ-инцидентов. Довольно часто, по словам Андрея Бешкова, злоумышленники сначала захватывают идентификационные данные внутреннего сотрудника и уже затем действуют от его имени. Поэтому осталось мало смысла в разделении ИБ-угроз на внешние и внутренние. «В современных условиях, — считает он, — нужно вести проактивную ИБ-работу и разделять предприятие периметрами не только снаружи, но и внутри».

Схожей точки зрения придерживается и начальник отдела информационной безопасности ГК «Компьюлинк» Игорь Гавриш, который предлагает разделять внешние и внутренние угрозы лишь для обозначения класса применяемых для противодействия им технических решений, но не в рамках построения и модернизации системы информационной безопасности. Это, по его мнению, стало не актуально.

С тем, что наиболее опасные угрозы для корпоративной ИБ сегодня все чаще имеют гибридный характер, а потому стратегия обеспечения ИБ должна развиваться с учетом этой тенденции, согласен и Олег Глебов, менеджер по сопровождению корпоративных продаж «Лаборатории Касперского». В то же время, считает он, риски, связанные со злонамеренной инсайдерской активностью, резонно остаются исключительно внутренней проблемой и должны рассматриваться отдельно.

Внешние и внутренние угрозы — что опаснее?

Неоднозначность в подходах к разделению ИБ-угроз отражают и результаты недавнего исследования института SANS, показавшие, что 74% опрошенных ИБ-специалистов озабочены внутренними угрозами; 32% признают, что у них нет возможностей противостоять инсайдерам; 28% отметили, что в их организациях защита от инсайдеров вообще не считается приоритетной; 62% считают, что в планах реагирования на инциденты нет различия между внешними атакующими и внутренними.

В то же время в недавно опубликованных компанией Solar Security результатах исследований примерно 64% изученных ее специалистами ИБ-инцидентов, случившихся в I квартале 2015 г., были классифицированы как имеющие именно внутренние причины.

«Нехорошие» сотрудники своими нелегитимными действиями внутри предприятия могут причинять ему ущерб не только в виде утечек данных, но и в виде прямого воровства денежных и материальных ресурсов с использованием ИТ-систем. Бывают случаи, когда персонал организует реальные хакерские атаки внутри компании. Например, очень сложно противостоять угрозам, при реализации которых сотрудники компании вступают в сговор с третьими лицами. Так, если злоумышленнику крайне непросто внедрить вредоносный код в продакшн-систему (для этого требуется обойти массу барьеров и только после этого провести внедрение кода, который будет, к примеру, перенаправлять злоумышленнику информацию о заказе в интернет-магазине), то при возможности «договориться» с разработчиком приложения задача существенно упрощается. Обнаружение таких угроз требует выстроенных процессов безопасной разработки софта, о которых сейчас, увы, больше говорят, чем что-то реально делают.

По мнению Андрея Бешкова, внутренние угрозы находятся сейчас как бы ниже уровня чувствительности радара обнаружения атак: «Мало кто с ними реально разбирается и мало кто занимается защитой от них». Вместе с тем, учитывая то, что инсайдеры изначально имеют немалые полномочия доступа к ресурсам, они, по мнению Андрея Бешкова, опаснее внешних атакующих, поскольку с внешними угрозами индустрия ИБ, как он считает, уже более или менее научилась бороться.

Сергей Вахонин обращает внимание на разницу в подходах служб ИБ к противодействию внутренним и внешним угрозам. «Почему-то считается нормальным и правильным, — отмечает он, — внешним угрозам именно противодействовать, отражать внешние атаки, не допускать компрометации учетных записей и т. д. При этом в плане противодействия наиболее актуальной угрозе внутреннего характера — утечкам данным — зачастую подход обратный. Многие службы ИБ допускают утечки, преследуя только одну цель — зафиксировать утечку, а затем уже провести расследование инцидента».

Традиционно, считает Андрей Бешков, предприятия чрезмерно доверяют своим сотрудникам: «Их защита напоминает яйцо: снаружи более или менее твердая скорлупа, а внутри мягкая среда, и как только злоумышленник попадает в нее, он может делать все, что хочет».

Внутренние атаки, отмечает Иван Бойцов, остаются самыми опасными из-за размеров причиняемых ими прямых убытков. Это подтверждают ежегодные отчеты, публикуемые ISACA, PwC, Verizon и другими аналитическими компаниями. Происходит это потому, что потенциальный внутренний нарушитель знает, как устроены информационные системы, и зачастую располагает прямым доступом к конфиденциальной информации. Кроме того, внутреннему нарушителю заранее известно, какую информацию можно использовать для извлечения собственной прибыли.

Внешний же нарушитель должен потратить гораздо больше сил для атаки. Ему необходимо не только провести разведку и найти уязвимые места в системе защиты, но и определить ценность и локализацию полезных для него данных. С другой стороны, внешние атаки, по мнению Ивана Бойцова, опасны из-за косвенных убытков, так как часто они направлены на отказ в обслуживании публичной инфраструктуры организации. Такие атаки ведут к простоям в обслуживании клиентов, упущенной прибыли и репутационным потерям.

С этими выводами согласен ведущий консультант по ИБ компании RedSys Антон Зыков, который тоже считает, что угрозы, которые могут быть реализованы внутренним нарушителем, опаснее, так как он уже находится в офисе, в сети компании и обладает рядом экстра-возможностей: делегированным доступом, информацией, знаниями и способами их получения; по этой же причине внутренний пользователь часто становится первичной мишенью для внешних нарушителей.

Впрочем, есть и другое мнение. В отличие от процитированных выше экспертов Евгений Акимов полагает, что самые опасные ИБ-угрозы сегодня связаны с деятельностью внешних злоумышленников, чья активность в первую очередь направлена на кражу денег (например, через списание средств с банковских счетов с помощью вредоносной программы, подсаженной на компьютер главного бухгалтера). Жертвой такой атаки может оказаться любое предприятие — не обязательно банк.

Следует также помнить, что возможности внутренних и внешних нарушителей со временем эволюционируют. Сергей Вахонин и Игорь Гавриш обращают внимание на то, что внешняя атака, если преодолевает средства защиты корпоративного периметра, переходит в категорию внутренних угроз.

Современные кибератаки, добавляет Антон Зыков, проводятся сразу по нескольким векторам — как по внешним, так и по внутренним. Все чаще применяются сложные комплексные атаки типа таргетированных (APT-атаки). Поэтому наряду с традиционными инструментами необходимо применять подходы, позволяющие адекватно противостоять новым вызовам. Такие подходы строятся на принципе «знай своего врага и знай себя». Смысл его заключается в способности компании прогнозировать поведение нарушителя и выявлять отклонения от нормальных среднестатистических признаков поведения своих пользователей. Для реализации этого принципа компания должна обладать информацией о том, что происходит во внешней среде и у себя внутри.

Слияние защиты от атак по внутренним и внешним векторам в защиту от единой, комплексной атаки произошло благодаря серьезным инвестициям компаний в средства защиты периметра сети, которые стали представлять собой эффективный заслон от внешних угроз, полагает Олег Глебов. С экономической стороны затраты на атаку «в лоб» могут оказаться для злоумышленников выше, чем возможная выгода в случае ее успеха. В результате злоумышленникам гораздо дешевле и проще использовать методы социальной инженерии, атаковать поставщиков и партнеров, использовать иные методы для того, чтобы попасть внутрь сети в обход средств защиты. В этом случае в помощь периметровой защите подключаются технологии не превентивного характера, а детектирующего, которые нацелены на максимально быстрое обнаружение любой подозрительной активности внутри инфраструктуры.

Защита от внешних и внутренних ИБ-угроз

Традиционно меры и средства защиты разделяются на организационные и технические. В обзоре мы тоже следуем такому разделению.

Организационные меры. Как отмечает Игорь Гавриш, организационные меры включают в себя, как минимум, назначение ответственного за ИБ в компании, контроль исполнения пользователем положений нормативно-правовых актов в области ИБ (НПА) по работе с информационными системами, регламентов и инструкций работы с подсистемами ИБ. Комплект НПА объединяют в рамках единой политики ИБ. Для выполнения требований законодательства по защите персональных данных в структуре НПА предусматривают дополнительные документы, запрашиваемые регуляторами в ходе проведения проверок.

Для обеспечения защиты от внутренних нарушителей в трудовых соглашениях с работниками компании прописывают пункты об ответственности за разглашение конфиденциальной информации, а также вводят режим коммерческой тайны, позволяющий, согласно законодательству, защитить интересы работодателя.

Говоря об организационных мерах, способствующих защите конфиденциальной информации от разглашения лицами, не являющимися сотрудниками компании, Игорь Гавриш предлагает в первую очередь заключать соглашения с контрагентами о неразглашении конфиденциальной информации, ставшей известной представителям контрагента в ходе договорных отношений. Для обеспечения доказуемости такого рода разглашений необходимо опять же ввести в компании режим коммерческой тайны, потому что в противном случае невозможно будет доказать, что являлось информацией, составляющей коммерческую тайну, а что — нет.

«Организационными мерами, — отмечает Антон Зыков, — невозможно воздействовать на поведение внешних нарушителей — субъектов, с которыми компания никак не связана формально. Зато их можно и нужно применять к внутренним пользователям, с тем чтобы они и сами не совершали нарушений, и не стали жертвами внешних нарушителей, попадаясь на всевозможные уловки. В первую очередь к таким мерам относятся повышение ИБ-осведомленности и четкая регламентация выполняемых бизнес-операций».

В организационных мерах обнаружить новые веяния, по мнению Ивана Бойцова, сложно, так как состав таких мер практически не меняется — разработка моделей угроз, нарушителей, защиты, составление политики безопасности, инструкций для сотрудников и регламентов работы, ввод режима коммерческой тайны и т. д. Все эти меры обязательны и необходимы для любой инфраструктуры и позволяют формализовать и упорядочить подход к защите информации.

Большую роль в защите от внутренних и внешних угроз играет обучение персонала вопросам защиты информации. Так как множество атак производится с помощью социальной инженерии, т. е. нетехническими методами, защиту от таких угроз можно выстроить только с помощью информирования сотрудников и обучения их работе по регламентам.

Если атака все же случилась, то первым лицом в реагировании, как отмечает Олег Глебов, в большинстве случаев становится вовсе не офицер ИБ, а сотрудник технической поддержки. Упущенное время оставляет злоумышленникам возможности для успешного завершения атаки и сокрытия следов. Поэтому правильная подготовка сотрудников технической поддержки в части ИТ-ориентированного обучения аспектам ИБ — важнейший элемент первичного детектирования и фильтрации ИБ-инцидентов от ИТ-событий.

Андрей Бешков рекомендует начинать строить ИБ-защиту вовсе не с внедрения технологических средств и инструментов. В первую очередь, полагает он, следует провести классификацию данных и процессов, чтобы понять, что именно предстоит защищать и каковы приоритетные направления защиты, поскольку без расстановки приоритетов все будет защищено одинаково плохо. При этом приоритеты должен определять не ИБ-специалист, а представители бизнеса компании. Следует выяснить, какие системы необходимо защищать в первую очередь, т. е. такие, без которых бизнес просто остановится, определить системы, на защите которых можно сэкономить или вообще не защищать.

В этом могут помочь инструменты, позволяющие понять, где и что хранится в корпоративной среде. Поможет также инвентаризация систем ИКТ-инфраструктуры на предмет выяснения того, где и что установлено, и в налаживании правильного управления обновлениям систем и изменениями конфигураций (с помощью соответствующих продуктов).

Затем предстоит решить, как сегментировать внутренние и внешние сети. Это нужно сделать обязательно, потому что компрометация инфраструктуры в длительной перспективе неизбежна, следовательно, нужно строить изолированные отсеки, как на кораблях или подводных лодках, дабы повысить живучесть инфраструктуры и сервисов в целом.

В особо защищаемые сегменты нужно вынести жизненно важные для бизнеса системы и решить, из каких сегментов сети к ним будет доступ — будут ли, например, эти системы доступны сотрудникам с мобильными устройствами или только тем, которые пользуются стационарными ПК из внутренней сети.

После этого надо постараться минимизировать число привилегированных пользователей и внедрить ролевой доступ к системам. Затем можно начинать внедрять системы протоколирования действий привилегированных пользователей и ограничить количество действий, доступных для выполнения ими.

Практически все упомянутые меры защиты актуальны и для внешних, и для внутренних атак. «В условиях, когда атаки стали выполняться сразу по нескольким векторам, стоит избавиться от веры в единый периметр и создавать несколько периметров и сегментов сети для минимизации ущерба, — считает Андрей Бешков. — Вера в неуязвимость инфраструктур губительна. Это значит, что особое внимание стоит уделить тестированию инфраструктуры на проникновение».

Нужно также спланировать регулярный поиск возможно уже происходящих компрометаций систем, учитывая, что с момента компрометации до момента ее обнаружения проходит в среднем более 200 дней. За это время атакующие надежно и удобно обустраиваются в захваченных инфраструктурах. В результате изгонять их оттуда очень сложно, поэтому чем раньше обнаруживается компрометация, тем легче бороться с атакующими. В этом может помочь внедрение систем класса SIEM и систем анализа поведения инфраструктуры и пользователей. На вершине всей архитектуры защиты должны располагаться меры и средства по обеспечению непрерывности бизнеса, включающие в себя тренинги по реагированию на инциденты и восстановлению бизнеса после инцидента.

Технические средства. До тех пор, полагает Евгений Акимов, пока внешние и внутренние злоумышленники не начинают работать в связке, механизмы защиты от них, как правило, выстраиваются разные.

Для противодействия внешним и внутренним угрозам применяют специализированные средства защиты, начиная с систем предотвращения вторжений и межсетевых экранов и завершая комплексами решений, направленными на противодействие таргетированным атакам: песочницы, системы управления ИБ и событиями ИБ, веб-шлюзы, шлюзы электронной почты, средства мониторинга действий администраторов и других привилегированных пользователей, контроль выполняемых транзакций и поведенческих моделей, контроль уязвимостей инфраструктурных компонентов и бизнес-приложений и др.

В связи с постоянными изменениями (прежде всего во внешней среде) данные для таких средств нужно поддерживать в актуальном состоянии, для чего должен быть выстроен четкий процесс постоянного мониторинга на базе служб реагирования на инциденты (SOC) с применением аналитических данных из внешних и внутренних источников (Threat Intelligence).

Против внутренних угроз упомянутые выше решения применяются редко — для этого прежде всего используются хорошо известные системы управления доступом, системы предотвращения утечек данных, а теперь и фрод-машины, выявляющие мошеннические схемы в различных бизнес-операциях, начиная от воровства на кассовых аппаратах и завершая нарушениями в логистике.

Подход к защите от внешних угроз, отмечает Иван Бойцов, постепенно смещается в сторону усиления контроля защищенности. На рынке появляются новые инструменты для проверки политики безопасности, правильности настройки оборудования и проведения анализа защищенности.

На фоне растущего числа и качества угроз и, как следствие, количества и усложнения применяемых средств защиты на первый план выходят задачи управления всей корпоративной ИБ-системой. Вести мониторинг и управлять всеми защитными механизмами, внедренными в компании, становится затруднительно и дорого. В то же время несовместимость и разрозненность средств защиты информации (СЗИ) сами по себе тоже создают дополнительные угрозы ИБ. Поэтому сейчас вендоры стремятся совмещать защитные механизмы в одном продукте и предоставлять заказчику возможность работать с ними через единый интерфейс управления.

Комплексный подход к защите, считает Иван Бойцов, в первую очередь выражается в корреляции событий безопасности и интеграции различных механизмов защиты между собой. Современная система защиты должна строиться не на разрозненных средствах защиты, способных работать только в своей узкой области, а на комплексных продуктах, умеющих сопоставлять между собой различные события и позволяющих вырабатывать комплексную реакцию в зависимости от общей ситуации.

Олег Глебов обращает внимание на рост востребованности систем автоматизации процессов расследования инцидентов (форензика). Эти системы не являются превентивными, но, относясь к средствам апостериорной защиты, предлагают мощный инструментарий для постоянного сбора данных и проведения глубоких расследований на постоянной основе или в случае уже произошедших инцидентов (неважно, внутренних или внешних).

К сожалению, сегодня, отмечает Игорь Гавриш, только небольшое число компаний имеют проработанную стратегию, используют такие комплексные решения, как сбор и корреляция событий ИБ (из источников внешних и внутренних угроз), комбинированные решения сетевой безопасности (защиты от внешних и внутренних угроз). По его мнению, комплексный подход к организации корпоративной ИБ — сущность достаточно сложная, система менеджмента ИБ для обеспечения комплексности должна быть частью общей системы управления компанией и должна основываться на управлении бизнес-рисками для создания, внедрения, эксплуатации, мониторинга, анализа, поддержания и улучшения ИБ.

Нельзя также забывать, что обеспечение ИБ — непрерывный процесс. Пока существует сама информация, требующая защиты, система менеджмента ИБ (СМИБ) должна основываться на известной модели PDCA (Plan-Do-Act-Control, планирование — осуществление — проверка — действие).

Роль государственного регулирования при построении защиты от внешних и внутренних угроз

Государственное регулирование в области ИБ, независимо от происходящих в экономике и политике процессов, по мнению Ивана Бойцова, играет важную роль в любое время, так как защищает интересы государства и его граждан. Конечно же, органы регулирования ориентируются на общую политику государства в области кибербезопасности и в других смежных областях (например, импортозамещении). В то же время он считает, что основное влияние на регуляторов и формирование нормативно-правовой базы оказывает развитие ИТ, появление новых векторов атак и другие технические изменения.

Обращаясь к конкретным направлениям регулирования, Олег Глебов отмечает, что жесткие требования сертификации ПО, как минимум, показали свою пользу в борьбе с незадекларированным функционалом (бэкдорами, закладками и т. п.). Резонно, на его взгляд, рассмотреть возможность для промышленных предприятий и энергетики иметь средства сбора данных о состоянии критичных процессов в технологических сетях, которые могли бы передавать эту информацию, например, в государственные центры мониторинга критичной инфраструктуры. Это, по его мнению, позволило бы не только снизить время обнаружения готовящихся внешних атак на промышленные инфраструктуры, но и проводить расследования постфактум о причинах возникновения инцидентов.

Достоверность информации — свойство информации быть правильно воспринятой. Существует два вида контроля достоверности информации: структурный и программный. Структурный контроль связан с введением в систему дополнительных контрольных элементов (контроллеров). Программный контроль состоит в том, что при составлении процедур обработки данных в них предусматриваются дополнительные операции, связанные с алгоритмом данных. Сравнение результатов этих дополнительных операций с результатами обработки данных дает возможность установить с определенной вероятностью наличие или отсутствие ошибки.

В общем случае достоверность информации достигается:

— указанием времени свершения событий, сведения о которых передаются;

— сопоставлением данных, полученных из различных источников;

— своевременным вскрытием дезинформации;

— исключением искаженной информации и др.

21. Классификация информационных технологий (+22, 23, 24)

Информационные технологии можно разделить на:

Ø Базовые информационные процессы: (№22)

извлечения информации (связан с переходом от реального представления предметной области к его описанию в формальном виде данных, которые отражают это представление);

транспортировки (передача информации);

обработки (состоит из получения одних «инф. объектов» из других «инф. объектов», путем выполнения некоторых алгоритмов);

хранения (связан с необходимостью накопления и долговременного хранения данных, обеспечением их актуальности, целостности, безопасности, доступности);

представление и использование (направлены на решение задачи доступа к информации в удобной для пользования форме).

Ø Прикладные информационные технологии: (№24)

Корпоративные информационные системы (организационного управления) – 1С-предприятие;

Информационные технологии в промышленности и экономике – 1С-склад, 1С-бухгалтерия;

АСУ ТП – это СРВ;

ИТ в обучении – БиГОР;

ИТ автоматизированного проектирования (САПР) – AutoCad, Компас.

Ø Базовые информационные технологии (№23)– ориентированы на решение определенного класса задач и используется в конкретных технологиях в виде отдельной компоненты:

Мультимедиа-технологии – технологии, позволяющие одновременно использовать различные формы представления информации;

Геоинформационные технологии — системы, предназначенные для сбора, хранения, анализа и графической визуализации пространственных данных и связанной с ними информации о представленных в ГИС объектах. Другими словами, это инструменты, позволяющие пользователям искать, анализировать и редактировать цифровые карты, а также дополнительную информацию об объектах, например высоту здания, адрес, количество жильцов;

Технологии защиты информации — это совокупность инженерно-технических, электрических, электронных, оптических и других устройств и приспособлений, приборов и технических систем, а также иных вещных элементов, используемых для решения различных задач по защите информации, в том числе предупреждения утечки и обеспечения безопасности защищаемой информации.

CASE-технологии – Rational Rose, BPWin – проектирование и создание АС;

Телекоммуникационные технологии – большое семейство различных технологий, связывающих информационные массивы таких объектов, находящихся на некотором расстоянии друг от друга.

Технологии искусственного интеллекта — Просматриваются два направления развития ИИ:
первое заключается в решении проблем, связанных с приближением специализированных систем ИИ к возможностям человека, и их интеграции, которая реализована природой человека.
второе заключается в создании Искусственного Разума, представляющего интеграцию уже созданных систем ИИ в единую систему, способную решать проблемы человечества. + Экспертные системы

Важными понятиями в теории надежности и практике эксплуатации технических систем, в том числе вычислительных, являются повреждения и отказы. Понятия «повреждения» и «отказ» относятся к событиям, а не к состояниям, которые были рассмотрены ранее.

Определим терминологию, связанную с отказами.

Отказ {failure) — событие, при наступлении которого объект не способен функционировать так, как это требуется согласно документации на него. Иначе говоря, это потеря способности изделия выполнить требуемую функцию.

Отказ является событием, которое приводит к состоянию неисправности [ 11 (к нарушению работоспособности) объекта.

Ошибка {error) — событие несоответствия между вычисленным, наблюдаемым или измеренным значением или состоянием и истинным, заданным или теоретически правильным значением или состоянием.

Критерий отказа {failure criterion) — заранее оговоренные признаки нарушения работоспособного состояния, по которым принимают решение о факте наступления отказа.

Типичные критерии отказов:

  • • прекращение выполнения объектом заданных функций (отказ функционирования);
  • • снижение качества функционирования по одному или нескольким параметрам (производительность, мощность, точность и др.) за пределы допускаемого уровня (параметрический отказ);
  • • искажения информации на выходе объектов, имеющих в своем составе ЭВМ или другие цифровые устройства;
  • • внешние проявления, связанные с наступлением или предпосылками наступления неработоспособного состояния (шум, вибрации, перегрев и др.).

Полный отказ (complete failure) — отказ, характеризующийся потерей способности изделия выполнять все требуемые функции. При полном отказе система теряет работоспособность.

Частичный отказ {partialfailure) — отказ, характеризующийся потерей способности изделия выполнять некоторые, не все требуемые функции. Он является событием, которое приводит к состоянию частичной неисправности. Например, коммутатор ЛВС может функционировать при повреждении некоторых его портов. Персональный компьютер может работать при нарушениях, снижающих скорость вращения вентилятора. Аналого-цифровой преобразователь может использоваться при ошибочности наименее значимых разрядов.

Близким к понятию «частичный отказ» является понятие «повреждение».

Повреждение {damage) — событие, заключающееся в нарушении исправного состояния объекта при сохранении работоспособного состояния. Если при повреждении сохраняется работоспособное состояние системы (объекта), то сохраняется «приемлемая для пользователя неполная способность изделия выполнить требуемую функцию» 111.

Независимый отказ {primary failure) — отказ, не вызванный прямо или косвенно другим отказом или неисправностью.

Зависимый отказ (secondary failure) — отказ, вызванный другим отказом.

Последствия отказа {failure effect) — важность, значимость отказа в пределах или вне пределов изделия.

Систематический отказ {systematicfailure) — отказ, однозначно вызванный определенной причиной, которая может быть устранена только модификацией проекта или производственного процесса, правил эксплуатации и документации. Он может быть воспроизведен путем преднамеренного создания тех же самых условий, например с целью определения причины отказа. Систематический отказ является результатом систематической неисправности.

Сбой {interruption) — самоустраняющийся отказ или однократный отказ, устраняемый незначительным вмешательством оператора.

После сбоя восстановление работоспособного состояния объекта может быть обеспечено без ремонта, например путем повтора вычислений, повтора передачи пакетов в сети, перезагрузки оператором ЭВМ, отключения и последующего включения сетевого адаптера или модема, выключения электропитания персонального компьютера с его последующим включением.

Характерным примером сбоя служит возобновление работы устаревшего телевизора после удара рукой по его корпусу.

Причина отказа {failure cause) — обстоятельства в ходе разработки, производства или использования, которые привели к отказу.

Механизм отказа {failure mechanism) — физический или химический процесс, который приводит к отказу.

Ошибка человека {human error) — действие человека, приведшее к непреднамеренному результату.

Отказ вследствие изнашивания {wear-outfailure) — отказ, вероятность возникновения которого возрастает с течением времени из-за накапливаемых ухудшений, вызванных прилагаемыми при использовании нагрузками.

Отказ вследствие старения {ageing failure) — отказ, вероятность возникновения которого увеличивается из-за накапливающихся ухудшений с течением календарного времени.

Отказы по общей причине {common cause failures) — отказы различных изделий или их составных частей, происходящие из-за одного события, если эти отказы не являются следствиями друг друга.

Отказы общего вида {common mode failures) — отказы различных изделий или их составных частей, характеризующиеся одним и тем же видом отказа. Они могут иметь различные причины, в том числе быть отказами по общей причине.

Проявление скрытой неисправности {manifestation of a latent fault) —

отказ, который указывает на существование скрытой неисправности.

Критичность отказа {failure criticality) — степень тяжести последствий отказа в соответствии с установленными критериями оценки и категориями.

При классификации отказов по критичности выделяются катастрофический, критический, некритический. Классификация устанавливается нормативно-технической и (или) конструкторской (проектной) документацией по согласованию с заказчиком на основании технико-экономических соображений и требований безопасности.

Критический отказ (critical failure) — отказ, который может привести к тяжелым последствиям: для здоровья людей, значительному материальному ущербу или неприемлемым экологическим или экономическим последствиям. Для ИВС ответственного назначения в ряде случаев к критическим отказам могут быть отнесены отказы, вызывающие потерю невосполнимых данных, которая приводит к значительным экономическим потерям. Для управляющих систем реального времени к критическим отказам могут быть отнесены отказы, приводящие к невозможности формирования управляющих воздействий в требуемые сроки.

Причинами отказа могут быть просчеты, допущенные при проектировании, дефекты производства, нарушения правил и норм эксплуатации, повреждения, а также естественные процессы изнашивания и старения.

Признаки отказа или повреждения оказывают непосредственные или косвенные воздействия на органы чувств наблюдателя (оператора) с помощью явлений, характерных для неработоспособного состояния объекта или процессов, с ними связанных.

Характер отказа или повреждения определяют конкретные изменения, происшедшие в объекте.

К последствиям отказа или повреждения относятся явления и события, возникшие после отказа или повреждения и находящиеся в непосредственной причинной связи с ним.

По проявлению могут быть отказы:

  • • функционирования (выполнение основных функций объектом прекращается: например, отказ процессора);
  • • параметрические (некоторые параметры объекта изменяются в недопустимых пределах: например, точность, время решения задачи).

По своей природе отказы могут быть:

• случайные, обусловленные непредусмотренными перегрузками, дефектами материала, ошибками персонала или сбоями системы управления и т.и.;

Рис. 1.10. Классификация отказов

• систематические, обусловленные закономерными и неизбежными явлениями, вызывающими постепенное накопление повреждений: усталость, износ, старение, коррозия и т.п.

Основные признаки классификации отказов.

  • • постепенность проявления (возникновения);
  • • причина возникновения;
  • • зависимость (связь) с отказами других элементов;
  • • характер проявления;
  • • дальнейшее использование объекта после отказа;
  • • возможность (легкость) обнаружения;
  • • критичность отказов.

Классификация отказов объектов приведена на рис. 1.10.

Переговоры: разница между угрозой и предупреждением.

Разница между угрозами и простыми предупреждениями кардинальна, но в время «боевых» действий и «боевой» ситуации сложных для нас переговоров мы часто не обращаем внимания на эту крайне важную разницу. Многие о ней даже не подозревают.

А ведь владение подобными разницами и определяет наше мастерство в переговорах, и даже более — управление качеством результатов в большинстве переговоров, в которых мы участвуем. Одной из таких разниц мы и займёмся в данной статье — разницей между угрозами и предупреждениями.

Кому доступны подобные разницы, тот и контролирует ход и результаты событий, отношений и переговоров (соответствие результатов переговоров его интересам и потребностям — текущим или отдалённым, тактическим или стратегическим).

Мало кто знает, что есть разницы, которые определяют всё, что протекает и будет протекать на конкретном поле взаимодействия, значений, смыслов и последствий.

Значение этих, казалось бы, малых (потому что незаметных большинству) разниц может оценить лишь тот, кто ориентируется в них, кто знает вообще об их существовании, кто умеет ими пользоваться, кто различает некие разницы там, где для большинства людей всё одинаково. Имеешь дополнительные различения — более развит. Более развит — больше шансов победить, больше шансов управлять результатами и контролировать процесс по нужным тебе критериям или важным для тебя вехам.

Угроза — это способ влияния на оппонента. Влияния с целью изменить его:

  • поведение
  • мышление (стиль, образ, формат, направление, рисунок, паттерны)
  • решения
  • восприятие
  • состояние
  • намерения
  • отношение к чему либо, например, к предмету переговоров, или к собеседнику
  • оценку чего-либо, например, степень доступности своих ресурсов, или ресурсов другой стороны, степень опасности чего-либо, степень безопасности, намерения другой стороны, стетусы, расклад ролей и так далее.

Стоит помнить, что угроза часто производится в запале, и непродуманно. Она как правило, не является чётким описанием действий собеседника.

Предупреждение — это четкое описание:

  • событий, которые последуют в том или другом случае
  • решений, которые либо уже приняты, либо будут приняты
  • степени вероятности того или иного события, дествий или решений

В угрозе как правило, говорится о вас (если угрожают вам), о последствиях для вас, о событиях для вас, о неприятностях или потере ресурсов и возможностей у вас.

В предупреждении чаще говорят о себе, об изменении своих контекстов, обозначаются причины и поводы собственных действий, выводов и решений.

* — Реальность или мнимость угрозы мы рассматриваем как минимум, в двух аспектах.

Первый — угрожающий может пригрозить тем, что и не собирается, либо попросту не может сделать.

Второй, и для нас в контексте этой статьи более важный — вы можете и не угрожать, но ваш партнёр по переговорам может воспринять ваши слова как угрозу. Вам могут и не угрожать, но вы можете среагировать на слова собеседника как на угрозу, если он «попадёт» в болезненное или слабое место вашей позиции или души. Такие ошибки опознавания чреваты возникновением и эскалацией конфликта и чехарды угроз, и могут приводить к срывам выгодных сделок и даже разрушению перспективных деловых отношений и связей.

Всегда сохраняется опасность того, что вы можете начать угрожать, либо — что Ваше предупреждение может быть воспринято как угроза и как следствие, закрутится нескончаемый шквал накручивающихся друг на друга угроз.

Вообще угроза — реальная или мнимая* — это опаснейший момент для любых переговоров и отношений.

В данной теме возникают важные вопросы, некоторые из которых мы и рассмотрим в данной статье:

  • Как определить степень реалистичности озвучиваемой собеседником угрозы
  • Как определить степень опасности данной угрозы для вас и ваших интересов,
  • Как определить баланс между потерями при реализации угрозы и потерями если угроза сработает и вы уступите, или — потерями при реализации угрозы и приобретениями от возможной победы, если угроза не будет реализована
  • Как реагировать при получении угроз таким образом, чтобы и сохранить отношения (сохранив лицо обеим сторонам, продолжив переговоры), и избежать давления со стороны другой стороны
  • Как оформить свою коммуникацию таким образом, чтобы с одной стороны, защитить её от возможности быть опознанной как угрожающую, а с другой стороны, чтобы снабдить собеседников новыми для них и важными для вас ориентирами для принятия ими решений в последующих этапах переговоров.
  • и много ещё других не менее важных аспектов

Многие указанные вопросы великолепно отражены в современной мировой деловой литературе, а мы с вами займёмся теми вопросами, важность которых ещё не раскрыта в существующей литературе по переговорам.