June 2015 Download this article as a PDFAbstract

Ученые все чаще анализируют подходы отдельных лиц и организации используют для создания критической инфраструктуры и общаться кибербезопасности. Недавние исследования заключить, что владельцы и операторы критических инфраструктур, а также правительства, не разглашать достоверную информацию, относящиеся к рискам кибербезопасности и специалисты кибербезопасности манипулировать когнитивных ограничений чрезмерно драматизировать и упрощать кибербезопасности для критических инфраструктур. Эта статья применяется дизайн науки перспективу задачу обеспечения критической инфраструктуры путем разработки процесса, на якоре вокруг принципов проектирования, основанных на фактических данных. Ожидается, что предлагаемый процесс включения обучения критических инфраструктур, улучшить риски для критической инфраструктуры сообщались и улучшить качество ответов на требования граждан для их правительств для сбора, проверки и распространения достоверной информации о кибербезопасности для критических инфраструктур. Эти результаты будут представлять интерес для широкой общественности, уязвимых населения, владельцев и операторов критических инфраструктур и различных уровнях правительств во всем мире.

Введение

Три проблемы препятствуют строительство важнейших объектов инфраструктуры и коммуникаций кибербезопасности. Во-первых, надежная информация о рисках кибер атак на критических инфраструктур не является доступной. Правительства и критически важных объектов инфраструктуры владельцев и операторов придают завесу надежной информации, касающейся кибер атак на критической инфраструктуры (Куигли и др., 2013). Во-вторых специалисты кибербезопасности, которые бренд себя как «кибер-гуру» манипулировать когнитивных ограничений с целью over-dramatizing и чрезмерное упрощение кибербезопасности для критической инфраструктуры (Куигли соавт, 2015). В-третьих сведения, совместное использование критических инфраструктур сдерживается рядом вопросов, включая институциональную культуру (Бейкер, 2010; Капот, 1998; Релайея, 2004) и тайна, конкуренция и публичный имидж (Куигли & Миллс, 2014).

Критические инфраструктуры являются те активы или системы, которые необходимы для поддержания жизненно важных общественных функций (Совет Европейской Комиссии, 2008). Примеры важнейших инфраструктур энергетики и коммунальных услуг, финансов, продовольствия, правительство, информационно -коммуникационные технологии, здравоохранения, водоснабжения, безопасности и производства (общественной безопасности Канады, 2014).

Каждая критическая инфраструктура имеет области относительной силы. Например атомная энергетика выделяется при планировании и регулировании, с сильным централизованным руководством, ревизий и обеспечивает соблюдение стандартов. Телекоммуникации выделяется в режиме реального времени мониторинга и устойчивости против непрерывного, объемные и постоянно меняющихся атак. Инфраструктуры муниципального управления excel на реактивной и гибкого реагирования – быстро отвечая измеряемой так как обнаружены угрозы. Однако несмотря на очевидной возможность для обучения – для каждой критической инфраструктуры узнать из относительных преимуществ других, чтобы улучшить свои собственные относительные недостатки – существует мало свидетельств того, что это обучение на самом деле происходит на практике. Возможно более важно, производство знаний различных критических инфраструктур пока не ограничены. У нас есть рост «бункерах знаний» о защите конкретных инфраструктур, но лишь небольшой объем знаний, обобщается всей инфраструктуры. Для улучшения защиты важнейших инфраструктур от угроз кибербезопасности, нам нужно больше обучения между инфраструктурами и больше знаний по всей инфраструктуры.

Критические инфраструктуры являются «дизайн артефакты», которые создаются людьми. Таким образом защита критических инфраструктур от кибер атак является, по крайней мере отчасти, проблемы проектирования. Существует хорошо развитую научную литературу и свод практических знаний о дизайне. Переформулирования защиты критической инфраструктуры как проблемы дизайна, мы предлагаем альтернативную точку зрения, которая дополняет технической политики, правоохранительной и перспективы национальной обороны, которые широко распространены в текущих дискуссиях.

Мы предлагаем, что дизайн наука понятие принципов дизайна может обеспечить частичное средство для сегодняшних проблем обучения между различными инфраструктурами и позволяя производство новых знаний по всей инфраструктуры. Наше решение принимает форму процесса проектирования, якорь вокруг принципов проектирования, основанных на фактических данных для безопасных критических инфраструктур. Предлагаемый процесс является «машина обучения» в котором дизайн принципы координационного центра для сотрудничества между инфраструктурами, кодификации специальных знаний в прилежный форме, которая может быть более легко сообщены другим, поднять внимание от точечных решений проблемы более высокой отдачей, включить обмен знаниями между различными инфраструктурами и повысить как уровень обучения и частоты возможностей для обучения.

Статья продолжается следующим образом. Первая секция разрабатывает дизайн науки перспективы на безопасных критических инфраструктур. Второй раздел содержит пять этапов проектирования, основанных на фактических данных процесса, якорь вокруг принципов проектирования. Следующие два раздела иллюстрируют систематическое применение этого процесса «обучения машины» путем анализа уроков, извлеченных из теории и практики и разработки комплекса из семи принципов проектирования, основанных на фактических данных, соответственно. Второй последний раздел описывает вклад, и заключительный раздел завершает статью.

Перспектива науки дизайн

Дизайн может быть определена как процесс изобретать объекты, выполняющие определенные функции (Болдуин & Кларк, 2000). В этом определении изобретать что-то отличается от просто выбор доступных вариантов: «Проблема только требует дизайна (в самом широком смысле этого слова) при выборе нельзя использовать для его решения» (Александр, 1964). Понятие «объектов» следует толковать широко: Инженерные объекты могут быть разработаны, но так могут Организации, рынки, экономики и более крупных социальных систем. Серьезные научные исследования дизайна возникла в 60-е годы с начала писать и переговоры по р. Бакминстер Фуллер (1963), Кристофер Александр (1964), Сидней Грегори (1966), Герберт Саймон (1969) и др. и продолжается по сей день.

Симон (1996) определяет наука дизайна как «тело интеллектуально жесткой, аналитически, частично формализуемых, частично эмпирические, понятливый доктрины о процессе проектирования»-таким образом явно за исключением идеи, которые являются «интеллектуально мягкий, интуитивный, неофициальный и cookbooky». Ученые в этой области утверждают, что дизайн наука имеет свой собственный орган знаний для разработки решений человеческих проблем:

  • По словам ван Акен (2004) дизайн наука отличается от обоих формальных наук, таких как философии и математики, которые строят системы логических предложений, и пояснительных наук, как физика и социологии, которые призваны описать, объяснить и предсказать наблюдаемые явления в поле.
  • По словам Симон (1996) дизайн наука отличается от естественных наук и социальных наук, которые пытаются понять реальность.
  • Ван Акен (2004) далее утверждает, что дизайн наука отличается от прикладной науки, которая более узко подразумевает применение результатов исследований из пояснительных наук.

По крайней мере три повторяющиеся темы дизайна науки стипендии salient здесь:

  1. Если правильно, дизайн знания понятливый. Может быть (частично) захватили в выразительной форме и передал от одного дизайнера или передаются от опытного старшего дизайнера для ученика.
  2. Подмножество дизайна знаний связано только с конкретной проблемой пространства; Другие дизайн знания более широко применимы к категориям или семей проблемы пространств. В соответствии с дизайн научной литературы, мы ярлык первый (более узкие) подмножество кодифицированных дизайн знаний как правила проектирования, а второй (более широко применимо) подмножество кодифицированных дизайн знания принципов проектирования.
  3. Можно перемещаться между этими уровнями абстракции – иногда «абстрактный вверх» от узких правил для более широких принципов проектирования или «зямля» принципы в конкретном контексте и цель этой проблемы для выработки ориентированных на решение и конкретных условий разработки правил, которые приводят к конкретным действиям. Эта механика этого процесса лишь частично поняты; Это по-прежнему активная область текущих исследований для разработки науки ученых (ДЕНИЕР и др., 2008; Kauremma, 2009).

Эти три темы предполагают, что дизайн знания – если правильно принципы проектирования и разработки правил – может улучшаться с течением времени через циклы объяснения и экспериментов, которые напоминают теории построения и тестирования Теория циклов научного метода.

Romme и Endenburg (2006) ранее предложил пять этапов проектирования и циклический процесс, который делает явные все эти темы и идеи, включая понятие принципов проектирования. Хотя авторы первоначально сосредоточено на конкретной проблеме организации дизайна (Dunar & Старбак, 2006; Елинек и др., 2008), другие исследователи нашли процесс, чтобы быть гибкой и расширяемой. Например Макфи (2012Ошибка) представил уточнения для служебной деятельности и увязки принципов к конкретным действиям и предложил процесс проектирования Организации на основе результатов для технологии предпринимателей. Макфи (2012b) затем использовать процесс для разработки Организации, которая сегодня производит и распространяет обзор управления инновационной технологии. Другие приспособились науки процесс проектирования для разнообразных артефактов; Некоторые более новые примеры включают: i) разработка политики поощрения технологического предпринимательства в регионе (Gilsing соавт, 2010), ii) тяжелые строительные проекты (Voordijk, 2011), iii) корпоративные предприятия (Burg соавт, 2012), iv) общественности процессы (Брайсон и др., 2013) и v) портал управления знаниями (Pascal и др., 2013). Продолжая по этому пути, мы адаптируем Romme и Endenburg (2006) процессу и уроки, извлеченные из дизайна науки стипендию к проблеме разработки безопасных критических инфраструктур.

Процесс создания критической инфраструктуры и общаться кибербезопасности

Процесс разработки науки для разработки безопасных критических инфраструктур имеет следующие пять шагов:

1. Соберите уроки, извлеченные из теории и практики

Этот шаг отражает «совокупное тело ключевых концепций, теорий и experientially проверенные отношения» (Romme & Endenburg, 2006), которые полезны для объяснения безопасности критических инфраструктур. Таким образом, исходный материал включает совокупность знаний о важнейших инфраструктур и объем знаний о кибербезопасности. Он включает опубликованные исследования о связанных с ними явлений – от естественных наук и инженерии физических систем и программного обеспечения, от социальных наук о поведении человека и экономика организаций и от каких Craigen (2014) вызывает нарождающуюся и медленно возникающие наука кибербезопасности. Она также включает практикующий знания, полученные от людей, работающих в полевых условиях. Практикующий знания могут также быть научно обоснованных (Van de Ven, 2007), но это более предварительный и неопределенной действительности – возможно получить небольшую нерепрезентативную выборку или даже редкие или уникальное событие, которое вряд ли повторять, и обязательно фильтруется через человеческий опыт. Тем не менее важно проблемы, где кибербезопасности исследования находится на очень ранней стадии, и текущий объем знаний во многом atheoretical (Craigen и др., 2013; Craigen, 2014). Обе формы исходного материала перегоняют вместе в ключевые моменты – «уроки, извлеченные» из теории и практики – это пропозициональных и вероятностный характер.

2. сформулировать принципы проектирования

Этот шаг разрабатывает согласованный набор крайне предложений, основанных на уроки, извлеченные из теории и практики. Принципы проектирования предписывающий в логической форме (ван Акен, 2004): «Если вы хотите достичь Y в ситуации Z, их выполнить действие X». Некоторые рецепты алгоритмических и точным, как рецепт, в количественном формате, который тщательно указан. Другие эвристика, в виде дизайна образцового и частично определено: «Если вы хотите достичь Y в ситуации Z, то что-то вроде действие X поможет». Принципы проектирования являются достаточно общими, они могут быть использованы другие сталкиваются с аналогичными проблемами дизайна (Макфи, 2012Ошибка). Дизайн знания этой формы является ценным для практиков: это явная, компактный, переводной, осуществимое и проверяемым. Обзор управления инновационной технологии ранее опубликованные наборы разработки предложений о технологических стартапов, которые глобализация рано и быстро (Bailetti, 2012); технологии бизнеса на якорь в платформах, общинах и бизнес экосистем (МУЭГГЕ, 2013); и устойчивое open source программное обеспечение проектов (Швейк, 2013). Для наших целей целью является безопасной важнейших инфраструктур, которые защищены от угроз кибербезопасности; Таким образом принципы проектирования интерес здесь должен захватить положение контингента разработки мер для достижения этого результата.

3. разработать правила проектирования

Этот шаг дает подробные руководящие принципы, которые являются специфическими для контекста разработки и основаны на одной или нескольких принципов проектирования. «Эти правила служат инструментальной основы для работы дизайн» (Romme & Endenburg, 2006). В отличие от принципов проектирования правила проектирования могут быть плотно взаимосвязаны и являются наиболее эффективными при применении как наборы в сочетании с другими правилами проектирования. Таким образом правила проектирования жестко привязаны к конкретным условиям конкретной проблемы пространства. Для наших целей Основные обстоятельства могут включать характеристики инфраструктуры, производительность ожидания провайдера и других заинтересованных сторон и постоянно меняющейся картины угроз.

4. Дизайн

Этот шаг применяет правила проектирования для создания представления дизайна. Компоненты конструкции представления могут включать физические рисунки, математические модели, программное обеспечение представления спецификаций с использованием рамок, описательные части и другие форматы (Simon, 1996). Результатом является «план», который может следовать для создания артефакта, который реализует дизайн.

5. осуществление и эксперименты

Этот шаг создает дизайн артефакт, который реализует дизайн. Артефакт может испытания и изменения. Romme и Endenburg (2006) запись:

«Завершен цикл разработки научно обоснованных, наблюдения, анализа и интерпретации процессов и результатов, порожденных дизайн и при необходимости адаптации существующих теорий организации или строительство новой теории. Кроме того опыт и замечания относительно осуществления и экспериментов может привести участников переосмыслить дизайн, а также правила и принципы».

Поведенческие исследования свидетельствуют о том, что эксперт дизайнеров естественно следовать прогрессии от концептуальных принципов разработки мер (Newell & Симон, 1972; Симон, 1996), но часто делают это внутренне и автоматически, не делая явных уроков (шаг 1) или посещения близко к принципам разработки (шаг 2). Эксперт дизайнеров вместо держать эти идеи в tacit «ментальные модели» (Peffers соавт., 2008), может быть трудно кодифицировать и объяснить другим (Сенге, 1990). Вклад здесь делает явные различные мероприятия на каждом этапе и различные результаты каждого шага. Идет сознательно на уроки, принципы и правила проектирования могут повысить производительность (Romme & Endenburg, 2008): «Если у тех, кто занимается дизайн-проекта некоторое понимание принципов строительства, их возможности обучения, а также эффективность их действий в проекте имеет тенденцию к увеличению». Что еще важнее для цели настоящей статьи дизайн знания фиксируется в явной форме, которая может объяснить, общий, оспаривается и испытаны более легко, чем молчаливым дизайн знания, которые заперты в дизайнер ментальных моделей.

Следующие два раздела иллюстрируют применение двух первых шагов этого процесса предложить начальный набор принципов проектирования, которые пересекают всех критических инфраструктур.

Шаг 1: Уроки, извлеченные из теории и практики

Первый шаг процесса проектирования требует, чтобы мы собираем информацию от теории и практики, которые будут определять наши принципы дизайна на шаге 2.

Извлеченные уроки о критических инфраструктур, возникла из трех видов исходного материала: i) опубликованной литературы, ii) дискурса с опытными практиками и iii) идеи из набора выпускников студенческих исследовательских проектов. Все три источника были связаны с аспирантуру, предлагаемые в программе управления инновационной технологии (TIM) в Карлтонском университете в зимний период 2015 года (с января по апрель) по теме критических инфраструктур и кибербезопасности. Авторы этой статьи и доставляют курс.

Уроки, извлеченные из изучения опубликованной литературы

Первый набор идей по итогам обзора salient литературы, в том числе рецензируемых журнальных статей, документы Конференции, доклады правительств и директивных документов, публикаций от поставщиков важнейших инфраструктур и статей в национальных и международных газет и журналов. Мы начали с «рекомендовал чтение списка» 35 документов о критических инфраструктур, выбранные авторами и для студентов в начале курса. Мы добавили около 30 дополнительных источников, рекомендованных аспирантов, которые были обнаружены во время курсовых работ студентов и исследовательских проектов и около 10 дополнительных источников, рекомендованных приглашенных ораторов. Наш исходный материал также включены 33 статьи о кибербезопасности, ранее опубликованной в обзоре управления инновационной технологии в Июль 2013, Август 2013, Октябрь 2014, Ноябрь 2014, Январь 2015 года и апреля 2015 года вопросы кибербезопасности, включая 15 статей перепечатано в кибербезопасности: Лучший обзор Тим (Craigen & Гедеон, 2015). Мы определили семь ключевых идей из литературы и приводятся примеры источников поддержки каждого понимания:

  1. Критические инфраструктуры имеют большую ценность для общества (Горман, 2009; Лангнер, 2011)
  2. Критические инфраструктуры являются весьма сложными и все более взаимосвязанными (Clemente, 2013; Penderson и др., 2006; Ринальди др., 2001)
  3. Критические инфраструктуры отличаются существенным образом от других категорий информационных систем; например критической инфраструктуры системы могут работать в течение десятилетий с минимальными обновлениями (Hurst соавт, 2014)
  4. Критические инфраструктуры постоянно находятся под атакой – иногда успешно (Джексон, 2011; Миллер & Роу, 2012)
  5. Сложные атаки носят многогранный характер, с несколько этапов и компонентов (Лангнер, 2011; Verizon, 2015)
  6. Ответы на нападения не всегда являются эффективными; Некоторые аналитики обвиняют дефицит знаний, навыков и безопасности квалифицированных специалистов (КСБР, 2010)
  7. Знание кибербезопасность является atheoretical (Craigen, 2014; Craigen & Гедеон, 2015; Сингх, 2014)

Уроки из discourse с практическими работниками

Второй набор идей по итогам презентаций и интерактивных диалогов с двенадцати экспертов приглашенных ораторов из шести различных важнейших секторах инфраструктуры: Финансы, правительство, горнодобывающей промышленности, ядерной энергетики, деятельности полиции и телекоммуникации. Эксперты провели должности главного сотрудника по вопросам информации (ГСИ), главный стратег, суперинтендант, вице-президент, директор, менеджер и старший технический архитектор. Каждый эксперт представил презентацию, а затем вопросы и интерактивное обсуждение с обучением преподавателей, аспирантов и приглашенных гостей, с общей продолжительностью от приблизительно 90 минут до трех часов. Общий устав для экспертов было ответить на вопрос, «Какие проблемы держать вас ночью?» Из этих диалогов мы определили девять новых ключевых идей:

  1. В секторах, которые мы исследовали кибербезопасность не является конкурентоспособной дифференциатором. Например банки в канадской банковской отрасли все предлагают сопоставимые безопасности; они не конкурируют в настоящее время для клиентов, на основании которых Банк является более безопасным, чем его конкуренты. В техническом языке с участием заинтересованных сторон ценностных предложений (Андерсон и др., 2006) кибербезопасность чаще всего является точкой паритета, не точка разницы.
  2. Существуют значительные культурные различия между секторами критической инфраструктуры. Например финансовый сектор принимает подход к управлению рисками безопасности, в то время как ядерная промышленность ответ основывается на физической безопасности. В некоторых секторах кибербезопасности в соответствие с оперативными потребностями; в других секторах кибербезопасности не увязывается с оперативными потребностями.
  3. Критические инфраструктуры влияет массовые текущие изменения в киберпространстве, включая: i) тенденции к виртуализации, товаризации и открытым исходным кодом, ii) балканизации киберпространства, iii) новых потенциальных атак (например, рост мобильных устройств) и iv) изменения в цепи поставок.
  4. Соответствие стандартам является одной из основных проблем с различных точек зрения, в том числе технической, финансовой и организационной компетентности.
  5. Эксперты выразили озабоченность с разнообразными ассортиментом проблем, в том числе: i) самое слабое звено быть человека (часто из-за психологических манипуляций), ii) доверяя поставок цепи, которая стала глобальной по своим масштабам и iii) неспособность кибербезопасности обороны ногу с необходимыми средствами, ловкость, предпринимательство и bricolage противника.
  6. Мало известно о противников возможностей и мотивации; отсутствие знаний ограничивает эффективных ответных мер.
  7. Эксперты укрепили потребность в лучшей теории и понятливый знания о кибер угроз.
  8. Нынешние подходы к критической инфраструктуры защиты и угрозы ответных мер являются недостаточными; Эксперты призвали к расширенным возможностям, больше внимания безопасности дизайн и широкий набор механизмов реагирования.
  9. Некоторые эксперты bemoaned ограниченное внедрение известной передовой практики. Такие организации, как Национальный институт стандартов и технологий (NIST) в Соединенных Штатах и создание безопасности связи (CSE) в Канаде и многонациональных компаний, таких как Microsoft, публиковать лучшие практики списки (например, CSE, 2014), если, может значительно уменьшить угрозу воздействия. Тем не менее многие организации не имеют мотивации или возможности внесения изменений.

Уроки из аспирантка назначений

Третий набор идей по итогам студент курса назначения. В общей сложности 41 человек формируется 16 групп назначений, что каждая доставлены три назначения курса (одна презентация, один документ, который предложил решение проблемы управления и один документ, который разработал вклад в теорию). Ожидается, что студенты изучить документы о рекомендуемой чтение списка, взаимодействовать с экспертов приглашенных ораторов и выполнять свои собственные независимые обзоры опубликованной литературы. Назначения курса требуется существенный анализ опубликованных работ, а также синтез новых результатов (Alvesson & Зандберг, 2011; Ле Пайн & Уилкокс Кинг, 2010) Оценка и решение разработать практические рекомендации и эффективно донести эти рекомендации для других. Две статьи в этом выпуске обзор управления инновационной технологии были разработаны на основе этих назначений (Пайетт и др., 2015; Танев соавт, 2015), и мы ожидаем больше публикаций в будущем. Аспирантов варьируются в демографической ситуации, включая сочетание опыта работы среднего и начало карьеры, работающих специалистов и студентов дневной формы обучения и карьеры в области безопасности и в других областях. Из этих назначений мы определили пять новых идей:

  1. Ответственность за кибербезопасности часто неясно. Например кибербезопасности, в настоящее время рассмотрены в ИТ соглашения об уровне обслуживания (SLA). Когда что-то пойдет не так, каждая группа может винить других.
  2. Эффективная оценка и связи кибербезопасности должны принимать «объектив» взгляд на сети, цепочки поставок и окружающие экосистемы (например, Adner, 2012; МУЭГГЕ, 2013; Танев и др., 2015). Продукт ориентированных фокус является недостаточным.
  3. Модели зрелости являются перспективными и недостаточно используемым подходом к оценке возможностей и внедрения передовой практики. Эти модели могут принимать форму модели зрелости возможностей кибербезопасности (например, Мирон & Муита, 2014) или явно включая кибербезопасность в существующих оценках возможностей (например, Пайетт и др, 2015).
  4. Теории и рамки из других доменов, таких, как предпринимательство, инновации, криминологии, экономики и психологии, может обеспечить альтернативные перспективы на риск дизайн и кибербезопасности критически важных объектов инфраструктуры. Например теории внедрения технологий может обеспечить перспективу на обеспокоенность экспертов относительно ограниченного принятия известных наилучшей практики.
  5. Формальные модели ИТ-безопасности улучшается (например, Craigen и др, 2013; Cybenko, 2014; Хьюз & Cybenko, 2013), но необходима дополнительная работа для критических инфраструктур. Например точные прогнозы среднего времени к компромисс долгоживущих распределенных промышленных систем управления потребует новых расширений для текущих моделей, включая новую теорию и новые эмпирические.

Шаг 2: Принципы проектирования безопасных критических инфраструктур

Второй этап процесса проектирования требует, чтобы мы сформулировать согласованный набор предписывающий и пропозициональных дизайн принципов, которые закреплены в уроках, извлеченных из теории и практики. Каждый из наших семи дизайн принципов разделяет же желаемого результата: безопасности критической инфраструктуры. Семь дизайн принципов являются следующие:

  1. Якорь дизайн мероприятий вокруг принципов проектирования кибербезопасности
  2. Мониторинг всей цепочки поставок
  3. Назначить подотчетность
  4. Знать ваши противники
  5. Совместная работа вокруг общих интересов
  6. Дизайн для устойчивости
  7. Дизайн в сильной культуры кибербезопасности

Следующие подразделы подробно каждый принцип проектирования.

1. якорь дизайн деятельность вокруг принципов проектирования кибербезопасности

Кибербезопасность является главным образом atheoretical (Craigen, 2014; Craigen & Гедеон, 2015; Сингх, 2014) и, следовательно, наши ответы на кибер атак, в лучшем случае, субоптимальных. Дизайн науки подход на якорь вокруг явных принципов обеспечивает способ обучения от практики. Из практики мы делаем замечания и побуждать предложения, которые могут привести к теории прогнозирования и проверяемым. От теории мы можем определить принципы и правила и тем самым лучше информировать поставщиков критической инфраструктуры и кибербезопасности заинтересованных сторон о том, как эффективно и эффективно дизайн и реагировать на кибер атак и как общаться кибербезопасности.

2. мониторинг всей цепочки поставок

Предприятия, которые предоставляют продукты и услуги для критически важных объектов инфраструктуры поставщиков не и не может существовать в изоляции. Каждая из этих организаций имеет своих собственных поставщиков, клиентов и партнеров, и каждая из этих организаций имеет свою собственную сеть отношений. Цепочки поставок являются все более глобальный характер и весьма сложными. Они все чаще включают в себя открытое программное обеспечение и другие развитые сообщества активы, которые не принадлежат или контролируются традиционным поставщиком. Неспособность правильно управлять цепочки поставок может привести к вредоносным или низкого качества продукции, в критической инфраструктуры, с потенциально катастрофическими последствиями. Более широкий взгляд на риск цепочки поставок и управление всей «инновационная экосистема» является то, что Adner (2012) называет «видеть с широкоугольный объектив» (сахара, Танев и др., 2015).

3. назначить подотчетность

Сегодня многие киберпространства гарантии являются слабыми в отношении подотчетности. Этот недостаток можно частично объяснить технические ограничения, например, проблемы измерения и проверки соблюдения кибербезопасности и частично за счет предотвращения риска, предотвращения и передачи заинтересованными сторонами. По правилам или осуществление клиента рыночного влияния, необходимо, чтобы предприятия, в целом и критических инфраструктур, в частности, взять на себя ответственность проблем кибербезопасности и стать подотчетными за их позы.

4. Знайте, ваши противники

Исследователи изучают больше о кибер атак и кибер атак (например, Кадивар, 2014; Адегбоега, 2015), в том числе образований за известных атак, их мотивы, их инструменты и технологии и комплекс инновационных экосистем, которые производят атакующего инструменты и технологии. Знания о противников позволяет дизайнерам критических инфраструктур для принятия лучших решений о кибербезопасности и обеспечивает более широкий диапазон мер реагирования на угрозы. Возможно поставщики инфраструктуры может демотивировать злоумышленников, удалив политический смысл ' être или уменьшения возможности для монетизации, или возможно, они могут нарушить цепочки поставок злоумышленника, напав на рынке вредоносных программ, в рамках которой мастера ботнета и нападавших проживают.

5. Совместная работа вокруг общих интересов

Кибербезопасность не является только проблемой критической инфраструктуры поставщика. Последствия скомпрометированных безопасности и перерывов в обслуживании воздействия отдельных лиц, предприятий, экономики и общества. Научные круги, правительства и бизнеса, каждый имеет роль, и могут инвестировать вместе вокруг общих интересов. Например поставщики критических инфраструктур могут воспользоваться платформ, нововведений сообщества и участие в бизнес экосистем во многих же пути предпринимателей и других организаций выгоду (МУЭГГЕ, 2013). Open source программное обеспечение проекты являются местом высоким потенциалом для сотрудничества; Критические инфраструктуры провайдеров использовать преимущества высокого качества программного обеспечения и других разработчиков и пользователей пользуются критической инфраструктуры провайдеров высокие требования к безопасности и тестирования. Принципы проектирования могут закрепить эти совместные работы и включить обучение.

6. дизайн для устойчивости

Устойчивость, вообще говоря, относится к возможность оправиться от или легко приспосабливаться к злосчастия или изменить (Merriam-Webster, 2015). В контексте информационных систем Смит и коллеги (2011) определяют устойчивость сети как способность обеспечивать и поддерживать приемлемый уровень обслуживания перед лицом сбоев и проблем для нормальной работы. Как безопасности сообщество давно поняли, единых точек отказа должны избегать разработки. Критические системы должны быть разнообразными, устойчивыми и устойчивостью. Подсистемы должны быть избыточным и изолированными, таким образом, чтобы критические инфраструктуры может мириться с неудачной или скомпрометированные компоненты. Проектирование для устойчивости системы объединяет оперативных и кибербезопасности целей; Защита критических инфраструктур от угроз кибербезопасности, таким образом, становится enabler-необходимым условием для достижения оперативных целей.

7. дизайн в сильной культуры кибербезопасности

Культура относится здесь к «довольно стабильный набор допущений, принятых для предоставления, общие верования, значения и ценности, которые формируют своего рода фон для действий» (Smirchish, 1985). По словам Schein (1993) Общие предположения, которые внедряются в сильной организационной культуры быстро взял на новых членов как «правильный способ восприятия, думать и чувствовать». Сильная культура кибербезопасности, таким образом, относится к созданию организационной культуры, в которой кибербезопасности считается нормальной, где безопасность ожидается и ценится, и где негативные последствия скомпрометированных безопасности воспринимается как ненормальные, аномальных и противно, или «не то, как вещи сделали вокруг здесь». Например группы и отдельные лица будут практиковать безопасные вычисления и было бы ожидать других сделать это. ИТ-системы будут быстро исправленными и безопасной наилучшей практики было бы нормой. Таким образом седьмой принцип проектирования объединяет первые шесть дизайн принципов и узаконивает их как «правильный способ восприятия, думать и чувствовать.»

Вклад

Дизайн наука все чаще применяется в доменах информационных систем (Hevner et al, 2004; Peffers и др., 2008; Pries-Hehi & Баскервиль, 2008) и организации (Данбар & Старбак, 2006; Елинек и др., 2008; Макфи, 2012b) и широкий спектр новых приложений, включая разработку политики (Gilsing соавт, 2010) и дизайн процессов (Брайсон и др., 2013). Путем разработки и применения точки зрения науки дизайн безопасности критических инфраструктур, мы предлагаем три вклада:

  1. Мы адаптируем предварительной работы Romme & Endenburg (2006) предложить процесс проектирования пять этапов критической инфраструктуры, якорь вокруг создания и применения принципов проектирования.
  2. Мы предлагаем набор из семи важнейших объектов инфраструктуры разработки принципов, которые основаны на теории и доказательств.
  3. Мы иллюстрируют применение процесса проектирования критической инфраструктуры путем разработки нашего первоначального набора семь принципов дизайна из уроков, извлеченных из теории и практики. Другие могут продвинуть этот процесс вперед к следующим шагам путем формулирования конкретных условий разработки правил для конкретной проблемы пространства с учетом целевой инфраструктуры и ожидаемых угроз.

Мы утверждаем, что дизайн науки подход, который в явной и четко сформулированные принципы будет предлагать три важных преимущества:

  1. Принципы проектирования позволяют обмена знаниями между инфраструктурами. Дизайн знания, выраженные как принципы проектирования понятливый, осуществимое и проверяемым.
  2. Принципы проектирования позволяют производство знаний по всей инфраструктуры. Явные и преднамеренное внимание принципам разработки повышает направленность производства знаний и захвата от «вязкими» знание домена специфических проблем для более широких категорий знаний о важнейших инфраструктур и кибербезопасности.
  3. Принципы проектирования могут играть центральную роль в теории строительного процесса. В идеале принципы проектирования будет следовать из сильной теории (Romme & Endenburg, 2006). Однако, поскольку текущий объем знаний о кибербезопасности основном atheoretical (Craigen и др., 2013; Craigen, 2014), принципы дизайна в обозримом будущем, вероятно, должен быть заземлен главным образом в практикующий опыт, а не в сильной теории. С сильным набором явных и четко сформулированные принципы исследователи могут чередоваться между индуктивного и дедуктивного циклов теории строительства (Кристенсен & Рейнора, 2003), сначала создавая предварительные теоретические объяснения, которые могли бы учитывать принципы проектирования, а затем разработки эмпирических тестов, чтобы различать между соперничающими объяснения.

Каждый из семи принципов первоначального дизайна предлагает вопросы для будущих исследований по защите важнейших объектов инфраструктуры. Во-первых нам нужно больше исследований самого процесса проектирования, на более эффективного выполнения каждого из шагов и переход между шагами – например, о том, как конкретно сформулировать конкретные условия разработки правил, которые закреплены в согласованный набор принципов проектирования. Во-вторых нам нужно лучше понять как обеспечить сложные глобальных производственно-сбытовых цепочек и как оценить, общаться и управлять рисками цепочки поставок. В-третьих мы должны лучше понимать ответственность за кибербезопасности, особенно в отношении активов общим и открытым исходным кодом, а также от поставщиков товаров и услуг, для которых кибербезопасности ранее не было главной задачей. В-четвертых, нам нужно больше информации и более своевременной информации о adversaries критических инфраструктур – их мотивации, возможности, технологии, деятельности и бизнес-модели, и как может нарушить их работу. В-пятых нам нужны более эффективные способы для стимулирования коллективных действий вокруг общих интересов и эффективно сотрудничать. В-шестых нам нужны системы, которые являются более устойчивыми и могут продолжать работать даже определенных подсистем fail или скомпрометированы. В-седьмых нам нужно кибербезопасности, чтобы стать культурно встроенный в больше деятельности больше заинтересованных сторон. Как наши первоначальные принципы изысканный и новый дизайн принципы разработаны и добавлены, мы ожидаем количество интересных и впечатляющих исследований вопросов и проблем, чтобы расти.

Заключение

Продолжающийся успех кибер атак и растущую критику как передается кибербезопасности риск является осуждение нынешней практики. Мы сталкиваемся с этими проблемами путем разработки дизайна науки перспективы на безопасных важнейших инфраструктур, предлагая пять этапов проектирования, якорь вокруг принципов проектирования, основанных на фактических данных, и демонстрируя наш подход «машина обучения», собирая уроки узнал о критических инфраструктур от теории и практики и разработки набора семи принципов, основанных на фактических данных.

Наши принципы не являются окончательными. скорее они являются исходное положение, чтобы улучшить за счет других. Дальнейший прогресс научных исследований, включение больше результатов исследований и более практик литературы, добавление большего числа экспертов с опытом работы на местах в более широком диапазоне инфраструктур и далее итерации через циклы процесса проектирования ожидается точат и уточнить начальный список семи принципов. Мы призываем и бросить вызов нашим читателям, чтобы применить и расширить эту работу.

 


Ссылки

Адегбоега, о. к 2015 году. Представление ботнет поддержкой кибер атак и ботнет Takedowns, используя теорию клуба. Обзор управления инновационной технологии, 5(6):
35-44.http://timreview.ca/article/905

Adner, р. 2012. Широкоугольный объектив: Новая стратегия для инновационной деятельности. Нью -Йорк: Портфолио/Пингвин.

Александр, C. 1964. Заметки о синтезе формы. Кембридж, Массачусетс: Пресс Гарвардский университет.

Alvesson, м. & Зандберг, Дж. 2011. Создание вопросов исследования через проблематизация. Академия управления Обзор, 36(2): 247-271.

Андерсон, Дж. C., Narus, ж. а. & ван Россум, с 2006. Клиента ценностного предложения в бизнес-рынках. Harvard Business Review, 84(3): 90 – 99.

Bailetti, т. 2012. Какие технологии стартапы должны получить право глобализации рано и быстро. Обзор управления инновационной технологии, 2(10):
5 – 16.http://timreview.ca/article/614

Бейкер, котрі 2010. Катание на коньках на сваях: Почему мы не остановить терроризм завтра. Гувер учреждение издание № 591. Стэнфорд, Калифорния: Института Гувера в Леланд Стэнфорд Junior.

Болдуин, ю. C. & Кларк, К.б. 2000. Правила проектирования: Том 1: Сила модульности. Кембридж, Массачусетс: MIT Press.

Бурга, э., Jager, с., Reymen, и. ю & Cloodt, м. 2012. Принципы проектирования для корпоративного венчурного переходных процессов в установленных технологических фирм. R&D управления, 42(5):
455-472.http://dx.doi.org/10.1111/j.1467-9310.2012.00695.x

Брайсон, ж. м., быстро, K. S., Slotterback, C. S. & Кросби, б. C. 2013. Проектирование процессов участия общественности. Обзор государственного управления, 73(1):
23 – 34.http://dx.doi.org/10.1111/j.1540-6210.2012.02678.x

Центр стратегических & международных исследований (CSIS). 2013. Человеческого капитала кризис в кибербезопасности: Вопросы технического уровня. Вашингтон, округ Колумбия: Центр стратегических и международных исследований.

Кристенсен, C. м. & Рейнора, м. е. 2003. Почему трезвый руководители должны заботиться о теории управления. Harvard Business Review, 81(9): 66-74.

Клементе, д 2013. Кибербезопасность и глобальной взаимозависимости: Что имеет решающее значение? Лондон, Великобритания: Chathamhouse.

Создание безопасности связи (CSE). 2014. Топ 10 мер безопасности для защиты правительства Канады Интернет подключенных сетей и информационных систем. Бюллетень по безопасности ИТ от правительства Канады, ITSB-89 версии 3.

Совет Европейского союза. 2008. Совета директива 20008/114/EC об идентификации и обозначение или европейских критических инфраструктур и оценки необходимости улучшения их защиты. Официальный журнал Европейского союза L 345: 75 – 82.

Craigen, д 2014. Оценка научного вклада: Предлагаемые рамки и ее применение к кибербезопасности. Обзор управления инновационной технологии, 4(11):
5 – 13.http://timreview.ca/article/844

Craigen, д. & Гедеон, и (Eds.). к 2015 году. Кибербезопасность: Лучший обзор Тим. Оттава, Канада: Первая сеть талант.

Craigen, д., Уолш, д д а. & Уайта, 2013. Обеспечение безопасности Канады информационно технологической инфраструктуры: Контекст, принципы и направления исследований кибербезопасности. Обзор управления инновационной технологии, 3(7):
12-18.http://timreview.ca/article/704

Cybenko, г. 2014. Серия лекций Тим-метрики кибербезопасности и моделирования. Обзор управления инновационной технологии, 4(10):
43–45.http//timreview.ca/article/839

Denyer, д. Tranfield, D. ван Акен, Дж. е. 2008. Разработка дизайна предложений путем синтеза исследований. Организация исследования, 29(3):
393 – 413.http://dx.doi.org/10.1177/0170840607088020

Данбар, р. л. м. & Старбак, у. х. 2006. Обучение для проектирования организаций и обучение от них. Наука организации, 17(2):
171-178.http://dx.doi.org/10.1287/orsc.1060.0181

Фуллер, р. б. 1963. Всемирная инициатива дизайна: Дискурс «Международный симпозиум по архитектуре «Союза международных архитекторов. В р. б. Фуллер (ред.), перечень мировых ресурсов: Фаза 1 документ 2: Инициатива по разработке: 1 – 104. Карбондейл, IL: Университет Южного Иллинойса.

Грегори, котрі 1966. Метод проектирования. Нью-Йорк: Пленум пресс.

Gilsing, в. а., Ван Бурга, э. & Romme, а. г. л 2010. Принципы политики для создания и успешного проведения корпоративных и академической спин Offson к кибербезопасности. Техноваций, 30(1):
12-23.http://dx.doi.org/10.1016/j.technovation.2009.07.004

Горман, S. 2009. Электросети в США, пронизанное шпионов. The Wall Street Journal, 8 апреля 2009. Доступ 1 июня,
2015:http://www.wsj.com/articles/SB123914805204099085

Hevner, а. р., Март, с. т., парк, Джей & Ram, S. 2004. Дизайн-наука в области исследований информационных систем. MIS ежеквартально, 28(1): 75 – 105.

Капот, C. 1998. Искусство государства: Культура, риторика и государственного управления. Оксфорд: Oxford University Press.

Хьюз, Дж. & Cybenko, 2013 г. Количественные показатели и оценка рисков: Три модели кибербезопасности. Обзор управления инновационной технологии, 3(8):
15-24.http://timreview.ca/article/712

Херст, у. Merabti, м. & Фергус, стр. 2014. Обзор безопасности критической инфраструктуры. ИФИП прогресс в информационно -коммуникационной технологии, 411:
127 – 138.http://dx.doi.org/10.1007/978-3-662-45355-1_9

Джексон, с 2011. После 13 лет, критической инфраструктуры безопасности по-прежнему отсутствует. ГЦН, 27 июля 2011. Доступ к 1 июня,
2015:http://gcn.com/articles/2011/07/27/critical-infrastructure-still-vulnera...

Елинек, м., Romme, а. л. г. & Боланд, р. Дж. 2008. Организация исследования как наука для дизайна: Создание совместных артефактов и исследований. Организация исследования, 29(3):
317 – 329.http://dx.doi.org/10.1177/0170840607088016

Кадивар, м. 2014. Атрибуты кибер атаки. Обзор управления инновационной технологии, 4(11):
22 – 27.http://timreview.ca/article/846

Kauremaa, Дж. 2009. Совершенные на местах проблемы: Дизайн науки в рамках исследований управления. Дискуссия между Джоан Эрнст ван Акен, Микко Ketokivi и Ян Holmstron, 1 октября 2009 года. Эспоо, Финляндия: Аалто
University.http://legacy-tuta.hut.fi/logistics/publications/Design-Science-Conversa...

Лангнер, р. 2011. Stuxnet: Рассекая кибервойна оружия. Безопасности IEEE & конфиденциальности, 9 (3):
48 – 51.http://dx.doi.org/10.1109/MSP.2011.67

LePine, ж. а. & Уилкокс короля, а. 2010. Комментарии для редакторов: Разработка новых теоретическое понимание от обзоров существующей теории и исследования. Академия управления Обзор, 35(4): 508 — 509.

Макфи, C., 2012Ошибка. Организации на основе результатов проектирования для технологии предпринимателей. Обзор управления инновационной технологии, 2(5):
10-17.http://timreview.ca/article/554

Макфи, C. 2012b. Использование методологии проектирования Организации на основе результатов для создания обзора управления инновационной технологии. MASc диссертации. Оттава, Канада: Карлетон
University.https://curve.carleton.ca/theses/28419

Merriam-Webster. к 2015 году. Merriam-Webster Энциклопедический словарь (11 изд.). Спрингфилд, штат Массачусетс: Merriam-Webster.

Миллер, б. & Роу, д C. 2012. Обзор SCADA и критической инфраструктуры инцидентов. В работе 1-й ежегодной конференции по исследованиям в области информационных технологий (НИИТ 2012):
51-56.http://dx.doi.org/10.1145/2380790.2380805

Мирон, у. & Муита, K. 2014. Модели зрелости возможностей кибербезопасности для провайдеров критически важных объектов инфраструктуры. Обзор управления инновационной технологии, 4(10):
33 – 39.http://timreview.ca/article/837

МУЭГГЕ, S. 2013. Платформы, сообществ и экосистем бизнес: Уроки о технологии предпринимательства во взаимозависимом мире. Обзор управления инновационной технологии, 3(2):
5 – 15.http://timreview.ca/article/655

Ньюэлл, а. & Симон, х. а. 1972. Человеческих проблем. Скалы Englewood, Нью-Джерси: Прентис Холл.

Паскаль, а., Томас, C. & Romme, а. г. л. 2013 г. Разработка ориентированного на человека и научно обоснованные подход к дизайну: Проект платформы управления знаниями. Британский журнал управления, 24(2):
264 – 280.http://dx.doi.org/10.1111/j.1467-8551.2011.00802.x

Пайетт, Дж., Anegbe а., Кэсерас, э. & МУЭГГЕ, S. 2015. Безопасный дизайн: Кибербезопасность расширения модели зрелости управления проектом для важнейших инфраструктурных проектов. Обзор управления инновационной технологии, 5(6):
26-34.http://timreview.ca/article/904

Peffers, K., Tuunanen, т., Rothenberger, м. а. и Чаттерджи, с. 2008. Методология исследования науки дизайн для исследований в области информационных систем. Журнал систем управленческой информации, 24(3):
45 – 77.http://dx.doi.org/10.2753/MIS0742-1222240302

Penderson, р., Dudenhoeffer д, Хартли, S. & Permann, м. 2006. Взаимозависимости моделирование критической инфраструктуры: Обзор США и международных исследований. Айдахо-Фолс, ID: Национальная Лаборатория Айдахо.

Pries-Heje, ж. & Баскервиль, р. 2008. Связь теории дизайна. MIS ежеквартально, 32(4):
731-755.http://www.jstor.org/stable/25148870

Общественной безопасности Канады. 2014. Национальная стратегия критической инфраструктуры. Оттава, Канада: Правительство Канады.

Куигли, K., ожоги, C. & Stallard, K. 2013. Эффективное общение о рисках кибер безопасности: Вероятности, сетей и долгосрочной перспективе программы обучения. Галифакс (Канада): Университет Далхаузи.

Куигли, K. & Миллс, б. 2014. Контекстуальные вопросы, которые влияют на режим регулирования риска транспортного сектора. Галифакс (Канада): Университет Далхаузи.

Куигли, K., ожоги, C. & Stallard, K. к 2015 году. «Кибер гуру»: Риторический анализ языка специалистов кибербезопасности и последствия для политики безопасности и защиты критически важных объектов инфраструктуры. Информация правительства ежеквартально, 32(2):
108 – 117.http://dx.doi.org/10.1016/j.giq.2015.02.001

Релайея, H.C. 2004. Национальная Безопаность и обмен информацией: Федеральные политические соображения. Информация правительства ежеквартально, 21(4):
420-438.http://dx.doi.org/10.1016/j.giq.2004.08.007

Ринальди, с. м., Peerenboom, Дж. р. & Келли, т. к. 2001. Критической инфраструктуры взаимозависимости. Системы управления IEEE журнал, 21(6):
11-25.http://dx.doi.org/10.1109/37.969131

Romme, а. л. г. & Endenburg, г. 2006. Принципы построения и правила проектирования в случае круговой дизайн. Наука организации, 17(2):
287 – 297.http://dx.doi.org/10.1287/orsc.1050.0169

Шайн, э. х. 1993. Организационная культура и лидерство (2-е изд.). Сан-Франциско: Jossey бас.

Швейк, C. м. 2013. Устойчивость открытого исходного программного обеспечения Commons: Уроки, извлеченные из эмпирического исследования проектов SourceForge. Обзор управления инновационной технологии, 3(1): 13 – 19. http://timreview.ca/article/645

Сенге, р. м. 1990. Пятый Discipine: Искусство и практика организации обучения. Нью-Йорк: Даблдей/Валюта.

Симон, х. а. 1969. Наук искусственного. Кембридж, Массачусетс: MIT Press.

Симон, н. а. 1996. Наук искусственного (3-е изд.). Кембридж, Массачусетс: MIT Press.

Сингх, м. р. 2013. К науке кибербезопасности. Вычисления, Январь 2013 г. Доступ 1 июня,
2015:http://www.computer.org/web/computingnow/archive/january2013

Smircich, л 1983. Концепции культуры и организационного анализа. Административная наука ежеквартальная, 28(3):
339 – 358.http://www.jstor.org/stable/2392246

Смит, стр., Хатчинсон, D, Sterbenz, Дж. р. г., Scholler, м., Fessi, а., Karaliopoulos, м., лак, C. & Платтнер, б. 2011. Устойчивость сети: Системный подход. IEEE связи журнал, 49(7):
88 – 97.http://dx.doi.org/10.1109/MCOM.2011.5936160

Танев, г., Tzolov, р. р. & Apiafi, 2015. Значение плана подход к кибербезопасности в сети медицинских приборов. Обзор управления инновационной технологии, 5(6):
17 – 25.http://timreview.ca/article/903

ван Акен, Дж. е. 2004. Управление исследований на основе парадигмы дизайна наук: Стремление к апробирование и обоснованных технологических правил. Журнал исследований управления, 41(2):
219 – 246.http://dx.doi.org/10.1111/j.1467-6486.2004.00430.x

Ван де вен, а. н. 2007. Участие стипендии: Руководство для организационных и социальных исследований. Нью -Йорк: Oxford University Press.

Verizon. 2015 отчет расследования нарушения данных 2015. Нью -Йорк: Verizon связи Инк

Voordijk, х. 2011. Строительство управление исследований на стыке дизайна и пояснительной науки. Проектирование строительства & архитектурного управления, 18(4): 334-342. http://DX.DOI.org/10.1108/09699981111145790

Доля этой статьи:

Цитируете эту статью:

Оцените содержание: 
Нет голосов были поданы еще. Скажи свое слово!

Ключевые слова: передовые постоянные угрозы, критических инфраструктур, кибербезопасности, Дизайн предложения, Дизайн наука, устойчивость

Добавить новый комментарий

Обычный текст

  • Теги HTML не разрешены.
  • Адреса электронной почты и адреса страниц включите в ссылки автоматически.
  • Строки и параграфы переносятся автоматически.