Анализ международного опыта регулирования кибербезопасности и его применимость в современной России

Критическая инфраструктура как ключевой элемент безопасности государства. Государственное регулирование в области кибербезопасности в развитых странах. Анализ выгод и издержек. Аэронавигационная система нового поколения. Внедрение сертификации в России.

Рубрика Государство и право
Вид дипломная работа
Язык русский
Дата добавления 28.08.2018
Размер файла 1,4 M

Отправить свою хорошую работу в базу знаний просто. Используйте форму, расположенную ниже

Студенты, аспиранты, молодые ученые, использующие базу знаний в своей учебе и работе, будут вам очень благодарны.

Помимо этого, после кибератаки операторам необходимо восстановить нормальное функционирование дата-центра, однако данные издержки идут в счет заработной платы сотрудников ЦОДа, в связи с чем не будут рассчитаны отдельно. В соответствии с данной логикой, не будут отдельно подвергнуты расчетам и издержки производителя уязвимого оборудования по устранению уязвимости: в случае с Cisco уязвимость была устранена посредством разработки нового патча.

Случай с Ciscoявляется единственным случаем кибератаки на дата-центр подобного рода, в связи с чем экономические потери стейкхолдеров не нуждаются в корректировке на годовую частоту успешных кибератак.

На следующем этапе анализа необходимо рассчитать баланс регулирования для России на основе издержеки выгод ключевых стейкхолдеров.

Табл. 10.Балансы регулирования при внедрении обязательной сертификации ЦОДов по группам и категориям стейкхолдеров в РФ

Группа стейкхолдеров

Издержки регул-я, ($000)

Выгоды регул-я, ($000)

Баланс регул-я, ($000)

Для группы

Для категории

ФОИВ

0

0

0

0

Операторы мобильной связи

19,800

934,743

914,943

6,365,002

Производители уязвимого оборудования

0

5,450,059

5,450,059

Абоненты

19,800

934,743

914,943

914,943

Таким образом, для всех анализируемых стейкхолдеров, за исключение государства, баланс регулирования положителен; разница между выгодами регулирования составляет минимум более $900 млн. На основе этого можно сделать вывод, что при учете оценки рисков внедрение обязательной сертификации ЦОДов, эксплуатируемых мобильными операторами, не приведут к негативным последствиям для адресатов данного регулирования, а наоборот. Будет им выгодно ввиду высоких экономических потерь в случае наступления рискового события.

Внедрение сертификации в США.

На основе уже разобранного кейса внедрения обязательной сертификации в России по аналогии будут рассчитаны выгоды и издержки ключевых стейкхолдеров при сертификации дата-центров мобильных операторов.

В Соединенных Штатах 4 крупнейших мобильных оператора владеют в общей сложности 53 ЦОДами (Табл. 11), все они позиционируются как дата-центры, отвечающие требованиям стандартов Tier, однако лишь одини з них дата-центр Verizon Wireless, находящийся в штате Огайо, - подтвердил свое соответствие стандартам в UptimeInstitute причем по всем 3 программам Tier Certifications List // Uptime Institute [Электронныйресурс] URL: https://uptimeinstitute.com/TierCertification/ (Датаобращения: 22.05.2018). Таким образом, прохождение сертификации американским операторам мобильной связи обойдет в $31.2 млн.

Табл. 11. Средняя загруженность ЦОДов 4 крупнейших американских мобильных операторов

Мобильный оператор

Кол-во абонентов, млн чел. How Verizon, AT&T, T-Mobile, Sprint and More Stacked Up in Q1 2018: The Top 7 Carriers // Fierce Wireless [Электронныйресурс] URL: https://www.fiercewireless.com/wireless/how-verizon-at-t-t-mobile-sprint-and-more-stacked-up-q1-2018-top-7-carriers (Датаобращения: 22.05.2018)

Кол-во дата-центров

Кол-во абонентов на ЦОД, млн чел.

VerizonWireless Отчет в области устойчивого развития Группы МТС 2015 // МТС [Электронный ресурс] URL: http://our2015.mts.ru/ru/telecommunication.html (Дата обращения: 22.05.2018)

151.1

20

7.555

AT&T Mobility О компании // Мегафон [Электронный ресурс] URL: http://corp.megafon.ru/about/?_ga=2.73951698.1787083021.1527154721-1738834822.1527154721 (Дата обращения: 22.05.2018)

143.8

25

5.752

T-Mobile US Годовой отчет ПАО «ВымпелКом» за 2016 год // Вымпелком [Электронный ресурс] URL: https://moskva.beeline.ru/about/about-beeline/disclosure/annual-reports/ (Дата обращения: 22.05.2018)

74

7

10.571

Sprint Corporation О компании // Tele2 [Электронный ресурс] URL: https://msk.tele2.ru/about (Дата обращения: 22.05.2018)

53.6

1

53.6

Среднее значение

7,972

По аналогии с российским кейсом, теми же будут и издержки абонентов, которые составят $31.2 млн, в то время как издержки государства, заключающиеся в контроле исполнения требований, исключаются из расчета ввиду их относительности и неясности для проведения экономической оценки. Все издержки регулирования стейкхолдеров представлены в Таблице 12.

На следующем этапе необходимо оценить риски кибератаки в рамках процедуры riskassessment. Виду единства сценария в рамках анализа перспектив внедрения сертификации, содержание экономических потерь стейкхолдеров останется тем же, что и для России, однако при расчете некоторых из них будет использован другой подход.

Табл. 12. Издержки регулирования по стейкхолдерам в США (ЦОДы)

Категория стейкхолдеров

Группа стейкхолдеров

Описание издержек

Размер издержек ($ тыс.)

Государство

ФОИВы

-

-

Бизнес

Операторы мобильной связи

Прохождение сертификации ЦОДов (краткосрочный период)

31,200

Население

Абоненты

Повышение стоимости услуг мобильных операторов (среднесрочный период)

31,200

Так, на основе компенсаций, выплаченных компанией AT&T своим клиентам после 17-часового сбоя ($5 на одного абонента), рассчитаем экономические потери американского мобильного оператора при суточном сбое в работе одного среднего ЦОДа - они составят порядка $56,273 тыс. (Табл. 11) Cricket, AT&T offer $5 Credit Per Line Compensation for Nationwide Cell Phone Outage // Santa Monic Observer [Электронныйресурс] URL: http://www.smobserved.com/story/2016/06/09/news/cricket-atandt-offer-5-credit-per-line-compensation-for-nationwide-cell-phone-outage/1355.html (Датаобращения: 24.05.2018). Общий размер данных компенсаций тождественен убыткам абонентов за отсутствие возможности пользования услугами связи.

Для упрощения расчетов потери производителя уязвимого оборудования следует оставить теми же, так как, во-первых, они были посчитаны для международной компании, а во-вторых, проанализироанный инцидент кибербезопасности коснулся не только российских, но и американских пользователей.

В конечном счете, ЭП государства, представленного Национальным управлением по телекоммуникациям и информации (National Telecommuni cationsand Information Administration, U.S. Departmentof Commerce), в данном случае также равны нулю, так как ни NTIA, ни другой орган исполнительной власти не несет ответственность за перебои связи мобильных операторов.

Теперь для подсчета баланса регулирования необходимо свести издержки регулирования, представленные в Таблице 12, и выгоды регулирования.

Табл. 13. Балансы регулирования при внедрении обязательной сертификации ЦОДов по группам и категориям стейкхолдеров в США

Группа стейкхолдеров

Издержки регул-я, ($000)

Выгоды регул-я, ($000)

Баланс регул-я, ($000)

Для группы

Для категории

ФОИВ

0

0

0

0

Операторы мобильной связи

31,200

56,273

25,073

5,475,132

Производители уязвимого оборудования

0

5,450,059

5,450,059

Абоненты

31,200

56,273

25,073

25,073

Полученные по итогам анализа данные свидетельствуют о том, что и в Соединенных Штатах мера по внедрению обязательной сертификации дата-центров мобильных операторов также не приведет к возникновению отрицательного эффекта, так как балансы всех стейкхолдеров положительны, а разница между издержками и выгодами регулирования начинает отсчет с $25 млн.

Сравнительная оценка обоснованности регулирования

Проведенный упрощенный анализ оценки регулирующего воздействия внедрения обязательного сертифицирования центров обработки (и хранения) данных, используемых операторами мобильной связи, в России и Соединенных Штатах констатировал положительных эффект данной меры при учете оценки текущих кибер-рисковЦОДов, что, с одной стороны, в определенной части опровергает вторую гипотезу данной работы, относящейся к отраслям с мягким государственным регулированием. С другой же стороны, стоит обратить особое внимание на разницу между выгодами и издержками операторов сотовой связи и их абонентов. Если в США выгоды данных стейкхолдеров превышают издержки в 2 раза, то в России этот показатель равен 46 (!). Во многом это объясняется большим охватом аудитории американских операторов и меньшей склонностью к прохождению добровольной сертификации ЦОДов. Так, менее 2% дата-центров, принадлежащих топ-4 операторам сотовой связи США, прошли хотя бы одну программу сертификации соответствия стандартам Tier, в то время как в России подобных центров практически 9%, что подтверждает гипотезу, основой которой являлось предположение о том, в смежных отраслях меры мягкого регулирования дают возможность схожим стейкхолдерам выбрать различные стратегии поведения, в частности, проходить или не проходить процедуру добровольной сертификации.

2.4. Ограничения исследования

В данном работе проведения многих расчетов стало возможно благодаря ряду допущений и ограничений исследования. В первую очередь, стоит отметить ограничения, касающиеся выбора стейкхолдеров регулирования для проведения дальнейшего анализа. Исключение нескольких групп стейкхолдеров обосновано тем, что в работе в рамках анализа выгод и издержек для конечного подсчета баланса могли быть использованы только монетизируемые и прямые выгоды и издержки. Помимо этого, в анализ были включены и экономические агенты, не являющиеся адресатами регулирования, но несущие колоссальные экономические потери в случае проведения успешной кибератаки. Стоит отдельно отметить и исключение присутствия государства в бизнесе, которое безусловно имеет место быть в анализируемых отраслях (например, Аэрофлот, Ростелеком), и рассмотрение его исключительно в качестве регулятора, что не отображает действительный баланс регулирования для данного экономического актора.

Что же касается выстраивании логики расчетов в рамках процедуры riskassessment, то она основана на экономических потерях не всех представителей обозначенных групп стейкхолдеров, а, например, лишь топ-10 самых крупных из них, как это было сделано в кейсе гражданской авиации, что несколько искажает общую картину, хотя в общем виде дает довольно приближенное к реальному положению дел понимание.

Кроме того, в издержки государства закладываются только заявленные издержки по внедрению регуляторных мер, в то время как издержки мониторинга их соблюдения и исполнения другими стейкхолдерами не включены в анализ ввиду сложности их оценки.

Отдельно стоит отметить, что внедрение анализируемых мер предполагает ликвидацию обозначенных уязвимостей, которые могут быть использованы злоумышленниками для проведения успешной кибератаки, однако, в то же время они могут породить и новые не рассматриваемые прежде уязвимости, использование которых потенциально может привести к гораздо более серьезным последствиям. Данное утверждение в большинстве своем касается программы NextGen, подразумевающей, как уже упоминалось прежде, переход к спутниковой навигации. Например, в письме Исследовательской службы Конгресса США от 18 июня 2015 года обращается внимание на уязвимость технологии ADS-B, которая на данный момент не подразумевает необходимость шифрования сигналов; в тому же данная технология особо уязвима в связи с использованием открытой архитектуры Protecting Civil Aviation from Cyberattacks // Federation of American Scientists [Электронныйресурс] URL: https://fas.org/sgp/crs/homesec/IN10296.pdf (Датаобращения: 08.04.2018). В данном письме отмечены и несколько других слабых мест киберпространства модернизированной гражданской авиации, использование которых могут вызвать череду негативных последствий FAA Needs a More Comprehensive Approach to Address Cybersecurity As Agency Transitions to NextGen // U.S. Government Accountability Office [Электронныйресурс] URL: https://www.gao.gov/assets/670/669627.pdf (Датаобращения: 15.05.2018).

Необходимо также обратить отдельное внимание на тот факт, что каждая из гипотез, подлежавшая проверке в рамках данной работы, в конечном счете проверялась лишь на одно отрасли в зависимости от характера установленного в отрасли государственного регулирования. Для проведения более масштабных и глубоких исследований стоит расширить отраслевой состав анализируемых мер (предпочтительнее в рамках полноценного регрессивного анализа), который позволит с большей уверенностью говорить о присутствии взаимосвязи между степенью внедряемости мер регулирования на основе издержек и выгод ключевых стейкхолдеров и жесткостью/мягкостью текущего государственного регулирования отрасли.

Все вышеупомянутые ограничения и допущения объективно могут послужить точками дальнейшего развития данного исследования, а также исследований других авторов при изучении темы государственного регулирования кибербезопасности объектов критической инфраструктуры в России и за рубежом.

ЗАКЛЮЧЕНИЕ

Теоретическая часть данной бакалаврской работы продемонстрировала неготовность регуляторов различных стран отвечать на современные вызовы безопасности в киберпространстве. Отсутствие четкого понимания данной сферы на фоне «импульсивных» попыток минимизации рисков для жизни граждан и функционирования государства приводит к хаотичному и необоснованному с точки зрения баланса выгод и издержек стейкхолдеров регулированию кибербезопасности национальной критической инфраструктуры. Более того, зачастую принимаемые меры подвергают подлежащие защите активы и процессы еще большей угрозе, что было выявлено при анализе комплексной программы Next Gen. Данный факт свидетельствует о низком качестве выстроенной на государственном уровне системе управления рисками, что имеет исключительную важность при регулировании отраслей с высокими рисками, в том числе и отраслей критической инфраструктуры.

Данное исследование показало необходимость проведения более детального анализа выгод и издержек регулирования ключевых стейкхолдеров в таких комплексных отраслях с жестким регулированием, как гражданская авиация, и исключения общего подхода, а также множества допущений и ограничений при изучении международного опыта с целью оценки перспектив внедрения мер кибербезопасности данной отрасли в России в виду высокой стоимости объектов отраслевой критической инфраструктуры, сложности их взаимосвязей и высоких рисках. Вероятно, что первая гипотеза, выдвинутая в данной работе и не нашедшая подтверждения в ходе представленного в ней анализа, несмотря на наличие ряда сопутствующих факторов, потенциально верна и требует доказывания посредством проведения более глубокого анализа как в рамках процедуры regulatoryimpactassessmentв целом, так и riskassessment в частности.

В тоже время по итогам анализа была подтверждена вторая гипотеза, выдвинутая в данной работе и касающаяся внедрения мер кибербезопасности критической инфраструктуры в отраслях с мягким регулированием. Помимо этого, проведенный анализ подтвердил предположение о том, что при наличии в отрасли мягких регуляторных мер и возможности адресатам регулирования самостоятельно выбирать стратегию своего поведения, данные стратегии стейкхолдеров в разных странах будут различаться ввиду действия различных внешних факторов, опущенных в данной работе, в результате чего созданная ими база на основе данных различий будет препятствовать установлению схожего баланса выгод и издержек при внедрении одних и тек же регуляторных мер. Данная логика во многом объясняет верность подтвержденной гипотезы на качественном уровне посредством установления причинно-следственной связи.

Тем не менее, следует отметить, что существует необходимость проверки данных гипотез и на других отраслях критической инфраструктуры для лучшего понимания изучаемой зависимости.

Так или иначе, с практической точки зрения проведенное исследование выявило невозможность предварительного прогнозирования последствий принятия тех или иных мер ввиду их непредсказуемости и наличия сложных взаимосвязей как между стейкхолдерами, так и между процессами, игнорирование значимости которых может привести к негативным эффектам при внедрении конкретных мер. В следствии на основе практической части данной работы можно сделать вывод о необходимости развития института доказывания и применении процедуры оценки регулирующего воздействия не в порядке исключения, а на постоянной основе, особенно тех регуляторных мер, которые касаются сферы безопасности государства и его населения, в том числе и кибербезопасности.

Список использованных сокращений

АИВ - анализ издержек и выгод

АНБ - Агентство национальной безопасности

АРВ - анализ регуляторного воздействия

АСУ ТП - автоматизированная система управления технологическими процессами

ВС - воздушное судно

ГА - гражданская авиация

ИКАО - Международная организация гражданской авиации

ИКТ - информационно-коммуникационные технологии

КИ - критическая инфраструктура

КИИ - критическая информационная инфраструктура

ОРВ - оценка регулирующего воздействия

РЛК - радиолокационный комплекс

УВД - управление воздушным движением

ФСБ - Федеральная служба безопасности

ФСТЭК - Федеральная служба по техническому и экспортному контролю

ЦОД - центр обработки (и хранения) данных

ЭП - экономическиепотери

AAAE - American Association of Airport Executives

ACI - Airports Council International

ALE - Annualized Loss Expectancy

ARO - Annual Rate of Occurrence

ATM - Air Traffic Management

ATR - Avions de Transport Regional

CBA - Cost-Benefit Analysis

CI - Critical Infrastructure

CIP - Critical Infrastructure Protection

CNI - Critical National Infrastructure

DoT - Department of Transportation

ENISA - European Union Agency for Network and Information Security

FAA - Federal Aviation Administration

FC - First Cost

ICAO - International Civil Aviation Organization

JPDO - Joint Program Development Office

NAS - National Airspace System

NASA -National Aeronautics and Space Administration

NASAO - National Association of State Aviation Officials

NASDAQ - National Association of Securities Dealers Automated Quotations

NextGen - Next Generation Air Transportation System

NGO - Non-Governmental Organization

NIPC - National Infrastructure Protection Center

NIST - The National Institute of Standards and Technology

NPM - New Public Management

NTIA - National Telecommunications and Information Administration

RA - Revalued Amount

RIA - Regulatory Impact Assessment

SESAR - Single European Sky ATMResearch

SLE - Single Loss Expectancy

Список литературы

Нормативно-правовые акты:

1. "Конвенция для унификации некоторых правил международных воздушных перевозок" (Заключена в г. Монреале 28.05.1999)

2. "Воздушный кодекс Российской Федерации" от 19.03.1997 N 60-ФЗ (ред. от 31.12.2017)

3. Федеральный закон от 21.12.1994 N 68-ФЗ (ред. от 23.06.2016) "О защите населения и территорий от чрезвычайных ситуаций природного и техногенного характера"

4. Федеральный закон от 7 июля 2003 года № 126-ФЗ «О связи»

5. Федеральный закон от 6 июля 2016 г. № 374-ФЗ «О внесении изменений в Федеральный закон „О противодействии терроризму“ и отдельные законодательные акты Российской Федерации в части установления дополнительных мер противодействия терроризму и обеспечения общественной безопасности»

6. Федеральный закон от 26.07.2017 N 187-ФЗ "О безопасности критической информационной инфраструктуры Российской Федерации"

7. Федеральный закон от 07.03.2018 N 41-ФЗ "О внесении изменения в статью 1 Федерального закона "О минимальном размере оплаты труда"

8. Указ Президента РФ от 31.12.2015 N 683 "О Стратегии национальной безопасности Российской Федерации"

9. Постановление Правительства РФ от 10.09.2007 N 575 (ред. от 25.10.2017) "Об утверждении Правил оказания телематических услуг связи"

Научная литература

10. Безопасность: теория, парадигма, концепция, культура. Словарь-справочник / Автор-сост. профессор В. Ф. Пилипенко. 2-е изд., доп. и перераб. -- М.: ПЕР СЭ-Пресс, 2005.

11. Победин А. А., Федулов Д. В. Экономические методы оценки регулирующего воздействия нормативно-правовых актов //Вопросы управления. - 2016. - №. 4 (22).

12. Темнова Ю. А., Фарафонтова Е. Л. Проблема правового регулирования оперативного лизинга воздушных судов гражданской авиации в России Актуальные проблемы авиации и космонавтики. - 2015. - Т. 2. - №. 11.

13. Kittichaisaree K. Public International Law of Cyberspace. - Springer, 2017. Т. 32.

14. Lewis T. G. Critical infrastructure protection in homeland security: defending a networked nation. - John Wiley & Sons, 2014.

15. National Academies of Sciences, Engineering, and Medicine et al. NextGen for Airports, Volume 2: Engaging Airport Stakeholders: Guidebook. - 2016.

16. Vacca J. R. Computer and information security handbook. - Newnes, 2012.

Приложение 1

Секторальный состав объектов критической инфраструктуры по странам

Сектор экономики

США Critical Infrastructure Sectors / U.S. Department of Homeland Security [Электронныйресурс] URL: https://www.dhs.gov/critical-infrastructure-sectors# (Датаобращения: 15.02.2018)

Канада National Strategy for Critical Infrastructure // Department of Public Safety and Emergency Preparedness of Canada [Электронныйресурс] URL: https://www.publicsafety.gc.ca/cnt/rsrcs/pblctns/srtg-crtcl-nfrstrctr/index-en.aspx (Датаобращения: 15.02.2018)

Великобритания Critical National Infrastructure // Centre for the Protection of National Infrastructure [Электронныйресурс] URL: https://www.cpni.gov.uk/critical-national-infrastructure-0 (Датаобращения: 15.02.2018)

Россия Федеральный закон "О безопасности критической информационной инфраструктуры Российской Федерации" от 26.07.2017 N 187-ФЗ

Водоснабжение, системы сбора и отведения сточных труб (Water and Wastewater Systems Sector)

+

+

+

-

Химическаяпромышленность (Chemical Sector)

+

+

+

+

Хозяйственныеобъекты (Commercial Facilities Sector)

+

+

-

-

Коммуникации (Communications Sector)

+

+

+

+

Критическоепроизводство (Critical Manufacturing Sector)

+

+

-

+/-

Плотины и дамбы (DamsSector)

+

-

-

-

Защитаиндустриальнойбазы (Defense Industrial Base Sector)

+

-

-

+/-

Экстренныеслужбы (Emergency Services Sector)

+

+

+

-

Энергетика (Energy Sector)

+

+

+

+

Финансовыеуслуги (Financial Services Sector)

+

+

+

+

Пищевая промышленность и сельское хозяйство (FoodandAgricultureSector)

+

+

+

-

Государственныеучреждения (Government Facilities Sector)

+

+

+

+

Здравоохранение (Healthcare and Public Health Sector)

+

+

+

+

Информационныетехнологии (Information Technology Sector)

+

+

-

+/-

Ядернаяпромышленность (Nuclear Reactors, Materials, and Waste Sector)

+

+

+

+

Транспортнаясистема (Transportation Systems Sector)

+

+

+

+

Оборонный комплекс (DefenceSector)

-

+

+

-

Космическая отрасль (Space Sector)

-

+

+

+

Приложение 2

Статистика обнаруженных уязвимостей по странам с 12.04.18 по 11.05.18

Country

Russia

USA

UK

World

April'18

12

29246

29416

5310

202819

13

29894

31331

5628

215087

14

30801

34667

6032

219904

15

36805

44309

7235

256596

16

42276

38605

8012

298240

17

32964

34928

6455

239879

18

32619

33596

5941

231492

19

32604

35360

6409

237787

20

32831

35185

6348

236692

21

36754

44805

8288

276056

22

42043

54016

9494

303203

23

53545

53072

11521

387977

24

43536

50970

9868

331052

25

38174

47081

8643

293189

26

37068

41481

7655

286510

27

30124

32266

6571

225810

28

37463

41667

7949

267911

29

35704

51145

8992

282226

30

40671

47387

10627

332481

May'18

1

33545

43789

8591

271906

2

33129

38025

7466

281945

3

36951

35371

6923

252822

4

33662

35198

6713

245285

5

35348

36547

6731

247153

6

37890

43377

6691

259520

7

46074

39540

8082

316595

8

37085

36331

7393

262813

9

32663

37122

7268

255603

10

37637

34634

6627

249086

11

39063

40875

7966

283218

AVR for oneday

36605,63

40069,87

7580,967

268361,9

Приложение 3

Статистика сетевых кибератак по странам с 12.04.18 по 11.05.18KasperskyCyberthreatReal-TimeMap // KasperskyLab [Электронный ресурс] URL: https://cybermap.kaspersky.com/stats (Дата обращения: 13.05.2018)

Country

Russia

USA

UK

World

April'18

12

713612

536803

118124

12419531

13

1040900

542124

138535

14658400

14

1184867

517443

88550

17368737

15

1666965

589148

76565

17312608

16

1532192

684563

107413

17181283

17

1725502

749857

106307

16102954

18

1367440

797176

125901

13971770

19

1010873

746011

116546

12220052

20

908903

905870

139359

12762994

21

847164

828293

164097

11682404

22

879855

899413

194552

12244756

23

520131

1081009

229477

13062016

24

643251

900422

146822

13613995

25

767432

1001013

93684

11698778

26

977968

973583

128021

12456195

27

915526

986646

122484

13052818

28

816815

747938

235313

13418730

29

842493

697169

199748

11575367

30

861709

707844

159795

12727690

May'18

1

1165112

655250

148368

12786917

2

1545535

558236

112954

13590446

3

1149137

355864

72962

12761572

4

1356263

387330

80334

12893810

5

1202176

411160

78265

12154339

6

1080810

492328

83286

13140847

7

822954

481690

89779

13944829

8

893189

349281

76970

12310513

9

1128371

278679

51672

11016214

10

1149461

290063

58292

11074320

11

958770

365373

77133

12009791

AVR foroneday

1055846

650586

120710,3

13240489

Приложение 4

Авиапарк топ-10 крупнейших российских компаний на конец 2017 года и стоимость суточной задержки рейса среднего по вместительности пассажиров ВС авиакомпаний

Авиаперевозчик

Срвз значение

Серия ВС

Модель ВС

Кол-во пассажиров

Аэрофлот

Россия

S7-Airlines

Уральские авиалинии

UTair

Победа

Глобус

Azur Air

NordWind

ВИМ-авиа

Boeing

B777-300

402

16

4

-

-

-

-

-

-

2

1

B777-200

364

-

-

-

-

-

-

-

-

4

11

B767-300

336

-

-

-

-

-

-

-

7

-

1

B767-200

249

-

-

-

-

3

-

-

-

-

-

B757-200

238

-

-

-

-

-

-

-

8

-

3

B747-400

485

-

4

-

-

-

-

-

-

-

B737-800

160

40

15

21

-

9

12

19

6

6

-

B737-500

126

-

-

-

-

32

-

-

-

-

-

B737-400

159

-

-

-

-

6

-

-

-

-

-

AirBus

A330

330

22

-

-

-

-

-

-

-

1

1

A321

185

37

-

7

14

-

-

-

-

7

-

A320neo

164

-

-

4

-

-

-

-

-

-

-

A320

180

78

5

18

24

-

-

-

-

-

-

A319

144

-

27

19

7

-

-

-

-

-

3

Sukhoi

SSJ100

98

42

-

-

-

-

-

-

-

-

-

Embraer

170

78

-

-

17

-

-

-

-

-

-

-

ATR

72-500

70

-

-

-

-

15

-

-

-

-

-

АН

74

52

-

-

-

-

5

-

-

-

-

-

2

12

-

-

-

-

4

-

-

-

-

-

Численность авиапарка

235

55

86

45

74

12

19

21

20

20

Средняя вместимость ВС авиакомпании

190

195

147

176

115

160

160

110

242

310

164

Стоимость суточной задержки рейса среднего ВС для авиакомпании, €*

439375

450938

339937

407000

265937

370000

370000

254375

559625

716875

380406

*из расчета 1 дня простоя самолета AirBus А380, общей вместимостью до 400 человек Во сколько обходится задержка A380? [Электронный ресурс] URL: http://aviakomplekt.ru/skolko-stoit-prostoj-a380/ (Дата обращения: 04.05.2018)

Приложение 5

Полная карта стейкхолдеров комплекса программ NextGen National Academies of Sciences, Engineering, and Medicine et al. NextGen for Airports, Volume 2: Engaging Airport Stakeholders: Guidebook. - 2016.

Приложение 6

Расходы Федерального управления гражданской авиации на реализацию программы NextGen на 2019 год FAA FY 2019 Budget Estimates // U.S. Department of Transportation [Электронныйресурс] URL: https://www.transportation.gov/mission/budget/faa-fy-2019-budget-estimates (Датаобращения: 13.04.2018)

Stage

Stage Elements

Government Expenditures ($ million)

Pre-Implementation

SeparationManagementPortfolio

16,6

TrafficFlowManagementPortfolio

14,0

OnDemand NAS Portfolio

20,5

NAS InfrastructurePortfolio

13,5

NextGenSupportPortfolio

12,8

UnmannedAircraftSystems (UAS)

14,0

Enterprise, Concept Development, Human Factors, and Demonstrations Portfolio

9,5

Total for Pre-Implementation Stage

100,9

Implementation

En Route Automation Modernization Technology Refresh (ERAM)

102,1

System-Wide Information Management (SWIM)

58,8

Automatic Dependent Surveillance Broadcast (ADS-B)

123,7

Collaborative Air Traffic Management (CATM) Technologies

17,7

Time Based Flow Management (TBFM)

21,2

NextGen Weather Processor (NWP)

24,7

Data Communications

113,9

National Airspace System Voice System (NVS)

43,2

Terminal Flight Data Manager (TFDM)

119,3

Performance Based Navigation

20,0

System Safety Management Portfolio

14,7

Aeronautical Information Management Program (AIM)

6,8

Cross Agency NextGen Management

1,0

Total for Implementation Stage

666,9

Total

767,8

Приложение 7

Размеры авиапарка 10 крупнейших по пассажирообороту авиаперевозчиков США на 2018 год.

Aviation Operator

Fleet Size

American Airlines

950

Delta AirLines

857

Southwest Airlines

717

United Airlines

754

Alaska Airlines

316

JetBlue Airways

243

Spirit Airlines

119

Frontier Airlines

78

Allegiant Air

100

Hawaiian Airlines

53

Total

4187

Приложение 8

Уязвимости, ликвидируемые программой NextGen, и сценарии наступления рискового события

Уязвимость, (комп. система)

Угроза

Связанные бизнес-процессы

Сценарий последствий

Последствия успешной кибератаки

Пробел в системе безопасности наземных локационных установок

Передача ложных геолокационных данных на борт самолета

а) Управление воздушным судном;

b) Управление полетами в рамках транспортного узла

1.1 Оптимистичный

«Тестирование» системы безопасности злоумышленником, поиск и изучение уязвимостей; передача неверных данных, не угрожающих безопасности полета.

Негативные последствия отсутствуют.

1.2 Сдержанно оптимистичный

Задержка ряда рейсов в связи с нарушением запланированных маршрута и времени полета атакуемого ВС.

1.3 Пессимистичный

1.3.1 Крушение воздушного судна

1.3.1.1 на открытой местности

1.3.1.2 в черте населенного пункта

1.3.2 Столкновение нескольких ВС и их крушение

1.3.2.1 на открытой местности

1.3.2.2 в черте населенного пункта

Взаимосвязь бортовой сети WiFi с бортовыми системами воздушного судна

Дистанционный перехват управления через подключение к бортовой сети WiFi

a) Управление воздушным судном;

b) Управление полетами в рамках транспортного узла

2.1 Оптимистичный

«Тестирование» системы безопасности злоумышленником, поиск и изучение уязвимостей.

Негативные последствия отсутствуют.

2.2 Сдержанно оптимистичный

Задержка ряда рейсов в связи с нарушением запланированных маршрута и времени полета атакуемого ВС.

2.3 Пессимистичный

2.3.1 Крушение воздушного судна

2.3.1.1 на открытой местности

2.3.1.2 в черте населенного пункта

2.3.2 Столкновение нескольких ВС и их крушение

2.3.2.1 на открытой местности

2.3.2.2 в черте населенного пункта

Приложение 9

Максимальная сумма страховых выплат в случае гибели пассажира в результате авиакатастрофы Flight Accident Coverage // Travel Insurance Review [Электронныйресурс] URL: http://www.travelinsurancereview.net/coverages/flight-accident/ (Датаобращения: 17.04.2018)

Company

Plan

Policy Limit, $000

CSA

CustomLuxe

100

Custom

50

Global Alert

Preferred Plus

100

HTH Worldwide

TripProtect e-Saver

200

Trip Protector Preferred

200

Trip Protector

100

M.H. Ross

Bridge

100

Complete

250

Seven Corners

Liaison Silver

100

RoundTrip

25

Travelex

Travel Max

50

Travel Guard

Silver

500

Flight Guard

500

Adventure Travel

500

Basic

500

Gold

500

Platinum

500

Travel Insurance

Voyager Annual

500

Worldwide Trip Protector

100

Worldwide Trip Protector Gold

100

Atlas Medical

50

Ticket Protection Plan

100

Trip Protector Lite

100

Trip Protector Lite Expanded

100

Average

221,875

Приложение 10

Экономические потери стейкхолдеров по категориям и группам в США (NextGen)

№ сценария

Категория стейкхолдеров

...

Подобные документы

Работы в архивах красиво оформлены согласно требованиям ВУЗов и содержат рисунки, диаграммы, формулы и т.д.
PPT, PPTX и PDF-файлы представлены только в архивах.
Рекомендуем скачать работу.