19/12/2014

Модел за оценка на външната среда при анализа на корпоративния риск

Румен Гюров

Някои наричат равнището на максимална неопределеност, на неизвестната среда с непознати източници на риск, „Син океан“. Равнищата с по-голяма определеност са обединени в понятието „Червен океан“ и спрямо тях се прилагат стандартни методи и техники. Аналитичният подход към „Син океан“ е структуриран около отговорите на четири основни въпроса:
  1. Влиянията на кои фактори трябва да бъдат отстранени?
  2. Влиянията на кои фактори трябва да бъдат минимизирани?
  3. Влиянията на кои фактори трябва да бъдат стимулирани?
  4. Влиянията на кои фактори и какви фактори трябва да бъдат създадени
    [Isoherranen 2012: 34–36]?
Отговорите на тези четири въпроса снемат практически всяка неопределеност независимо от равнището на структуриране на средата. Тяхното поставяне може да бъде отправна точка в подбора на подходящи методи и техники въобще, както и за анализ и оценка на всяко равнище на външната и вътрешната среда.

Критериите за избор на аналитични методи и техники включват изискванията: първо, методите да са консистентни (съответстващи на ситуацията), повторими, проверими и верифицируеми; второ – да са способни да изградят достоверно разбиране за конкретния риск [IEC/FDIS 2009: 20].

Началната стъпка към такова разбиране е формулирането на смислено определение. Рискът може да бъде дефиниран като нарушено равновесие между дадена система (корпорация, организация, държава, общност, нация, човек...) и нейната среда в резултат от неблагоприятно въздействие при недостиг на ресурс за съхраняване на системата. Рискът е конкретно съотношение между събития и последици. Може да се появи във всяка област: финанси, производство, здравеопазване, околна среда, обществен ред [срв. AS/NZS 2009: 9; ICS 2011: 10–11]... Конкретизацията на това определение е следващата стъпка, която включва самото идентифициране, ранжиране, картографиране и корелиране на действителните, потенциалните и остатъчните рискове [вж. Shenkir, Walker 2007: 15]. Целта е преценка на нивото на риска: силата на неговото въздействие и вероятността на последиците от него [ICS 2011: 15].

Неразделна част от определянето на риска е предварителното селектиране на външния и вътрешния контекст чрез подбор на показателите, критериите и обхвата на риска [ICS 2011: 12; IEC/FDIS 2009: 11–12]. Съгласно актуалния днес стандарт за управление на риска ISO 31000:2009 „основните елементи на външния контекст включват широката културна, социална, политическа, правна, регулаторна, финансова, технологическа, икономическа, природна и конкурентна среда, както и възприятията и ценностите на външните заинтересувани страни“ [Jachia, Nikonov 2012: 26]. Сходни разграничения във вижданията за измерване на националната сила редуцират средата до няколко значими области: дипломация, информация, военно дело, икономика – DIME (от абревиатурата на наименованията на латиница), или политика, военно дело, икономика, общество, инфраструктура, информация – PMESII и др. [Elements... 2013]. Въз основа на обективирана йерархия на потребностите, тези области могат да бъдат сведени рационално до икономика (интереси за оцеляване, придобиване на ресурс), общество (интереси за безопасност, достъп до ресурс), култура (интереси за сътрудничество при усвояване на ресурс) и управление (интереси за контрол върху потребяването на ресурс), обозначени на латиница с EPSC [за обективирането на потребностите вж. Лазаров, Гюров 2012: 36–38]. И това е първата ни реална стъпка към търсения модел!
„Моделите за измерване [анализ и оценка] са формативни или рефлективни. Разграничението помежду им се извършва според посоката на причинно-следствената връзка между латентните променливи и техните индикатори. Докато формативните модели показват, че индикаторите са наблюдаемите променливи, които причиняват латентните, то рефлективните показват, че латентните променливи причиняват наблюдаемите и по такъв начин са измерими “ [Van der Laan 2010: 158–159].
Ако трябва да бъдат сумирани вижданията дотук, един рационален модел е необходимо:
  • да обхваща изчерпателно контекста, в който се идентифицират, ранжират, картографират и корелират рисковете (съобразно поставените тук цели моделът е ограничен само до външната среда);
  • да е съобразен с равнищата на анализ, разграничени с оглед адекватна оценка на риска и неговите последици;
  • да съчетава характеристиките на формативните и рефлективните модели, като предлага ясна подредба на видовете корпоративни рискове с цел използването на адекватни за тях аналитични методи и техники;
  • да е рационално обоснован, като свежда многообразието от разграничения до относително опростена структура на средата.
Съобразно приетите определения, разграничения, вложен смисъл и логика на използвания подход, рационалният модел (вж. фиг. по-долу) на външната среда при анализа на корпоративния риск разделя стратегическия контекст на четири сектора – икономика, общество, култура и управление, и на три равнища: „Син океан“, макросреда и микросреда.

Модел за оценка на външната среда
на корпоративния риск

(по идея от Jachia, Nikonov 2012: 27, и Strategic… 2007: 32–33).


На равнище „Син океан“ са обособени рисковете с най-голямо влияние върху определянето на стратегии за преодоляването им в съответния сектор от средата. Независимо от сектора на приложение, на това хиперравнище най-подходящи аналитични методи и техники са: методът на двете оси; методът на конуса на правдоподобността, мултифакторен анализ; анализът по сценарии [Rhydderch et al. 2009: 11–12] и пр.

На макроравнище най-подходящи за използване в икономически аспект са следните методи и техники: анализ на пазарната, технологичната, потребителската, продуктовата сегментация; в обществен аспект – анализ на критичната инфраструктура (транспортна, комуникационна, демографска, социална, социокултурна и пр.); в социетален аспект – социокултурен анализ (анализ на убеждения, стереотипи, ценности и поведение); в управленски аспект – правен, регулаторен, институционален, фискален анализ [срв. Jachia, Nikonov 2012: 27 и сл.; Strategic... 2007: 32] и др.

На микроравнище препоръчителни за използване в икономически аспект са: браншовият и конкурентният анализ, аналитичната матрица на петте сили на Портър (анализ на новите конкуренти, продуктите-заместители, покупателната способност, снабдяването и конкурентните взаимодействия), анализът на заинтересуваните страни и пр.; в обществен аспект – анализ на социалното и здравното осигуряване и онези методи и техники, които са свързани с оценката на състоянието на работната сила; в социетален аспект – анализ на репутационния риск; в управленски аспект – анализ на управлението на кешовите потоци, снабдяването и ликвидността [срв. Kruger 2010: 27; Rhydderch et al. 2009: 11; Shenkir, Walker 2007: 15; Steinberg et al. 2004: 40, 54–55; Strategic… 2007: 32].

Особеност на предложения модел е, че аналичните методи и техники, препоръчително приложими на „по-високо“ равнище („Син океан“), могат да бъдат прилагани и на съответното „по-ниско“ равнище (респ. макро- и микросреда). Внимателният прочит на модела за оценка на външната среда и корпоративния риск показва: първо, спецификата на риска като съотношение и произтичащата от него необходимост за анализ на вътрешната среда (организационната среда на компанията, корпорацията...); второ, потребността от категорично разграничаване на методите от техниките за анализ. Затова:

Първо. Прави впечатление, че всеки от изброените в модела рискове е съотносим към състоянието на вътрешната среда. Например браншовият анализ задължително трябва да бъде придружен от анализ на същностните способности на компанията, а цялостния анализ на средата следва да бъде съотнесен с помощта на популярния SWOT-анализ, разширен от т. нар. ACT-ON-анализ (включващ освен силни и слаби страни, възможности и заплахи, също и следващи стъпки, необходими за развитието на компанията) [Shenkir, Walker 2007: 10–11; Zegers, Murombezi 2004: 38–40; Cohen et al. 2001: 1–2].

Второ. Разграничителната линия между методи и техники за анализ може да се очертае въз основа на следното разбиране: метод от типа на посочените по-горе е познавателно средство за обособяване и структуриране на предметното поле на анализа (напр. браншови анализ, т. е. анализ на конкретния бранш, отрасъл); техника от типа на посочените по-горе е организационно средство за интегриране на експертните оценки на различни анализатори на риска, независимо от използвания от тях метод (напр. чек-листове, интервюта, мозъчна атака, метод „Делфи“ и пр.).

Направените уточнения по отношение на предложения модел подсказват евристичната му сила. Моделът подсказва възможности за своето бъдещо развитие чрез включване на вътрешната среда в него и интегриране на методите и техниките за анализ при ясното им разграничаване по отношение на тяхната роля за аналитичния процес.



Източници

Лазаров, Гюров 2012: Лазаров, Валери, и Румен Гюров. Матрични решения за националната сигурност. София: Изток-Запад, 2012, 334 с.

AS/NZS 2009: Risk Management – Principles and Guidelines. AS/NZS ISO 31000:2009. Australian/New Zealand StandardTM, Jointly published by Standards Australia, GPO Box 476, Sydney, NSW 2001 and Standards New Zealand, Private Bag 2439, Wellington 6140, 20.11.2009, http://sherq.org, 18.04.2014, PDF, 10 p., http://sherq.org/31000.pdf.

Cohen et al. 2001: ACT-ON. A Tool for Assessing Your Environment and Creating an Initial Strategic Plan. Adapted from Cohen, David; de la Vega, Rosa, and Watson. Advocacy for Social Justice: A Global Action and Reflection Guide, Chapter 2, Kumarian Press, Inc., Connecticut, USA, 2001, http://internationalbudget.org, 14.02.2013, PDF, 2 p., http://internationalbudget.org/wp-content/uploads/Strategic-Analysis-Tools-ACT-ON.pdf.

Elements... 2013: Elements of National Power. Bibliography. Joint Forces Staff College – Ike Skelton Library. Norfolk, Virginia, USA, www.jfsc.ndu.edu, 01.12.2013, PDF, 28 p., http://www.jfsc.ndu.edu/library/publications/bibliography/default.asp.

ICS 2011: Indian Standard. Risk Management – Principles and Guidelines (ICS 03.100.01). New Delhi: Bureau of Indian Standards (BIS), 2011, https://law.resource.org, 18.04.2014, PDF, 34 p., https://law.resource.org/pub/in/bis/S07/is.iso.31000.2009.pdf.

IEC/FDIS 2009: Risk Management – Risk Assessment Techniques. International Standard IEC/FDIS 31010:2009(E). Final Draft. Brussels, 2009, www.previ.be, 18.04.2014, PDF, 92 р., http://www.previ.be/pdf/31010_FDIS.pdf.

Isoherranen 2012: Isoherranen, Ville. Strategy Analysis Frameworks for Strategy Orientation and Focus. Oulu, Finland, University of Oulu, Faculty of Technology, Department of Industrial Engineering and Management, 2012, http://herkules.oulu.fi, 14.02.2013, PDF, 80 p., http://herkules.oulu.fi/isbn9789514297885/isbn9789514297885.pdf.

Jachia, Nikonov 2012: Jachia, Lorenza, and Valentin Nikonov. Risk Management in Regulatory Frameworks: Towards a Better Management of Risks. United Nations: United Nations Economic Commission for Europe, New York – Geneva, 2012, www.unece.org, 18.04.2014, PDF, 122 p., http://www.unece.org/fileadmin/DAM/trade/Publications/WP6_ECE_TRADE_390.pdf.

Kruger 2010: Kruger, Jean-Pierre. A Study of Strategic Intelligence as a Strategic Management Tool in the Long-term Insurance Industry in South Africa. University of South Africa, January 2010, http://uir.unisa.ac.za, 14.02.2013, PDF, 376 p., http://uir.unisa.ac.za/bitstream/handle/10500/3701/dissertation_kruger_j.pdf?sequence=1.

Rhydderch et al. 2009: Rhydderch, Alun, et al. Scenario Planning. Guidance Note. Foresight Horizon Scanning Centre, Government Office for Science, October 2009, www.bis.gov.uk, 14.02.2013, PDF, 37 p.

Shenkir, Walker 2007: Shenkir, William G., and Paul L. Walker. Enterprise Risk Management: Tools and Techniques for Effective Implementation. Montvale, NJ, USA: Institute of Management Accountants, 2007, http://erm.ncsu.edu, 18.04.2014, www.stjohns.edu, 19.12.2014, PDF, 34 p., http://www.stjohns.edu/sites/default/files/documents/academics/tobin/enterprise_tools_and_techniques.pdf.

Steinberg et al. 2004: Steinberg, Richard M., et al. (PricewaterhouseCoopers LLP). Enterprise Risk Management – Integrated Framework: Application Techniques. Committee of Sponsoring Organizations of the Treadway Commission (COSO), September 2004, www.macs.hw.ac.uk, 26.04.2014, PDF, 113 р., http://www.macs.hw.ac.uk/~andrewc/erm2/reading/ERM%20-%20COSO%20Application%20Techniques.pdf.

Strategic... 2010: Strategic Management Toolkit. Handbook. From Mission to Action Management Series for Microfinance Institutions. Warsaw, Microfinance Centre for Central and Eastern Europe and the New Independent States, March 2007, www.microfinancegateway.org, 07.12.2013, PDF, 110 p., http://www.microfinancegateway.org/sites/default/files/mfg-en-toolkit-from-mission-to-action-management-series-for-microfinance-institution-strategic-management-toolkit-handbook-2007.pdf.

Van der Laan 2010: Van der Laan, Lucas. Foresight Competence and the Strategic Thinking of Strategy-level Leaders. Toowoomba: University of Southern Queensland, Australia, 2010, http://eprints.usq.edu.au, 24.01.2012, PDF, 300, р., http://eprints.usq.edu.au/9385/2/van_der_Laan_2010_whole.pdf.

Zegers, Murombezi 2004: Zegers, Robert, and Cornelius Murombezi. Strategic Management. Jordanian Edition. Adapted by Mahmoud al-Sayyed. Amman, The Hashemite Kingdom of Jordan, 2004, ISBN 9957-447-06-8, http://pdf.usaid.gov, 14.02.2013, PDF, 174 p., http://pdf.usaid.gov/pdf_docs/Pnade297.pdf.


Бележка: Авторът на „Студиа аналитика“ не носи отговорност за деактивирани или неработещи, външни за блога, интернет връзки към цитираните публикации.


07/12/2014

Рискове и стандарти






Можете да видите редактирано и разширено издание
на тази публикация:

Гюров, Румен. Разпознаване на риска. София: Studia Analytica,
23.07.2022, url.





03/11/2014

Модел за изграждане на система за киберсигурност

Румен Гюров

Подход за формиране на модела

Формирането на модел за изграждане на система за киберсигурност е не само практическа, но и силно интригуваща интелектуална задача. Предварителната представа за подхода към нейното решаване е свързана с новата парадигма на сигурността в днешния свят. В тази парадигма всеобхватността на съществуващата несигурност естествено поражда търсения за адекватното й осмисляне и преодоляване. Затова разработваните концепции неизбежно отчитат спецификата на информационното общество и високите технологии в телекомуникациите. Затова вниманието закономерно и последователно се насочва към киберпространството и неговите проекции, към киберсигурността и стратегиите за нейното постигане. Съгласно тази предварителна престава, отговорите на въпросите, свързани с киберсигурността, е необходимо да бъдат поставени в основата на разработвания модел. За да бъде обществено приложим, моделът трябва да акцентира повече върху нетехническите акспекти, отколкото върху технологичните (Sulek et al. 2011: 7).

Новата парадигма и концепции за сигурност

Новата парадигма на сигурността се появи в началото на 90-те години на 20-и век. Форматът й бе програмиран от революцията във високите технологии и постоянно актуализиран от ускоряващата се динамика на окръжаващата ни среда (Moshchelkov 2003: 1–3; Quille et al. 2005: 9–11; NISUSA 2009: 5–8). Зашеметяващият скок на информатиката и телекомуникациите засяга пряко всекидневния живот на хората, като едновременно персонализира и засилва колективно изживявания опит, поражда неочаквани социални и културни (социетални) последици, които променят радикално икономиката и политиката. Опитът да бъдат осмислени промените наложи виждането, което мнозина обозначават с понятието „глобализация“. Прието е, че тя представлява „бързо, нарастващо и неравномерно трансгранично проникване на стоки, услуги, хора, пари, технологии, информация, идеи, култура, престъпност и оръжия“ (Kugler et al. 2001: 9–10 и сл.). Без съмнение глобализацията носи благосъстояние и свобода на общуване, но и поставя на изпитание нашата сигурност. Подхранва редица негативни тенденции: диспропорции и напрежения в икономиката и особено във финансовия сектор; политическа нестабилност поради липса на опит и в резултат от острите икономически проблеми; изостряне на демографските проблеми, ръст на масовата миграция и трансграничната организирана престъпност; предизвикан от информационния потоп културен шок, генериращ непрекъснато криза на идентичността (За последиците от глобализацията виж по-подробно: Choucri 2002: 113; Drew, Snow 2006: 44–233; Kicinger 2004: 2–3; Kirshner (ed.) 2006: 2–22; Kugler et al. 2001: 8–40; Perl 2006: 7–9; Quille et al. 2005: 5–7).

Новите предизвикателства подтикнаха към нови подходи (Omand 2009: 3). Един от тях е концепцията за устойчива сигурност, която признава взаимопроникващата връзка устойчивост-сигурност (Sustainable... 2009: 1–2), държи сметка за жизнеността на обществото и предефинира националната сигурност около идеята за човешка сигурност (Omand 2009: 3). „Човешката сигурност“ е пряко свързана със защитата на правата и свободите на хората. Има множество допирни точки със стремежа към преодоляване на социалната несправедливост (Sachs 2003), към равен достъп до материални и духовни блага. Вменява на институциите отговорността за отстраняване на несигурността за отделните граждани и техните семейства, частните предприемачи и търговци, обществените активисти и организации, така че техните свободи, ценности, благополучие и всекидневен живот да бъдат защитени и да се развиват в по-устойчива, сигурна, справедлива и просперираща среда (Omand 2009: 3). Модерният възглед за сигурността, с нейното неизбежно личностно измерение, все повече се налага в България: „Главен обект и субект на сигурността е човекът – най-ценното и уязвимото, но и най-опасното за себе си и за обитаваната среда създание на Земята”, категорично заявяват българските експерти (Желязков, Трифонов 2012: 15).

Подобно разбиране за сигурността откроява отделните й аспекти (равнища, измерения, пластове…): глобална, национална, социетална и лична сигурност (срв. Слатински 2000: 19–21). В нашето разбиране е важно да избегнем буквалното тълкуване на понятията, като да приемем някои уговорки. Първата се отнася до т.нар. глобална сигурност, втората засяга националната, третата – т.нар. социетална сигурност. Четвъртата се отнася до уточняването на „информационния формат“ на вече известните понятия.

Първо. Глобализацията „детронира“ географията. Евклидовите очертания на държавните граници и традиционните общества радикално губят своето значение. Дори световен икономически и технологически лидер като Съединените американски щати не може да избегне тези влияния (Ó Tuathail, Dalby (eds.) 1998: 29). Ярка илюстрация на глобалната замяна на географията с информатиката е Дейтънският мир от 1995 г. Мирното споразумение става възможно, а мирът – неизбежен, благодарение на една нова реалност. Представителите на преговарящите страни (Остатъчна Югославия, Хърватия и Босна и Херцеговина) са въведени във виртуална зала на американската военна база „Райт-Патерсън“ в Дейтън, Охайо. В нея те стават свидетели на симулации на териториите, за които спорят, и на обстановката, която обсъждат. Психологическият и културен шок от високата технология и демонстрираната американска военна мощ елиминират всяка съпротива, спомагат за договаряне между страните и допринасят за подписване на споразумението. Така географията успешно, за пръв път и буквално е изместена от информатиката (Ó Tuathail, Dalby (eds.) 1998: 28–29). Едва след това тази тенденция с цялата си сила става доминираща. За съжаление, сред най-шокиращите свидетелства за окончателно „детронираната“ география са терористичните актове от
11 септември 2001 г. в Ню Йорк, 11 март 2004 г. в Мадрид, 7 юли 2005 г. в Лондон и още много други, както и не на последно място бомбеният атентат от 18 юли 2012 г. в Бургас. Затова под „глобална сигурност“ следва да се разбира сигурност, освободена от доминиращото влияние на географския фактор и силно повлияна от модерните информационни технологии и комуникации.

Второ. Националната сигурност е все още неотменима характеристика или проблем в заобикалящата ни действителност. Все още съществува основният й субект – националната държава. Но съществуването на националната държава вече не означава задължително прилагане на принципа на суверенитета, а по-скоро – своеобразното му несигурно възпроизвеждане: постоянната съзнателна промяна в субординацията между власт, територия, население и признание за самостоятелността на самата субординация (Ó Tuathail, Dalby (eds.) 1998: 89–90). В центъра на националната сигурност отново стои националният суверенитет, но форматиран вече не с картографски средства, а със средствата на новите технологии. Националната сигурност по подобие на глобалната придобива виртуални, но съвсем не недействителни, очертания. Недържавни и вътрешнодържавни актори придобиват все по-голямо влияние: екстремистки групи, склонни към насилие, международни терористи, метежници и транснационални криминални организации (The National Intelligence... 2009: 7–8).

Трето. Социеталната сигурност е най-същественият аспект на сигурността. Тя означава свобода на избора на културна принадлежност, свобода при определяне на собствената идентичност, осъзната като вродено качество или придобито право и воля за съжителство в определена човешка общност. Социеталната сигурност е централно понятие, което изразява националната сигурност като такава и свежда преживяването й до отделната личност (Мичев 2012: 37–41; Уайт 1988: 160–161).

Четвърто. Отделните измерения на сигурността тук се разбират като степени на общност. Тези степени не са механично образуван сбор или численост на включените в нея индивиди – нито като глобална общност на цялото земно население, нито като населението на дадена национална държава, нито като численост на членовете на отделни социални групи и културни общности, нито като единичност на отделния индивид в обществото. Визираните степени на общност са формирани въз основа на спецификата на човешката дейност и потребности, форматирани от информационните и комуникационните технологии. В този смисъл глобална сигурност е не сигурност на земното кълбо, а представлява сигурност на цялостната човешка дейност, винаги и навсякъде в днешния свят, всеобхватна сигурност. Националната сигурност е сигурност на особен, споделен суверенитет, сигурност на цялостната човешка дейност върху онази територия, която днес е територия не в буквално географското й значение, а в значението на обособен в дадена област суверенен, самостоятелен, независим, но съобразен с останалите избор. Социеталната сигурност е защитена от суверенния избор свобода на самоопределянето като принадлежност към дадена общност. Личната сигурност се изразява в реализиране на правото на личността да се развива свободно, според собствените си потребности.

Разглежданите измерения на сигурността могат да бъдат представени в своеобразен модел, свързващ глобална, национална, социетална и лична сигурност. Моделът подсказва обхвата на отделните видове сигурност, може да бъде изобразен като вписани един в друг кръгове или като пирамида, чиято основа е глобалната сигурност, а върхът – личната. Възможно е представяне и във форма, подобна на формата на небезизвестния НОРД-цикъл. Всъщност вложеното съдържание в модела е по-важно от графичния образ (фиг. 1).


Киберизмерения на сигурността и измерения на киберсигурността 

Днешното общество разчита и зависи от новопоявилия се киберсвят. Показателна е следната киберстатистика (по данни към началото на 2013 г.). В развитите държави от Северна Америка, Европейския съюз и Г-20 интернет допринася за 8% от БВП. Всеки ден се изпращат над 294 милиарда имейл съобщения или над 3,4 млн. имейл съобщения всяка секунда от денонощието. Всяка минута SMS трафикът генерира 812 хил. USD или близо 630 хил. EUR. Глобалният пазар на мобилните услуги (телефони) обхваща над 85% от световното население, а 15% от него пазаруват чрез мобифоните си онлайн. Именно това (както и множество други факти, изразени със сходна статистика) доведе до безпрецедентен икономически ръст в света (Klimburg (еd.) 2012: 2–3).

Една от най-ярките прояви на нарасналата стойност на социеталната и човешката сигурност е взривът на социалните мрежи, които обхващат вече 20% от населението в света (Klimburg (еd.) 2012: 2). Потребителите прекарват в тях средно между 5 и 6 часа месечно. Към средата на
2013 г. Фейсбук се радва на 750 милиона почитатели. Или всеки девети жител на Земята е във Фейсбук. Тиутър – на 100 милиона. Стойността на първата мрежа достига 80 милиарда американски долара, на втората – 8 милиарда (The Social... 2011: 3). В YouTube всекидневно се качват над 864 хил. часа видео (Klimburg (еd.) 2012: 3). Всъщност освен взрив на споделената принадлежност и индивидуалност в киберпространството, взривът на социалните мрежи сполучливо може да бъде определен и като взрив на числата (Serrano 2011).

В социалните мрежи медиатор е самата аудитория. В тях хората се чувстват свободни за себеизява и затова са активни. Неограничените възможности на социалните медии свързват хората в активни общности, които постоянно общуват (Mayfield 2008: 5). Затова днес те са най-мощният фактор, който спомага за споделяне на преживения човешки опит, формира глобална култура и персонализира и дава воля на колективния човешки дух. С тази своя уникалност те предизвикват потресаващи едновременно социални и културни промени, пораждат неочаквани икономически и политически последици. Разбира се, че това засяга пряко сигурността и обществената жизненост. Недвусмислените примери в тази посока са станалите азбучни аргументи за връзките между Фейсбук и Арабската пролет, Туитър и „Окупирай Уолстрийт“... Тези примери доказват също, че дори необхванатият от глобалните информационни и телекомуникационни технологии свят е киберформатиран.

Това са част от космическите и радикалните качествени измерения на пространството, създадено от информационните и телекомуникационните технологии – т.нар. киберпространство. То представлява съвкупност от: информационна инфраструктура и телекомуникационни системи; компютри и компютърни мрежи; дигитализирана информация и приложения; обработка на данни и комуникация и взаимодействията на информационната инфраструктура, телекомуникационните системи, компютрите, компютърните мрежи, дигитализираната информация, приложенията, обработката на данните и комуникацията с физическия свят (вж. The National Cyber... 2011: 3). Самото киберпространство се оказва уязвимо за злоупотреба (The National Cyber… 2011: 3–4; Klimburg (еd.) 2012: 3). Киберпространството е свръхпроводимо и неизследвано бойно поле, където вероятността от враждебна атака е почти неопределима. Евентуалните поражения от нея трябва да бъдат предвиждани по две основни линии: първата – в разрушаването и разстройването на хардуерните и софтуерните способности; втората – в прокарването на манипулативни идеи, включително идеи, насаждащи страх, криминални нагласи и екстремистки възгледи в обществения живот (The National Cyber… 2011: 14). Изглежда, ние виждаме, но не разбираме напълно втората линия, заплашителната „червена нишка“, която може да се окаже нашият „път към ада“.

В резултат от киберизмами и киберпиратство икономиките на Г-20 губят годишно 2,5 млн. работни места, а правителствата и потребителите – 125 млн. USD (близо 97 млн. EUR), вкл. загуби от данъчни приходи (по данни към началото на 2013 г.). Приведената статистика е ярко доказателство за „киберсинтеза“ между лична и глобална сигурност, разбира се, без да бъдат изключени от този процес останалите равнища на сигурността. През 2011 г. Symantec отчита над 400 милиона уникални варианта на зловреден софтуер, който извлича лични, конфиденциални и частни данни. За периода 2011–2012 г. стотици компании, вкл. едни от най-големите, са пострадали от нерегламентираното извличане на техни данни – става дума за такива компании като Citigroup, e-Harmony, Epsilon, Linked-In, the Nasdaq, Sony и Yahoo; става дума за изтичане на над 175 млн. лични записа, при загуба от общо над 22 млрд. USD (над 17 млрд. EUR) за периода 2011–2012 г. (Klimburg (еd.) 2012: 5–6).

Оставям на IT-специалистите уязвимостите и заплахите, свързани със софтуера и хардуера на киберпространството. Тясната софтуерна специализация и бързо развиващата се технология ще продължат да тласкат напред надпреварата в области като антивирусната защита, защитата от спам, контрола на достъпа, надеждността на личните данни и т. н. (вж. Sommer, Brown 2011: 24–27). Физическото разрушаване или увреждане на хардуера носи по презумпция общи характеристики с разрушаването и увреждането на който и да било материален актив (вж. Sommer, Brown 2011: 27 и сл.).

От друга страна обаче, съобщенията, посланията, образите и думите в киберсвета могат да имат светкавични вредоносни последици навсякъде и по всяко време. Това е път, по който глобалното се превръща в местно и обратно. Така киберпространството трансформира чужбина в у дома (Omand 2009: 3) и обратно. Съдържанието на част от информацията в киберпространството често представлява проблем за сигурността. Филтрирането на съдържанието – от терористичните послания до отвратителната педофилия, се сблъсква с основополагащия принцип за изграждане на киберпространството – принципа „открай-докрай”. Според този принцип трафикът от информация преминава между крайните потребители и не засяга ядрото на киберсистемата. Мнозина виждат в този принцип гаранция за свободата на мисълта и нейното изразяване и това е неоспоримо. По тази причина, както и поради практическата невъзможност днес да се преформатира интернет, киберзащитата срещу неподходящо съдържание се свежда до блокиране на определени сайтове и до ограничено филтриране (Personal... 2007: 20–23).

Понастоящем защитата срещу заплахите за киберсигурността е съсредоточена на индивидуално равнище. Там е нашата най-голяма уязвимост. Всеки от нас е самостоятелен киберпотребител, винаги индивидуално включен в Мрежата. В нея ние винаги индивидуално преследваме нечии интереси – нашите собствени интереси или интересите на другиго – на работодателите си, на държавата, на компанията или на организацията, на които принадлежим. Винаги индивидуално! Затова лично поемаме съответните рискове и лично трябва да познаваме техните източници: незнанието, безотговорността, съзнателното или несъзнателно себепреекспониране, достъпността до новите технологии, криминалните деяния (Personal... 2007: 61). Затова днес личната сигурност и защитата на личните данни трябва да бъде основният приоритет на системата за киберсигурност.

Разбира се, в съвременния свят традиционните заплахи – наличие на боеготова военна сила и шпионаж срещу нашите интереси, все още съществуват (Sustainable…, p. 1; The National Intelligence… 2009: 7). Различни транснационални фактори създават нови стратегически предизвикателства: глобална финансова и икономическа криза; съперничество за енергия и суровини, за достъп до вода и препитание; климатична промяна и пандемии (The National Intelligence… 2009: 8; Omand 2009: 3); кибершпионаж…

Киберсигурността може да бъде определена като свобода, неограничена от заплаха или вреда за инфраструктурата на киберпространството или за обмена и интегритета на информацията в него (The National Cyber… 2011: 4). Киберсигурността е сигурност на киберпространството (Klimburg, A. (еd.). 2012: 10) и е нещо много повече от интернет сигурност. Киберсигурността засяга преди всичко хората във взаимодействията между хардуер, софтуер, информационни и комуникационни системи.

Характерна особеност, свързана с киберсигурността, е т.нар. дигитална конвергенция, която е резултат от сливането на дигитализираната комуникация, наличните услуги, приложения, информацията и потребителските устройства (фиг. 2). Обичайна грешка е третирането на комуникацията, мрежовите услуги и приложения, информацията и потребителската активност, като нещо отделно едно от друго, без тяхната дигитална, конвергентна взаимовръзка. Погрешното фрагментарно разбиране за киберсвета създава напрежения между правителствата, частните компании, обществото и гражданите при посрещане на общите киберпредизвикателства, филтрирането на съдържанието, защитата на личните данни, облагането на онлайн търговията, спазването на мрежовия неутралитет, прилагането на мрежовите протоколи и стандарти (Sulek et al. 2011: 3).

Фрагментарността може да бъде преодоляна с проекция на отделните равнища за сигурност върху кибервзаимодействията, с което да бъдат обединени частите на киберпространството. В такъв случай новополученият модел би изглеждал подобен на изходния и изпълнен с ново съдържание: комуникация, услуги и приложения, съхраняване и обработка на информация, потребление (фиг. 2).


Именно така структурирана, киберактивността позволява свързването й с различните равнища на сигурност. Първо – на глобално, респ. национално и международно равнище, вкл. индустрия, търговия, интелектуална собственост, сигурност, технология, култура, политика и дипломация. Комуникацията на това равнище се осъществява наземно кабелно и безкабелно, с помощта на сателити и на системи за контрол на достъпа до данните. Второ – на оперативното равнище на услугите и приложенията, вкл. създаване, препращане, обработка и употреба на дигитална информация. Трето – на равнище съхраняване, обработка и обмен на информационно съдържание – обмен на гласови, видео и други данни, по същество обмен на електрони и фотони в кабелна и безкабелна среда. Четвърто – на равнището на потреблението с помощта на специфични устройства: от десктопи, лаптопи, смартфони и пр. до системи за наблюдение и контрол на достъпа до данни, оръжейни системи, комуникационни сателити (Sulek et al. 2011: 1)… Активността на крайния потребител прониква на всички равнища, формира съдържанието на „четвъртия домейн“, с цялата условност на предложените тук идеализации.

Естествено продължение на този подход е структурирането на самото киберпространство. Според Дейвид Сулек и неговите партньори от Booz Allen Hamilton Inc., една от компаниите със силно влияние в информационния и комуникационния сектор, собственост на световноизвестната The Carlyle Group, киберпространството обхваща политиката и управлението, техниката и архитектурата, инфраструктурата и операциите, сигурността, проучването и развитието в киберпространството, което е много повече от технология, функционираща в някаква физическа инфраструктура (Sulek et al. 2011: 1–7). Неговият модел, по аналогия от досега предложените, може да изглежда в 4-измерен вид: първо равнище, равнище на политиката и управлението на киберпространството, второ – инфраструктура и архитектура; трето – създаване, съхранение, обработка и обмен на информационно съдържание, четвърто – потребителски домейн (фиг. 3 – по идея от Booz Allen Hamilton, по Sulek et al. 2011: 6).


Ако се вгледаме внимателно в досега предложените модели, можем да установим, че ползваният единен подход в изграждането им спомага едновременно за обогатяване и уточняване на разнообразното им съдържание. Обособените равнища подсказват съответствия, припокривания, разграничения и синтез на съдържанието между: първо, глобална сигурност, комуникация, политика и управление в киберпространството; второ, национална сигурност, кибертехнология на специализираните услуги и приложения, инфраструктура и архитектура на физическите компоненти на кибердомейна; трето, социетална сигурност, информационна обработка и информационно съдържание; четвърто, лична сигурност, потребителска активност и потребителски домейн. Допълнително към това разпределение, с цялата условност на предложената интерпретация, следва да отнесем съдържанието на понятия като киберсигурност (сигурност на киберпространството като цяло) и понятията за видовете киберсигурност: сигурност на информационните и комуникационните технологии, сигурност на приложенията, сигурност на комуникационните и информационните системи, сигурност на информационната инфраструктура, мрежова сигурност, интернет сигурност, компютърна сигурност, информационна сигурност, национална киберсигурност, сигурност на личните данни, киберконфликт, кибершпионаж, кибервойна, киберотбрана, кибероперации, киберпрестъпление и пр. (вж. Klimburg 2012: 8–16 и сл.) (табл. 1).


Разбира се, както между отделните равнища, така и между отделните аспекти (сигурност, активност, слоеве/домейни) не съществуват резки и непреодолими граници. Дигиталната конвергенция допринася за тяхното неразделно сливане. Направените разграничения могат да бъдат полезни само за формулирането на модел за изграждане на система за киберсигурност. Онова, което остава, е поднесеното дотук съдържание да бъде съотнесено и включено в търсената система по такъв начин, че да обхваща всички сфери на обществения живот.

Киберосигуряване: критична инфраструктура, киберспособности, стратегии, организация

В развитите държави (например от Г-20) информационните и телекомуникационните системи и мрежи обхващат множество области на човешката дейност: земеделието и производството на храни; комуналното обслужване (водо-, електро-, газоснабдяване, сметосъбиране); масовия транспорт, административните, пощенските и телекомуникационните услуги за населението; здравеопазването и социалното осигуряване; критичната инфраструктура в областта на електропроизводството и електроразпределението, ядрената енергетика, добивната промишленост (добив на енергоресурси и полезни изкопаеми), преноса на петрол и природен газ (петроло- и газопроводите), химическата промишленост, преработката на индустриалните отпадъци и опазването на околната среда, банковото дело и финансите; системите за охрана и сигурност; държавното управление (електронно правителство, външна и вътрешна политика, отбрана, защитени комуникации…) и пр. (Critical... 2006: 17–27; IT Security... 2007: 53; и др.).


Ползваният подход (фиг. 1–3) може бъде приложен за „форматиране“ и на човешката дейност и нейната инфраструктура. Основен критерий за това е използването на автоматизирани информационни и комуникационни системи и мрежи за тяхното управление и контрол. Така могат да бъдат обособени следните нива на киберосигуряване: първо – добив на суровини и енергия (добивна промишленост и енергопроизводство), индустрия, земеделие и хранителна промишленост, опазване на околната среда, банково дело и финанси, стратегическо управление; второ – пренос на енергия и енергоносители, транспорт и съобщения, телекомуникации и прозрачно управление (електронно правителство, онлайн административни услуги и пр.); трето – комунално обслужване, здравно и социално осигуряване, образование и масова комуникация (медии); четвърто – крайно потребление (фиг. 4). Полученият модел без усилия дообогатява разбирането за отделните равнища и аспекти на киберпространството и позволява по-нататъшно структуриране на системата за киберсигурност.

В контекста на извършения анализ прави впечатление почти безусловно налагащата се на преден план връзка лична сигурност – потребление2 – потребителски домейн. Тя откроява приоритетното значение на защитата на личната сигурност и данни, която следва да бъде организирана при спазване на някои основни принципи:
  1. Предоставянето, обработката, съхранението, ползването и заличаването на данните трябва да бъде законно, в ограничени срокове, за конкретно определени цели, в защитена среда, само в точно определен необходим обем, при спазване на човешките права и свободи.
  2. Данните трябва да бъдат сигурни, точни, достатъчни и относими към поставените изисквания за работа с тях (Compliance Guide... 2011: 4–27).
Моделът за изграждане на система за киберсигурност трябва бъде изграден въз основа на тези принципи, с което да гарантира опазването на личната свобода и ефективната защита на личните данни. Освен това трябва да позволява решаването и създаването на механизми за решаване на някои постоянно възникващи дилеми. Една от тях е дилемата между национална сигурност и икономическо развитие. Тя изразява противоречието между необходимостта от икономически стимули, иновации, чуждестранни инвестиции и пр. и необходимостта от сигурност. Противоречията – между модернизиране и устойчивост на критичната инфраструктура, правителство и общество, частен и публичен сектор, военни и цивилни, служби за сигурност и служби за обществен ред, свобода на мнението и политическа стабилност, потребности и ресурси за защита на киберсигурността, защита на данните и споделяне на информацията – създават свои собствени дилеми, които много често притежават парадоксален характер: те са едновременно изкуствено формирани, съзнавани като непреодолими, и реално съществуващи, но преодолими пречки в развитието (вж. Klimburg (еd.) 2012: 34–42, 86–94).

Системата трябва да може да избягва или поправя обичайните грешки в политиката за киберсигурност. Международната компания KPMG предлага следната систематизация на тези грешки:
  1. Виждането, че киберсигурността зависи от наблюдението. Истината е, че зависи в много по-голяма степен от способността да се извличат поуки от допуснатите слабости.
  2. Виждането, че най-скъпите решения и средства гарантират сигурността в най-висока степен. На технологично равнище това може да се приеме с известна условност. Намесата на човека като най-уязвим за сигурността фактор радикално обезсмисля такова виждане.
  3. Стремежът към постигане на 100% сигурност. Стопроцентната сигурност е невъзможна не само в сложния киберсвят, но и във всекидневния човешки живот.
  4. Стремежът собствените кибероръжия да бъдат по-добри от кибероръжията на съперника. Реалността е, че сигурността трябва да се гарантира повече въз основа на собствените цели, отколкото според нечие застрашаващо ни поведение.
  5. Стремежът да бъдат наети най-добрите специалисти. Реалността противопоставя на тази абсолютизация факта, че киберсигурността произтича от дисциплината в човешкото поведение, а не от подготвеността на даден експерт (Hermans, Schreurs 2013: 8–10).

Ефективността на системата за киберсигурност зависи също от способностите й за: адекватен анализ, своевременно разкриване и неутрализиране на киберрисковете и ефективно отразяване на киберзаплахите; елиминиране на сривовете в киберсистемите и опасните киберактори; умело съчета-ване на реактивен и проактивен подход в прилаганите стратегии за киберсигурност.

Изпълнението на тези изисквания следва да бъде нормативно зададено в „носещата конструкция“ на киберсистемата. Опорните й точки могат да бъдат обединени в няколко групи: първо, разработване и приемане на необходимите правни норми (законодателни и подзаконови актове) и стратегически документи (концепция, стратегия, доктрина, план за действие); второ, разработване и прилагане на необходимите технически стандарти и процедури за гарантиране на киберсигурността; трето, формиране на организационната структура – система от органи за киберзащита и сигурност; четвърто, изграждане, натрупване и развитие на необходимия експертен опит в областта на киберсигурността; пето, интензивно сътрудничество като мултипликатор на способностите и ресурсите в различни сфери от обществения живот: на вътрешнонационално, национално и международно равнище, между правителството и гражданското общество, в публичния и частния сектор и помежду им, с привличане и обмен на идеи и знания между експерти и учени и пр.; шесто, определяне на приоритетите и актуалните стратегически цели в кибердомейна (Wamala 2011: 20–21, 48–93) – фиг. 5).

Системата за киберсигурност трябва да може да изпълнява едновременно няколко основни функции (вж. фиг. 7):
  1. Изпреварваща оценка и елиминиране на вероятността от възникване и реализиране на несигурност. Става дума за проактивен подход в оценката и въздействието върху средата за киберсигурност, за насърчаване на благоприятното развитие на киберпространството.
  2. Превенция на киберзаплахите.
  3. Подготовка за отговор срещу потенциална или съществуваща несигурност.
  4. Разкриване на предизвикателствата, опасностите, заплахите и рисковете в киберпространството.
  5. Защита на киберсигурността при наличие на несигурност или на неблагоприятни киберактори.
  6. Възстановяване при наличие на отрицателни последици от възникнала несигурност или от въздействия на неблагоприятни актори в киберпространството.
  7. Преоценка и актуализиране на киберспособностите в съответствие с динамиката на киберпространството (вж. Klimburg, A. (еd.) 2012: 78–80).
Системата за киберсигурност следва да прилага проактивен подход. Полето й на действие може да бъде структурирано в няколко приоритетни направления и обособени линии в тях. Разнообразието и сложността на киберпредизвикателствата по отделните направления и линии изискват тяхното обособяване като сфери на отговорност на различни институции (вж. фиг. 7). Те могат да изглеждат така:
  1. Защита на националния суверенитет в киберпространството, по линиите киберразузнаване, киберконтраразузнаване и киберотбрана.
  2. Защита на критичната информационна инфраструктура, с обособяване на специфична линия за управление при кризи. Усилията в това направление допринасят за изграждане на жизнеспособни общества и постигане на устойчиво развитие, икономически и културен напредък.
  3. Борба с киберпрестъпленията.
  4. Киберуправление и кибердипломация, с обособяване на специфична линия за интернет управление и интернет дипломация (срв. Klimburg, A. (еd.) 2012: 31–34. Разбира се, не може да бъде отмината и нишата, в която се развиват т.нар. социални медии).
Важна способност на системата за киберсигурност е способността да разграничава отделните видове киберактори: самостоятелни киберактори (хакери, хактивисти и пр.), киберпрестъпници, кибертерористи и киберактори на национални разузнавателни, контраразузнавателни и военни структури (Bruce et al. 2005: 13–14; Hermans, Schreurs 2013: 5).

Системата за киберсигурност следва да бъде ориентирана към бързо изработване и прилагане на адекватни стратегии в отговор на всяка несигурност. Според Франк Грегъри най-общо могат да бъдат разграничени четири типа стратегии или по-скоро четири аспекта на изработване и реализиране на дадена стратегия срещу несигурността – превенция, противодействие, готовност и възпиране (Gregory 2005: 1–2. Вж. и други публикации в Studia Analytica). Сходен подход в областта на киберсигурността предлагат Алекзандър Климбърг и Джейсън Хийли:
  1. Стратегия на сдържане в две посоки: поразяване на източника на киберзаплаха или/и неутрализиране на самата кибератака. И в двата случая смисълът е недопускане на загуби в собствения кибердомейн.
  2. Стратегия на изграждане и поддържане на жизнеспособността на собствената система за киберсигурност чрез противодействие също в две посоки: неприемливо за източника на киберзаплаха увеличаване на цената на предприетите от него вредоносни действия или/и недопускане на извличането на полза от източника на киберзаплаха (Klimburg, A. (еd.) 2012: 84–86).
Анализът показва, че посочените стратегии са формирани в координатната система от една страна между два противостоящи си актора, а от друга – между придобиването и отнемането на ресурс. Следователно гъвкавият стратегически подход изисква способност на системата за киберсигурност за разработване, поддържане и промяна на стратегията спрямо акторите и ресурсите: за целенасочено придобиване и отнемане на ресурс за самата система и за противостоящия й киберактор (фиг. 6).


На стратегическо равнище е необходимо създаването на централизиран орган за киберсигурност (подобна функция изпълнява националният орган по сигурността в Унгария, например). Централният орган по киберсигурност следва да координира усилията в национален и международен мащаб (вж. напр. Wamala 2011: 83–84). На тактическо равнище се препоръчва създаването на орган за управление при киберкризи/за компютърна сигурност, т.нар. CERT или CSIRT (Bruce et al. 2005: 55–56, 112–113), какъвто формат вече съществува в България. На оперативно – междуинституционален център (или центрове) за киберанализ и обмен на информация (Bruce et al. 2005: 18, 46, 56–57). С оглед развитието на информационното общество и образование, както и с оглед нарастващата сложност на информационните и комуникационните технологии, вероятно следва да се помисли за отделен киберцентър за изследвания и образование (Bruce et al. 2005: 150–151). Разбира се, не бива да бъдат оставени настрана отделните направления и линии в областта на киберсигурността. Последното означава създаване или вменяване на правомощия на отделни органи по киберразузнаване, киберконтраразузнаване, киберотбрана, борба с киберпрестъпленията. Тези институции е необходимо да бъдат поставени в подходяща институционална рамка, което означава да работят по ясни правила за взаимодействие помежду си (с разпределени отговорности), за връзка и изграждане на доверие с гражданското общество, за гарантиране на свободата в интернет, за осигуряване на сътрудничество с частния сектор (предприятия и търговски дружества от критичната инфраструктура, провайдъри, високотехнологични фирми) и пр. (вж. фиг. 7).

Заключение

Определянето на равнищата на киберсигурността, киберпространството и киберосигуряването, на изискванията спрямо киберспособностите, на функциите, направленията и линиите на отговорност, на необходимия стратегически подход и организационно изграждане, позволява формирането на всеобхватен модел за изграждане (и поддържане) на система за киберсигурност (фиг. 7).


Моделът, представен тук, е конструиран по подобие на т.нар. НОРД-цикъл. „Началното“ му звено е изграждането (впоследствие и подържането) на киберспособностите (вж. и фиг. 5). На второ основно място идва киберосигуряването (вж. и фиг. 4). Киберспособностите за киберосигуряване са поставени в условията на точно установена институционална рамка по отделни направления и линии на отговорност. Третото основно звено е функционирането на системата, която упражнява съответното въздействие върху киберпространството, като следва актуално възприет стратегически подход (вж. и фиг. 6). Четвъртото основно звено в модела е самото киберпространство (вж. и фиг. 3), чиято динамика изначално и непрекъснато влияе върху собствените киберспособности. Отделните аспекти на това влияние се сливат в резултат от дигиталната конвергенция в киберсвета (вж. и фиг. 2). Разбира се, поредицата от взаимодействия не е еднопосочна, въздействията в предложения модел протичат и в обратен ред, на всички нива, във всички аспекти и измерения. Крайният резултат от така представеното комплексно взаимодействие е постигането или непостигането на сигурност (вж. и фиг. 1).

Моделът е формиран въз основа на разбирането, че системата за киберсигурност следва да постигне ефективността, необходима на всяка система за сигурност въобще. А това е възможно единствено ако в изграждането й бъдат заложени принципите, методите, техниките и организацията на разузнавателно-аналитичния процес. KPMG предлага подобен актуален модел, валиден за вече изградена система за киберсигурност, водена от разузнавателния анализ (Marshall et al. 2013: 3–4). Предложеният модел (фиг. 7) е с по-богато съдържание от концепцията на KPMG. Моделът приема заложената в нея идея, която способства той да придобие всеобхватен и завършен вид, без да бъдат отричани възможностите за неговото модифициране, усъвършенстване и дори заместване с друг подобен модел.


Източници:

Желязков, Иван, и Тодор Трифонов. Енергийната сигурност на България. София, 2012, 198 с.

Мичев, Стефан. Илюзията за сигурност. София, 2012, 136 с.

Слатински, Николай. Измерения на сигурността, София, 2000, 184 с.

Уайт, Лесли. Науката за културата. Изследване на човека и цивилизацията. София, 1988, 310 с.

Bruce, Robert, et al. International Policy Framework for Protecting Critical Information Infrastructure: A Discussion Paper Outlining Key Policy Issues. TNO Report 33680. Dartmouth, The Netherlands: Tuck School of Business, Center for Digital Strategies, 30 June 2005, www.ists.dartmouth.edu, 14.06.2012, PDF, 209 p.

Choucri, Nazli. Migration and Security: Key Linkages – In: Journal of International Affairs. New York, Fall 2002, vol. 56, № 1, p. 97–122.

Compliance Guide: Data Protection. A Practical Guide to Meeting Your Regulatory and Best Practice Obligations. Nottingham: Experian, 2011, www.experian.co.uk, 15.05.2013, PDF, 32 p.

Critical Infrastructure Threats and Terrorism. DCSINT Handbook No. 1.02. Fort Eustis, Virginia: US Army Training and Doctrine Command (TRADOC), 10 August 2006, www.fas.org, 15.05.2013, PDF, 80 р.

Demchak, Chris. Conflicting Policy Presumptions about Cybersecurity: Cyber–Prophets, –Priests, –Detectives, and –Designers, and Strategies for a Cybered World. Issue Brief. Washington, Atlantic Council, 12.08.2010, www.acus.org, 15.05.2013, PDF, 8 p.

Drew, Dennis, and Donald Snow. Making Twenty-First-Century Strategy: An Introduction to Modern National Security Processes and Problems. Air University Press, Maxwell Air Force Base, Alabama, 2006, 289 p.

Gregory, Frank. Intelligence-led Counter-terrorism: A Brief Analysis of the UK Domestic Intelligence System’s Response to 9/11 and the Implications of the London Bombings of
7 July 2005. Madrid, 2005, www.realinstitutoelcano.org, 07.06.2006, PDF, 5 p.

Hermans, John, and Gerben Schreurs. The Five Most Common Cyber Security Mistakes. KPMG Advisory N.V. London, 2013, www.kpmg.com, 15.05.2013, PDF, 16 p.

IT Security Architecture. Washington, US Department of Energy, February 2007, http://energy.gov, 15.05.2013, PDF, 53 p.

Kicinger, Anna. International Migration as a Non-Traditional Security Threat and the EU Responses to This Phenomenon. Warsaw, 2004, 13 p.

Kirshner, Jonathan (ed.). Globalization and National Security. New York, 2006, http://books.google.bg, 19.04.2010, Google Books, 613 р.

Klimburg, Alexander (еd.). National Cyber Security Framework Manual. NATO CCD COE Publication. Tallinn, 2012, www.ccdcoe.org, 20.05.2013, PDF, 253 p.

Kugler, Richard, et al. Globalization and National Security. Vol. I-V. Washington, 2001, http://permanent.access.gpo.gov, 25.04.2010, PDF.

Marshall, Malcolm, et al. Cyber Threat Intelligence and the Lessons from Law Enforcement. London, KPMG International Cooperative, 2013, www.kpmg.com, 15.05.2013, PDF, 12 p.

Mayfield, Antony. What Is Social Media: What is Social Media? An E-Book Updated 01.08.2008. Brighton, 2008, www.icrossing.co.uk, 12.06.2012, PDF, 36 p.

Moshchelkov, Evgeny. International and National Security in the World Community in the Twenty-First Century: Outlines of New Realities. Garmisch-Partenkirchen, 2003, PDF, 3 p., www.marshallcenter.org, 07.06.2006.

Ó Tuathail, Gearóid, and Simon Dalby (eds.). Rethinking Geopolitics. London – New York, Routledge, 1998, PDF, 346 p., http://frenndw.files.wordpress.com, 13.04.2013.

Omand, David. The National Security Strategy: Implications for the UK Intelligence Community. A Discussion Paper for the ippr Commission on National Security for the 21st Century. Institute for Public Policy Research, February 2009, PDF, 17 p., http://dematerialisedid.com, 12.06.2012.

Perl, Raphael. Terrorism and National Security: Issues and Trends. Washington: CRS, 2006, PDF, 19 p., http://fpc.state.gov, 20.04.2010.

Personal Internet Security. 5th Report of Session 2006 – 2007. Volume I. HL Paper 165–I. London: House of Lords, Science and Technology Committee, 24 July 2007 – 10 August 2007, PDF, 121 p., www.publications.parliament.uk, 12.06.2012.

Quille, Gerrard, et al. An Action Plan for European Defense: Implementing the Security Strategy. Brussels – Rome, 2005, PDF, 73 p., 12.06.2012.

Sachs, Stephen. The Changing Definition of Security. Oxford, 2003, HTML, www.stevesachs.com, 22.12.2009.

Serrano, Alfonso. The Social Media Explosion: By the Numbers. New York: The Fiscal Times, 12.09.2011, HTML, www.thefiscaltimes.com, 15.06.2012.

Sommer, Peter, and Ian Brown. Reducing Systemic Cybersecurity Risk. Paris: Organisation for Economic Co-operation and Development (OECD), 14 January 2011, PDF, 119 p., www.oecd.org, 12.06.2012.

Sulek, David, et al. Asserting Global Leadership in the Cyber Domain. Ready for What’s Next. 2011 Update. Booz Allen Hamilton Inc., 16.08.2011, PDF, 24 p., www.boozallen.com, 15.05.2013.

Sustainable Security. Washington, Center for American Progress, 2009, PDF, 4 p., www.americanprogress.org, 14.06.2012.

The National Cyber Security Strategy of the Netherlands. Copenhagen: Ministry of Security and Justice, 2011, PDF, 16 p., 12.06.2012.

The National Intelligence Strategy of the United States of America. Washington, August 2009, PDF, 24 p., www.fas.org, 12.06.2012.

The Social Media Data Stacks. Cambridge: HubSpot, 2011, PPT to PDF, 54 p., www.hubspot.com, 12.06.2012.

Wamala, Frederick. The ITU National Cybersecurity Strategy Guide. Geneva, September 2011, PDF, 119 p., www.itu.int, 14.06.2012.


Задължително цитиране като:
Гюров, Румен. Модел за изграждане на система за киберсигурност. София, Studia Analytica, 01.11.2014 г.


Или също:
Гюров, Румен. Модел за изграждане на система за киберсигурност. – В: Научна конференция 2013 „Защитата на личните данни в контекста на информационната сигурност“. Сборник научни трудове. Шумен: Национален военен университет „Васил Левски“, Факултет „Артилерия, ПВО и КИС“, Катедра „Информационна сигурност“, 2013, с. 14–33.


27/10/2014

Оформяне на аналитичен продукт

Румен Гюров

Към техниките на оформяне на крайния аналитичен продукт може да бъде причислено безкрайно множество от начини за оформяне на аналитичния материал като документ (според предназначението му) и като изложение (според структурирането на текста). При това в специализираните източници по методология на разузнавателния/ стратегическия анализ няма единен формат на този продукт.

Крайният аналитичен продукт е синтетичен израз на възприетия конкретен модел на анализ и този резултат трябва и може да отговори на няколко задължителни критерия: краткост, яснота, целенасоченост и степенуване на вероятностите. Първото изискване за краткост произтича от това, че по правило потребителят на разузнавателна информация обикновено е на относително високо ръководно равнище, ангажиран с широк кръг проблеми и разполага с малко време. Второто изискване за яснота предполага достъпен език и подходящо представяне на аналитичния продукт. Целенасочеността означава третиране на проблема по същество и без отклонения към други теми, а степенуването на вероятностите – ранжиране на изводите и препоръките с оглед невъзможността да бъде постигната абсолютна категоричност (Търкаланов 2003: 78–79).

Основните видове аналитични продукти са базисните проучвания, разузнавателните оценки, текущата информация и сигналната информация. Съществуват също така и по-особени аналитични продукти като психологически профили, контент-анализи, технологически анализи и др. (Търкаланов 2003: 79–80). Аналитичните продукти могат да бъдат създавани ad hoc (по конкретен повод), по график (периодично), по инициатива на анализатора или на потребителя (Krizan 1999: 41). Аналитичният продукт трябва да представи въз основа на наличната информация придобитото знание. Според една идея от Дейвид Мур разузнавателно-аналитичното знание може да бъде представено по следния начин (по идея от Moore 2006: 9):


Аналитичният продукт обикновено е в текстови формат, при което удобна форма за неговото представяне и за изпълнение на поставените към него изисквания предлага Oxford Analytica. Този формат улеснява едновременно изготвянето, представянето и ползването на резултатите от анализа и е структуриран в отделни рубрики (обособени части от текста) – www.oxan.com). Аналитичният продукт може да изглежда по следния начин:

1. Постановка на проблема:

1.1. Формулировка на проблема: описание на даден факт (вж./срв. Търкаланов 2003: 18), представляващ проява на несигурност или неопределеност под въздействието на някакво събитие, процес, явление или състояние, аналитичен резултат главно от прилагането на
РАМ-Н.

1.2. Значение на проблема – поставяне на проблема в определен контекст и определяне на неговото равнище (обхват и острота): посочване на връзките между дадения факт и други факти от средата за сигурност, вкл. спецификата на неопределеността като своеобразна несигурност или на несигурността: предизвикателството, опасността, заплахата или риска, като резултат от цялостното взаимодействие между дадена система и средата за сигурност, аналитичен резултат главно от прилагането на АСМ-СС и АСМ-НС.

1.3. Смисъл на проблема – свързване на проблема с аналитичната задача (осмисляне на проблема): определяне на равнището му спрямо възложителя на аналитичната задача, свеждане на проблема до собствените потребности, интереси, намерения и цели, аналитичен резултат главно от прилагането на РАМ-ОС и РАМ-КС.

1.4. Кратка хронология на ключовите събития, свързани с проблема: по дати, от минало към настояще.

1.5. Оценка на данните: разграничаване на факти и тълкувания (мнения, оценки, внушения, изкривявания) и определяне на тълкуванията като резултат от потребностите, интересите, намеренията и целите на източниците и потребителите на информация за фактите, свързани с проблема.

2. Анализ на проблема: разширено фактическо и логическо изложение на проблема и неговия контекст, разглеждане на проблема като съвкупност от относително прости, решими задачи и обосноваване и избор на стратегия:

2.1. Определяне на причините за проблема – разкриване, вкл. чрез отделни матрични решения на:

2.1.1. Акторите: лице, група лица, общност(-и), общество(-а), пряко свързани с проблема, аналитичен резултат главно от прилагането на РАМ-ОС и РАМ-КС.

2.1.2. Противоречията (проявени и непроявени) между отделните актори, в чието взаимодействие се проявява несигурността, аналитичен резултат главно от прилагането на АМ-П и скалата на интензитета на противоречията.

2.1.3. Потребностите, интересите, намеренията и целите на отделните актори като проява във взаимодействието помежду им и във връзка с възникването и развитието на проблема.

2.1.4. Средствата – материалните и нематериалните ресурси и целенасочените действия, включени във взаимодействието и свързани с възникването и развитието на проблема.

2.2. Оценка на причините за проблема в определени съотношения – съпоставяне и сравняване, вкл. на компонентите в отделните матрични решения АСМ-СС, АСМ-НС, РАМ-Н, РАМ-ОС, РАМ-КС, АМ-П:

2.2.1. Акторите като носители на проблема – сравнителен анализ на акторите с оглед спецификата и обема на ресурсите, въвлечени в проблема (като събитие, процес, явление или състояние – М-SWOT).

2.2.2. Видовете и интензивността на противоречията – сравнителен анализ на смисъла на проблема за всеки от акторите, свързани с него.

2.2.3. Силата на взаимодействието – сравнителен анализ на взаимните въздействия между акторите, свързани с проблема.

3. Анализ на отражението на проблема, аналитичен резултат главно от прилагането на АСМ-СС и АСМ-НС:

3.1. Влиянието от и на основните и страничните актори върху средата за сигурност в резултат от проблема.

3.2. Последиците от проблема с оглед на уязвимостите и ресурсите на отделните актори и с оглед на собствените уязвимости и ресурси, перспективите за установяване или неустановяване на равновесие във взаимодействието, в което се проявява несигурността или неопределеността.

4. Изводи – определяне, вкл. на измененията в отделните компоненти на матричните решения АСМ-СС, АСМ-НС, РАМ-Н, РАМ-ОС, РАМ-КС и АМ-П:

4.1. Тенденциите в развитието на проблема: специфични – пряко свързани с проблема; общи – непряко свързани с проблема; преобладаващи тенденции и доминираща тенденция.

4.2. Вероятностите в развитието на проблема:

4.2.1. Сценарии: оптимистичен, песимистичен, неутрален, реалистичен.

4.2.2. Прогноза: обоснованост, обективност, конкретност, многовариантност, степен на неопределеност на отделните сценарии.

4.2.3. Алтернатива: развитие на проблема отвъд разглежданите сценарии.

5. Заключение:

5.1. Препоръки за избора на стратегия, подходите за реализирането й, необходимите ресурси и мерките за преодоляване на проблема.

5.2. Контрол – кратко описание на механизма за постоянно наблюдение на средата за сигурност с оглед на анализирания проблем и за управление на риска (в изпълнение на препоръките).

6. Ключови думи – препратки (по преценка) към основни проблеми и области, свързани с рисковете и слабостите, и ориентация за потребителя на информацията с оглед привличане на допълнителни аналитични ресурси и координиране на политиката по сигурността.

7. Източници (по преценка):

7.1. Фактологически източници: изброяване на източниците на данни за фактите, свързани с проблема.

7.2. Концептуални източници: първоначална концепция и прилагана методология за описание и обяснение на проблема и изготвяне на препоръките и мерките по контрола.

8. Приложения (при необходимост) – допълнителна информация с цел детайлизирано представяне на спецификата на проблема, разясняване на използваната аналитична методология, обосноваване на препоръките и изводите и удостоверяване на надеждността на аналитичния продукт за вземане на управленско решение.


Източници:

Търкаланов, Юрий. Разузнавателният анализ. София, 2003, 140 с.

Krizan, Lisa. Intelligence Essentials. Washington, 1999, www.dia.mil, 12.10.2008, PDF, 89 p.

Moore, David. Critical Thinking and Intelligence Analysis. Washington, 2006, 134 p.

Oxford Analytica: www.oxan.com.


Задължително цитиране като:
Гюров, Румен. Оформяне на аналитичния продукт. София, Studia Analytica, 27.10.2014 г.

Или също:
Гюров, Румен. Към анализа на сигурността (в контекста на контраразузнаването). София: Фондация „Национална и международна сигурност“, с. 173–176.


26/10/2014

Матричен анализ на рисковете и сигурността

Румен Гюров

Същност на матричния подход

Матричният подход е широко използван в човешката дейност и по-специално в областта на националната сигурност. Матричните решения са част от:
  • текущото планиране на политиката по сигурността (HMG 2008: 7, 44; HMG 2010: 7, 44);
  • управлението и оценката на рисковете (DSMC 2001: 24, 74–75, 129, 147, 158–164; USDOE 2005: 11, 27, 66);
  • методологията на прогнозирането (Curry, Schultz 2009: 35–60);
  • стратегическото планиране на разузнавателноаналитичните способности (CIA 2000–2001: 48–51);
  • мениджмънта и целеполагането (Todorovic et al. 2011: 11386–11398; Hell et al. 2009: 1–22);
  • планирането по сценарии (JISC 2008: 1–25);
  • обработката, обобщаването, анализа, оценката и разпространението на разузнавателната информация (особено показателна е специализираната разработка в тази насока на Корпорацията РАНД: Pernin et al. 2007: 1–55);
  • организацията и управлението на отбранителните способности (Hart-Rudman 2001: 12–13);
  • провеждането на операции за поддържане на мира (HDA 2008: 2–4);
  • изграждането и развитието на военновъздушните сили (Jannarone et al. 1991: 80–91);
  • анализа и оценката на заплахите и рисковете за околната среда, ресурсите и устойчивото развитие на човешките общности (Canter et al. 2007: 18, 20–22, 94, 100, 111, 114–115, 134, 137–142, 358);
  • оценката на заплахите и рисковете за човешкия капитал (Germon et al. 2011);
  • анализа и оценката на рисковете при евентуални природни бедствия (FRA 2007: 19–29);
  • оценката на риска за критичната инфраструктура (Belluck et al. 2006: 99–100);
  • оценката на кредитния риск (Munnix et al. 2011: 1–15);
  • управлението на сигурността на бази данни (Levine 2006);
  • логистичната дейност особено когато е необходимо управление на множество сложни взаимовръзки и постигане на висока оперативност при изпълнение на комплексни задачи от дадена организация (например: COMDTINST M4105.8: 2–1, 3–1, 3–6, 3–9);
  • целенасочения геостратегически анализ, например: на нарастващото влияние на Китай в Азия (Medeiros, Green 2009: 10) или на мексиканските паравоенни формирования (Manwaring 2009: 7–13 и сл.) и др.
Формирането на матричния подход дължи много на математиката (например – Meyer 2001: HTML & PDF). В най-популярен вид то започва с подредба на множество символи, свързани с определени изрази и обозначаващи определени стойности (Wikipedia: Matrix (mathematics). Резултатът е модел или форма на някаква среда, субстанция, съвкупност от отношения или ситуация, която поражда, съдържа, обособява и изяснява даден предмет (TFD: matrix). Математическите изисквания в редица случаи, особено в хуманитарните дисциплини, се тълкуват свободно и ползваните матрици често се отклоняват от първоначалния си, математически точен вид. Показателни в това отношение са изброените вече решения в областта на националната сигурност. Повечето от тях се изграждат за конкретния изследователски случай и в отговор на конкретни потребности, което само по себе си не е неприемлив подход. В руслото на този подход съществуват популярни, често четириизмерни модели на човешката дейност, които намират приложение в различни сфери на човешката дейност, например:


Опитът от прилагането и разпространението на 4-измерните модели на човешката дейност подсказва, че в стремежа към постигане на изначалната математическа точност на матричните решения следва да се търси сходно решение. Постигането на такава точност може да допринесе матричният подход да придобие универсална познавателна стойност и да бъде мощно средство за получаване на ново знание. Последното означава в създаването и прилагането на матрици да бъдат вградени определени методологически изисквания за научна рационалност, а в подредбата на матричните решения – рационално изведена таксономия. За целите на настоящето изследване, би следвало да бъде направено и още едно важно разграничение – между разбирането за „модел“ и за „матрица“: 
Моделът е концептуална представа за даден предмет на изследване.
Матрицата е модел, в който целенасочено се вписва всеки придобит опит и всяко новополучено знание с оглед по-нататъшно произвеждане на опит и знание, познание и откриване на ново знание.
Подход към формиране на аналитичната матрица

За решаване на задачите на настоящето изследване аналитичната матрица трябва да съчетае в единно цяло разработената дотук технология (виж и другите публикации в Studia Analytica). Матрицата цели да обедини и съчетае хармонично предложените разграничения главно по отношение на:
  • равнищата на анализ; 
  • специфичните матрични решения (отделните технологии) за анализ на средата за сигурност, националната сигурност, несигурността и конкретната ситуация заедно с включените в тях схеми и скали за интензитет на противоречията, сила на въздействието и пр.; 
  • разпределението на методите за анализ; 
  • етапите на аналитичния процес.
Изградената и приложима по такъв начин комплексна аналитична матрица има за цел да интегрира разнородни компоненти, едновременно напълно самостоятелни, но и взаимопроникващи („проектируеми“ един в друг по подобие на компонентите в НОРД-цикъла): равнища, специфични матрични решения, показатели, стратегии, методи и етапи на анализ. Структурата на матрицата и функционалните връзки в нея, обозначени в таксономичните редове от структурата на знанието U (условия), x (обекти, предмети), Δ (взаимодействия, преобразувания), Р (последици, резултати), не бива да бъдат превръщани в „задушаващ канон“, установяващ неотменимо и завинаги фиксирани граници между различните аналитични процедури. Отделните компоненти са преплетени в изключително богато многообразие от отношения в действителността и зависят от безкрайна поредица обстоятелства, определящи тяхното прилагане. Това многообразие не бива да бъде осакатявано. Затова ситуирането на отделните компоненти на определено място в аналитичната матрица следва да означава единствено, че на това място е дадено:
  • преобладаващото равнище на анализ; 
  • основните матрични решения и показатели; 
  • водещите стратегия и методи; 
  • разузнавателно-аналитичният етап с относително най-голям дял при формиране на потребителската стойност на крайния информационен продукт. 
Поставянето на отделните компоненти на определено място в аналитичната матрица не означава, че в същия сектор на матрицата е изключено проникване на друго равнище, специфично матрично решение, показател, стратегия, метод или етап на анализа. Само такава гледна точка може да снеме многообразието на действителността в анализа. За по-непосредствено възприемане на предлаганото комплексно матрично решение е необходимо неговото наименование да обедини и покаже диалектическото единство между сигурност и несигурност, единството и взаимодействието на количествените натрупвания и качествените изменения, на противоречията, на отрицанието на отрицанието... като основополагащи онтологически и диалектически принципи. И ако в контекста на досегашните разработки (публикувани досега в Studia Analytica), на двата полюса са рискът и сигурността, то търсената аналитична матрица може да бъде назована „Матрица за анализ на рисковете и сигурността (МАРС)“. В този ред на осмисляне матрицата за анализ на рисковете и сигурността (МАРС) може да изглежда така:


Обяснение на аналитичната матрица 

Обяснение на U-таксономията. Стратегическият анализ като равнище има отношение преди всичко към средата за сигурност. На стратегическо равнище анализът е с най-голям обхват, равнището на вземане на решение за предприемане на действия спрямо несигурността и за ангажиране на относително голям обем ресурси е най-високо. Основната аналитична задача е познаване на средата за сигурност в контекста на съответната стратегия и наличието на несигурност. Изпреварващата стратегия е водеща в средата за сигурност: аргумент в подкрепа на това твърдение е консенсусното и вече тривиално признание, че съвременната, глобална по характер несигурност не е по силите на системите за сигурност сами по себе си и затова най-ефективният подход е недопускането на несигурност. В този ред на осмисляне са приложими аналитико-синтетичната матрица на средата за сигурност (АСМ-СС) и аналитико-синтетичната матрица на националната сигурност (АСМ-НС). Прилагането на АСМ-СС и АСМ-НС следва да се основава главно върху данните от показателите за устойчиво развитие. Водещи методи в стратегическия анализ, анализа на средата за сигурност и анализа на националната сигурност са общонаучните методи: когнитивни, логически, епистемологически, съчетавани задължително с частнонаучните, предметни методи като PEST-методите, социометричен метод, иконометричен метод, статистически метод и пр. Ползването на „метрични и статистически методи“ е аргумент и директна препратка към необходимостта и ефективността от използването на показателите за устойчиво развитие. Основното предизвикателство за успешен разузнавателно-аналитичен цикъл е обработката на информацията поради огромния обем от данни, които трябва да бъдат обхванати от анализа.

Разглежданият U-таксономичен ред в никакъв случай не предполага отъждествяване на понятията „стратегически анализ“, „анализ на средата за сигурност“, „анализ на националната сигурност“, „анализ на устойчивото развитие“ – обемът на тези понятия вече бе определен и разграничен на този етап е достатъчно добре определен и разграничен (виж и други публикации в Studia Analytica). Подходящи, в зависимост от конкретното състояние и динамиката на средата за сигурност, могат да бъдат и други стратегии за преодоляване на несигурността. Ползването на предложените матрични решения за средата за сигурност и за националната сигурност, на научните методи за анализ не изключва ползването и на други матрични решения и методи. При констатиране на несигурност, например, могат и е задължително да бъдат приложени известните матрични решения и съответните методи за обяснение на нейната природа. Разузнавателно-аналитичният цикъл се извършва в неговата цялост и в никакъв случай само на етап обработка на информацията. Аналогични уточнения са напълно валидни и за останалите таксономични редове, затова с цел краткост и избягване на повторения и поради своята очевидност могат да бъдат спестени по-нататък.

Обяснение на х-таксономията. Равнището на тактическия анализ е равнище, което има пряко отношение към националната сигурност. Основната аналитична задача е разкриване на несигурността в контекста на съответната стратегия. Стратегията на противодействието е водеща, тъй като е пряко ориентирана спрямо несигурността. В този ред на осмисляне са приложими преди всичко аналитико-синтетичната матрица на националната сигурност (АСМ-НС) и разузнавателно-аналитичната матрица на несигурността (РАМ-Н). Прилагането на АСМ-НС и РАМ-Н следва да се основава главно върху данните от показателите за рискова активност и за състоянието на обществения капитал. Присъствието на обществения капитал е предпоставка за въвличане на данни и за сплотеността на обществото, което е показателно за тясното преплитане на тактическото и оперативното равнище на анализ. Водещи методи в тактическия анализ, анализа на националната сигурност и анализа на несигурността, без да се изключват общонаучните, са частнонаучните, предметни методи, съчетавани често с експертните методи като: анализ по сценарии, съпоставяне на хипотези, Анализ на А срещу Б отбор, „Адвокат на дявола“, Анализ на червения отбор, „Мозъчна атака“, „Делфи“ и пр. Основното предизвикателство за успешен разузнавателно-аналитичен цикъл е анализът на проблема заради сложността при разкриване на относимостта на процесите или явленията към националната сигурност.

Обяснение на Δ-таксономията. Равнището на оперативния анализ е равнище, което има пряко отношение към несигурността и като следствие от това – към реагирането на тази несигурност. Необходимостта от отговор на несигурността определя като водеща стратегията на неутрализирането. В този ред на осмисляне са приложими преди всичко разузнавателно-аналитичната матрица на несигурността (РАМ-Н) и разузнавателно-аналитичната матрица на културата на сигурността (РАМ-КС). Прилагането на РАМ-Н и РАМ-КС следва да се основава главно върху данните от показателите за рискова активност и за социална уязвимост, т.е. за състоянието на обществената среда, в която се развива тази активност, за сплотеността на съответната социална група, подложена на критично въздействие. Водещи методи в оперативния анализ, анализа на несигурността и анализа на социалната уязвимост са индивидуалните и колективните експертни методи и онагледяващи техники, съчетавани със специализираните методи за анализ като SWOT-анализ и ACT-ON-анализ. Основното предизвикателство за успешен разузнавателно-аналитичен цикъл е правилното прилагане на експертните методи и онагледяващи техники поради доминиращата необходимост от вземане на правилно решение и адекватна реакция спрямо предизвиканата несигурност.

Обяснение на Р-таксономията. Равнището на оперативно-тактическия анализ е равнище, което има пряко отношение към премахването на конкретна несигурност. Необходимостта от отговор на вече констатирана и разбрана несигурност определя като водеща стратегията на възпирането. В този ред на осмисляне преди всичко са приложими разузнавателно-аналитичната матрица за оценка на ситуацията (РАМ-ОС) и включената в нея разузнавателно-аналитична матрица на културата на сигурността (РАМ-КС). Прилагането на РАМ-ОС и РАМ-КС следва да се основава главно върху данните от показателите за преднамерена рискова активност, без да бъде изключвана непреднамерената. На оперативно-тактическо равнище е ситуиран крайният резултат от предприетите действия срещу несигурността и затова водеща е стратегията на възпирането. Водещи методи в оперативно-тактическия анализ, анализа на културата на несигурността и анализа на ситуацията са специализираните методи за анализ. Основното предизвикателство за успешен разузнавателно-аналитичен цикъл е изготвянето на подходящи препоръки за адекватен отговор спрямо несигурността.

Смисъл на матрицата

Обяснението на МАРС се крие в нейното обективно значение – връзката й с обекта и предмета на анализ. За удовлетворяване на методологическите изисквания, посочени в настоящето изследване, е необходимо да бъде очертан и нейният смисъл – съвместимостта на матрицата с общоприетата разузнавателно-аналитична методология, мястото й сред съществуващите представи за анализ на сигурността.

Смисълът на матрицата е да въведе стройна подредба в съществуващата разузнавателно-аналитична методология. Матрицата за анализ на рисковете и сигурността (МАРС) се стреми да постигне това поне по две причини:
  1. Съществува безкрайно множество концепции, средства и методи за анализ, схеми и диаграми на разузнавателно-аналитичния процес, изисквания и препоръки към разузнавателно-аналитичните процедури и пр., но всички те са обединени единствено на предметно равнище – според тяхната насоченост към обекта и предмета на анализ. Посоченото множество е част от всяка сериозна концепция или систематизация в областта на анализа на несигурността, но то обикновено е формирано механично, без общо рационално основание, без ясна логическа връзка между съставляващите го компоненти. Предлаганата матрица преодолява този недостатък. Почти не съществува аспект в разузнавателния анализ (равнище, вид, обект, предмет, метод, организация на аналитичния процес и пр.), който да не е обхванат от МАРС и органично съединен с останалите. Матрицата структурира конкретна методология: пренарежда и съчетава подредбата на предметното поле на анализа с прилагането на съответните на тази подредба методи и процедури. 
  2. В недопустима степен една голяма част от традиционното осмисляне на разузнавателния анализ се основава върху когнитивни съображения. Например, обичайната препоръка да се избягват „огледалните образи“ е вярна и добра, но чисто когнитивната й интерпретация допринася твърде малко полза за анализатора, когато се изправи пред аналитичната задача. Изискването „Бъди обективен!“ е лишено от съдържание и смисъл, когато не е посочен начинът за изпълнението му. Все едно епистемолозите да препоръчат избягване на интроспекцията („Парадокса на Мидас“) и да спрат дотук, без да посочат пътища за постигане на обективност на познанието. Преодоляването на субективизма изразява съществена част от замисъла на матрицата, която интегрира обективиращите методи с разузнавателното знание. 
Смисълът на МАРС произтича и от онова, което представлява нейното съдържание:
На първо място това са вписаните в нея метаметодологически, епистемологически, логически, когнитивни и общонаучни принципи и методи на изследване. Рационалният методологически подход изгражда фундамента на научното знание. Негов израз е таксономичният ред, зададен от структурата на знанието (UxΔP – условия, обекти-предмети, взаимодействия-преобразувания, последици-резултати), която определя структурата на всяка предметна област, вкл. предметната област на анализа. Определя структурата и на разработената аналитична матрица, която е предназначена да генерира разузнавателно-аналитично знание. Смисълът, внесен с предлаганата методология, е, че ако разузнавателният анализ търси новото знание, то трябва да бъде наясно какво точно представлява самото знание, за да се открие новото в него. Затова знанието също следва да бъде подложено на рефлексия, на създаване на знание за знанието, което е възможно само когато е налице знание за методите на познание (начините за производство на знание). В този смисъл положителна роля е призвана да изиграе категоризацията на познавателните методи – разграничението на епистемологически, логически, когнитивни и общонаучни методи, вложеното в тях съдържание, и включването им в общите (общонаучни и т.нар. предметни) методи на разузнавателен анализ. Матрицата е изградена като цяло и във всяка своя подробност върху посочените дотук принципи и методи. Разгледана в едър план, МАРС откроява тяхната методологически обоснована таксономия, която позволява функционирането й като единно цяло. Всяка структурна единица в матрицата е построена и вписана върху същите принципи. Смисълът на подобно конструиране е постигане на холистичност, непротиворечивост, взаимно допълване и емпирична осезаемост – реално и нагледно прилагане на принципите на научна рационалност. Прилагането на тези принципи не е самоцел – то позволява допълнителна степен на сравнение и обобщение, както между отделните компоненти на матрицата, така и в дълбочина, между матрицата като цяло и нейните структурни единици. Способността на матрицата да интегрира своите компонентни по хоризонтал и вертикал й позволява да функционира като система и създава възможността за използване на доказалия своята ефективност системен подход.
На второ място това е начинът на определяне на премета на контраразузнавателния анализ – несигурността. Разбирането за несигурността като елементарна форма на битийност (РАМ-Н) е ситуирано в онтологическа картина и по онтологическа схема (съответно МАРС и АСМ-НС) според изградената предварително методология. Консистентно на избрания подход, то е включено в МАРС като негова органична част. Благодарение на това разбиране основният смисъл, внесен в матрицата, е императивната необходимост от тълкуване на несигурността в контекста на социеталното обяснение на националната сигурност.
На трето място това е включването на съществуващите разузнавателно-аналитични методи и техники по прагматичен, консистентен, цялостен и завършен начин в отделни матрични решения, на свой ред обединени в МАРС. Всяко от специфичните матрични решения е свързано с установена практика или е изведено от утвърдени аналитични концепции. Затова смисълът на матрицата се определя и от интегрираните специфични матрични решения, които прибавят към него своята познавателна стойност.
Предложената комплексна аналитична матрица – МАРС, обаче не е просто мисловна конструкция. Практико-приложната стойност на матрицата се определя не само от нейните характеристики, от специфичната подредба, която внася в разузнавателно-аналитичната парадигма. Вписаните в нея равнища, видове, методи, техники, показатели, разграничения и методи на анализ отдавна са с доказан практико-приложен характер. Именно тяхната ефективност е интегрирана в МАРС. Зад всеки от изброените компоненти стои концептуалното осмисляне на школи в разузнавателния анализ, в научните, стратегическите и приложните изследвания. Всеки от изброените компоненти носи съдържание, което е издържало своята емпирична проверка и зад което стои множество проучвания и разработки в най-различни сфери. Затова практико-приложната стойност на матрицата се определя и от доказаната практико-приложна стойност на вградените в нея компоненти.

Комплексната оценка на МАРС в този контекст позволява открояване и на още едно важно нейно качество, което произтича от осмисленото дотук. Спецификата на матрицата – нейните рационални основания, стройно изградена структура, системна функционалност и доказана практико-приложна стойност на интегрираните в нея компоненти, позволява използването й като матрица за всеки разузнавателен/стратегически анализ, своеобразна координатна система за ориентация при решаване на всеки проблем от целия спектър аналитични задачи, свързани със сигурността. Освен всичко това и благодарение на всичко това МАРС позволява произвеждане на стойностен по форма и съдържание аналитичен продукт.

Източници:

Ивлев, Алексей. Основы теории Бойда. Направления развития, применения и реализации (Реферат). Москва, 2008, http://old.vko.ru, PDF, 64 р.

Belluck, David, et al. Are Standard Risk Acceptability Criteria Applicable to Critical Infrastructure Based on Environmental Security Needs? – In: Morel, B. and Linkov, I., (eds.). Environmental Security and Environmental Management: The Role of Risk Assessment, Springer, 2006, http://ddr.nal.usda.gov, 04.01.2012, PDF, pp. 93–102.

Canter, Larry, et. al. NEPA Analysis Guidance Manual. Aberdeen Proving Ground, May 2007, http://aec.army.mil, 04.01.2012, PDF, 467 р.

Strategic Investment Plan for Intelligence Community Analysis. ADCI/AP 2000–01. CIA, 2000–2001, www.cia.gov, 04.01.2012, PDF, 78 р.

System Integrated Logistics Support (SILS) Policy Manual. COMDTINST M4105.8. Washington: United States Coast Guard, 1 October 2002, www.uscg.mil, 04.01.2012, CIM_4105_8, PDF, 71 р.

Curry, Andrew, and Wendy Schultz. Roads Less Travelled: Different Methods, Different Futures – In: Journal of Futures Studies. Taipei, Taiwan, May 2009, 13(4) www.jfs.tku.edu.tw, 04.01.2012, AE03, PDF, рр. 35–60.

DSMC Risk Management Guide for DoD Acquisition (Fourth Edition). Fort Belvoir, Virginia, USA: Defense Systems Management College (DSMC), February 2001, www2.mitre.org, 04.01.2012, DSMC_RiskMgmt_Guide, PDF, 171 р.

Federal Railroad Administration (FRA). Collision Hazard Analysis Guide. Commuter and Intercity Passenger Rail Service. Washington: United States Department of Transportation, October 2007, www.fra.dot.gov, 04.01.2012, PDF, 47 р.

Germon, Rony, et al. A Matrix Approach for Threat Assessment on Human Capital in SMEs – In: International Journal of Business and Management Studies. Volume 3, No 2, 2011, www.sobiad.org, 04.01.2012, PDF, pp. 274–282.

Pentland, Pat, et al. Creating Defense Excellence: Defense Addendum to Road Map for National Security. Washington: U.S. Commission on National Security/21st Century (Hart-Rudman Commission), 15 May 2001, www.au.af.mil, 04.01.2012, PDF, 100 p.

Headquarters, Department of the Army (HDA). Stability Operations. Field Manual No. 3–07. Washington, DC, 6 October 2008, http://usacac.army.mil, PDF, 04.01.2012, 232 р.

Hell, Marko, et al. Methodological Approach to Strategic Performance Optimization – In: Management. Volume 14, Split, Croatia, 2009, 2, www.efst.hr, 04.01.2012, PDF, pp. 21–42.

Her Majesty’s Government Security Policy Framework. Making Government Work Better. Version 1.0. London, December 2008, http://webarchive.nationalarchives.gov.uk, 04.01.2012, PDF, 60 р.

Her Majesty’s Government Security Policy Framework. Making Government Work Better. Version 4.0. London, May 2010, www.eurim.org.uk, 04.01.2012, PDF, 60 р.

Jannarone, August, et al. Building a Practical United States Air Force Capability for Foreign Internal Defense. Tampa, Florida, USA, 1991–In: The DISAM Journal. Scottsdale, Arizona, USA, Summer 1991, www.disam.dsca.mil, 04.01.2012, PDF, pp. 80–91.

JISC. Scenario Planning: Tools & Techniques. Newcastle: Northumbria University, 2008, www.jiscinfonet.ac.uk, 04.01.2012, PDF, pр. 1–25.

Levine, Mitchell. Security Restructuring Using the Entitlement Matrix Approach. New Canaan, Connecticut, USA, 2006, www.auditserve.com, 04.01.2012, HTML.

Manwaring, Max. A “New” Dynamic in the Western Hemisphere Security Environment: The Mexican Zetas and Other Private Armies. Carlisle: Strategic Studies Institute, September 2009, www.strategicstudiesinstitute.army.mil, 04.01.2012, pub940, PDF, 52 р.

Medeiros, Evan, and Michael Green. Asia’s Response to China’s Rise. Washington, 29 January 2009, http://carnegieendowment.org, PDF, 24 р.

Meyer, Carl. Matrix Analysis and Applied Linear Algebra. Philadelphia: Society for Industrial and Applied Mathematics (SIAM), 2001, http://matrixanalysis.com, HTML & PDF, 172 р.

Munnix, Michael, et al. A Random Matrix Approach to Credit Risk. Duisburg, 28 June 2011, http://arxiv.org, PDF, 43 р.

Pernin, Christopher, et al. The Knowledge Matrix Approach to Intelligence Fusion. RAND Corporation, 2007, www.rand.org, RAND_TR416, PDF, 55 р.

TFD: matrix, www.thefreedictionary.com, HTML, link: http://www.thefreedictionary.com/matrix.

Todorovic, Maja, et al. Sustainable Technology Management Indicators: Objectives Matrix Approach. Belgrade, 24 August 2011–In: African Journal of Business Management. Vol. 5 (28), Canton, Georgia, USA, 16 November 2011, www.academicjournals.org, PDF, pp. 11386–11398.

United States Department of Energy. Comprehensive Emergency Management System. Washington. 2 November 2005, www.doeal.gov, PDF, 90 p.

Wikipedia: Matrix (mathematics) – In: http://en.wikipedia.org, HTML, link: http://en.wikipedia.org/wiki/Matrix_(mathematics).


Задължително цитиране като:
Гюров, Румен. Матричен анализ на рисковете и сигурността. София, Studia Analytica, 26.10.2014 г.

Или също:
Лазаров, Валери, и Румен Гюров. Матрични решения за националната сигурност. София: Изток–Запад, 2012, с. 15–19, и
Гюров, Румен. Към анализа на сигурността (в контекста на контраразузнаването). София: Фондация „Национална и международна сигурност“, 2011, с. 166–173.