Аналитика и комментарии

04 июня 2023

Александр МОИСЕЕВ, AKTIV.CONSULTING: Особенности проведения анализа надёжности критичной архитектуры для обеспечения операционной надёжности финансовых организаций

За последний год система нормативно-правового обеспечения операционной надёжности (ОН) финансовых организаций (ФО) получила значительное развитие, в том числе детализацию требований положений Банка России 787-П и 779-П для кредитных (КО) и некредитных финансовых организаций (НФО) в новом стандарте ГОСТ Р 57580.4. Также вышел ряд Указаний Банка России, которые обязывают их предоставлять периодическую квартальную отчётность по обеспечению ОН: с 01.01.2024 6406-У для КО и с 01.04.2023 6282-У для НФО. В рамках данной отчётности ФО должны будут передавать регулятору сведения об установленных для технологических процессов (ТП) целевых показателях ОН, сведения об объектах информатизации, задействованных в рамках ТП, сведения об облачных решениях, предоставляемых поставщиками услуг, суммарное время работы и деградации ТП за период, сведения об операторах связи и адресную информацию.

Кроме того, с октября 2023 года вступает в силу стандарт Банка России СТО БР БФБО 1.5-2023, который регламентирует процессы взаимодействия с регулятором поднадзорных организаций в рамках реагирования на инциденты ОН, и требует взаимодействия по каналам АСОИ ФинЦЕРТ, передачи большого объёма данных в достаточно сжатые сроки.

Наиболее проблемным вопросом является расчёт целевых показателей ОН (допустимая доля деградации и т.д.), т.к. он требует проведения серьёзной аналитической работы группы экспертов внутри ФО, которая проводит обследование бизнес-показателей, а также ИТ-инфраструктуры и применяемого стека ИТ-технологий, участвующих в оказании финансовых услуг, т.е. составляющих критичную архитектуру (КА). Упростить данный процесс может анализ надёжности.

Обеспечение ОН в КО имеет свою особенность: в рамках 6103-У управление событиями операционного риска, связанного с нарушением операционной надёжности, необходимо осуществлять в рамках системы управления операционными рисками по 716-П, т.е. вести записи о них в базе событий, проставлять классификационные признаки, утверждать целевые показатели ОН как контрольные показатели уровня риска и т.д. А это накладывает на КО обязанность проводить анализ надёжности информационных систем (ИС) пунктами 8.7.3 716-П, а именно определить и закрепить во внутренней нормативной документации:

·       порядок выявления и устранения сбоев;

·       режимы функционирования (периоды доступности, интервалы обновления);

·       перечень показателей надёжности и их пороговые значения;

·       инструменты, методы и способы оценки надёжности функционирования;   

·       и др.

Банк России не предъявляет требований методам проведения анализа надёжности. С одной стороны, это хорошо, т.к. нет ограничений, и можно выбирать оптимальные методы, исходя их особенностей бизнес- и технологических процессов, применяемого стека ИТ-технологий, c другой стороны, у ФО нет референса и опорных материалов в построении данных процессов внутри организации. Более того, в ГОСТ Р 57580.4 регулятор рекомендует применение методов «сценарного анализа» и «анализа влияния на бизнес» (BIA). Но если требуется провести более детальный анализ надёжности элементов КА, таких как объекты информационной инфраструктуры (программного обеспечения, серверного оборудования, сетевого оборудования), то можно обратиться к международной практике по обеспечению ОН. К примеру, в разделе С.4 стандарта NIST SP 800-160 помимо BIA, рекомендуется применять более строгие методы анализа дерева отказов (FTA), анализ видов, последствий и критичности отказов (FMECA), которые имеют долгую историю и широкое применение в различных отраслях. Кроме того, в ИТ существуют распространённые инженерные практики DevOps, SRE, DBRE, применимые для высоконагруженных систем и приложений.

Для того чтобы эффективно применять все методы анализа и обеспечения надёжности в финансовой отрасли, необходимо придерживаться ряда правил:

1. Методы анализа не должны быть излишне сложными для ФО.

2. Методики расчёта должны адаптироваться к специфике элемента КА (ПАК, ПО, сетевое оборудование).

3. Показатели надёжности должны выбираться простыми для понимания – «безотказность», «ремонтопригодность», «сохранность», «готовность» и т.д. 

4. Итоговые результаты анализа должны способствовать обоснованию целевых показателей ОН, определённых экспертной группой.

На выбор методов анализа надёжности также влияет стадия жизненного цикла ИС и иерархический уровень. К примеру, для НФО, которая только планирует оказывать тот или иной вид финансовых услуг, на стадии концептуальной проработки решения достаточно провести грубую оценку надёжности КА методом сценарного анализа. С другой стороны, для КО, в которой требуется модернизировать ИТ-инфраструктуру, могут использоваться комбинации методов для детального анализа надёжности элементов КА, к примеру, методы FTA и ETA, которые позволяют детально проработать возможные причины отказов, их последствия, а также проработать комплекс организационных и технических мер, уменьшающих степень вероятности реализации события отказа и ограничивающих степень тяжести его последствий. На рисунке 1 приведён пример для коммутационного оборудования.

Если говорить про влияние иерархического уровня, то следует отметить, что на самом верхнем уровне абстракции можно использовать такие элементы КА как ИС в целом (если это покупное вендорское решение), сеть провайдера интернет услуг, услуги ЦОД, т.е. условный «чёрный ящик» для нас, у которого есть входные и выходные параметры согласно соглашению об уровне (SLA). В случае, если у ФО есть собственная разработка, можно использовать более низкий уровень – модули ПО, какие-то компоненты микросервисного приложения и т.п. В качестве примера, в атомной энергетике анализ надёжности проводится до самого нижнего уровня абстракции, до конкретной функции, которая управляет движением транспортно-технологического или роботизированного оборудования.

В результате анализа надёжности формируется массив данных, которые используются при формировании как целевых параметров ОН, так и для определения условными «вспомогательными» показателями ОН по ГОСТ Р 57580.4 (целевые показатели реагирования, целевые показатели восстановления и т.д.), а также в других процессах обеспечения ОН: таких как повышение надёжности и резервирования, мониторинг сбоев и отказов, детальное описание регламентов реагирования на инциденты ОН для подразделений, программы тестирования ОН. На рисунке 2 приведён пример применения результатов надёжности для условных уровней объектов информационной и обеспечивающей инфраструктуры.

Эти массивы данных могут быть также зафиксированы как атрибутивная информация или классификационные метки в модели данных идентифицированных элементов КА согласно «Процессу 1» ГОСТ Р 57580.4. Тем самым данная модель данных может быть положена на ИС классов SGRC, BPM, ITAM, в которых данные об элементах КА могут поддерживаться в актуальном состоянии.

В заключении статьи кратко резюмирую: с июля 2023 НФО необходимо подавать отчётность по ОН в ЦБ РФ, в следующем году это предстоит и КО; ФО вправе самостоятельно выбирать и адаптировать применяемые методы анализа надёжности для установления значений показателей ОН; проведение анализа надёжности ИС для КО закреплено в 716-П; в результате анализа надёжности формируется массив данных о критичной архитектуре, которые могут быть использованы в других процессах обеспечения ОН.  

12_Pic_2.jpg

12_Pic_1.jpg

Текст: Александр МОИСЕЕВ, ведущий консультант по ИБ AKTIV.CONSULTING

Материал также опубликован в печатной версии Национального банковского журнала (май 2023)

 

Поделиться:
 

Возврат к списку