Особенности проведения анализа надежности критичной архитектуры для обеспечения операционной надежности финансовых организаций

Ведущий консультант по ИБ AKTIV.CONSULTING Александр Моисеев рассказал на страницах издания «Национальный банковский журнал» об изменениях в регуляторике по обеспечению операционной надежности финансовых организаций.

Особенности проведения анализа надежности критичной архитектуры для обеспечения операционной надежности финансовых организаций

С июля 2023 НФО необходимо подавать отчетность по опернадежности в ЦБ РФ

За последний год система нормативно-правового обеспечения операционной надежности (ОН) финансовых организаций (ФО) получила значительное развитие, в том числе детализацию требований положений Банка России 787-П и 779-П для кредитных (КО) и некредитных финансовых организаций (НФО) в новом стандарте ГОСТ Р 57580.4. Также вышел ряд Указаний Банка России, которые обязывают их предоставлять периодическую квартальную отчетность по обеспечению ОН: с 01.01.2024 6406-У для КО и с 01.04.2023 6282-У для НФО. В рамках данной отчетности ФО должны будут передавать регулятору сведения об установленных для технологических процессов (ТП) целевых показателях ОН, сведения об объектах информатизации, задействованных в рамках ТП, сведения об облачных решениях, предоставляемых поставщиками услуг, суммарное время работы и деградации ТП за период, сведения об операторах связи и адресную информацию.

Кроме того, с октября 2023 года вступает в силу стандарт Банка России СТО БР БФБО 1.5-2023, который регламентирует процессы взаимодействия с регулятором поднадзорных организаций в рамках реагирования на инциденты ОН, и требует взаимодействия по каналам АСОИ ФинЦЕРТ, передачи большого объема данных в достаточно сжатые сроки.

Наиболее проблемным вопросом является расчет целевых показателей ОН (допустимая доля деградации и т. д. ), т. к. он требует проведения серьезной аналитической работы группы экспертов внутри ФО, которая проводит обследование бизнес-показателей, а также ИТ-инфраструктуры и применяемого стека ИТ-технологий, участвующих в оказании финансовых услуг, т. е. составляющих критичную архитектуру (КА). Упростить данный процесс может анализ надежности.

Обеспечение ОН в КО имеет свою особенность: в рамках 6103-У управление событиями операционного риска, связанного с нарушением операционной надежности, необходимо осуществлять в рамках системы управления операционными рисками по 716-П, т. е. вести записи о них в базе событий, проставлять классификационные признаки, утверждать целевые показатели ОН как контрольные показатели уровня риска и т. д. А это накладывает на КО обязанность проводить анализ надежности информационных систем (ИС) пунктами 8.7.3 716-П, а именно определить и закрепить во внутренней нормативной документации:

  • порядок выявления и устранения сбоев;
  • режимы функционирования (периоды доступности, интервалы обновления);
  • перечень показателей надежности и их пороговые значения;
  • инструменты, методы и способы оценки надежности функционирования;
  • и др.

Банк России не предъявляет требований методам проведения анализа надежности. С одной стороны, это хорошо, т. к. нет ограничений, и можно выбирать оптимальные методы, исходя их особенностей бизнес- и технологических процессов, применяемого стека ИТ-технологий, c другой стороны, у ФО нет референса и опорных материалов в построении данных процессов внутри организации. Более того, в ГОСТ Р 57580.4 регулятор рекомендует применение методов «сценарного анализа» и «анализа влияния на бизнес» (BIA). Но если требуется провести более детальный анализ надежности элементов КА, таких как объекты информационной инфраструктуры (программного обеспечения, серверного оборудования, сетевого оборудования), то можно обратиться к международной практике по обеспечению ОН. К примеру, в разделе С.4 стандарта NIST SP 800-160 помимо BIA, рекомендуется применять более строгие методы анализа дерева отказов (FTA), анализ видов, последствий и критичности отказов (FMECA), которые имеют долгую историю и широкое применение в различных отраслях. Кроме того, в ИТ существуют распространенные инженерные практики DevOps, SRE, DBRE, применимые для высоконагруженных систем и приложений.

Для того чтобы эффективно применять все методы анализа и обеспечения надежности в финансовой отрасли, необходимо придерживаться ряда правил:

  1. Методы анализа не должны быть излишне сложными для ФО.
  2. Методики расчета должны адаптироваться к специфике элемента КА (ПАК, ПО, сетевое оборудование).
  3. Показатели надежности должны выбираться простыми для понимания – «безотказность», «ремонтопригодность», «сохранность», «готовность» и т. д.
  4. Итоговые результаты анализа должны способствовать обоснованию целевых показателей ОН, определенных экспертной группой.

На выбор методов анализа надежности также влияет стадия жизненного цикла ИС и иерархический уровень. К примеру, для НФО, которая только планирует оказывать тот или иной вид финансовых услуг, на стадии концептуальной проработки решения достаточно провести грубую оценку надежности КА методом сценарного анализа. С другой стороны, для КО, в которой требуется модернизировать ИТ-инфраструктуру, могут использоваться комбинации методов для детального анализа надежности элементов КА, к примеру, методы FTA и ETA, которые позволяют детально проработать возможные причины отказов, их последствия, а также проработать комплекс организационных и технических мер, уменьшающих степень вероятности реализации события отказа и ограничивающих степень тяжести его последствий. На рисунке 1 приведен пример для коммутационного оборудования.

Если говорить про влияние иерархического уровня, то следует отметить, что на самом верхнем уровне абстракции можно использовать такие элементы КА как ИС в целом (если это покупное вендорское решение), сеть провайдера интернет услуг, услуги ЦОД, т. е. условный «черный ящик» для нас, у которого есть входные и выходные параметры согласно соглашению об уровне (SLA). В случае, если у ФО есть собственная разработка, можно использовать более низкий уровень – модули ПО, какие-то компоненты микросервисного приложения и т. п. В качестве примера, в атомной энергетике анализ надежности проводится до самого нижнего уровня абстракции, до конкретной функции, которая управляет движением транспортно-технологического или роботизированного оборудования.

В результате анализа надежности формируется массив данных, которые используются при формировании как целевых параметров ОН, так и для определения условными «вспомогательными» показателями ОН по ГОСТ Р 57580.4 (целевые показатели реагирования, целевые показатели восстановления и т. д. ), а также в других процессах обеспечения ОН: таких как повышение надежности и резервирования, мониторинг сбоев и отказов, детальное описание регламентов реагирования на инциденты ОН для подразделений, программы тестирования ОН. На рисунке 2 приведен пример применения результатов надежности для условных уровней объектов информационной и обеспечивающей инфраструктуры.

Эти массивы данных могут быть также зафиксированы как атрибутивная информация или классификационные метки в модели данных идентифицированных элементов КА согласно «Процессу 1» ГОСТ Р 57580.4. Тем самым данная модель данных может быть положена на ИС классов SGRC, BPM, ITAM, в которых данные об элементах КА могут поддерживаться в актуальном состоянии.

В заключении статьи кратко резюмирую: с июля 2023 НФО необходимо подавать отчетность по ОН в ЦБ РФ, в следующем году это предстоит и КО; ФО вправе самостоятельно выбирать и адаптировать применяемые методы анализа надежности для установления значений показателей ОН; проведение анализа надежности ИС для КО закреплено в 716-П; в результате анализа надежности формируется массив данных о критичной архитектуре, которые могут быть использованы в других процессах обеспечения ОН.