© 1995-2021 Компания «Инфосистемы Джет»
Криптография и защита информации
Информационная безопасность

Какое место должны занимать средства криптографии в рамках защиты информации в цифровой подстанции

24.01.2017

Посетителей: 80

Просмотров: 63

Время просмотра: 1.2 мин.

Широко обсуждаемые тенденции экономического развития, такие, как Industry 4.0 и Industrial Internet of Things (IIoT), а также ряд громких инцидентов информационной безопасности в мире заставляют по-новому взглянуть на применяемые средства защиты информации в системах АСУ ТП. Традиционно используемые средства защиты информации не всегда удовлетворяют жестким требованиям, предъявляемым системами автоматизации, в первую очередь предсказуемости поведения и быстродействию.

 

 

Своим мнение с читателями Jet Info делится Владимир Карантаев, к.т.н., член РНК СИГРЭ: «Например, в электроэнергетической отрасли еще в 2011 г. была разработана концепция развития интеллектуальной электроэнергетической системы России с активно-адаптивной сетью (ИЭС ААС), или Smart Grid. Реализация предложенной концепции невозможна без формирования новых требований и применения новых технологий.

Основой ИЭС ААС является «цифровая подстанция», в которой практически все внутренние процессы, а также взаимодействие с внешними системами осуществляются в цифровом виде на основе стандартов МЭК, в частности МЭК 61850.

 

Электросетевым компаниям нужны типовые решения с высоким уровнем заводской готовности для каждой подсистемы подстанции. Их разработка должна привести к снижению трудоемкости внедрения и эксплуатации подобных систем. Это касается большинства функциональных подсистем ЦПС (РЗА и ПА, АСКУЭ, АСУ ТП).

 

Сформулированные требования, максимально удовлетворяющие потребностям конечного потребителя, могут быть реализованы с помощью интеграции средств криптографической защиты информации и оборудования функциональных подсистем цифровой подстанции.

 

Методологическим фундаментом для построения и эксплуатации типовых киберзащищенных решений или архитектур может служить все многообразие лучших мировых практик и международных стандартов в дополнение к формирующейся российской нормативно-правовой базе.

 

В качестве примера можно привести серии стандартов МЭК 62351 и МЭК 62443.

 

Стандарт МЭК 62351 предлагает дифференцированный подход к применению криптографии с учетом предъявляемых требований к протоколам МЭК 61850. Например, для известных протоколов MMS и МЭК 60870-5-104 стандартом МЭК 62351 предусмотрено применение протокола TLS, который обеспечивает шифрование передаваемых технологических данных. Для коммуникаций, основанных на использовании протокола GOOSE, стандартом предусмотрено использование MAC (message authentication code), т.е. криптографического механизма, применение которого позволяет быть уверенным в сохранении целостности, но не конфиденциальности технологических данных, и осуществлять аутентификацию источника в недоверенной среде, т.е. передаваемые данные не шифруются.

 

Одновременно с разработкой и внедрением эффективных средств защиты информации нельзя забывать о необходимости внедрения систем менеджмента информационной безопасности, формировать национальную и отраслевую нормативно-техническую и нормативно-правовую базы».

Уведомления об обновлении тем – в вашей почте

Информационная безопасность в промышленности: уже да или еще нет?

В разных отраслях ИБ занимает различные позиции: например, в банках на обеспечение безопасности тратят намного больше, чем в промышленности. Но значит ли это, что производственные компании менее защищены? Стоит ли нам ждать кардинальных изменений в подходе к безопасности среди промышленников? Об этом в интервью нашему журналу рассказали Борис Симис, заместитель генерального директора, и Алексей Новиков, руководитель экспертного центра безопасности (PT ESC), компания Positive Technologies.

ИБ-аутсорсинг в промышленности

Говоря об обеспечении информационной безопасности (ИБ) промышленных предприятий, нужно разделять корпоративный сегмент и сегмент технологических сетей.

Информационно-аналитические системы, или Чем думает центр управления безопасностью

Мозгом любого ситуационного центра является ИАС, позволяющая управлять информационно-технической безопасностью

Системы Business Assurance как средство борьбы с фродом

Как известно, аббревиатура АСУ ТП расшифровывается как «Автоматизированная система управления технологическими процессами». Нужно подчеркнуть, что автоматизированная не означает автоматическая.

Не наКЛИКать бы беды, или Немного о защите АСУ ТП

Впоследнем фильме Бондианы главный злодей – это не просто преступник, минирующий мосты, взрывающий космические корабли лазером и мечтающий ограбить Всемирный банк

Обеспечение ИБ АСУ ТП: взгляд изнутри

Роман Попов делится своим практическим опытом процесса построения информационной безопасности АСУ ТП в ПАО «Юнипро»

Атаки на предприятия: от осознания рисков к киберпротивостоянию

Компания Positive Technologies сформировала собственную концепцию обеспечения безопасности сегмента АСУ ТП

ИБ АСУ ТП: Перейдем на ты

Что такое безопасность автоматизированных системах управления технологическими процессами, мы попытались разобраться

X неизвестных в защите критической информационной инфраструктуры

Как создать систему безопасности значимых объектов КИИ? Кто и как должен взаимодействовать с объектами КИИ? Что включает в себя план организации СБ для значимых объектов?

Спасибо!
Вы подписались на обновления наших статей
Предложить
авторский материал





    Спасибо!
    Вы подписались на обновления наших статей
    Подписаться
    на тему







      Спасибо!
      Вы подписались на обновления наших статей
      Оформить
      подписку на журнал







        Спасибо!
        Вы подписались на обновления наших статей
        Оформить
        подписку на новости







          Спасибо!
          Вы подписались на обновления наших статей
          Задать вопрос
          редактору








            Оставить заявку

            Мы всегда рады ответить на любые Ваши вопросы

            * Обязательные поля для заполнения

            Спасибо!

            Благодарим за обращение. Ваша заявка принята

            Наш специалист свяжется с Вами в течение рабочего дня