Криптография и защита информации
Информационная безопасность Информационная безопасность

Какое место должны занимать средства криптографии в рамках защиты информации в цифровой подстанции

Главная>Информационная безопасность>Криптография и защита информации
Информационная безопасность Тренд

Криптография и защита информации

Дата публикации:
24.01.2017
Посетителей:
84
Просмотров:
63
Время просмотра:
2.3
Широко обсуждаемые тенденции экономического развития, такие, как Industry 4.0 и Industrial Internet of Things (IIoT), а также ряд громких инцидентов информационной безопасности в мире заставляют по-новому взглянуть на применяемые средства защиты информации в системах АСУ ТП. Традиционно используемые средства защиты информации не всегда удовлетворяют жестким требованиям, предъявляемым системами автоматизации, в первую очередь предсказуемости поведения и быстродействию.

 

 

Своим мнение с читателями Jet Info делится Владимир Карантаев, к.т.н., член РНК СИГРЭ: «Например, в электроэнергетической отрасли еще в 2011 г. была разработана концепция развития интеллектуальной электроэнергетической системы России с активно-адаптивной сетью (ИЭС ААС), или Smart Grid. Реализация предложенной концепции невозможна без формирования новых требований и применения новых технологий.

Основой ИЭС ААС является «цифровая подстанция», в которой практически все внутренние процессы, а также взаимодействие с внешними системами осуществляются в цифровом виде на основе стандартов МЭК, в частности МЭК 61850.

 

Электросетевым компаниям нужны типовые решения с высоким уровнем заводской готовности для каждой подсистемы подстанции. Их разработка должна привести к снижению трудоемкости внедрения и эксплуатации подобных систем. Это касается большинства функциональных подсистем ЦПС (РЗА и ПА, АСКУЭ, АСУ ТП).

 

Сформулированные требования, максимально удовлетворяющие потребностям конечного потребителя, могут быть реализованы с помощью интеграции средств криптографической защиты информации и оборудования функциональных подсистем цифровой подстанции.

 

Методологическим фундаментом для построения и эксплуатации типовых киберзащищенных решений или архитектур может служить все многообразие лучших мировых практик и международных стандартов в дополнение к формирующейся российской нормативно-правовой базе.

 

В качестве примера можно привести серии стандартов МЭК 62351 и МЭК 62443.

 

Стандарт МЭК 62351 предлагает дифференцированный подход к применению криптографии с учетом предъявляемых требований к протоколам МЭК 61850. Например, для известных протоколов MMS и МЭК 60870-5-104 стандартом МЭК 62351 предусмотрено применение протокола TLS, который обеспечивает шифрование передаваемых технологических данных. Для коммуникаций, основанных на использовании протокола GOOSE, стандартом предусмотрено использование MAC (message authentication code), т.е. криптографического механизма, применение которого позволяет быть уверенным в сохранении целостности, но не конфиденциальности технологических данных, и осуществлять аутентификацию источника в недоверенной среде, т.е. передаваемые данные не шифруются.

 

Одновременно с разработкой и внедрением эффективных средств защиты информации нельзя забывать о необходимости внедрения систем менеджмента информационной безопасности, формировать национальную и отраслевую нормативно-техническую и нормативно-правовую базы».

Уведомления об обновлении тем – в вашей почте

The Standoff: топ-10 самых ярких ИБ-фактов

С 12 по 17 ноября компания Positive Technologies провела киберполигон The Standoff — мероприятие, где на виртуальной платформе проводили киберучения и стримы с ИБ-экспертами со всего мира.

X неизвестных в защите критической информационной инфраструктуры

Как создать систему безопасности значимых объектов КИИ? Кто и как должен взаимодействовать с объектами КИИ? Что включает в себя план организации СБ для значимых объектов?

Приказ Минэнерго № 1015: как энергокомпаниям и вендорам АСУ ТП работать в новых реалиях

Какие компании должны выполнить требования приказа Минэнерго № 1015? Светлая и темная стороны приказа. Пункты 14, 24 и 30? Наш подход к реализации норм приказа

Обеспечение ИБ АСУ ТП: взгляд изнутри

Роман Попов делится своим практическим опытом процесса построения информационной безопасности АСУ ТП в ПАО «Юнипро»

«Надо отчетливо понимать, что кибербезопасность – это всерьез и надолго...»

Руководитель Центра кибербезопасности рассказал о том, как обеспечивается информационная безопасность в ОАО «РЖД»

Атаки на предприятия: от осознания рисков к киберпротивостоянию

Компания Positive Technologies сформировала собственную концепцию обеспечения безопасности сегмента АСУ ТП

Автоматизированные системы управления технологическими процессами. Вопросы безопасности

Системы технологического управления и родственные им системы диспетчерского управления, противоаварийной автоматики и т. д. прочно входят в нашу повседневную жизнь

«Информационная безопасность АСУ ТП – это всегда затратная часть для бизнеса…»

Мы беседуем с Дмитрием Латышевым, начальником отдела защиты информации ООО «Автоматика-сервис» (ГК «Газпром нефть»)

ИБ-аутсорсинг в промышленности

Говоря об обеспечении информационной безопасности (ИБ) промышленных предприятий, нужно разделять корпоративный сегмент и сегмент технологических сетей.

Спасибо!
Вы подписались на обновления наших статей
Предложить
авторский материал





    Спасибо!
    Вы подписались на обновления наших статей
    Подписаться
    на тему







      Спасибо!
      Вы подписались на обновления наших статей
      Оформить
      подписку на журнал







        Спасибо!
        Вы подписались на обновления наших статей
        Оформить
        подписку на новости







          Спасибо!
          Вы подписались на обновления наших статей
          Задать вопрос
          редактору








            Оставить заявку

            Мы всегда рады ответить на любые Ваши вопросы

            * Обязательные поля для заполнения

            Спасибо!

            Благодарим за обращение. Ваша заявка принята

            Наш специалист свяжется с Вами в течение рабочего дня