Контакты
Подписка 2025

Криптографический протокол защищенного обмена для индустриальных систем стал национальным стандартом

Марина Сорокина, 19/06/24

1 апреля 2024 г. вступил в силу ГОСТ Р 71252–2024 “Информационная технология. Криптографическая защита информации. Протокол защищенного обмена для индустриальных систем”, утвержденный приказом Росстандарта № 235-ст от 15 февраля 2024 г. Национальный стандарт разработан компанией “ИнфоТеКС”, внесен Техническим комитетом по стандартизации ТК 26 “Криптографическая защита информации” и содержит описание протокола CRISP (CRyptographic Industrial Security Protocol) – неинтерактивного протокола защищенной передачи данных, разработанного для применения в индустриальных системах.

Автор: Марина Сорокина, руководитель продуктового направления компании “ИнфоТеКС”

ris1-Jun-19-2024-11-59-44-9757-AM

Разработка данного протокола велась специально для индустриальных систем, чтобы обеспечить передачу компактных блоков промышленных данных и отказаться от достаточно высоких требований к вычислительным мощностям и каналам связи, которые предъявляются при использовании протоколов на основе CMS-сообщений (Cryptograghic Message Syntax). Криптографический протокол разрабатывался с 2017 г. и прошел все стадии стандартизации, начиная от методических рекомендаций и до национального стандарта.

Протокол CRISP реализует защиту исходных сообщений путем их шифрования (опционально) и вычисления имитовставки, применяемой, в частности, для аутентификации сообщений и для защиты от навязывания повторных сообщений с использованием криптографических методов. CRISP представляет собой совокупность набора полей, правил их формирования и обработки и может использоваться с любым протоколом передачи данных, способным доставить сформированные данные адресатам. Он не требует установления соединений, обладает минимальными накладными расходами и высокой энергоэффективностью. Применяемые в протоколе криптографические наборы на основе блочного шифра "Магма" обеспечивают эффективную работу в том числе на маломощных устройствах.

Свойства протокола CRISP позволяют с его помощью защищать данные, передаваемые как в TCP-/IP-сетях, так и в сетях, построенных на других принципах, например при использовании технологий узкополосной передачи LPWAN. Применять новый национальный стандарт можно в качестве слоя защиты для протокола LoRaWAN RU (ГОСТ Р 71168–2023), NB-IoT, ZigBee, XNB, а также для ряда промышленных протоколов. Высокая энергоэффективность позволяет использовать криптографический протокол не только в автоматизированных системах управления технологическим процессом (АСУ ТП), но и в IIoT-системах, где устройства традиционно имеют питание от батарейки или получают его из среды функционирования.

Компания "ИнфоТеКС" использует криптографический протокол CRISP в продуктах решения ViPNet SIES – встраиваемых средствах криптографической защиты информации (СКЗИ) для защиты системы IIoT и АСУ. В перечень СКЗИ-решения ViPNet SIES входят в том числе:

  • программно-аппаратный комплекс ViPNet SIES Core, который является СКЗИ, обеспечивающим выполнение криптографических операций для программируемых логических контроллеров (ПЛК) и устройств сбора и передачи данных (УСПД);
  • ViPNet SIES Core Nano – СКЗИ, реализованное в виде миниатюрного чипа, для установки в датчики и прочие IIoT-устройства.

Благодаря использованию протокола CRISP продукты ViPNet SIES обеспечивают также эффективную защиту данных в интеллектуальных системах учета электроэнергии (ИСУЭ). СКЗИ компании "ИнфоТеКС" не вносят существенных задержек в систему, стабильно работают на плохих каналах и не создают ощутимую дополнительную нагрузку на сети связи. По оценкам компании, уже в этом году в ИСУЭ должно быть установлено порядка 10 тыс. устройств с такими СКЗИ.

Кадры для защиты АСУ ТП

Компания "ИнфоТеКС" обладает многолетним опытом подготовки ИБ-специалистов и для решения кадрового вопроса в энергетической отрасли активно сотрудничает с Национальным исследовательским университетом "Московский энергетический институт" (НИУ "МЭИ"). Подготовка профессионально значимых компетенций по применению криптографических механизмов защиты информации в устройствах автоматизации будет проводиться в специализированной фирменной лаборатории "ИнфоТеКС", создаваемой на базе кафедры релейной защиты и автоматизации энергосистем НИУ "МЭИ". Лаборатория "Промышленная криптография" позволит решить задачи повышения квалификации специалистов, занимающихся проектированием программно-аппаратных устройств автоматизации и разработкой программного обеспечения автоматизированных систем управления в области информационной безопасности в целом и применения криптографии в частности, а также обеспечить подготовку новых специалистов (инженеров, разработчиков устройств) в области применения СКЗИ в АСУ.

Базовый курс "Применение криптографических механизмов защиты информации в устройствах автоматизации" разработан экспертами "ИнфоТеКС" и ведущими преподавателями НИУ "МЭИ". Курс продолжительностью 40 академических часов рассчитан на инженеров, программистов, конструкторов и других специалистов, обеспечивающих безопасность разрабатываемых изделий при эксплуатации. Практические занятия будут проводиться на базе современных ПЛК и российской SCADA-системы. В качестве встроенных криптографических механизмов защиты информации будет использоваться комплекс встраиваемых средств ViPNet SIES.

Темы:ИнфоТеКСАСУ ТПЖурнал "Информационная безопасность" №2, 2024CRISP

Программа мероприятий
по информационной безопасности
на ТБ Форуме 2025
Крокус Экспо | 11-13 февраля 2025

Посетить
Обзоры. Спец.проекты. Исследования
Кибербезопасность. Защита АСУ ТП. Безопасность КИИ. Москва | 11 февраля 2025
Получите комментарии экспертов на ТБ Форуме 2025
Статьи по той же темеСтатьи по той же теме

  • Про m-TrusT для АСУ ТП в новой удобной форме
    Светлана Конявская, заместитель генерального директора ОКБ САПР
    C самого начала мы позиционировали m-TrusT предназначенным в основном именно для АСУ ТП, и, казалось бы, об этом написано уже просто все. Более того, АСУ ТП и является одной из основных сфер фактического применения этого решения. Стоит ли писать еще один текст на ту же тему?
  • Информационная безопасность АСУ ТП. Основные тренды и тенденции 2024 года
    Алексей Петухов, руководитель отдела по развитию продуктов InfoWatch ARMA
    В текущем году исполнилось 10 лет с момента официального развития темы информационной безопасности автоматизированных систем (ИБ АСУ ТП) в России.
  • Актуальная проблема защиты информации в АСУ ТП
    Светлана Конявская, заместитель генерального директора ОКБ САПР
    Совершенно естественно, что регуляторы предъявляют требования к системам и выполнять их должны владельцы систем. На этом, пожалуй, все. Дальше начинается что-то неестественное. Давайте попробуем понять почему и исправить.
  • Какие проблемы остро стоят в аспекте защиты АСУ ТП в 2024 г.?
    Кибербезопасность АСУ ТП остается критически важной и сложно решаемой задачей, с существенными отличиями от защиты корпоративного сегмента. Эксперты в области безопасности промышленных систем поделились своим мнением по нескольким вопросам, подготовленным редакцией журнала “Информационная безопасность”.
  • Сообщество RUSCADASEC: для кого оно и какие проблемы решает
    Илья Карпов, основатель RUSCADASEC, ведущий специалист по информационной безопасности в отделе исследовательской лаборатории BI.ZONE
    В одной из соцсетей в начале 2000-х зародилась группа RUSCADASEC, посвященная темам безопасности АСУ ТП, со временем переросшая в полноценное сообщество по кибербезопасности. Как это было?

Хотите участвовать?

Выберите вариант!

КАЛЕНДАРЬ МЕРОПРИЯТИЙ 2024
ПОСЕТИТЬ МЕРОПРИЯТИЯ
ВЫСТУПИТЬ НА КОНФЕРЕНЦИЯХ
СТАТЬ АВТОРОМ
Linux
13 февраля | Подходы и инструменты управления процессом РБПО
Узнайте на ТБ Форуме 2025!

More...
ТБ Форум 2025
13 февраля. Отечественные ИТ-системы и российское ПО
Жми, чтобы участвовать

More...