Контакты
Подписка 2025

Криптографический протокол защищенного обмена для индустриальных систем стал национальным стандартом

Марина Сорокина, 19/06/24

1 апреля 2024 г. вступил в силу ГОСТ Р 71252–2024 “Информационная технология. Криптографическая защита информации. Протокол защищенного обмена для индустриальных систем”, утвержденный приказом Росстандарта № 235-ст от 15 февраля 2024 г. Национальный стандарт разработан компанией “ИнфоТеКС”, внесен Техническим комитетом по стандартизации ТК 26 “Криптографическая защита информации” и содержит описание протокола CRISP (CRyptographic Industrial Security Protocol) – неинтерактивного протокола защищенной передачи данных, разработанного для применения в индустриальных системах.

Автор: Марина Сорокина, руководитель продуктового направления компании “ИнфоТеКС”

ris1-Jun-19-2024-11-59-44-9757-AM

Разработка данного протокола велась специально для индустриальных систем, чтобы обеспечить передачу компактных блоков промышленных данных и отказаться от достаточно высоких требований к вычислительным мощностям и каналам связи, которые предъявляются при использовании протоколов на основе CMS-сообщений (Cryptograghic Message Syntax). Криптографический протокол разрабатывался с 2017 г. и прошел все стадии стандартизации, начиная от методических рекомендаций и до национального стандарта.

Протокол CRISP реализует защиту исходных сообщений путем их шифрования (опционально) и вычисления имитовставки, применяемой, в частности, для аутентификации сообщений и для защиты от навязывания повторных сообщений с использованием криптографических методов. CRISP представляет собой совокупность набора полей, правил их формирования и обработки и может использоваться с любым протоколом передачи данных, способным доставить сформированные данные адресатам. Он не требует установления соединений, обладает минимальными накладными расходами и высокой энергоэффективностью. Применяемые в протоколе криптографические наборы на основе блочного шифра "Магма" обеспечивают эффективную работу в том числе на маломощных устройствах.

Свойства протокола CRISP позволяют с его помощью защищать данные, передаваемые как в TCP-/IP-сетях, так и в сетях, построенных на других принципах, например при использовании технологий узкополосной передачи LPWAN. Применять новый национальный стандарт можно в качестве слоя защиты для протокола LoRaWAN RU (ГОСТ Р 71168–2023), NB-IoT, ZigBee, XNB, а также для ряда промышленных протоколов. Высокая энергоэффективность позволяет использовать криптографический протокол не только в автоматизированных системах управления технологическим процессом (АСУ ТП), но и в IIoT-системах, где устройства традиционно имеют питание от батарейки или получают его из среды функционирования.

Компания "ИнфоТеКС" использует криптографический протокол CRISP в продуктах решения ViPNet SIES – встраиваемых средствах криптографической защиты информации (СКЗИ) для защиты системы IIoT и АСУ. В перечень СКЗИ-решения ViPNet SIES входят в том числе:

  • программно-аппаратный комплекс ViPNet SIES Core, который является СКЗИ, обеспечивающим выполнение криптографических операций для программируемых логических контроллеров (ПЛК) и устройств сбора и передачи данных (УСПД);
  • ViPNet SIES Core Nano – СКЗИ, реализованное в виде миниатюрного чипа, для установки в датчики и прочие IIoT-устройства.

Благодаря использованию протокола CRISP продукты ViPNet SIES обеспечивают также эффективную защиту данных в интеллектуальных системах учета электроэнергии (ИСУЭ). СКЗИ компании "ИнфоТеКС" не вносят существенных задержек в систему, стабильно работают на плохих каналах и не создают ощутимую дополнительную нагрузку на сети связи. По оценкам компании, уже в этом году в ИСУЭ должно быть установлено порядка 10 тыс. устройств с такими СКЗИ.

Кадры для защиты АСУ ТП

Компания "ИнфоТеКС" обладает многолетним опытом подготовки ИБ-специалистов и для решения кадрового вопроса в энергетической отрасли активно сотрудничает с Национальным исследовательским университетом "Московский энергетический институт" (НИУ "МЭИ"). Подготовка профессионально значимых компетенций по применению криптографических механизмов защиты информации в устройствах автоматизации будет проводиться в специализированной фирменной лаборатории "ИнфоТеКС", создаваемой на базе кафедры релейной защиты и автоматизации энергосистем НИУ "МЭИ". Лаборатория "Промышленная криптография" позволит решить задачи повышения квалификации специалистов, занимающихся проектированием программно-аппаратных устройств автоматизации и разработкой программного обеспечения автоматизированных систем управления в области информационной безопасности в целом и применения криптографии в частности, а также обеспечить подготовку новых специалистов (инженеров, разработчиков устройств) в области применения СКЗИ в АСУ.

Базовый курс "Применение криптографических механизмов защиты информации в устройствах автоматизации" разработан экспертами "ИнфоТеКС" и ведущими преподавателями НИУ "МЭИ". Курс продолжительностью 40 академических часов рассчитан на инженеров, программистов, конструкторов и других специалистов, обеспечивающих безопасность разрабатываемых изделий при эксплуатации. Практические занятия будут проводиться на базе современных ПЛК и российской SCADA-системы. В качестве встроенных криптографических механизмов защиты информации будет использоваться комплекс встраиваемых средств ViPNet SIES.

Темы:ИнфоТеКСАСУ ТПЖурнал "Информационная безопасность" №2, 2024Вебмониторэкс

Программа мероприятий
для руководителей и специалистов
по защите информации

Посетить
Кибербезопасность
Форум ITSEC 2025 | Москва | Radisson Blu Belorusskaya. Мероприятия для директоров и специалистов по ИБ, инженеров, ИТ-руководителей и разработчиков
Регистрируйтесь и участвуйте 14-15 октября →
Статьи по той же темеСтатьи по той же теме

  • Без полумер и человека: грамотная автоматизация спасет АСУ ТП от киберугроз
    Андрей Кузнецов, менеджер продукта “Синоникс” в компании “АйТи Бастион”
    Минимизация участия человека в производственных процессах – один из главных пунктов обеспечения информационной безопасности АСУ ТП. Человеческий фактор в мире автоматизированных систем до сих пор остается ключевой уязвимостью крупных организаций. Несмотря на то, что многие предприятия до сих пор сопротивляются глобальной цифровизации, нужно смотреть правде в глаза: тренд на автоматизацию производств был, есть и, с учетом развития технологий сегодня, абсолютно точно останется. С этим можно спорить, трепетно вычитывая регуляторные требования, а можно поддаться благому течению технологий и жить. Тем более, что для этого есть необходимые и удобные инструменты даже в случае АСУ ТП. Об этих инструментах и грамотном пути к безопасному обмену данными на производствах и поговорим.
  • Переход на отечественные АСУ ТП: опыт, ошибки, рекомендации
    Переход на отечественные компоненты в АСУ ТП – задача не только технологическая, но и стратегическая: от правильного выбора решений зависят безопасность, стабильность и сопровождаемость критической инфраструктуры. Участники отрасли отмечают, что при всей интенсивности развития российского рынка, зрелость отечественных решений всё ещё неоднородна – особенно в части интеграции с системами ИБ и реализации принципов безопасной разработки. 
  • Киберустойчивость в энергетике: как избежать иллюзий?
    Евгений Генгринович, советник генерального директора компании “ИнфоТеКС”
    Когда речь заходит о цифровой трансформации в АСУ ТП, наравне с вопросами информационной безопасности все чаще поднимается тема киберустойчивости. Устойчивость важна для любой технологической системы – будь то электроэнергетика, нефтегазовая отрасль или нефтехимия. Основная задача любого технологического процесса – достижение запланированных бизнес-результатов, и службы эксплуатации традиционно отвечают за его надежность.
  • Как на практике устранять разрывы между защитой ИТ и AСУ ТП?
    Несмотря на очевидную техническую разницу между ИТ и АСУ ТП, именно организационные барьеры чаще всего мешают выстроить устойчивую систему кибербезопасности в промышленности. Недостаточно просто поделить ответственность между подразделениями: требуется новая модель совместной работы, в которой ИТ, ИБ и технологи не просто "сотрудничают", а действуют как единая команда с общими целями и пониманием процессов. 
  • Аутсорсинг SOC для АСУ ТП: выход или угроза?
    Идея аутсорсинга SOC в промышленности все чаще обсуждается как способ повысить устойчивость и снизить затраты. Однако эксперты сходятся во мнении: применять эту модель в индустриальной сфере напрямую, по шаблону ИТ-инфраструктур, рискованно. Промышленные процессы требуют не просто мониторинга инцидентов, а глубокого понимания технологической специфики и особенностей функционирования АСУ ТП. 
  • Подход к мониторингу конечных точек в технологической инфраструктуре
    Теймур Хеирхабаров, директор департамента мониторинга, реагирования и исследования киберугроз, BI.ZONE
    Эффективная защита конечных точек в технологической инфраструктуре невозможна без глубокого понимания специфики АСУ ТП, поэтому важно выбирать средства защиты, которые ее учитывают и прошли тестирование на совместимость с технологическим ПО.

Хотите участвовать?

Выберите вариант!

КАЛЕНДАРЬ МЕРОПРИЯТИЙ 2025
ПОСЕТИТЬ МЕРОПРИЯТИЯ
ВЫСТУПИТЬ НА КОНФЕРЕНЦИЯХ
СТАТЬ АВТОРОМ
Linux
Персональные данные в 2026 году: новые требования
Обсудим 15 октября на Форуме ITSEC 2025. Регистрация →

More...
ТБ Форум 2025
Защита АСУ ТП и КИИ: готовимся к 2026 году
Регистрация участников на конференцию 16 октября →

More...