Контакты
Подписка 2025

Решения для криптографической защиты сетевого взаимодействия объектов КИИ на базе платформы m-TrusT

Светлана Конявская, 28/02/24

Автор: Светлана Конявская-Счастная, АО “ОКБ САПР”

Еще несколько лет назад мы оценили требования к платформе средства защиты для КИИ и поняли, что вполне можем выпустить подходящий микрокомпьютер, который будет:

  • создавать и поддерживать доверенную вычислительную среду;
  • обеспечивать работу с неизвлекаемым ключом в автоматическом режиме (включая автоматический старт работы);
  • обеспечивать возможность установки различных СКЗИ при соблюдении условий сертификации на высокие классы;
  • обеспечивать работу с различными каналами связи по различным протоколам, при необходимости – параллельно;
  • обеспечивать коммутацию с различным оборудованием объекта КИИ без модификации последнего.

Всем этим требованиям отвечает специализированный компьютер с аппаратной защитой данных m-TrusT, который мы спроектировали, разработали, выпускаем серийно и предоставляем вендорам СКЗИ для сертификации своих СКЗИ в варианте исполнения на этой платформе.

Особенностями этого микрокомпьютера являются:

  • Новая гарвардская архитектура, на аппаратном уровне обеспечивающая целостность ОС и "вирусный иммунитет";
  • аппаратная поддержка реализации доверенной загрузки (резидентный компонент безопасности, в котором реализован СДЗ уровня BIOS),
  • функциональная замкнутость среды, обеспечиваемая специальным программным модулем;
  • аппаратное резидентное решение по неизвлекаемости ключа, не требующее подключения отчуждаемого носителя, а стало быть, обеспечивающее старт и работу в автоматическом режиме;
  • аппаратный ДСЧ.

При этом формфактор m-Trust обеспечивает возможность адаптации к разнообразному оборудованию объектов КИИ без проведения дополнительных сертификационных испытаний, поскольку коммутация обеспечивается с помощью интерфейсных плат, а специализированный компьютер, являющийся платформой СКЗИ, остается неизменным.

Доверенная загрузка поддерживается программным комплексом "Аккорд-МКТ", сертифицированным ФСТЭК.

Функциональная замкнутость среды поддерживается комплексом "Аккорд-Х", сертифицированным ФСТЭК.

Физический датчик случайных чисел – двухплечевое решение с использованием диодов 2Г103А9, по схеме "Дебют", имеет положительное заключение ФСБ.

Криптографическое API поддержки аппаратного неизвлекаемого ключа платформы m-TrusT имеет положительное заключение ФСБ.

Ресурсы m-TrusT позволяют обеспечить СФК, позволяющую сертифицировать вариант исполнения СКЗИ на m-TrusT на класс КС3.

Соответствующий опыт уже есть: специализированный компьютер с аппаратной защитой данных m-TrusT сертифицирован ФСБ как платформа для СКЗИ DCrypt на класс КС3, но в конкретном решении встроенное СКЗИ может быть любым сертифицированным.

Но в отличие от той начальной ситуации, когда мы понимали, как надо, и делали платформу, которая могла как-то применяться в КИИ, сейчас мы уже можем говорить о практике применения решений на базе m-TrusT.

Так, в проектах АО "РЖД" – "Сапсан", "Ласточка", "Иволга" применяются криптошлюзы на базе m-Trust под общим названием TrusT-in-Motion (TiM).

ris1-Feb-27-2024-02-17-14-6078-PM

В МиМО ПФР используются терминалы VDI на базе m-TrusT под общим названием "m-TrusT Терминал".

ris2-Feb-27-2024-02-19-12-1475-PM

В станках с ЧПУ "Балт-Систем" установлены m-TrusT как таковые, без корпуса, на специально разработанной для этого проекта интерфейсной плате.

ris3-4

В шкафах SCADA "Вега-газ" установлены криптошлюзы m-TrusT в корпусе для установки на DIN-рейку.

ris4-2

Для различных компаний мы также реализовали решения для БПЛА, защищенного удаленного доступа, АТМ.

ris6-2
ris6-1-1

Каждый микрокомпьютер m-TrusT является точкой сбора информационных и/или управляющих сигналов от объектов КИИ, их шифрования для передачи по каналам связи, а также приема зашифрованных сигналов из каналов связи и их расшифровки.

Построенное на m-TrusT решение может поддержать любой из вариантов связи объектов или даже все их одновременно, причем с дублированием каждого канала (несколько каналов Ethernet, несколько SIM-карт для мобильного Интернета и т.д.), с тем чтобы во время работы использовать тот, что доступен в данный момент и в данном месте.

Подытожим основные преимущества m-TrusT:

  1. Работа в автоматическом режиме, что существенно снижает нагрузку на организационно-технические меры при эксплуатации СКЗИ.
  2. Изменение формфактора без повторной сертификации изделия, что значительно сокращает сроки работ по защите КИИ.
  3. Обеспечивается работа с любыми каналами связи, используемыми в КИИ.
  4. Обеспечивается защита КИИ без глубокой переработки ее структуры, что сильно сокращает затраты на проведение мероприятий.
  5. Предыдущие пункты подтверждены практикой.
Темы:КриптографияОКБ САПРКИИm-TrusTЖурнал "Информационная безопасность" №6, 2023

Программа мероприятий
для руководителей и специалистов
по защите информации

Посетить
Кибербезопасность
Защищенный удаленный доступ: технологии безопасной дистанционной работы
Материалы конференции Форума ITSEC 2025 →
Статьи по той же темеСтатьи по той же теме

  • Сетевые уязвимости децентрализованной системы Ethereum
    Александр Подобных, Независимый эксперт по ИБ в SICP.ueba.su
    Даже самые надежные криптографические механизмы не дают абсолютной защиты, если сама сетевая архитектура оставляет лазейки для анализа трафика. Уязвимость нередко кроется не в алгоритмах, а в оптимизациях протоколов, где статистика и пассивное наблюдение способны разрушить иллюзию анонимности. Именно это демонстрирует свежий кейс из мира блокчейна Ethereum.
  • Роль отечественной математической школы в развитии мировой криптографии
    Иван Чижов, заместитель руководителя лаборатории криптографии по научной работе компании “Криптонит”, к. ф.-м. н., доцент кафедры ИБ факультета ВМК МГУ им. М.В. Ломоносова
    Криптография всегда была окружена завесой тайны, а точнее – секретности. Если ее приоткрыть, то окажется, что в основе современных криптографических алгоритмов лежат разработки российских (и даже советских) математиков. Давайте вспомним несколько примеров того, как на основе отечественной математической школы формировался фундамент современной криптографии во всем мире
  • Новый ГОСТ изменит работу с ИИ в критической информационной инфраструктуре
    Николай Павлов, архитектор MLSecOps, преподаватель Академии Softline (ГК Softline)
    ФСТЭК России опубликовала проект ГОСТ Р, устанавливающий правила обеспечения безопасности ИИ-систем в ключевых отраслях – от энергетики и транспорта до финансов и здравоохранения. При этом стоимость несоблюдения новых правил может оказаться значительной: это не только риски утечек конфиденциальных данных, но и штрафы, и потеря репутации.
  • Квантовый баг-баунти для блокчейна
    Александр Подобных, Независимый эксперт по ИБ в SICP.ueba.su
    В начале июня 2025 г. исследовательская инициатива Project Eleven выступила с громким заявлением, мгновенно привлекшим внимание как криптосообщества, так и специалистов по безопасности. На кону – один биткоин, более $100 тыс. по текущему курсу. Эту сумму организаторы обещают тому, кто сумеет подобрать приватный ключ к указанному биткоин-адресу, используя квантовый компьютер. Условие одно: для атаки должен быть применен алгоритм Шора – квантовый метод, теоретически способный обойти криптографическую защиту, на которой держится вся архитектура биткоина.
  • Особенности защиты данных в медицинских организациях
    Дмитрий Вощуков, GR-специалист "СёрчИнформ"
    Отрасль здравоохранения является одной из самых зарегулированных. Однако, число инцидентов ИБ растет, и цена нарушения в медучреждении высока. Разберем, с какими типовыми нарушениями сталкиваются медицинские организации и как на практике реализуются меры информационной безопасности в здравоохранении.
  • Изоляция как стратегия: однонаправленные шлюзы для промышленного сегмента сети
    Александр Пуха, начальник отдела аудита и консалтинга АМТ-ГРУП
    Обеспечение безопасности АСУ ТП является комплексной задачей часть из направлений которой так или иначе связана с мерами по сегментации сетевой инфраструктуры и выбором решений по изоляции АСУ ТП от внешних воздействий и несанкционированного доступа. Решением по сегментации являются однонаправленные шлюзы, они же диоды данных или инфодиоды.

Хотите участвовать?

Выберите вариант!

КАЛЕНДАРЬ МЕРОПРИЯТИЙ 2025
ПОСЕТИТЬ МЕРОПРИЯТИЯ
ВЫСТУПИТЬ НА КОНФЕРЕНЦИЯХ
СТАТЬ АВТОРОМ
Linux
Персональные данные в 2026 году: новые требования
Материалы конференции →

More...
ТБ Форум 2025
Защита АСУ ТП и КИИ: готовимся к 2026 году
Материалы конференции →

More...