Своим мнение с читателями Jet Info делится Владимир Карантаев, к.т.н., член РНК СИГРЭ: «Например, в электроэнергетической отрасли еще в 2011 г. была разработана концепция развития интеллектуальной электроэнергетической системы России с активно-адаптивной сетью (ИЭС ААС), или Smart Grid. Реализация предложенной концепции невозможна без формирования новых требований и применения новых технологий.
Основой ИЭС ААС является «цифровая подстанция», в которой практически все внутренние процессы, а также взаимодействие с внешними системами осуществляются в цифровом виде на основе стандартов МЭК, в частности МЭК 61850.
Электросетевым компаниям нужны типовые решения с высоким уровнем заводской готовности для каждой подсистемы подстанции. Их разработка должна привести к снижению трудоемкости внедрения и эксплуатации подобных систем. Это касается большинства функциональных подсистем ЦПС (РЗА и ПА, АСКУЭ, АСУ ТП).
Сформулированные требования, максимально удовлетворяющие потребностям конечного потребителя, могут быть реализованы с помощью интеграции средств криптографической защиты информации и оборудования функциональных подсистем цифровой подстанции.
Методологическим фундаментом для построения и эксплуатации типовых киберзащищенных решений или архитектур может служить все многообразие лучших мировых практик и международных стандартов в дополнение к формирующейся российской нормативно-правовой базе.
В качестве примера можно привести серии стандартов МЭК 62351 и МЭК 62443.
Стандарт МЭК 62351 предлагает дифференцированный подход к применению криптографии с учетом предъявляемых требований к протоколам МЭК 61850. Например, для известных протоколов MMS и МЭК 60870-5-104 стандартом МЭК 62351 предусмотрено применение протокола TLS, который обеспечивает шифрование передаваемых технологических данных. Для коммуникаций, основанных на использовании протокола GOOSE, стандартом предусмотрено использование MAC (message authentication code), т.е. криптографического механизма, применение которого позволяет быть уверенным в сохранении целостности, но не конфиденциальности технологических данных, и осуществлять аутентификацию источника в недоверенной среде, т.е. передаваемые данные не шифруются.
Одновременно с разработкой и внедрением эффективных средств защиты информации нельзя забывать о необходимости внедрения систем менеджмента информационной безопасности, формировать национальную и отраслевую нормативно-техническую и нормативно-правовую базы».