Решение ViPNet Security for Industrial and Embedded Solutions — это решение для криптографической защиты данных, предназначенное для интеграции в автоматизированные системы управления (АСУ) и системы межмашинного взаимодействия (М2М).
Комплекс включает следующие продукты:
- Средства защиты полевого уровня: криптомодули ViPNet SIES Core и ViPNet SIES Pack, обеспечивающие выполнение базовых криптографических операций для конечных узлов АСУ.
- Средства защиты верхнего уровня АСУ:
- Серверное программное обеспечение ViPNet SIES Server, обеспечивающее высокопроизводительное выполнение базовых криптографических операций для SCADA-серверов, OPC-серверов, серверных систем сбора и мониторинга данных, HMI-панелей;
- ПАК ViPNet SIES HSM, обеспечивающий хранение ключевой информации и высокопроизводительное выполнение базовых криптографических операций для SCADA-серверов, OPC-серверов и серверных систем сбора и мониторинга данных, HMI-панелей.
- Система управления ViPNet SIES Management Center.
- При интеграции решения ViPNet SIES в АСУ информационная безопасность обеспечивается на уровне данных, при этом объем защищаемых данных определяется разработчиком АСУ.
- Логика обработки защищенной информации и реакции АСУ на нарушение информационной безопасности определяются разработчиком АСУ.
- Поддержка большого количества бизнес-сценариев по защите информации, которые можно реализовать в АСУ на базе решения ViPNet SIES.
- Поддержка промышленных интерфейсов позволяет интегрировать решение ViPNet SIES в АСУ без модификации топологии информационных потоков.
- Задачи первоначальной инициализации криптографии, обеспечения безопасности ключевой информации и поддержания соответствующей инфраструктуры, необходимые при использовании средств криптографической защиты информации (СКЗИ), не возлагаются на АСУ.
Решение ViPNet SIES является встраиваемым средством защиты, создающим корень доверия для элементов систем АСУ и М2М. На базе созданного корня доверия и базовых криптографических операций ViPNet SIES может реализовывать следующие меры защиты информации:
- идентификация (криптостойкая) защищаемого узла;
- аутентификация защищаемого узла другими защищаемыми узлами;
- аутентификация защищаемого узла стандартными сетевыми средствами (EAP, RADIUS и др.);
- обеспечение целостности (в том числе неотрекаемости от авторства) информации, передаваемой между защищаемыми узлами;
- шифрование (части) данных, передаваемых между защищаемыми узлами;
- аутентификация команд и данных, передаваемых между защищаемыми узлами;
- доверенная загрузка защищаемого устройства;
- доверенное обновление ПО защищаемого устройства;
- организация защищенного удаленного доступа к защищаемым узлам, в том числе с мобильных устройств;
- «черный ящик» на защищаемом устройстве (для хранения критически важной информации о функционировании защищаемого устройства).