В России создали устройство для сетей спецсвязи, совмещающее функции IP-шифратора, межсетевого экрана и маршрутизатора
Новое устройство от холдинга «Росэлектроника» совмещает в себе функции IP-шифратора, межсетевого экрана, маршрутизатора. Аппаратура способна работать с 5 тыс. устройствами в сети и имеет пропускную способность до 1 ГБ/с. Устройство для криптозащиты сетей спецсвязи позволяет работать с данными высокого класса конфиденциальности.
Новое устройство для криптозащиты сетей спецсвязи
Холдинг «Росэлектроника» (входит в «Ростех») разработал аппаратуру для обеспечения криптозащиты сетей спецсвязи. Новое устройство совмещает в себе функции IP-шифратора, межсетевого экрана, маршрутизатора и позволяет работать с информацией высокого класса конфиденциальности. Об этом сообщили в середине июня 2024 г. в пресс-службе холдинга «Ростех».
Устройство М-757А создано Пензенским научно-исследовательским электротехническим институтом (ПНИЭИ), который входит в холдинг «Росэлектроника». Устройство предназначено для обеспечения крипто- и имитозащиты (защита от навязывания ложных данных) информации в территориально распределенных мультисервисных системах специальной связи, поддерживающих протоколы TCP/IP. Аппаратура способна работать с 5 тыс. устройств в сети и имеет пропускную способность до 1 ГБ/с. Скорость шифрования М-757А составляет 400 МБ/с на пакетах длиной 256 байт и 900 МБ/с на пакетах длиной 1,4 тыс. байт.
«В устройстве М-757А все – от корпуса до электрических схем – создано в ПНИЭИ. В изделии отсутствует программное обеспечение (ПО) сторонних разработчиков, всеми исходными кодами владеет предприятие. Ключевая особенность новой аппаратуры в том, что нам удалось совместить на одной платформе три функции - IP-шифратора, межсетевого экрана, а также маршрутизатора. Устройство М-757А позволяет обрабатывать конфиденциальную информацию класса КА и проходит сертификацию по требованиям Федеральной службы безопасности (ФСБ) как маршрутизатор и межсетевой экран», - сказал генеральный директор ПНИЭИ Вячеслав Фунтиков.
Со слов разработчиков устройства, М-757А обеспечивает взаимодействие по протоколу IP версии 4. Управлять им можно как локально, так и дистанционно по защищенному каналу связи. Система контроля и защиты позволяет аппаратуре работать круглосуточно в необслуживаемом режиме, что обеспечивает высокую доступность и надежность работы устройства.
Классы средств криптографической защиты информации
Средство криптографической защиты информации (СКЗИ) - это программа или устройство, которое шифрует документы и генерирует электронную подпись (ЭП). Все операции производятся с помощью ключа ЭП, который невозможно подобрать вручную, так как он представляет собой сложный набор символов. Это нужно для предотвращения несанкционированного (или злонамеренного) использования данных среди прочих способов используется криптографическая защита информации (КЗИ).
Один из важнейших правовых актов - Приказ №378 ФСБ России - вышел в 2014 г. В документе даются описание и разница классов СКЗИ (КС1, КС2, КС3, КВ, КА) для информационных систем (ИС), которые используются в работе с персональными данными. Документ указывает, как должен осуществляться выбор класса СКЗИ при внедрении корпоративного ПО.
По данным ФСБ, применение зависит от предполагаемого нарушителя: КС1 можно использовать, если потенциальный нарушитель не имеет доступа в помещения, где размещаются СКЗИ (например, нарушитель - кибермошенник); КС2 нужно использовать, если потенциальный нарушитель может находиться в помещении, где размещены СКЗИ (нарушитель – сотрудник компании или же подрядчик по проекту); КС3 нужно использовать, если потенциальный нарушитель может получить непосредственный доступ к СКЗИ (нарушители – ИТ-администраторы, подрядчики по проекту). КВ нужно использовать, если потенциальный нарушитель может перехватить трафик и исследовать его, т.е. привлечь криптоаналитиков. КА нужно использовать, если потенциальный нарушитель мог внедрить закладки в СКЗИ, не декларированные возможности.
Алексей Роговцев, МТС: Телематика и цифровые решения становятся признанным стандартом для транспорта и логистики

Все перечисленное характеризует модель нарушителя. Чем она сложнее, тем выше требования информационной безопасности (ИБ) и класс СКЗИ. Так, например, для мобильного доступа сотрудника к системе внутреннего документооборота может быть достаточно СКЗИ КС1, а для сервиса обмена электронными договорами с контрагентами нужен минимум КС3 класс защищенности.
Обычно при проверках СКЗИ регулятор выявляет нарушения, которые касаются неправильно определенной модели угроз. Из-за этого организация определяет класс СКЗИ ниже, чем того требует Приказ №378, и некорректно выстраивает меры по защите ПО. Также санкции часто выписывают, когда в компании нет: действующего сертификата соответствия СКЗИ; журналов учета средств или их своевременного заполнения; необходимых дистрибутивов, формуляров или же соответствующих документов.
В октябре 2022 г. появился еще один знаковый для СКЗИ Приказ ФСБ - №524. Документ представляет порядок применения средств криптографической защиты для государственных информационных систем (ГИС), а также требования к ним. Вот некоторые требования ФСБ к ГИС: защита информации в ГИС с использованием СКЗИ должна быть обоснована в модели угроз безопасности информации, техническом проекте и техническом задании на создание или развитие ГИС; модель угроз безопасности информации и техническое задание должны быть согласованы с ФСБ России; если ГИС предназначена для решения задач на всей территории России или в пределах двух и более субъектов России, в помещениях с СКЗИ и носителями ключевой, аутентифицирующей и парольной информации должен обеспечиваться режим, препятствующий неконтролируемому проникновению лиц; класс СКЗИ устанавливается в зависимости от уровня значимости информации в ГИС и масштаба ИТ-системы.