Notice: file_put_contents(): Write of 5751 bytes failed with errno=28 No space left on device in /var/www/group-telegram/post.php on line 50
Warning: file_put_contents(): Only 8192 of 13943 bytes written, possibly out of free disk space in /var/www/group-telegram/post.php on line 50 ИНСИСТ ЭНЕРГО🔸 | Telegram Webview: insistenergo/232 -
Круглый стол «ИНСИСТ ЭНЕРГО»: возможна ли защита учета электрической энергии с минимальными затратами?
Ассоциация «ИНСИСТ ЭНЕРГО» провела Круглый стол по безопасности учета электрической энергии, где были подведены итоги пилотных проектов по установке криптозащиты на оборудование ИВК учета электроэнергии. На Круглом столе представитель Минэнерго России Александр Коротенко сообщил, что действие базовой модели угроз продлено до конца 2024 года в той редакции, которая предусматривает наличие отечественного оборудования на среднем уровне, то есть, на уровне устройств сбора и передачи данных (УСПД), шлюзов. Будут проведены соответствующие испытания на полигонах, после чего необходимо на уровне правительства принять решение о том, будет ли обязательным СКЗИ на уровне прибора учета при двухуровневой системе, или останется необходимым только при трехуровневой, как сейчас. На базе частных моделей угроз ПАО ИНТЕРРАО и ПАО «Россети» до конца 2024 года будут сформированы так называемые типовые частные модели угроз, чтобы другие гарантирующие поставщики и сетевые организации могли на их основе по способу присоединения к типовым частным моделям угроз тоже обеспечивать внедрение СКЗИ на своих объектах. Кроме того, на сайте Минэнерго России будет размещен перечень оборудования которое будет сертифицировано. По словам представителя ФСБ России Алексея Петрова, регулятор постарался минимизировать нагрузку на отрасль в части требований к сертификации и эксплуатации средств защиты, регулятор полагает в будущем расширение линейки сертифицированых средств защиты. На сайте можно будет посмотреть и выбрать, средство защиты будет в привязке к определенной типовой модели угроз. Также Алексей Петров отметил, что типовые частные модели угроз, которые будет разработаны ПАО ИНТЕР РАО и ПАО «Россети» , не являются монопольными, любой участник рынка может разработать свою модель и направить ее на согласование регулятору. Модератор Круглого стола, главный конструктора НПО «МИР» Денис Коваль и его коллеги из «МИРТЕК» и «НАРТИС» поделились результатами пилотного проекта внедрения СКЗИ в ДЗО ПАО «Россети». В рамках утверждённой базовой модели угроз основное требование - защита канала связи между ИВК и УСПД, в пилотном проекте 4 производителя оборудования использовали криптозащиту без изменения аппаратной платформы устройств сбора и передачи информации. В олном типе решений была задействована криптобиблиотека на ОС Linux и криптобиблиотека на базе микроконтроллера. Во втором варианте произошло замедление работы УСПД из-за занятия алгоритмом защиты ресурсов микроконтроллера. Также произошло увеличение трафика, времени сбора информации. Замедление примерно в 1,9 раз, рост трафика также не критичный, так как собираемая устройством информация не относится к критчески важным процессам. При этом с использованием ЭЦП для команд управления скорость работы УСПД замедлилась в 10 раз, это уже серьезное замедление, хотя команды с ЭЦП подаются не часто, только для управления реле. Пилотные проекты необходимо продолжить для дальнейшей отладки взаимодействия, отметил Денис Коваль, в частности, чтоб понять, как анализировать инциденты, в части ремонта и утилизации средств СКЗИ, а также как возможно интегрировать СКЗИ в ранее установденные УСПД. Основное условие – это минимизация затрат на как на этапе производства так и на этапе ввода в эксплуатацию. Что касается интеграции в существующие УСПД, то важно иметь определенные параметры микроконтроллера в устройстве, ниже которых внедрение СКЗИ уже невозможно. Кроме того, Денис Коваль отметил, что криптобиблиотеку необходимо адаптировать под конкретные отечественные микроконтроллеры, существующие на рынке, что позволит снизить объем потребляемых ресурсов. Что касается применения криптобиблиотеки в самом приборе учета, то на сегодня она занимает до 30% ОЗУ, и вызывает примерно трехкратную задержку ответа. С технической точки зрения это допустимо, но повлечет за собой дополнительные затраты сетевых и сбытовых компаний.
Круглый стол «ИНСИСТ ЭНЕРГО»: возможна ли защита учета электрической энергии с минимальными затратами?
Ассоциация «ИНСИСТ ЭНЕРГО» провела Круглый стол по безопасности учета электрической энергии, где были подведены итоги пилотных проектов по установке криптозащиты на оборудование ИВК учета электроэнергии. На Круглом столе представитель Минэнерго России Александр Коротенко сообщил, что действие базовой модели угроз продлено до конца 2024 года в той редакции, которая предусматривает наличие отечественного оборудования на среднем уровне, то есть, на уровне устройств сбора и передачи данных (УСПД), шлюзов. Будут проведены соответствующие испытания на полигонах, после чего необходимо на уровне правительства принять решение о том, будет ли обязательным СКЗИ на уровне прибора учета при двухуровневой системе, или останется необходимым только при трехуровневой, как сейчас. На базе частных моделей угроз ПАО ИНТЕРРАО и ПАО «Россети» до конца 2024 года будут сформированы так называемые типовые частные модели угроз, чтобы другие гарантирующие поставщики и сетевые организации могли на их основе по способу присоединения к типовым частным моделям угроз тоже обеспечивать внедрение СКЗИ на своих объектах. Кроме того, на сайте Минэнерго России будет размещен перечень оборудования которое будет сертифицировано. По словам представителя ФСБ России Алексея Петрова, регулятор постарался минимизировать нагрузку на отрасль в части требований к сертификации и эксплуатации средств защиты, регулятор полагает в будущем расширение линейки сертифицированых средств защиты. На сайте можно будет посмотреть и выбрать, средство защиты будет в привязке к определенной типовой модели угроз. Также Алексей Петров отметил, что типовые частные модели угроз, которые будет разработаны ПАО ИНТЕР РАО и ПАО «Россети» , не являются монопольными, любой участник рынка может разработать свою модель и направить ее на согласование регулятору. Модератор Круглого стола, главный конструктора НПО «МИР» Денис Коваль и его коллеги из «МИРТЕК» и «НАРТИС» поделились результатами пилотного проекта внедрения СКЗИ в ДЗО ПАО «Россети». В рамках утверждённой базовой модели угроз основное требование - защита канала связи между ИВК и УСПД, в пилотном проекте 4 производителя оборудования использовали криптозащиту без изменения аппаратной платформы устройств сбора и передачи информации. В олном типе решений была задействована криптобиблиотека на ОС Linux и криптобиблиотека на базе микроконтроллера. Во втором варианте произошло замедление работы УСПД из-за занятия алгоритмом защиты ресурсов микроконтроллера. Также произошло увеличение трафика, времени сбора информации. Замедление примерно в 1,9 раз, рост трафика также не критичный, так как собираемая устройством информация не относится к критчески важным процессам. При этом с использованием ЭЦП для команд управления скорость работы УСПД замедлилась в 10 раз, это уже серьезное замедление, хотя команды с ЭЦП подаются не часто, только для управления реле. Пилотные проекты необходимо продолжить для дальнейшей отладки взаимодействия, отметил Денис Коваль, в частности, чтоб понять, как анализировать инциденты, в части ремонта и утилизации средств СКЗИ, а также как возможно интегрировать СКЗИ в ранее установденные УСПД. Основное условие – это минимизация затрат на как на этапе производства так и на этапе ввода в эксплуатацию. Что касается интеграции в существующие УСПД, то важно иметь определенные параметры микроконтроллера в устройстве, ниже которых внедрение СКЗИ уже невозможно. Кроме того, Денис Коваль отметил, что криптобиблиотеку необходимо адаптировать под конкретные отечественные микроконтроллеры, существующие на рынке, что позволит снизить объем потребляемых ресурсов. Что касается применения криптобиблиотеки в самом приборе учета, то на сегодня она занимает до 30% ОЗУ, и вызывает примерно трехкратную задержку ответа. С технической точки зрения это допустимо, но повлечет за собой дополнительные затраты сетевых и сбытовых компаний.
BY ИНСИСТ ЭНЕРГО🔸
Warning: Undefined variable $i in /var/www/group-telegram/post.php on line 260
Two days after Russia invaded Ukraine, an account on the Telegram messaging platform posing as President Volodymyr Zelenskiy urged his armed forces to surrender. Telegram Messenger Blocks Navalny Bot During Russian Election Telegram has gained a reputation as the “secure” communications app in the post-Soviet states, but whenever you make choices about your digital security, it’s important to start by asking yourself, “What exactly am I securing? And who am I securing it from?” These questions should inform your decisions about whether you are using the right tool or platform for your digital security needs. Telegram is certainly not the most secure messaging app on the market right now. Its security model requires users to place a great deal of trust in Telegram’s ability to protect user data. For some users, this may be good enough for now. For others, it may be wiser to move to a different platform for certain kinds of high-risk communications. Ukrainian President Volodymyr Zelensky said in a video message on Tuesday that Ukrainian forces "destroy the invaders wherever we can." In 2018, Russia banned Telegram although it reversed the prohibition two years later.
from sa