allgosts.ru35. ИНФОРМАЦИОННЫЕ ТЕХНОЛОГИИ. МАШИНЫ КОНТОРСКИЕ35.110. Организация сети

ГОСТ Р ИСО/МЭК 24767-2-2018 Информационные технологии. Безопасность домашней сети. Часть 2. Внутренние службы безопасности. Безопасный протокол связи для связующего программного обеспечения (SCPM)

Обозначение:
ГОСТ Р ИСО/МЭК 24767-2-2018
Наименование:
Информационные технологии. Безопасность домашней сети. Часть 2. Внутренние службы безопасности. Безопасный протокол связи для связующего программного обеспечения (SCPM)
Статус:
Действует
Дата введения:
02/01/2019
Дата отмены:
-
Заменен на:
-
Код ОКС:
35.110, 35.200, 35.240.99

Текст ГОСТ Р ИСО/МЭК 24767-2-2018 Информационные технологии. Безопасность домашней сети. Часть 2. Внутренние службы безопасности. Безопасный протокол связи для связующего программного обеспечения (SCPM)

ГОСТ РИСО/МЭК 24767-2-2018

НАЦИОНАЛЬНЫЙ СТАНДАРТ РОССИЙСКОЙ ФЕДЕРАЦИИ

Информационные технологии

БЕЗОПАСНОСТЬ ДОМАШНЕЙ СЕТИ

Часть 2

Внутренние службы безопасности. Безопасный протокол связидля связующего программного обеспечения (SCPM)

Information technology. Home network security. Part 2.Internal security services. Secure communication protocol formiddleware (SCPM)

ОКС35.110, 35.200, 35.240.99

Датавведения 2019-02-01

Предисловие

Предисловие

1ПОДГОТОВЛЕН Федеральным государственным бюджетным образовательнымучреждением высшего образования "Российский экономическийуниверситет им.Г.В.Плеханова" (ФГБОУ ВО "РЭУ им.Г.В.Плеханова") наоснове собственного перевода на русский язык англоязычной версиимеждународного стандарта, указанного в пункте 4

2ВНЕСЕН Техническим комитетом по стандартизации ТК 22"Информационные технологии"

3УТВЕРЖДЕН И ВВЕДЕН В ДЕЙСТВИЕ Приказом Федерального агентства потехническому регулированию и метрологии от 4 сентября 2018 г. N558-ст

4Настоящий стандарт идентичен международному стандарту ИСО/МЭК24767-2:2009* "Информационные технологии. Безопасность домашнейсети. Часть 2. Внутренние службы безопасности. Безопасный протоколсвязи для связующего программного обеспечения (SCPM)" (ISO/IEC24767-2:2009, "Information technology - Home network security -Part 2: Internal security services - Secure communication protocolfor middleware (SCPM)", IDT).
________________
*Доступ к международным и зарубежным документам, упомянутым здесь идалее по тексту, можно получить, перейдя по ссылке на сайт . - Примечаниеизготовителя базы данных.

При применении настоящегостандарта рекомендуется использовать вместо ссылочных международныхстандартов соответствующие им национальные стандарты РоссийскойФедерации, сведения о которых приведены в дополнительном приложенииДА

5ВВЕДЕН ВПЕРВЫЕ

Правила применениянастоящего стандарта установлены в статье26 Федерального закона от 29 июня 2015 г. N 162-ФЗ "Остандартизации в Российской Федерации". Информация обизменениях к настоящему стандарту публикуется в ежегодном (посостоянию на 1 января текущего года) информационном указателе"Национальные стандарты", а официальный текст изменений и поправок- в ежемесячном информационном указателе "Национальные стандарты".В случае пересмотра (замены) или отмены настоящего стандартасоответствующее уведомление будет опубликовано в ближайшем выпускеежемесячного информационного указателя "Национальные стандарты".Соответствующая информация, уведомление и тексты размещаютсятакже в информационной системе общего пользования - на официальномсайте Федерального агентства по техническому регулированию иметрологии в сети Интернет(www.gost.ru)

Введение

ИСО (Международнаяорганизация по стандартизации) и МЭК (Международнаяэлектротехническая комиссия) образуют специализированную системувсемирной стандартизации. Государственные органы, являющиесячленами ИСО или МЭК, участвуют в разработке международныхстандартов посредством технических комитетов. Участие в разработкестандарта в конкретной области может принять любой заинтересованныйорган, являющийся членом ИСО или МЭК. Другие международныеорганизации, правительственные и неправительственные,контактирующие с ИСО и МЭК, также принимают участие в работе.

Вобласти информационных технологий ИСО и МЭК учредили Объединенныйтехнический комитет, ИСО/МЭК СТК 1. Проекты международныхстандартов, подготовленные Объединенным техническим комитетом,рассылаются национальным комитетам на голосование. Публикация вкачестве международного стандарта требует утверждения не менее чем75% национальных комитетов, участвующих в голосовании.

Официальные решения илисоглашения МЭК и ИСО по техническим вопросам выражают, насколькоэто возможно, международное согласованное мнение по относящимся кделу вопросам, так как каждый технический комитет имеетпредставителей от всех заинтересованных национальных комитетов -членов МЭК и ИСО.

Публикации МЭК, ИСО иИСО/МЭК имеют форму рекомендаций для международного использования ипринимаются национальными комитетами - членами МЭК и ИСО именно втаком понимании. Несмотря на все приложенные усилия для обеспеченияточности технического содержания публикаций МЭК, ИСО и ИСО/МЭК, МЭКили ИСО не несут ответственность за то, каким образом онииспользуются или за их неправильную трактовку конечнымпользователем.

Вцелях обеспечения международной унификации (единой системы),национальные комитеты МЭК и ИСО обязуются обеспечить максимальнуюпрозрачность применения международных стандартов МЭК, ИСО иИСО/МЭК, насколько это позволяют государственные и региональныеусловия данной страны. Любое расхождение между публикациями ИСО/МЭКи соответствующими национальными или региональными стандартамидолжно быть четко обозначено в последних.

ИСО и МЭК непредусматривают процедуры маркировки и не несут ответственность залюбое оборудование, заявленное на соответствие одному из стандартовИСО/МЭК.

Все пользователи должныудостовериться в использовании последнего издания настоящейпубликации.

МЭК или ИСО, ихруководство, сотрудники, служащие или представители, включаяотдельных экспертов и членов их технических комитетов, а такжечлены национальных комитетов МЭК или ИСО не несут ответственностиза несчастные случаи, материальный ущерб или иной нанесенный ущерб,прямой или косвенный, или за затраты (включая судебные издержки),понесенные в связи с публикацией или вследствие использованиянастоящей публикации ИСО/МЭК или другой публикации МЭК, ИСО илиИСО/МЭК.

Особого внимания требуетнормативная документация, цитируемая в настоящей публикации.Использование ссылочных документов необходимо для правильногоприменения настоящей публикации.

Обращается внимание нато, что некоторые элементы настоящего международного стандартамогут быть объектом патентных прав. ИСО и МЭК не несутответственности за определение какого-либо или всех таких патентныхправ.

Международный стандартИСО/МЭК 24767-2 был разработан подкомитетом 25: "Взаимосвязьоборудования для информационных технологий" Объединенноготехнического комитета ИСО/МЭК 1 "Информационные технологии".

Перечень всех имеющихся внастоящее время частей серии ИСО/МЭК 24767 под общим названием"Информационные технологии. Безопасность домашней сети" представленна сайте МЭК.

1Область применения

Настоящий стандартописывает безопасность оборудования с ограниченными возможностями сточки зрения применения информационных технологий в домашних сетях.Безопасный протокол связи для связующего программного обеспечения(SCPM) прежде всего разработан для поддержки сетевой безопасности(см. 5.2) оборудования, не поддерживающего протоколыинтернет-безопасности, такие как IPSec или SSL/TLS. Несмотря на то,что данный протокол разработан для незащищенной передачи, он такжеможет использоваться для других типов передачи данных. Разумеетсякачественный уровень служб безопасности протокола SCPM несоответствует уровню протоколов интернет-безопасности, нообеспечивает безопасное подключение такого промежуточногопрограммного обеспечения в рамках домашней сети.

Протокол SCPM не заменяетсуществующие механизмы обеспечения безопасности протоколов, которыеуже были опубликованы.

Протокол SCPMобеспечивает безопасность на сетевом уровне и не основан накаком-либо особом способе передачи данных. Настоящий стандартсодержит подробные технические спецификации поддерживаемых служббезопасности, необходимые форматы сообщений, информационные потокии обработку данных фрагментов информации, необходимые дляреализации данного протокола.

Таким образом, внастоящем стандарте не рассматриваются проблемы среды данных илиобщей архитектуры системы безопасности и не охвачены все технологиидомашних сетей. Описанный в настоящем стандарте протокол не зависитот информационной среды. В стандарте регламентируются службыбезопасности на сетевом уровне для протоколов, которые не имеютконфликтующей схемы адресации на сетевом уровне. Службыбезопасности сетевого уровня представлены сочетанием использованиякриптографических и защитных механизмов.

Каждый протокол долженсодержать подробную информацию по реализации данной защиты. Длясистемы HES, поддерживающей более одного протокола, требуется шлюзпротоколов.

Таким образом, настоящийстандарт не определяет какой-либо конкретный тип приложения, заисключением управления ключами, которое жизненно необходимо длялюбой службы безопасности. Тем не менее, ограничения по типамприложений, используемых с протоколом SCPM, отсутствуют.

2Нормативные ссылки

Для пользования настоящимстандартом необходимы следующие стандарты*. Для датированных ссылокприменяют указанную версию ссылочного стандарта. Для недатированных- последнее издание стандарта (включая любые поправки к нему).
________________
*Таблицу соответствия национальных стандартов международным см. поссылке. - .

ISO/IEC 10116,Information technology - Security techniques - Modes of operationfor an n-bit block cipher (ISO/IEC 10116, Информационныетехнологии. Методы обеспечения безопасности. Режимы работы дляn-битовых блочных шифров)

3Термины, определения и сокращения

3.1Термины и определения

Внастоящем стандарте применены следующие термины и определения.

3.1.1конфиденциальность: Свойство, обеспечивающее недоступность инеразглашение информации неуполномоченным лицам, организациям илипроцессам.

3.1.2 аутентификацияданных: Служба, используемая для обеспечения корректнойверификации источника данных, заявленного стороной для установленияканала связи.

3.1.3 целостностьданных: Свойство, подтверждающее, что данные не были измененыили уничтожены неразрешенным образом.

3.1.4 узел установкиключа: Орган, ответственный за генерирование, распространениеключей и управление ими.

3.1.5 МАС-адрес:Подслой уровня управления доступом к среде передачи канальногоуровня используемого протокола передачи данных.

3.1.6 кадрсообщения: Минимальный блок данных, передаваемый между узломдомашних устройств и системой управления домашнимиустройствами.

3.1.7 внеполоснаяпередача данных: Использование средств передачи данных,отличающихся от тех, которые требуются для передачи данных поканалу связи.

3.1.8 запрашиваемаяслужба: Сетевой узел, отвечающий на служебные запросы.

3.1.9 инициаторслужбы: Сетевой узел, который инициирует служебные запросы.

3.1.10 аутентификацияпользователя: Служба для обеспечения корректной проверкиидентификационной информации, представленной участникомкоммуникации. При этом служба авторизации обеспечивает доступидентифицированного и авторизованного пользователя к конкретномуустройству или приложению домашней сети.

3.1.11 бытоваятехника: Устройства, применяемые в повседневной жизни, напримеркондиционер, холодильник, и т.д.

3.2Сокращения

Внастоящем стандарте применены следующие сокращения:

ADATA

- (ApplicationDATA (7.1.5)) данные приложения (7.1.5);

BC

- (ByteCounter [data length in bytes of the following data payload (sizeof ADATA)]) счетчик байтов [длина данных в байтах последующейполезной информации (размер ADATA)];

BCC

- (Block CheckCode (7.2.6)) код проверки блоков (7.2.6);

CBC

- (CipherBlock Chaining) сцепление блоков шифртекста;

CPU

- (CentralProcessing Unit) центральное процессорное устройство (ЦПУ);

DA

- (DestinationAddress (of a message frame)) адрес назначения (кадрасообщения);

DCL

- (Data-LinkLayer) канальный уровень;

DES

- (DataEncryption Standard) стандарт шифрования данных;

DH

-(Diffie-Hellman (was the first published public-key algorithm andit can be used for key distribution)) алгоритм Диффи-Хеллмана (былпервым опубликованным алгоритмом шифрования с открытым ключом иможет использоваться для распространения ключей);

DoS

- (Denial ofServices) отказ в обслуживании;

HD

- (HeaDer (ofthe message frame)) заголовок (кадра сообщения);

HES

- (HomeElectronic System) домашняя электронная система;

IP

- (InternetProtocol) интернет-протокол;

IPSec

- (IP Securityprotocol) протокол безопасности Интернет-протокола;

IPv4

- (InternetProtocol version 4) Интернет-протокол, версия 4;

IPv6

- (InternetProtocol version 6) Интернет-протокол, версия 6;

IV

-(Initialisation Vector) вектор инициализации (синхропосылка);

KSN

- (Key SettingNode) узел установки ключа;

MAC

- (MessageAuthentication Code) код проверки подлинности сообщения;

MDAS

- (MessageData Authentication Signature) подпись проверки подлинности данныхсообщения;

PBC

- (Plain textdata part Byte Counter (data length in bytes of the following data)счетчик байтов незашифрованной текстовой части данных (длина данныхв байтах последующей полезной информации (размер ADATA));

PDG

- (PaDdinG)холостое заполнение (дополнение);

PADATA

- (Plain textApplication DATA) незашифрованные текстовые данные приложения;

PIN

- (PersonalIdentification Number) персональный идентификационный код;

SA

- (SourceAddress (of a message frame)) адрес источника (кадрасообщения);

SCPM

- (SecureCommunication Protocol for Middleware) безопасный протокол связидля промежуточного программного обеспечения;

SHD

- (SecureHeader) защищенный заголовок;

SNF

- (SequenceNumber Field) поле порядкового номера;

SSL

- (SecureSockets Layer) уровень защищенных сокетов;

TLS

- (TransportLayer Security) протокол безопасности транспортного уровня;

XOR

- (eXclusiveOR) исключающее ИЛИ.

4Соответствие

Всоответствии с настоящим стандартом применимо нижеследующее:

a) структура должнасоответствовать требованиям, изложенным в разделе 6;

b) формат кадра сообщениядолжен соответствовать техническим требованиям, изложенным вразделе 7;

c) алгоритмы и процедурыобработки должны соответствовать техническим требованиям,изложенным в разделе 8;

d) управление ключамидолжно соответствовать техническим требованиям, изложенным вразделе 9. Это достигается путем обеспечения соответствияинициализации ключа техническим требованиям 9.2.1.

5Проектные решения внутренних служб безопасности для домашнихсетей

5.1Общие положения

По мере того, как всебольшее количество бытовых приборов подключается к домашним сетям,жители домов все больше беспокоятся о безопасности своегоимущества. Таким образом, одна из наиболее актуальныхисследовательских проблем, которые нужно решить для удовлетворенияпотребностей пользователей - это обеспечение безопасности. И, еслипроблема защиты от внешних угроз сегодня довольно успешно решаетсяс использованием таких решений, как протоколы IPSec или SSL/TLS(см. Библиографию спецификаций SSL/TLS), то проблема защиты отвнутренних угроз по-прежнему остается нерешенной из-за несколькихизменяющихся критериев. Настоящий стандарт определяет требования кслужбам внутренней безопасности для домашних электронных систем идомашних сетей.

Внутренняя домашняя сетьтребует защиты. Однако не все оборудование, находящееся в доме подконтролем, нуждается в одинаковой защите. Можно предусмотреть какминимум три уровня защиты. Некоторое оборудование поддерживаетполный стек IP-протоколов с различными протоколами защиты, при томчто другие устройства являются независимыми, и поэтому для нихзащита может не требоваться вообще. Помимо двух данных категорийсуществует оборудование, которое нуждается в защите, но неподдерживает полный комплект протоколов IP. Цель настоящегостандарта - обеспечить защиту такого промежуточного оборудования,которое не поддерживает протоколы IP. Протокол SCPM обеспечиваетразличные службы безопасности на сетевом уровне и не зависит отсреды данных, защищая таким образом коммуникации от вторжений вовнутреннюю домашнюю сеть.

Для применения мер защитычерез Интернет для бытовой техники можно адаптировать существующиерешения, такие как протоколы IPSec или SSL/TLS. Комбинацияпротокола SCPM и существующих решений, настроенных надлежащимобразом, в сочетании с технологией межсетевой защиты удовлетвориткритериям низкой стоимости и сложности, и будет причинятьминимальные неудобства, обеспечивая при этом качественную защитудома от угроз.

На рисунке 1 показанпример комбинированных технологий защиты. Центр техническогообслуживания пытается обновить программное обеспечение бытовойтехники, например стиральной машины. Однако стиральная машина безподдержки протоколов IPSec или SSL не сможет обеспечить защитуданных в линии передачи при связи с сервером в центретехобслуживания. Линию разграничения можно провести между двумясегментами, от сервера центра техобслуживания до контроллера (споддержкой IP протокола) в доме и от контроллера до стиральноймашины. Протоколы IPSec или SSL/TLS используются для защитысегмента (от сервера центра техобслуживания до контроллера), апротокол SCPM используется для защиты второго сегмента (отконтроллера до стиральной машины). Контроллер отвечает задешифрование кодов, переданных с сервера с защитой протоколом IPSecили SSL/TLS, и повторное шифрование сообщений с использованиемпротокола SCPM. Стиральная машина, поддерживающая протокол SCPM,может дешифровать данные и в конечном итоге получить код,переданный с сервера. Поскольку домашняя сеть защищена межсетевымэкраном, взломщик не может проникнуть в сеть и получить переданныйкод, пока контроллер занят его дешифрованием и повторнымшифрованием.

Рисунок 1 - Использованиекомбинированных технологий для защиты от угроз безопасности

Настоящий стандартпредлагает решение для субкомпонентов, которые содержат устройствабез IP в составе домашней электронной сети. Протоколы IPsec и TLSобеспечивают решение для устройств с поддержкой IP в составедомашней электронной сети.

5.2Вопросы, связанные с безопасностью

5.2.1Общие положения

Вдомашних сетях существует множество угроз безопасности. Цель служббезопасности - защита от злонамеренных/угрожающих факторов, которыестремятся нарушить информационную безопасность дома. Будучинаправленными на сетевую передачу данных в доме, следующие факторыопределяют требования к внутренней безопасности дома.

5.2.2Небезопасная передача

Линия электропитания

-В большинстве домов имеются подключенные к электросети устройства,а дома по соседству обычно подключены к той же "подсетиэлектропитания", которая подключена к тому же распределительномутрансформатору. Таким образом, команды по линии электропитания изодного дома потенциально могут достичь устройства в другом доме пососедству и мешать управлению этими устройствами. Данный фактортакже делает возможным перехват информации.

Беспроводная связь

Беспроводная сеть - это,пожалуй, самый привлекательный подход к созданию домашней сети,поскольку она позволяет избежать затрат и сложностей, связанных спроводкой. Тем не менее, она обладает и изъяном в безопасности.Взломщикам больше не требуется физический доступ к сетевой среде,вместо этого они могут просто перехватить передачу данных отдругого пользователя в радиусе действия/вещания транслирующегоузла.

Суть небезопасной средыпередачи данных делает домашние сети уязвимыми для различных атак,таких как пассивный перехват информации, активное вмешательство,утечка "секретной" информации, искажение данных, имитация и отказот обслуживания.

5.2.3Намеренно неправильное использование

Несмотря на то, чтослужбы безопасности по настоящему стандарту сосредоточены в доме,при использовании небезопасной среды передачи рассматриваемаяобласть более не ограничивается границами дома. Службы безопасностидолжны защищать от получения доступа посторонними лицами кинформации, передаваемой в пределах дома, и от возможности влиятьна такие фрагменты информации или манипулировать ими.

Для выполнения требованийк обеспечению безопасности связи в домашней сети главный акцентнеобходимо сделать на следующих четырех наиболее сложныхтребованиях:

-конфиденциальность - информация должна быть доступна толькоавторизованным лицам. Данная функция защищает данные отнесанкционированного разглашения;

-аутентификация источника данных и подлинность данных -аутентификация источника данных обеспечивает проверку источниковпоступления данных на соответствие запросу. Тем не менее, даннаяфункция не может обеспечить защиту от дублирования или измененияданных. В этом случае подлинность данных должна проверятьсясовместно с аутентификацией источника данных;

-антиповтор - обеспечивает безопасность кадра сообщения, делаяневозможным перехват кадра сообщения хакером и внесение измененныхкадров в поток данных между узлом источника и узлом назначения;

-управление доступом - обеспечивает защиту ресурсов системы отнесанкционированного доступа.

5.3Принципы разработки мер безопасности

5.3.1Общие положения

Принимая во внимание тотфакт, что механизм SCPM планируется реализовывать в бытовыхприборах с ограниченными ресурсами, таких как бытовые приборы с8-битным ЦПУ, а также то, что безопасность жилого здания должнабыть гибкой, особое внимание было уделено следующим вопросам,направленным на предоставление владельцу возможности выбирать междуудобством, риском и затратами.

5.3.2Минимизация ресурсов для экономии расходов

Предполагается, чтомеханизм SCPM будет реализован настолько легко, насколько этовозможно при имеющихся ограниченных аппаратных ресурсов(производительность ЦПУ и объем памяти). Указанные выше ограничениязатрудняют реализацию в полном объеме и на длительный срокобщепринятых мер безопасности, существующих в сфере информационныхтехнологий, которые обычно требуют большого объема вычислений.

5.3.3Независимость коммуникационной среды

Существует много типовсред передачи данных, используемых в домах для подключенияразличных устройств к сети. Механизмы, указанные в разделе 6,являются независимыми от среды передачи данных. Данные механизмыдают возможность гибкого использования служб и одновременнообеспечивают их безопасность.

5.3.4Независимость криптографических алгоритмов

Предполагается, чтомеханизм SCPM позволит выбирать между различными криптографическимиалгоритмами без оказания влияния на другие части его реализации, атакже внедрять недавно разработанные криптографические методы длясовершенствования безопасности в дальнейшем.

5.3.5Расширяемость вариантов использования широкополосныхподключений

Вто время как широкополосные подключения в основном используются длядоступа в Интернет сегодня, в будущем они также создают новыевозможности для обслуживания, такие как обслуживание бытовойтехники, контроль за домашней безопасностью или услуги, связанные сизмерением. Для обеспечения будущего использования в сочетании сразличными службами, которые будут применяться в домашних сетях,предполагается, что механизм SCPM будет оснащен возможностьюустанавливать два или более общих ключа для бытового прибора,специфических для службы, позволяющих создание двух или болеебезопасных доменов в домашних сетях.

6Безопасный протокол связи для связующего программного обеспечения(SCPM)

6.1Общие положения

Вданном пункте представлено высокоуровневое описание принципадействия протокола SCPM, чтобы показать общую картину процессовданного протокола и его поведения с точки зрения системы, а такжечтобы понять, как он встраивается в коммуникацию между сетевымиузлами. В данном пункте также приводится базовое описание следующихдалее пунктов, каждый из которых содержит более подробное описаниекаждого вопроса.

Реализация протоколаSCPM, действующего в домашних приборах и контроллере приборов,обеспечивает защиту сетевого трафика. Предложенная защитаосновывается на требованиях, выбранных исходя из различныхпредположений, разъясненных в 5.3.

6.2Суть протокола SCPM

Протокол SCPM разработандля обеспечения сочетания служб безопасности, включаяконфиденциальность, аутентификацию источника данных, подлинностьданных и службу антиповтора (форма частичной проверки целостностипоследовательности данных). Набор служб зависит от того, включен лимеханизм аутентификации/шифрования или нет.

Службу конфиденциальностиможно выбрать отдельно от других служб. Тем не менее, использованиеслужбы конфиденциальности без проверки подлинности/аутентификацииможет подвергнуть системы передачи данных некоторым формам активныхатак, способных отрицательно сказаться на работе службыконфиденциальности.

Аутентификация источникаданных и целостность данных являются совмещенными службами (далеепо тексту - аутентификация) и предлагаются как вариант дополнениясовместно (опционно) с конфиденциальностью. Службу антиповтораможно выбрать только если выбрана аутентификация источника данных,и выбор осуществляется исключительно на усмотрение принимающегоустройства. (Хотя по умолчанию требуется, чтобы отправительувеличивал порядковый номер, используемый для антиповтора. Функцияработает только если приемное устройство проверяет порядковыйномер.)

6.3Принцип работы протокола SCPM

Вцелях минимизации размера сообщения протокол SCPM не будетприменять механизм формирования пакетов данных, используемый вмодели сети ИСО. Модель сети ИСО показана на рисунке 4. Вместоэтого используется тот же формат сообщений с добавлением полей,таких как заголовок безопасности, порядковый номер и длина данныхмежду адресом назначения (DA) и счетчиком байтов незашифрованнойтекстовой части данных (PCB) и шифрованием/аутентификациейнекоторых из полей. На рисунке 2 в сравнении показаны кадр обычногосообщения и кадр безопасного сообщения. Точное определение полейбудет описано в разделе 7.

На рисунке 2 такжепоказано, что сообщения, переносимые в виде кадров, в линиях связидомашней сети можно условно разделить на два типа: незашифрованныйтекст и шифрованный текст, в зависимости от соответствующего флагав заголовке. Незашифрованные текстовые сообщения переносятсянепосредственно в информационное наполнение в виде открытоготекста, а защищенные сообщения хранятся в информационном наполнениив аутентифицированной или зашифрованной форме. Если флаг взаголовке показывает, что кадр является безопасным, будетактивирован протоколом SCPM для интерпретациизашифрованных/аутентифицированных данных информационногонаполнения. В противном случае выполняются стандартные процедурысвязи в обычном порядке.