Технические средства защиты

Сетевая безопасность: фаерволы, IDS/IPS, VPN:

🔥 Межсетевые экраны (Firewall/NGFW)

📋 Базовые функции:
• Фильтрация трафика по правилам (5-tuple: src/dst IP, port, protocol)
• Stateful inspection: отслеживание состояния сессий
• NAT: трансляция адресов

🚀 Функции NGFW (Next-Generation):
• Deep Packet Inspection (DPI): анализ содержимого пакетов
• IPS: предотвращение вторжений в реальном времени
• Application Control: блокировка/разрешение по приложениям
• SSL/TLS Inspection: расшифровка зашифрованного трафика для анализа

🛡️ IDS/IPS (Intrusion Detection/Prevention Systems)

Характеристика

IDS (Обнаружение)

IPS (Предотвращение)

Режим работы

Пассивный мониторинг

Активное вмешательство

Действие при атаке

Генерация алерта

Блокировка трафика + алерт

Риск ложных срабатываний

Низкий (не влияет на трафик)

Высокий (может блокировать легитимный трафик)

Рекомендуемое размещение

Зеркалирование трафика (SPAN)

В разрыв (inline) на критичных сегментах

🔐 VPN (Virtual Private Network)

🔹 Типы VPN:
• Site-to-Site: соединение сетей (офис-ЦОД, филиалы)
• Remote Access: доступ удалённых пользователей
• Clientless VPN: доступ через браузер (для гостевых сценариев)

🔹 Протоколы:
• IPsec: стандарт для site-to-site, высокая безопасность
• SSL/TLS VPN: удобство для remote access, работает через прокси
• WireGuard: современный протокол, высокая производительность

⚠️ Требования ФСБ: для защиты гостайны и ПДн 1-го уровня — только сертифицированные СКЗИ (Приказ ФСБ №117) [[11]]

Защита конечных точек (Endpoint Security)


Ключевые компоненты:

Компонент

Назначение

Примеры решений

NGAV

Обнаружение вредоносной программы (malware) без сигнатур (машинное обучение)

CrowdStrike Falcon, Kaspersky EDR

EDR

Запись активности, расследование, реагирование

Microsoft Defender for Endpoint, SentinelOne

Application Control

Запрет запуска неразрешённого ПО

встроенные в ОС, сторонние решения

Device Control

Управление внешними носителями

политики группы, DLP-модули

Безопасность веб-приложений (OWASP Top 10)

https://owasp.org/www-project-top-ten/

🔴 OWASP Top 10:2025 — Ключевые изменения

https://owasp.org/Top10/2025/

Уязвимость

Описание

Меры защиты

A01:2025

Broken Access Control

Недостаточный контроль прав доступа

RBAC, проверка прав на бэкенде, тестирование

A02:2025

Security Misconfiguration

Ошибки в настройке серверов/фреймворков

Hardening guides, автоматизированное сканирование

A03:2025

Software Supply Chain Failures

Уязвимости в сторонних компонентах

SBOM, SCA-инструменты, верификация зависимостей

A04:2025

Cryptographic Failures

Слабое или отсутствующее шифрование

TLS 1.3+, актуальные алгоритмы, управление ключами

A05:2025

Authentication Flaws

Уязвимости в механизмах аутентификации

MFA, защита от brute-force, безопасное хранение паролей

Инструменты для разработчиков:

Статический анализ (SAST)

• SonarQube, Checkmarx, Semgrep

Динамический анализ (DAST)

• OWASP ZAP, Burp Suite, Nikto

Анализ зависимостей (SCA)

• Snyk, Dependency-Check, Trivy

Контейнерная безопасность

• Trivy, Clair, Docker Bench Security

Криптография: шифрование, хэши, цифровые подписи

🔐 Основные криптографические примитивы

Тип

Назначение

Алгоритмы (рекомендованные)

Применение

Симметричное шифрование

Конфиденциальность данных

AES-256 , ГОСТ 34.12-2018 (Кузнечик), ГОСТ 34.13-2018

Шифрование дисков, баз данных, каналов

Асимметричное шифрование

Обмен ключами, ЭЦП

RSA-3072+, ECC (secp384r1), ГОСТ 34.10-2012

TLS, цифровые подписи, аутентификация

Хэш-функции

Контроль целостности

SHA-256 /384, ГОСТ 34.11-2012 (Стрибог)

Пароли, цифровые подписи, блокчейн

ЭЦП

Аутентификация + целостность

ECDSA, ГОСТ 34.10-2012

Документооборот, транзакции, обновления ПО

⚠️ Требования к использованию криптографии в РФ:

🇷🇺 Регулирование:
• Приказ ФСБ №117 от 18.03.2025: требования к СКЗИ в ГИС [[11]]
• Положение ПКЗ-2005: порядок разработки и эксплуатации шифровальных средств
• Обязательное использование сертифицированных СКЗИ для:
- Гостайны
- ПДн 1-го уровня защищённости
- Систем КИИ высокой категории

✅ Практические рекомендации:
• Всегда использовать актуальные версии протоколов (TLS 1.3, не SSL/TLS 1.0-1.1)
• Реализовать правильное управление ключами (генерация, хранение, ротация, уничтожение)
• Не разрабатывать собственные криптоалгоритмы — использовать проверенные стандарты

SIEM-системы и мониторинг инцидентов

🎯 Архитектура SIEM-решения:

[Источники логов] → [Сбор и нормализация] → [Хранилище] → [Корреляция и аналитика] → [Визуализация и алерты]
↑ ↑ ↑ ↑ ↑
• ОС, приложения • Парсинг, обогащение • Горячее/холодное • Правила корреляции • Дашборды
• Сетевые устройства • Time sync (NTP) • Архивирование • Машинное обучение • Уведомления
• СЗИ, EDR • Геолокация, threat intel • Compliance-отчёты • UEBA • SOAR-интеграция

Ключевые сценарии детектирования:

-- Пример правила корреляции (псевдокод):
IF 
  (failed_logins > 10 FROM same_ip IN 5min) 
  AND 
  (successful_login FROM same_user AFTER failures)
  AND 
  (user_privileges = 'admin'
THEN 
  RAISE ALERT 'Возможная атака brute-force с последующим доступом привилегированного пользователя'
  SEVERITY: HIGH
  ACTION: Блокировать IP, уведомить SOC, создать тикет

Популярные SIEM-платформы:

Решение

Особенности

Соответствие требованиям РФ

RuSIEM

Российская разработка, интеграция с отечественными СЗИ

✅ Сертифицировано ФСТЭК

MaxPatrol SIEM

Глубокая аналитика, встроенные сценарии для КИИ

✅ Сертифицировано ФСТЭК

ELK Stack (Open Source)

Гибкость, низкая стоимость владения

⚠️ Требует дополнительной сертификации компонентов

Splunk

Мощная аналитика, экосистема приложений

❌ Не сертифицировано для госсектора РФ

💡 Важно: Для систем, обрабатывающих ПДн и КИИ, необходимо использовать сертифицированные ФСТЭК средства мониторинга или обеспечивать изоляцию несертифицированных компонентов [^1]

https://base.garant.ru/12148567/?roistat_visit=143060 ]
[^идентификатор]:
Это содержание сноски.


Последнее изменение: Пятница, 17 Апрель 2026, 21:25