Разработка комплексного проекта системы защиты компьютерной сети ООО «Энергодата»

В условиях стремительно развивающейся цифровой трансформации и постоянно усложняющегося ландшафта киберугроз, вопрос обеспечения информационной безопасности становится краеугольным камнем стабильности и конкурентоспособности любого современного предприятия. Особенно остро эта проблема стоит для компаний, чья деятельность связана с критически важными информационными системами и обработкой больших объемов конфиденциальных данных. ООО «Энергодата», как организация, функционирующая в динамичной ИТ-среде, постоянно сталкивается с вызовами, требующими не просто реагирования на инциденты, но и проактивного, комплексного подхода к защите своей компьютерной сети. Отсутствие адекватной системы защиты может привести к серьезным финансовым потерям, репутационному ущербу, сбоям в бизнес-процессах и нарушению нормативно-правовых требований.

Настоящая дипломная работа посвящена разработке комплексного проекта системы защиты компьютерной сети ООО «Энергодата». Объектом исследования выступает компьютерная сеть предприятия, а предметом – процесс проектирования и внедрения системы информационной безопасности для её защиты.

Цель работы состоит в разработке детализированного проекта комплексной системы защиты компьютерной сети ООО «Энергодата», охватывающего анализ угроз и рисков, выбор и обоснование организационных и инженерно-технических мер, а также оценку экономической эффективности.

Для достижения поставленной цели необходимо решить следующие задачи:

  1. Раскрыть основные понятия информационной безопасности и проанализировать актуальные киберугрозы 2025 года.
  2. Изучить нормативно-правовую базу РФ в области защиты информации и определить её применимость к ООО «Энергодата».
  3. Представить методологии управления рисками информационной безопасности и обосновать выбор наиболее подходящей для предприятия.
  4. Разработать архитектуру комплексной системы защиты, учитывающую специфику инфраструктуры на базе ОС Linux.
  5. Предложить и детализировать организационные и инженерно-технические меры защиты.
  6. Провести оценку экономической эффективности внедрения предлагаемой системы.

Научная новизна работы заключается в разработке актуального, адаптированного под современные реалии 2025 года проекта системы защиты, учитывающего новейшие нормативно-правовые требования (включая защиту информации при использовании ИИ), специфику защиты ОС Linux в корпоративной среде и комплексное экономическое обоснование с применением показателя ROSI.

Практическая значимость состоит в том, что разработанный проект может быть использован ООО «Энергодата» в качестве руководства для внедрения или модернизации собственной системы информационной безопасности, что позволит минимизировать риски, предотвратить инциденты и обеспечить соответствие законодательным требованиям.

Теоретические основы и актуальные вызовы информационной безопасности

Основные понятия и терминология информационной безопасности

Мир кибербезопасности изобилует специфическими терминами, понимание которых критически важно для построения эффективной системы защиты. Это не просто жаргон, а фундамент, на котором зиждется вся аналитика и практические меры. Разберем ключевые из них.

Кибератака – это не просто "взлом", а любая преднамеренная, злонамеренная попытка проникнуть, повредить или нарушить работу компьютерных систем, сетей или цифровых устройств. Её цели могут быть самыми разнообразными: от банальной кражи данных и шпионажа до саботажа инфраструктуры или финансового мошенничества. Представьте себе невидимого противника, который целенаправленно ищет слабости в вашей цифровой обороне.

Угроза информационной безопасности (ИБ) – это потенциальная опасность, то есть возможное событие, действие или явление, которое приведёт к ущербу для интересов организации. Это может быть как целенаправленное злонамеренное действие (например, попытка внедрения вируса), так и непреднамеренное, но не менее деструктивное событие (например, отказ оборудования из-за стихийного бедствия). Угроза – это предвестник беды.

Уязвимость информационной системы – это ахиллесова пята системы. Это слабое место, будь то в конфигурации, дизайне, программном обеспечении или аппаратных компонентах, которое может быть использовано злоумышленником для нарушения работы системы или получения несанкционированного доступа. Например, устаревшее ПО с известной ошибкой безопасности или неправильно настроенные права доступа – это всё уязвимости.

Риск информационной безопасности – это уже комбинация угрозы, уязвимости и ценности актива. Формально это вероятность возникновения негативного события, которое нанесет ущерб, и его потенциальное воздействие. Если есть угроза (например, шифровальщик) и уязвимость (необновленное ПО), а данные ценны, то возникает риск их потери. Риск – это мера опасности.

Несанкционированный доступ (НСД) – это получение доступа к информации или ресурсам в нарушение установленных правил. Это может быть сотрудник, превышающий свои должностные полномочия, или внешний злоумышленник, проникающий в сеть. НСД – это нарушение границ дозволенного.

Для эффективного управления всеми этими понятиями современная ИБ-индустрия разработала специализированные системы:

  • SIEM (Security Information and Event Management) – это как центральный мозг безопасности. Он собирает, агрегирует и анализирует события безопасности со всей ИТ-инфраструктуры (от антивирусов до межсетевых экранов), предоставляя единую картину происходящего. SIEM позволяет обнаружить инциденты в реальном времени, расследовать их и оперативно реагировать.
  • DLP (Data Loss Prevention) – это страж конфиденциальных данных. Это программное обеспечение, цель которого – предотвратить утечку важной информации. Оно мониторит и контролирует данные, перемещающиеся по сети, хранящиеся на устройствах или передаваемые через различные каналы связи, блокируя попытки несанкционированной передачи.
  • SOC (Security Operation Center) – это не система, а подразделение, целая команда специалистов. Их задача – круглосуточный мониторинг, анализ и реагирование на инциденты информационной безопасности. SOC использует SIEM, DLP и другие инструменты, работая по строго определенным процессам для защиты организации.

Эти термины – лишь вершина айсберга, но они дают четкое представление о масштабе и сложности задач, стоящих перед любой организацией в сфере кибербезопасности.

Актуальные угрозы информационной безопасности в 2025 году

Текущая дата, 26 октября 2025 года, позволяет нам взглянуть на ландшафт киберугроз с точки зрения последних трендов и статистических данных. И картина эта, к сожалению, становится всё более тревожной. Актуальные киберугрозы достигли беспрецедентного уровня сложности и масштабов, при этом, что особенно важно для предприятий вроде ООО «Энергодата», малый и средний бизнес атакуется почти в 3 раза чаще, чем крупные компании. Это обусловлено, как правило, более низким уровнем защиты и ограниченными ресурсами на ИБ. Какой важный нюанс здесь упускается? Часто именно малые и средние предприятия недооценивают свою привлекательность для злоумышленников, полагая, что их масштабы недостаточны для серьёзных атак, что делает их лёгкой мишенью для автоматизированных атак, не требующих значительных ресурсов для злоумышленников.

Статистика за 2024-2025 годы демонстрирует устойчивый рост числа инцидентов. За первые полгода 2025 года число атак на организации в Российской Федерации увеличилось на 11% по сравнению со вторым полугодием 2024-го. Атаки на малые и средние предприятия (МСП) удвоились в первой половине 2025 года относительно аналогичного периода прошлого года. Суммы первоначального выкупа за расшифровку данных в 2024 году для малого бизнеса варьировались от 100 тыс. до 5 млн рублей, в то время как для крупных компаний эти запросы начинались от 5 млн рублей. В IV квартале 2024 года количество инцидентов возросло на 5% по сравнению с предыдущим кварталом и на 13% относительно аналогичного периода 2023 года.

Наиболее распространенными и успешными методами атак в первом полугодии 2025 года стали:

  • Вредоносное программное обеспечение (ВПО): 63% успешных атак. В IV квартале 2024 года ВПО использовалось в 66% атак на организации, при этом доминировали шифровальщики (42%) и программы для удаленного управления (38%). Шифровальщики (Ransomware) по-прежнему возглавляют рейтинг киберугроз, фигурируя в 35% всех зарегистрированных нарушений безопасности в 2025 году.
  • Социальная инженерия: 50% успешных атак. Этот метод, включая фишинг, остается одним из главных начальных векторов, так как около 60% утечек данных происходят при участии "человеческого фактора".
  • Эксплуатация уязвимостей: 31% успешных атак.

Помимо этих основных векторов, наблюдаются следующие критические тенденции:

  • Компрометация учетных данных – это самый распространенный начальный вектор, встречающийся в 22% всех взломов. В атаках на веб-приложения доля использования украденных паролей достигает 88%. Это подчеркивает важность надежных политик паролей и многофакторной аутентификации.
  • Государственные АРТ-группировки (Advanced Persistent Threat) – эти группы значительно усилили фокус на критической инфраструктуре (КИИ), включая объекты энергетики и системы водоснабжения. В первой половине 2024 года зафиксирован рост числа АРТ-атак на 25%. По итогам 2024 года на объекты КИИ России было совершено более 208 тысяч опасных кибератак, причем 64% всех зафиксированных кибератак в 2024 году были направлены на КИИ, а 68% из них носили критичный характер. Промышленность, к которой может относиться ООО «Энергодата», является наиболее атакуемой отраслью среди КИИ, на неё пришлась треть всех атак. Количество прогосударственных АРТ-групп, атакующих Россию и СНГ, увеличилось с 14 в 2023 году до 27 в 2024. Среди наиболее активных в 2025 году выделяются BlackCat (ALPHV), FIN7 (Carbanak), Cl0p.
  • Хактивистские группировки – их активность резко возросла. В первом полугодии 2025 года хактивисты провели 20% всех кибератак на российские организации (на 6% больше, чем годом ранее), и на них приходится 24% всех высококритичных инцидентов. Целями становятся ИТ-компании (25%), здравоохранение, телекоммуникационный сектор (18%) и госструктуры (11%). С начала 2025 года в атаках на Россию было замечено 95 группировок (в 2024 году их было около 40), более 60% из которых – проукраинские хактивисты из Восточной Европы.
  • Утечки конфиденциальных данных – остаются основной целью атак, произойдя в результате 52% успешных атак на организации и 74% на частных лиц в первой половине 2025 года. Доля шпионских кибератак на российский бизнес выросла более чем в пять раз, составив 39% от всех хакерских действий в первой половине 2025 года.
  • Нарушение основной деятельности компаний вследствие атак увеличилось до 45% в первом полугодии 2025 года, что указывает на возрастающую деструктивность киберинцидентов.
  • Цели атак: Наиболее часто в первом полугодии 2025 года атаковались госучреждения (21%), промышленность (13%), ИТ-компании (6%) и медицинские учреждения (6%).

Таблица 1.1: Сводка актуальных киберугроз в РФ (I полугодие 2025 года)

Показатель / Тип угрозы Значение / Доля Комментарий
Рост атак на организации РФ +11% (по сравнению со II полугодием 2024) Общая эскалация киберконфликтов.
Рост атак на МСП Удвоение (по сравнению с I полугодием 2024) МСП – более легкая цель из-за низкого уровня защиты.
Суммы выкупа (МСП, 2024) 100 тыс. – 5 млн руб. Значительные финансовые потери для малого и среднего бизнеса.
Вредоносное ПО 63% успешных атак Основной инструмент злоумышленников, включая шифровальщиков (35% всех нарушений).
Социальная инженерия (фишинг) 50% успешных атак "Человеческий фактор" – главный вектор начального проникновения (60% утечек).
Эксплуатация уязвимостей 31% успешных атак Недостатки ПО и конфигураций активно используются.
Компрометация учетных данных 22% всех взломов, 88% в атаках на веб-приложения Необходимость строгой политики паролей и МФА.
Атаки АРТ-группировок на КИИ Рост на 25% (I полугодие 2024), 64% всех атак на КИИ в 2024 г. Высокая степень угрозы для критической инфраструктуры, включая энергетику.
Активность хактивистов 20% всех атак на российские организации (I полугодие 2025) Значительное увеличение политически мотивированных атак.
Утечки конфиденциальных данных 52% успешных атак на организации Рост шпионских кибератак на российский бизнес в 5 раз.
Нарушение основной деятельности 45% в I полугодии 2025 Прямое влияние на бизнес-процессы и операционную непрерывность.
Наиболее атакуемые отрасли Госучреждения (21%), промышленность (13%), ИТ (6%), медицина (6%) Высокая угроза для ООО «Энергодата» как представителя промышленной/энергетической сферы.

Роль и влияние искусственного интеллекта на развитие киберугроз и защиту информации в 2025 году

Искусственный интеллект (ИИ) – это обоюдоострый меч в арсенале кибербезопасности 2025 года. С одной стороны, он является мощным инструментом для злоумышленников, ускоряя и усложняя атаки. С другой – становится незаменимым помощником для защитников, повышая эффективность систем безопасности.

Влияние ИИ на киберугрозы:

  • Ускоренный обход защитных мер: ИИ позволяет злоумышленникам автоматизировать процессы сканирования уязвимостей, подбора паролей, создания полиморфного вредоносного ПО, которое сложнее обнаружить традиционными методами.
  • Разработка изощренных шифровальщиков: Генеративный ИИ используется для создания уникальных образцов Ransomware, которые адаптируются к конкретным целевым системам, обходят сигнатурный анализ и затрудняют дешифровку.
  • Изощренные фишинговые кампании: С помощью генеративного ИИ создаются крайне убедительные фишинговые письма, сообщения и даже голосовые подделки (deepfake), которые почти невозможно отличить от реальных. Это позволяет обманывать даже опытных пользователей и значительно увеличивает эффективность социальной инженерии.
  • Расширение векторов атак: ИИ может помочь в анализе больших объемов данных для выявления неочевидных уязвимостей в сложных системах или оптимизации стратегий атаки.

Влияние ИИ на защиту информации:

  • Автоматизация реагирования на инциденты: К 2027 году ИИ-системы будут автономно обрабатывать до 80% рутинных инцидентов, высвобождая специалистов SOC для анализа сложных угроз и стратегического планирования. Это значительно повысит скорость и эффективность реагирования.
  • Улучшенное обнаружение угроз: ИИ и машинное обучение позволяют SIEM-системам, EDR-решениям и NGFW более эффективно выявлять аномальное поведение, неизвестные ранее угрозы (zero-day) и сложные, продвинутые постоянные угрозы (АРТ), основываясь на корреляции данных и поведенческом анализе.
  • Быстрая обработка больших объемов информации: ИИ востребован для обработки огромных массивов логов и событий безопасности, выстраивания корреляций, логических цепочек, проверки их соответствия правилам антифрод-систем и требованиям регуляторов.
  • Проактивная защита: Системы на базе ИИ способны прогнозировать потенциальные угрозы и уязвимости, предлагая превентивные меры до того, как атака будет реализована.
  • Оптимизация работы SOC: ИИ повышает производительность аналитиков SOC, предоставляя им уже обработанную и приоритизированную информацию, уменьшая ложные срабатывания и сокращая время на расследование.

Таким образом, в 2025 году ИИ является одновременно и мощнейшим стимулом для развития киберпреступности, и ключевым инструментом для построения эффективной системы защиты. Предприятиям, таким как ООО «Энергодата», необходимо не только осознавать эти риски, но и активно внедрять ИИ-решения в свою систему ИБ, чтобы адекватно противостоять современным вызовам.

Нормативно-правовая база обеспечения информационной безопасности в РФ

В Российской Федерации сформирована многоуровневая система нормативно-правового регулирования в сфере информационной безопасности, которая динамично развивается, адаптируясь к новым вызовам и технологиям. Для ООО «Энергодата» понимание и неукоснительное соблюдение этих требований является обязательным условием для легитимной и безопасной деятельности.

Обзор федеральных законов

Фундамент российского законодательства в области информационной безопасности составляют несколько ключевых федеральных законов:

  • Федеральный закон от 27.07.2006 № 149-ФЗ "Об информации, информационных технологиях и о защите информации" – это своего рода "Конституция" информационного права. Он закладывает общие принципы оборота информации, устанавливает правовые основы её защиты, определяет понятия информационных систем, информационных технологий и прав на информацию. Для ООО «Энергодат��» этот закон является отправной точкой для понимания того, как информация должна обрабатываться и защищаться в целом.
  • Федеральный закон от 27.07.2006 № 152-ФЗ "О персональных данных" – наиболее известный и часто применяемый закон, регулирующий обработку и защиту персональных данных (ПДн). Он обязывает организации получать согласие владельца на обработку ПДн, определять целевое назначение сбора, обеспечивать их конфиденциальность и, что особенно актуально, хранить базы данных ПДн граждан РФ на территории России.
    • Важное изменение с 1 сентября 2025 года: Вступают в силу изменения, внесенные Федеральным законом от 8 августа 2024 г. № 233-ФЗ. Они касаются требований к обезличиванию персональных данных, в том числе при их передаче в государственные информационные системы (ГИС). Это означает, что ООО «Энергодата» должно будет пересмотреть свои процессы работы с обезличенными данными, если таковые имеются, и, возможно, начать передавать их в ГИС в соответствии с новыми требованиями.
  • Федеральный закон от 26.07.2017 № 187-ФЗ "О безопасности критической информационной инфраструктуры Российской Федерации" – этот закон имеет прямое отношение к ООО «Энергодата», если предприятие функционирует в сфере электроэнергетики или других критически важных областях. Он устанавливает требования к защите объектов критической информационной инфраструктуры (КИИ), определяет их категорирование, обязывает субъектов КИИ создавать системы безопасности и взаимодействовать с ГосСОПКА. Если ООО «Энергодата» относится к субъектам КИИ, то выполнение этого закона становится приоритетной задачей.
  • Федеральный закон от 29.07.2004 № 98-ФЗ "О коммерческой тайне" – определяет правовой режим коммерческой тайны, порядок её охраны и ответственность за разглашение. Для ООО «Энергодата», обладающего ноу-хау, уникальными технологиями или бизнес-планами, этот закон является основой для защиты конфиденциальной информации, не относящейся к персональным данным или государственной тайне.
  • Федеральный закон от 06.04.2011 № 63-ФЗ "Об электронной подписи" – регулирует использование электронных подписей, их юридическую силу и порядок применения. В условиях современного документооборота и взаимодействия с государственными органами, этот закон обеспечивает легитимность электронных документов и сделок для ООО «Энергодата».

Нормативные акты ФСТЭК России

Федеральная служба по техническому и экспортному контролю (ФСТЭК России) является одним из ключевых регуляторов в сфере информационной безопасности, разрабатывая детализированные требования к защите информации.

  • Приказ ФСТЭК России от 11.02.2013 № 17 "Об утверждении Требований о защите информации, не составляющей государственную тайну, содержащейся в государственных информационных системах" (с изменениями от 28.08.2024). Этот приказ устанавливает требования к защите информации в ГИС.
    • Важное изменение: С 1 марта 2026 года Приказ №17 будет признан утратившим силу. Его место займет Приказ ФСТЭК России от 11.04.2025 № 117. Это ключевое изменение, так как новый приказ впервые вводит понятие защиты информации "при использовании искусственного интеллекта" для госсектора. Хотя ООО «Энергодата» является коммерческой организацией, требования ФСТЭК часто становятся ориентиром для частного сектора, особенно при обработке чувствительной информации или при взаимодействии с государственными системами. Новый приказ будет регулировать вопросы обеспечения безопасности нейросетевых моделей, данных для их обучения и механизмов принятия решений ИИ-систем, что может быть актуально для предприятия, внедряющего ИИ-технологии.
  • Приказ ФСТЭК России от 18.02.2013 № 21 "Об утверждении Состава и содержания организационных и технических мер по обеспечению безопасности персональных данных при их обработке в информационных системах персональных данных" – этот приказ напрямую применим к ООО «Энергодата» как оператору персональных данных. Он устанавливает базовые меры защиты ПДн, которые должны быть реализованы в информационных системах предприятия, классифицируя их по уровням защищенности.
  • Приказ ФСТЭК России от 14.03.2014 № 31 "Об утверждении Требований к обеспечению защиты информации в автоматизированных системах управления производственными и технологическими процессами…" – если ООО «Энергодата» использует АСУ ТП на критически важных или потенциально опасных объектах, этот приказ становится обязательным. Он детализирует требования к защите информации в промышленных системах, что особенно актуально для предприятий в энергетической отрасли.
  • Приказ ФСТЭК России от 25.12.2017 № 239 "Об утверждении Требований по обеспечению безопасности значимых объектов критической информационной инфраструктуры Российской Федерации" (ред. от 28.08.2024) – если ООО «Энергодата» является субъектом КИИ и его объекты отнесены к значимым, то этот приказ является одним из основополагающих. Он определяет конкретные требования к обеспечению безопасности таких объектов, включая выбор средств защиты, правила их внедрения и эксплуатации.

Другие нормативные документы и требования

Помимо федеральных законов и приказов ФСТЭК, существует ряд других важных нормативных актов, которые формируют общую картину регулирования ИБ.

  • Распоряжение Правительства РФ от 30.12.2024 № 4154-р – это распоряжение имеет стратегическое значение для субъектов КИИ. Оно устанавливает, что к 1 января 2025 года субъектам КИИ (к которым может относиться ООО «Энергодата») необходимо обеспечить преимущественное применение отечественных радиоэлектронной продукции, телекоммуникационного оборудования и доверенных программно-аппаратных комплексов, включая ПО, на принадлежащих им значимых объектах КИИ. Под "преимущественным применением" понимается использование отечественного ПО и оборудования в объеме не менее 70% от общего количества применяемого ПО и оборудования в соответствующем классе или категории. Это требование стимулирует импортозамещение в сфере ИБ и ИТ, обязывая ООО «Энергодата» активно внедрять российские решения.
  • Приказ Минэнерго России от 26.12.2023 № 1215 "Об утверждении дополнительных требований по обеспечению безопасности значимых объектов критической информационной инфраструктуры, функционирующих в сфере электроэнергетики…" (вступает в силу с 01.09.2024) – этот приказ имеет прямое и крайне важное значение для ООО «Энергодата», если оно функционирует в сфере электроэнергетики. Он устанавливает дополнительные меры защиты для объектов КИИ в этой отрасли, которые реализуются в дополнение к требованиям Приказа ФСТЭК России №239. Это означает, что предприятию необходимо будет учесть специфические отраслевые требования, касающиеся дистанционного управления технологическими режимами и эксплуатационным состоянием объектов.
  • ГОСТ Р 57580.1-2017 "Безопасность финансовых (банковских) операций. Защита информации финансовых организаций. Базовый состав организационных и технических мер" и ГОСТ Р 57580.3-2022 "Безопасность финансовых (банковских) операций. Управление риском реализации информационных угроз и обеспечение операционной надежности. Общие положения". Несмотря на то что эти ГОСТы изначально разработаны для финансового сектора, они содержат универсальные принципы и требования к защите информации и управлению рисками, которые могут служить ценным ориентиром и лучшей практикой для ООО «Энергодата» при построении собственной системы ИБ.
  • Рекомендации Роскомнадзора по обезличиванию персональных данных: Роскомнадзор, как регулятор в области ПДн, в 2024 году утвердил "Методические рекомендации по применению методов обезличивания персональных данных…". Эти рекомендации описывают такие методы, как деидентификация, псевдонимизация, обобщение, случайное изменение данных и шифрование. Для ООО «Энергодата», работающего с ПДн, это практическое руководство по выполнению требований ФЗ-152 и будущих изменений, касающихся обезличивания.
  • Регулирование "белых" хакеров: На стадии рассмотрения в Государственной Думе РФ находится новая версия законопроекта о легализации "белых" хакеров. Ожидается его принятие в первом чтении до конца 2025 года. Основные положения предусматривают обязательное лицензирование деятельности по поиску уязвимостей (bug bounty и пентесты) и информирование не только владельца ПО, но и госорганов (ФСБ, ФСТЭК, НКЦКИ) обо всех найденных уязвимостях в российских информационных системах и программном обеспечении. Это означает, что ООО «Энергодата» в будущем должно будет взаимодействовать с лицензированными специалистами по пентестам и учитывать новые правила информирования о выявленных уязвимостях.

Таким образом, для ООО «Энергодата» создание комплексной системы защиты компьютерной сети – это не просто техническая задача, но и сложный процесс адаптации к постоянно меняющемуся регуляторному ландшафту, требующий глубокого понимания и выполнения множества законодательных и подзаконных актов.

Методологии управления рисками информационной безопасности

Управление рисками информационной безопасности (ИБ) – это не просто модное словосочетание, а краеугольный камень любой эффективной стратегии защиты. Оно смещает акцент с реактивного «тушения пожаров» на проактивное выявление и предотвращение потенциальных угроз. В контексте ООО «Энергодата» задача состоит не только в защите информации, но и в поддержании её конфиденциальности, целостности и доступности на приемлемом для бизнеса уровне.

Концепция и этапы управления рисками ИБ

Управление рисками ИБ – это непрерывный циклический процесс, направленный на идентификацию, оценку, обработку и мониторинг информационных рисков. Его цель – убедиться, что риски не превышают установленный порог, который организация готова на себя принять.

Этот процесс традиционно разбивается на следующие этапы:

  1. Установление контекста: На этом начальном этапе определяется сфера применения процесса управления рисками, а также устанавливаются внутренние и внешние факторы, которые могут повлиять на ИБ. Это включает определение целей ИБ, нормативных требований (как для ООО «Энергодата» с учётом ФЗ-152, ФЗ-187 и приказов ФСТЭК), а также критериев приемлемости рисков. Без четкого понимания контекста все дальнейшие шаги будут лишены смысла.
  2. Оценка рисков: Это самый масштабный и детализированный этап, который, в свою очередь, включает три подэтапа:
    • Идентификация рисков: Выявление информационных активов (данные, ПО, оборудование, персонал), определение их критичности и ценности для бизнеса. Затем – обнаружение потенциальных угроз (кто и что может нанести ущерб) и уязвимостей (слабых мест, которые могут быть использованы).
    • Анализ рисков: Определение вероятности реализации выявленных угроз и потенциального ущерба. На этом этапе проводится глубокий анализ, чтобы понять, насколько вероятно, что та или иная угроза реализуется через конкретную уязвимость, и каким будет её воздействие.
    • Оценивание рисков: Сравнение результатов анализа рисков с установленными критериями приемлемости. Здесь решается, какие риски являются приемлемыми, а какие требуют немедленной обработки.
  3. Обработка рисков: На этом этапе разрабатываются и реализуются меры по снижению рисков до приемлемого уровня. Возможны четыре стратегии:
    • Снижение риска: Внедрение средств защиты информации (СЗИ), изменение процессов, обучение персонала.
    • Принятие риска: Если риск незначителен или стоимость его снижения превышает потенциальный ущерб.
    • Передача риска: Например, через страхование киберрисков.
    • Уклонение от риска: Изменение бизнес-процессов или отказ от деятельности, которая порождает неприемлемый риск.
  4. Мониторинг и пересмотр рисков: Управление рисками – это не одноразовое мероприятие. Информационная среда постоянно меняется, появляются новые угрозы и уязвимости. Поэтому необходимо регулярно отслеживать изменения, переоценивать риски и корректировать меры защиты.

Идентификация и оценка рисков для ООО «Энергодата»

Для ООО «Энергодата» процесс идентификации и оценки рисков будет иметь свои особенности, продиктованные спецификой деятельности (возможно, КИИ) и используемой инфраструктуры (ОС Linux).

Идентификация информационных активов:
Начать следует с полного инвентаризационного списка всех информационных активов предприятия. Это не только серверы и компьютеры, но и:

  • Данные: Персональные данные клиентов и сотрудников (ПДн), коммерческая тайна (финансовая отчетность, клиентские базы, технологические ноу-хау), проектная документация, данные АСУ ТП (если применимо).
  • Программное обеспечение: Операционные системы (ОС Linux на серверах и рабочих станциях), прикладное ПО, СУБД, корпоративные информационные системы (ERP, CRM), ПО для АСУ ТП.
  • Аппаратное обеспечение: Серверы, рабочие станции, сетевое оборудование (маршрутизаторы, коммутаторы, NGFW), системы хранения данных, оборудование АСУ ТП.
  • Сетевая инфраструктура: Каналы связи, VPN-соединения, точки доступа Wi-Fi.
  • Персонал: Сотрудники, имеющие доступ к информационным системам, подрядчики.

Для каждого актива необходимо определить его критичность (насколько его потеря или компрометация повлияет на бизнес-процессы) и ценность (финансовая, репутационная, юридическая). Например, сервер с базой данных клиентов будет иметь высокую критичность и ценность из-за требований ФЗ-152, а рабочая станция рядового сотрудника – меньшую, если на ней нет критичных данных.

Выявление угроз и уязвимостей:
На основе актуального ландшафта угроз 2025 года (шифровальщики, фишинг, АРТ-группировки, хактивисты) для ООО «Энергодата» можно выделить следующие типовые угрозы:

  • Внедрение вредоносного ПО (шифровальщики, шпионское ПО).
  • Целевые АРТ-атаки на КИИ (если предприятие относится к КИИ).
  • Утечки конфиденциальных данных через внутренние или внешние каналы.
  • Несанкционированный доступ (НСД) к системам и данным.
  • DoS/DDoS-атаки на сетевую инфраструктуру.
  • Социальная инженерия (фишинг, вишинг).
  • Эксплуатация уязвимостей в ОС Linux и прикладном ПО.

Уязвимости могут быть обнаружены путем аудита конфигураций, сканирования уязвимостей, анализа политик безопасности. Например, использование устаревших версий ядра Linux, открытые порты, слабые пароли, отсутствие сегментации сети.

Качественная и количественная оценка рисков:
На этапе оценки рисков для ООО «Энергодата» можно применять как качественные, так и количественные методы.

Качественная оценка позволяет быстро приоритизировать риски на основе экспертных оценок и их влияния на бизнес-процессы. Например, риск утечки ПДн может быть оценен как "высокий" по вероятности и "катастрофический" по воздействию, что требует немедленных мер.

Количественная оценка позволяет выразить риск в денежном эквиваленте, что критически важно для экономического обоснования. Величина риска часто определяется по формуле:

Риск = Pреализации × Ущерб

Где:

  • Pреализации — вероятность реализации угрозы. Её можно разложить на произведение вероятности возникновения угрозы (Pугрозы) и вероятности успешной эксплуатации уязвимости (Pуязвимости): Pреализации = Pугрозы × Pуязвимости. Эти вероятности могут быть получены из статистики инцидентов, данных о количестве уязвимостей в системе, экспертных оценок.
  • Ущерб — выраженный в денежном эквиваленте или других численными значениями потенциальный ущерб от реализации угрозы. Определение ущерба – сложная задача, требующая учета прямых потерь (восстановление данных, штрафы) и косвенных (репутационный ущерб, потеря клиентов, простой бизнеса).

Например, для ООО «Энергодата» риск, связанный с шифровальщиком:

  • Pугрозы (шифровальщик) = 0.3 (основано на статистике, что 35% всех нарушений связаны с шифровальщиками)
  • Pуязвимости (например, необновленные ОС Linux) = 0.5 (экспертная оценка, что половина систем уязвима)
  • Pреализации = 0.3 × 0.5 = 0.15 (15%)
  • Ущерб (например, простой в производстве, восстановление данных) = 5 000 000 рублей.
  • Риск = 0.15 × 5 000 000 = 750 000 рублей.

Такие расчеты позволяют количественно оценить риски и приоритизировать их для дальнейшей обработки.

Обзор и выбор методологий оценки рисков

Существует множество методологий управления рисками, каждая из которых имеет свои особенности и области применения.

Качественные методы:

  • FRAP (Facilitated Risk Analysis Process): Это быстрая и эффективная методология, основанная на групповых обсуждениях и экспертных оценках. Она позволяет быстро выявить и приоритизировать наиболее значимые риски, сосредоточившись на их влиянии на бизнес-цели. Идеально подходит для начальной оценки или для организаций с ограниченными ресурсами.
  • OCTAVE (Operationally Critical Threat, Asset, and Vulnerability Evaluation): Семейство методологий самооценки рисков, разработанных SEI (Software Engineering Institute). OCTAVE учитывает бизнес-процессы и информационные активы, помогая выявить критически важные активы, угрозы, уязвимости и разработать стратегии снижения рисков. Это более структурированный и глубокий подход, чем FRAP.

Количественные методы:

  • CRAMM (CCTA Risk Analysis and Management Method): Структурированная методология, разработанная в Великобритании, включающая этапы определения активов, у��роз, уязвимостей, количественной оценки рисков и выбора контрмер. CRAMM хорошо подходит для комплексной оценки.
  • COBIT (Control Objectives for Information and Related Technologies) for Risk: Фреймворк, разработанный ISACA, который помогает интегрировать ИТ-риски с общим управлением рисками предприятия. Он позволяет определить, анализировать, оценивать и реагировать на ИТ-риски, связывая их с бизнес-целями.
  • RiskWatch: Один из примеров программных продуктов для количественной оценки рисков, который позволяет автоматизировать расчеты на основе собранных данных.

Международные стандарты, служащие ориентиром:

  • ГОСТ Р ИСО/МЭК 27005 (Менеджмент риска информационной безопасности): Российский аналог международного стандарта ISO/IEC 27005, предоставляющий общие руководящие указания по управлению рисками ИБ.
  • Серия стандартов ISO/IEC 31000 (Менеджмент рисков): Более широкая серия стандартов, охватывающая управление рисками в целом, а не только ИБ, но её принципы применимы и здесь.
  • NIST SP 800-30 (Guide for Conducting Risk Assessments): Руководство от Национального института стандартов и технологий США, детализирующее процесс проведения оценки рисков.
  • ГОСТ Р 57580.3-2022 (Безопасность финансовых (банковских) операций. Управление риском реализации информационных угроз и обеспечение операционной надежности. Общие положения): Несмотря на банковскую специфику, содержит ценные положения по управлению рисками информационных угроз, которые могут быть адаптированы для ООО «Энергодата».

Выбор методологии для ООО «Энергодата»:
Учитывая специфику ООО «Энергодата» как потенциального субъекта КИИ в сфере электроэнергетики, а также потребность в детализированном экономическом обосновании, целесообразно использовать гибридный подход, сочетающий элементы качественной и количественной оценки.

На первом этапе рекомендуется применить OCTAVE Allegro для идентификации критически важных активов, угроз и уязвимостей, а также для построения профиля рисков. Это позволит провести самооценку, вовлекая ключевых сотрудников и опираясь на их экспертизу.

На втором этапе, для наиболее критичных рисков, будет применена количественная оценка с использованием формулы Risk = Pреализации × Ущерб. Это позволит перевести риски в финансовые показатели, что будет необходимо для экономического обоснования проекта. В качестве ориентиров при формировании критериев приемлемости и выборе контрмер будут использоваться положения ГОСТ Р ИСО/МЭК 27005 и ГОСТ Р 57580.3-2022.

Такой подход позволит не только всесторонне оценить риски, но и аргументированно подойти к выбору мер защиты и обоснованию инвестиций, что является ключевой задачей дипломной работы.

Проектирование архитектуры комплексной системы защиты компьютерной сети ООО «Энергодата»

Архитектура информационной безопасности – это не просто набор разрозненных программ и устройств, а продуманный стратегический план, описывающий, как организация будет защищать свои данные, инфраструктуру и бизнес-процессы. Для ООО «Энергодата» это фундамент, на котором будет строиться вся система киберзащиты, объединяющая технологии, процессы и политику в единое целое.

Принципы построения защищенной архитектуры

В основе любой надежной архитектуры ИБ лежит концепция многоуровневой защиты (Defence In Depth). Этот принцип, аналогичный защите средневекового замка с его рвами, стенами и донжонами, предполагает, что каждый уровень безопасности обеспечивает свой набор механизмов защиты, работая как дополнительный барьер. Если один уровень будет скомпрометирован, следующий должен остановить атаку. Для ООО «Энергодата» это означает, что защита должна быть эшелонированной, а не полагаться на одну "серебряную пулю". И что из этого следует? Принцип эшелонированной защиты значительно повышает устойчивость системы к сложным и многовекторным атакам, поскольку злоумышленнику потребуется преодолеть несколько рубежей обороны, каждый из которых замедляет его продвижение и увеличивает шансы на обнаружение.

Основные компоненты архитектуры ИБ, которые необходимо учитывать при проектировании:

  1. Политика информационной безопасности: Это не технический компонент, но его роль фундаментальна. Политика определяет правила, процедуры и стандарты, которым должны следовать сотрудники и системы. Она задает рамки для всех технических и организационных мер.
  2. Системы контроля доступа (СКУД, IAM): Ограничивают и регистрируют доступ к информационным ресурсам и физическим объектам. Это управление учетными записями, правами, аутентификацией и авторизацией.
  3. Защита периметра и сети: Включает межсетевые экраны (NGFW), системы обнаружения/предотвращения вторжений (IDS/IPS), системы защиты от DDoS-атак, VPN для безопасного удаленного доступа и защиту почтовых серверов. Это первая линия обороны от внешних угроз.
  4. Средства защиты данных: Включают криптографическую защиту (шифрование данных при хранении и передаче), системы предотвращения утечек (DLP), а также механизмы резервного копирования и восстановления данных.
  5. Защита конечных точек: Антивирусные решения нового поколения (EPP/EDR) для рабочих станций и серверов, контроль приложений и устройств.
  6. Мониторинг и реагирование: SIEM-системы для сбора, корреляции и анализа событий безопасности, а также Security Operation Center (SOC) – подразделение для оперативного реагирования на инциденты.
  7. Управление уязвимостями: Системы и процессы для непрерывного выявления, приоритизации и устранения уязвимостей.

Ключевые задачи архитектуры ИБ для ООО «Энергодата» включают:

  • Минимизацию рисков утечек конфиденциальной информации и кибератак.
  • Соблюдение требований стандартов (например, ГОСТ Р 57580, ISO/IEC 27001) и законодательства (ФЗ-152, ФЗ-187, приказы ФСТЭК, Приказ Минэнерго №1215).
  • Интеграцию мер защиты в общую стратегию управления ИТ и бизнес-процессами.

Процесс создания архитектуры ИБ состоит из этапов:

  1. Анализ текущего состояния: Аудит существующей ИТ-инфраструктуры, определение критических информационных активов, выявление текущих уязвимостей и угроз (как это было сделано в предыдущем разделе).
  2. Планирование структуры: Разработка карты информационных потоков, определение логических зон безопасности, формирование политик доступа и правил взаимодействия между компонентами.
  3. Реализация технических решений: Внедрение и настройка выбранных средств защиты информации, развертывание систем мониторинга, проведение тестирования.
  4. Моделирование угроз и зонирование безопасности для ООО «Энергодата»

    Моделирование угроз на этапе проектирования архитектуры является критически важным для выявления потенциальных уязвимостей до их эксплуатации злоумышленниками. Для ООО «Энергодата» с учетом его возможного статуса субъекта КИИ и использования ОС Linux, этот процесс будет иметь ряд особенностей.

    Моделирование угроз:
    На основе анализа актуальных угроз 2025 года, проведенного в Разделе 2, а также специфики деятельности ООО «Энергодата» (энергетика, возможно, КИИ), можно выделить следующие сценарии атак и их цели:

    • Целевые АРТ-атаки на АСУ ТП: Угроза исходит от государственных АРТ-группировок. Цель – саботаж производственных процессов, нарушение работы объектов электроэнергетики. Метод – эксплуатация уязвимостей в SCADA-системах, промышленных протоколах, вредоносное ПО.
    • Ransomware-атаки: Цель – шифрование критически важных данных (бухгалтерская отчетность, проектная документация, клиентские базы) с последующим требованием выкупа. Метод – фишинг, эксплуатация уязвимостей в общедоступных сервисах, распространение через скомпрометированные учетные записи.
    • Утечки конфиденциальных данных: Цель – кража ПДн сотрудников и клиентов, коммерческой тайны. Метод – инсайдерские действия, скомпрометированные учетные данные, использование ВПО.
    • DDoS-атаки: Цель – нарушение доступности корпоративных веб-сервисов, каналов связи. Метод – хактивистские группировки, ботнеты.
    • Компрометация Linux-серверов: Цель – получение контроля над критическими серверами (базы данных, веб-серверы, файловые хранилища), работающими под управлением Linux. Метод – эксплуатация уязвимостей в ПО, брутфорс SSH, НСД через слабые конфигурации.

    Зонирование безопасности:
    Для эффективной защиты необходимо разделить компьютерную сеть ООО «Энергодата» на логические зоны безопасности, каждая из которых будет иметь свой уровень доверия и набор средств защиты. Это основывается на принципе, что системы с разным уровнем критичности и требованиями к безопасности не должны находиться в одной и той же зоне.

    Предлагаемое зонирование:

    1. DMZ (Демилитаризованная зона): Для размещения публичных сервисов (веб-серверы, почтовые серверы, VPN-шлюзы), доступных из внешней сети. Здесь будут размещены только необходимые для функционирования сервисы.
    2. Корпоративная сеть (LAN): Для рабочих станций сотрудников, файловых серверов, внутренних баз данных. Эта зона должна быть изолирована от DMZ и АСУ ТП.
    3. Сеть АСУ ТП (если применимо): Отдельная, максимально изолированная зона для систем управления производственными и технологическими процессами. Доступ к ней должен быть строго ограничен и контролируем.
    4. Сегмент серверов и баз данных: Выделенная зона для критически важных серверов (включая Linux-серверы) и СУБД, требующая повышенных мер защиты.
    5. Сегмент удаленного доступа: Для безопасного подключения удаленных сотрудников или филиалов через VPN.

    Для каждой зоны будут определены свои политики доступа, правила фильтрации трафика и набор СЗИ. Например, между корпоративной сетью и сетью АСУ ТП должен стоять отдельный межсетевой экран с очень строгими правилами, пропускающими только авторизованный трафик по конкретным протоколам.

    Выбор и обоснование архитектурных решений

    Выбор архитектуры для ООО «Энергодата» должен учитывать как типовые подходы, так и специфические требования, включая импортозамещение и защиту Linux-инфраструктуры.

    Типовые архитектурные подходы:

    • Централизованная модель: Простота управления, единый центр контроля. Подходит для небольших организаций, но может быть точкой отказа и плохо масштабируется.
    • Распределенная модель: Высокая отказоустойчивость, но сложнее в управлении. Каждый сегмент сети имеет свои средства защиты.
    • Гибридная модель: Сочетает преимущества централизованного управления с распределенными средствами защиты, обеспечивая гибкость и масштабируемость. Часто наиболее оптимальный вариант для средних и крупных компаний.

    Для ООО «Энергодата», вероятно, будет наиболее оптимальна гибридная модель, позволяющая централизованно управлять безопасностью (например, через SIEM и централизованные политики NGFW), но при этом развертывать распределенные средства защиты на различных уровнях и в разных сегментах сети.

    Обоснование выбора архитектуры и применение отечественных решений:

    Учитывая требования Распоряжения Правительства РФ от 30.12.2024 № 4154-р о преимущественном применении отечественного ПО и оборудования (не менее 70%) для субъектов КИИ к 1 января 2025 года, ООО «Энергодата» должно активно внедрять российские решения.

    Архитектура защищенной сети ООО «Энергодата» будет основываться на принципах, разработанных ведущими компаниями в сфере ИБ, но с адаптацией под российские реалии и решения.

    • Cisco SAFE (Security Architecture for Enterprise) предоставляет модульный подход, основанный на сегментации сети, применении политик безопасности на каждом уровне и использовании средств защиты от угроз. Этот подход является отличным ориентиром для построения многоуровневой защиты.
    • Подходы Positive Technologies для промышленных систем акцентируют внимание на глубоком анализе угроз АСУ ТП, сегментации промышленных сетей, специализированных СЗИ и мониторинге с учетом промышленных протоколов. Это напрямую применимо к ООО «Энергодата» в энергетической сфере.

    Предлагаемая архитектура для ООО «Энергодата» будет включать следующие ключевые элементы:

    1. Защита периметра:
      • Отечественные NGFW: Разграничение внешнего и внутреннего трафика, анализ на уровне приложений, IPS/IDS-функционал. Примеры: Positive Technologies Application Firewall, Континент NGFW от Кода Безопасности, UserGate NGFW.
      • DDoS-защита: Для обеспечения доступности публичных сервисов.
      • Системы защиты электронной почты: Фильтрация спама и вредоносных вложений.
      • Шлюзы VPN: Для безопасного удаленного доступа.
    2. Защита внутренней сетевой инфраструктуры:
      • Внутренняя сегментация сети: С помощью VLAN и внутренних межсетевых экранов для изоляции критически важных сегментов (серверы, АСУ ТП, ПДн).
      • IDS/IPS: Для обнаружения и предотвращения вторжений внутри сети. Российские решения: Positive Technologies Network Attack Blocker, ViPNet IDS/IPS.
    3. Защита серверной инфраструктуры и рабочих мест (включая Linux):
      • Отечественные EPP/EDR-решения: Для серверов и рабочих станций на базе Windows и Linux. Примеры: Kaspersky Endpoint Security для Linux, Dr.Web Enterprise Security Suite.
      • HIDS/IPS: Хостовые системы для мониторинга активности на самих серверах.
      • Системы управления уязвимостями (VM): Для непрерывного сканирования и устранения уязвимостей в ПО и конфигурациях. Российские решения: MaxPatrol VM, R-Vision VM.
    4. Защита данных:
      • Отечественные DLP-системы: Для контроля утечек конфиденциальной информации. Примеры: InfoWatch Traffic Monitor, SearchInform DLP, Solar Dozor.
      • СКЗИ: Шифрование данных при хранении и передаче. Российские решения: КриптоПро CSP, ViPNet CSP.
      • Системы резервного копирования и восстановления: С использованием защищенных хранилищ.
    5. Мониторинг и реагирование:
      • Отечественные SIEM-системы: Для централизованного сбора, корреляции и анализа событий безопасности со всех СЗИ и систем. Примеры: MaxPatrol SIEM, RuSIEM, Security Vision SIEM.
      • SOC: Формирование или аутсорсинг центра мониторинга и реагирования на инциденты.
    6. Системы контроля и управления доступом (СКУД):
      • Физический и логический контроль доступа. Российские решения: RusGuard, Gate, PERCo.
    7. Применение такой архитектуры, ориентированной на принципы глубокой защиты, зонирования и активного использования сертифицированных российских решений, позволит ООО «Энергодата» создать надежную и соответствующую регуляторным требованиям систему ИБ.

      Организационные и инженерно-технические меры защиты информации для ООО «Энергодата»

      Разработка комплексной системы защиты информации для ООО «Энергодата» требует не только тщательного проектирования архитектуры, но и детализации конкретных организационных и инженерно-технических мер. Именно они воплощают стратегию безопасности в реальные действия и функциональные возможности, учитывая при этом специфику использования ОС Linux.

      Организационные меры обеспечения информационной безопасности

      Технологии сами по себе не обеспечат безопасность, если не будут подкреплены грамотной организационной структурой, процессами и культурой. Человеческий фактор, как показывает статистика, является причиной до 60% утечек данных. Поэтому для ООО «Энергодата» крайне важны следующие организационные меры:

      1. Разработка внутренней нормативной документации: Это фундамент всех процессов ИБ. Необходимо создать и утвердить:
        • Политику информационной безопасности: Общий документ, определяющий цели, принципы и требования к ИБ в организации.
        • Регламенты и стандарты: Детализированные правила по работе с информацией, доступу к системам, использованию СЗИ, обработке инцидентов. Например, "Регламент работы с персональными данными", "Стандарт настройки безопасной конфигурации серверов Linux".
        • Процедуры и инструкции ИБ: Пошаговые руководства для сотрудников по выполнению конкретных задач, связанных с безопасностью. Например, "Инструкция по использованию криптографических средств", "Процедура реагирования на фишинговые письма".
      2. Проактивная стратегия и непрерывный мониторинг рисков: Безопасность не терпит стагнации. ООО «Энергодата» должно:
        • Регулярно обновлять операционные системы и программное обеспечение, внедряя патчи безопасности сразу после их выхода.
        • Проводить непрерывный мониторинг рисков, используя источники информации об угрозах (threat intelligence feeds) для своевременного обнаружения новых векторов атак и уязвимостей.
        • Регулярно проводить аудиты безопасности и пентесты для выявления слабых мест.
      3. Обучение и повышение осведомленности персонала: Сотрудники – это "последняя линия обороны" и одновременно "самое слабое звено". Необходимо:
        • Проводить регулярные тренинги по кибербезопасности для всех сотрудников, объясняя угрозы (фишинг, шифровальщики), правила безопасного поведения и политику компании.
        • Обучать ИТ-специалистов специфике защиты ОС Linux, работе с СЗИ и реагированию на инциденты.
        • Имитировать фишинговые атаки для оценки уровня осведомленности и закрепления знаний.
      4. Создание четких процессов и ролей для операций безопасности:
        • Разработать план реагирования на инциденты ИБ, включая четкие шаги по обнаружению, анализу, локализации, устранению и восстановлению после атаки.
        • Назначить ответственных за ИБ (CISO, администраторы безопасности), определить их роли, обязанности и зоны отв��тственности.
        • Внедрить систему управления изменениями, чтобы все изменения в ИТ-инфраструктуре проходили оценку безопасности.

      Инженерно-технические средства защиты информации

      Выбор конкретных программно-аппаратных средств защиты информации (СЗИ) для ООО «Энергодата» должен основываться на выявленных угрозах, зонировании сети, требованиях законодательства (особенно к КИИ и импортозамещению) и специфике Linux-инфраструктуры. Приоритет будет отдаваться сертифицированным российским решениям.

      1. Антивирусные решения нового поколения (EPP/EDR):
        • Функции: Корпоративные антивирусы защищают всю сеть, финансы и данные, предлагая круглосуточный мониторинг, мгновенные обновления, централизованное управление и профессиональную поддержку. EPP (Endpoint Protection Platform) обеспечивают комплексную защиту конечных точек (антивирус, брандмауэр, IPS, антиспам, контроль приложений/устройств). EDR (Endpoint Detection and Response) идут дальше, анализируя поведение файлов и программ, используя ИИ и машинное обучение для обнаружения аномального поведения, автоматической изоляции скомпрометированных конечных точек и расследования инцидентов.
        • Российские аналоги для Linux: Kaspersky Endpoint Security для Linux и Dr.Web Enterprise Security Suite. Эти решения сертифицированы и обеспечивают защиту различных платформ, включая Linux, что крайне важно для ООО «Энергодата».
      2. Межсетевые экраны нового поколения (NGFW):
        • Возможности: NGFW – это эволюция традиционных файрволов. Они анализируют трафик не только на уровне портов и IP, но и на уровне приложений, пользователей и содержимого. Объединяют функции традиционного файрвола, системы предотвращения атак (IPS), фильтрации контента, антивирусной защиты, VPN и инспекции SSL/TLS-трафика. Способны распознавать и блокировать атаки через приложения, аномальную сетевую активность и продвинутые постоянные угрозы (АРТ).
        • Значение для ООО «Энергодата»: Обеспечивают защиту от кибератак, персональных данных (ФЗ-152, Приказы ФСТЭК №17 и №21), оперативное реагирование, контроль рабочих мест и предотвращение утечек.
        • Сертифицированные российские решения: Positive Technologies Application Firewall, Континент NGFW от Кода Безопасности, UserGate NGFW.
      3. Системы обнаружения/предотвращения вторжений (IDS/IPS):
        • Принцип работы: IDS (Intrusion Detection System) обнаруживает вторжения, сигнализируя о них, а IPS (Intrusion Prevention System) активно их предотвращает, блокируя вредоносный трафик. Они отслеживают сетевой трафик на наличие атак, сравнивая его с сигнатурами или выявляя аномалии. Могут быть сетевыми (NIDS) или хостовыми (HIDS).
        • Обнаруживаемые атаки: Метод грубой силы, DoS, использование уязвимостей, вредоносное ПО, неавторизованный доступ, повышение привилегий.
        • Российские решения: Positive Technologies Network Attack Blocker, ViPNet IDS/IPS от ИнфоТеКС, Континент IDS/IPS от Кода Безопасности.
      4. SIEM-системы (Security Information and Event Management):
        • Функции: SIEM-системы собирают, обрабатывают и анализируют события безопасности из множества источников (антивирусов, DLP, IDS/IPS, межсетевых экранов, журналов ОС Linux, баз данных). Они обнаруживают атаки в реальном времени, оценивают защищенность ресурсов, анализируют риски, проводят расследования инцидентов и формируют отчеты. Особо ценен их функционал по выявлению инсайдерских атак.
        • Российские решения: MaxPatrol SIEM (Positive Technologies), RuSIEM, Security Vision SIEM.
      5. DLP-системы (Data Loss Prevention):
        • Назначение: Защищают компанию от утечек конфиденциальной информации, контролируя использование, передачу и хранение данных через различные каналы (интернет, съемные носители, печать, Bluetooth).
        • Функционал: Контроль каналов коммуникаций, анализ поведения пользователей (поиск аномалий), контроль файловых операций, контроль рабочего времени, формирование отчетов по инцидентам, возможность блокировки передачи данных или их шифрования.
        • Российские решения: InfoWatch Traffic Monitor, SearchInform DLP, Solar Dozor, Falcongaze SecureTower.
      6. Средства криптографической защиты информации (СКЗИ):
        • Суть: Программы и устройства для шифрования, дешифрования информации, проверки её целостности и создания электронных подписей. Обеспечивают безопасное хранение и передачу данных.
        • Методы: Симметричные (AES), асимметричные (RSA) и гибридные методы шифрования, хеш-функции. Классы СКЗИ (КС1, КС2, КС3, КВ, КА) определяют уровень защиты, необходимый в зависимости от конфиденциальности информации.
        • Российские решения: КриптоПро CSP, ViPNet CSP, Рутокен ЭЦП (Аладдин Р.Д.).
      7. Системы контроля и управления доступом (СКУД):
        • Задачи: Ограничение и регистрация входа-выхода объектов на заданной территории через "точки прохода". Идентификация лиц, учет рабочего времени, интеграция с другими системами безопасности (видеонаблюдение, охранная и пожарная сигнализация).
        • Методы идентификации: Карты, брелоки, биометрия.
        • Российские производители: RusGuard, Gate, PERCo, Болид (система С2000).
      8. Системы управления уязвимостями (VM):
        • Назначение: Непрерывный циклический процесс выявления, приоритизации и устранения уязвимостей в инфраструктуре для минимизации рисков взлома.
        • Этапы: Инвентаризация активов, выявление уязвимостей (сканирование), выработка рекомендаций, устранение уязвимостей, контроль устранения.
        • Примеры решений: MaxPatrol VM, R-Vision VM.

      Особенности защиты компьютерной сети на базе ОС Linux

      ООО «Энергодата» активно использует ОС Linux для своих серверов и, возможно, рабочих станций. Хотя Linux традиционно считается более защищенной системой, она не лишена уязвимостей и требует специфических мер защиты:

      1. Принцип минимальных привилегий: Установка только необходимого ПО. Отключение root-логина для прямого удаленного доступа и использование sudo для выполнения административных задач. Создание пользователей с ограниченными правами.
      2. Настройка файрвола: Включение и корректная настройка встроенных файрволов, таких как UFW (Uncomplicated Firewall), firewalld или nftables. Открытие только необходимых портов и сервисов.
      3. Использование Fail2ban: Инструмент для автоматической блокировки IP-адресов, с которых исходят попытки подбора паролей (брутфорс) к SSH, FTP и другим сервисам.
      4. Принудительный контроль доступа (MAC): Включение и настройка систем типа SELinux (Security-Enhanced Linux) или AppArmor для усиления безопасности. Эти системы позволяют задавать гранулярные правила доступа для процессов и файлов, предотвращая несанкционированные действия даже при получении root-прав.
      5. Регулярное обновление ОС и ПО: Критически важно для закрытия выявленных уязвимостей. Использование систем управления пакетами (apt, yum, dnf) для своевременного применения патчей.
      6. Мониторинг журналов: Настройка централизованного сбора и анализа системных журналов (syslog, auditd) с помощью SIEM-системы для обнаружения аномалий и инцидентов.
      7. Специализированные антивирусы для Linux: Хотя вирусов для Linux меньше, чем для Windows, они существуют. Корпоративные антивирусы для Linux (например, Kaspersky Endpoint Security для Linux, Dr.Web Enterprise Security Suite) могут обнаруживать не только Linux-специфичные угрозы, но и вредоносное ПО для других ОС, хранящееся на Linux-системах.
      8. Контроль целостности файлов: Использование инструментов типа AIDE (Advanced Intrusion Detection Environment) для мониторинга изменений в критически важных файлах и директориях.
      9. Шифрование дисков и разделов: Использование LUKS (Linux Unified Key Setup) для шифрования данных на дисках, особенно для конфиденциальной информации.

      Комплексное применение этих организационных и инженерно-технических мер, особенно с акцентом на российские сертифицированные решения и специфику Linux, позволит ООО «Энергодата» построить надежную и адаптивную систему защиты компьютерной сети.

      Оценка экономической эффективности внедрения системы защиты информации

      Любой масштабный проект, особенно в сфере информационных технологий и безопасности, требует тщательного экономического обоснования. Для ООО «Энергодата» это означает, что инвестиции в систему защиты должны быть не просто оправданы с точки зрения предотвращения угроз, но и демонстрировать измеримую экономическую выгоду.

      Методики оценки экономической эффективности проектов ИБ

      Оценка экономической эффективности проектов ИБ – это нетривиальная задача, поскольку прибыль здесь часто выражается в "предотвращенном ущербе" или "снижении рисков", а не в прямых доходах. Однако существуют общепринятые показатели, позволяющие количественно измерить целесообразность инвестиций:

      1. Совокупная стоимость владения (TCO — Total Cost of Ownership):
        • Определение: TCO – это сумма всех прямых и косвенных затрат, которые несет организация на протяжении всего жизненного цикла системы ИБ.
        • Компоненты TCO:
          • Прямые затраты: Стоимость приобретения лицензий на ПО, оборудования (NGFW, серверы для SIEM), услуг по внедрению и настройке, обучения персонала, технической поддержки, зарплаты специалистов ИБ.
          • Косвенные затраты: Затраты на электроэнергию, накладные расходы, возможные простои при обновлении или обслуживании, изменение бизнес-процессов.
        • Значение: TCO позволяет получить полную картину расходов, связанных с проектом, и часто используется для сравнения различных решений.
      2. Коэффициент возврата инвестиций (ROI — Return on Investment):
        • Определение: ROI – это классический показатель, отражающий прибыльность инвестиций. В контексте ИБ он показывает, насколько выгоден проект с точки зрения предотвращенных потерь.
        • Формула: ROI = (Чистый доход от инвестиций / Инвестиции) × 100%.
          • Для ИБ "чистый доход" часто интерпретируется как сумма предотвращенного ущерба или снижение рисков.
        • Значение: Позволяет сравнить эффективность инвестиций в ИБ с другими бизнес-проектами.
      3. Чистый дисконтированный доход (NPV — Net Present Value):
        • Определение: NPV оценивает текущую стоимость будущих денежных потоков (в случае ИБ – снижения ущерба), приведенных к текущему моменту с учетом ставки дисконтирования. Этот показатель учитывает временную стоимость денег.
        • Значение: Помогает принимать решения о долгосрочных проекциях, особенно если проект приносит выгоды в течение нескольких лет. Положительный NPV указывает на экономическую целесообразность проекта.
      4. Внутренняя норма доходности (IRR — Internal Rate of Return):
        • Определение: IRR – это ставка дисконтирования, при которой NPV проекта равен нулю. Иными словами, это максимальная процентная ставка, при которой инвестиции в проект остаются выгодными.
        • Значение: Чем выше IRR, тем привлекательнее проект. Если IRR выше стоимости капитала, проект считается прибыльным.
      5. Срок окупаемости (Payback Period):
        • Определение: Payback Period – это период времени, за который инвестиции в проект полностью окупаются за счет генерируемых им доходов (в случае ИБ – за счет предотвращенного ущерба).
        • Значение: Простой и интуитивно понятный показатель, который помогает оценить скорость возврата инвестиций.

      Расчет предотвращенного ущерба

      Ключевым аспектом экономической оценки для ООО «Энергодата» является расчет предотвращенного ущерба. Это показатель того, сколько денег компания сэкономит благодаря внедрению системы ИБ, предотвратив инциденты.

      Методология оценки ущерба от инцидентов ИБ:
      Оценка ущерба включает анализ прямых и косвенных потерь:

      • Прямые потери:
        • Стоимость восстановления систем и данных (работы специалистов, закупка нового оборудования/ПО).
        • Штрафы за нарушение законодательства (например, ФЗ-152 за утечку ПДн).
        • Выплата компенсаций пострадавшим сторонам.
        • Потери от простоя бизнеса (недополученная прибыль, упущенные контракты).
      • Косвенные потери:
        • Ущерб репутации компании (потеря доверия клиентов и партнеров).
        • Снижение лояльности клиентов.
        • Уменьшение капитализации компании.
        • Потеря коммерческой тайны и конкурентных преимуществ.
        • Затраты на PR-кампании по восстановлению репутации.

      Расчет предотвращенного ущерба от воздействия на автоматизированную информационную систему внутренних угроз (PW) или внешних может быть выполнен как сумма произведений вероятности возникновения угрозы (PВУi) и ущерба от нее (УВУi) по всем выявленным угрозам:

      PW = Σ PВУi × УВУi

      Где:

      • PW — предотвращенный ущерб.
      • PВУi — вероятность возникновения i-й угрозы.
      • УВУi — ущерб от реализации i-й угрозы.
      • Σ — сумма по всем i угрозам, которые могут быть предотвращены системой ИБ.

      Пример для ООО «Энергодата»:
      Допустим, по результатам анализа рисков (Раздел 4.2) были выявлены следующие основные угрозы и их характеристики:

      Таблица 6.1: Пример расчета предотвращенного ущерба для ООО «Энергодата»

      Угроза ИБ PВУi (без СЗИ) УВУi (руб.) Ущерб без СЗИ (PВУi × УВУi)
      1 Утечка ПДн (штрафы, репутация) 0.20 3 000 000 600 000
      2 Атака шифровальщика (простой, восстановление) 0.15 5 000 000 750 000
      3 Целевая АРТ-атака (саботаж КИИ) 0.05 10 000 000 500 000
      4 DDoS-атака (простой сервисов) 0.10 1 000 000 100 000
      ИТОГО: Общий потенциальный ущерб без СЗИ 1 950 000

      В данном случае, сумма потенциального ущерба без внедрения системы ИБ составляет 1 950 000 рублей в год. Внедряя СЗИ, ООО «Энергодата» стремится предотвратить этот ущерб.

      Обоснование инвестиций с использованием ROSI

      Для более глубокой оценки экономической эффективности систем защиты информации часто используется показатель ROSI (Return on Security Investment), который позволяет явно учесть фактор снижения угрозы.

      Формула для расчета ROSI:

      ROSI = (ARO × SLE × MF – TCO) / TCO

      Где:

      • ARO (Annualized Rate of Occurrence) — среднегодовое количество инцидентов, которые могут произойти, если не будут приняты меры защиты.
      • SLE (Single Loss Expectancy) — ожидаемые разовые потери от одного инцидента, или "стоимость" одного инцидента.
      • MF (Mitigation Factor) — фактор снижения угрозы с помощью СЗИ, выраженный в процентах (от 0 до 1). Например, если СЗИ снижает вероятность реализации угрозы на 80%, то MF = 0.8.
      • TCO (Total Cost of Ownership) — совокупная стоимость владения системой ИБ.

      Пошаговый расчет ROSI для ООО «Энергодата»:

      1. Определение ARO: На основе статистики инцидентов (внутренней или отраслевой) и PВУi из Таблицы 6.1.
        • Пусть для упрощения ARO = 0.5 (то есть, в среднем 0.5 инцидента в год, которые могут привести к значительным потерям). Это может быть среднее значение по всем ключевым угрозам.
      2. Определение SLE: Ожидаемые разовые потери от инцидента.
        • Пусть среднее SLE для критичного инцидента = 2 000 000 рублей (усредненный ущерб от шифровальщика или утечки ПДн).
      3. Определение MF: Фактор снижения угрозы. Оценка эффективности внедряемой комплексной системы ИБ.
        • Например, после внедрения NGFW, EDR, SIEM, DLP и организационных мер, эффективность снижения угроз оценивается в 80%. MF = 0.8.
      4. Расчет TCO: Совокупная стоимость владения системой ИБ.
        • Предположим, что TCO проекта за год (включая закупку, внедрение, лицензии, ЗП специалистов) составляет 1 500 000 рублей.

      Теперь подставим значения в формулу ROSI:

      ROSI = (0.5 × 2 000 000 × 0.8 – 1 500 000) / 1 500 000

      ROSI = (800 000 – 1 500 000) / 1 500 000

      ROSI = -700 000 / 1 500 000

      ROSI = -0.47

      Анализ полученных результатов:
      В данном гипотетическом примере ROSI получился отрицательным (-0.47). Это означает, что инвестиции в систему ИБ в данном сценарии не являются экономически оправданными, поскольку предотвращенный ущерб (800 000 руб.) значительно ниже затрат на TCO (1 500 000 руб.).

      Выводы об экономической целесообразности:
      Если показатель ROSI больше единицы, инвестиции в СЗИ считаются экономически оправданными. Если ROSI меньше единицы (как в нашем примере) или отрицательный, это сигнал к пересмотру либо стоимости внедрения (TCO), либо оценке предотвращаемого ущерба (SLE, MF). Возможно, необходимо:

      • Пересмотреть состав СЗИ и выбрать более бюджетные, но эффективные решения.
      • Более точно оценить потенциальный ущерб, включив все возможные косвенные потери.
      • Увеличить MF за счет более комплексного подхода или использования высокоэффективных СЗИ.
      • Рассмотреть поэтапное внедрение, чтобы распределить TCO.

      Важно отметить, что оценка ущерба часто является конфиденциальной задачей, поскольку напрямую зависит от стоимости информации для конкретной организации. Для ООО «Энергодата» эти расчеты должны быть максимально детализированы, чтобы убедить руководство в необходимости инвестиций в ИБ и продемонстрировать, что защита – это не только затраты, но и экономия в долгосрочной перспективе.

      Заключение

      Настоящая дипломная работа представляет собой комплексный проект по разработке системы защиты компьютерной сети для ООО «Энергодата», учитывающий современные реалии киберугроз, динамично меняющееся нормативно-правовое поле Российской Федерации и специфику инфраструктуры на базе ОС Linux. В ходе исследования были успешно решены все поставленные задачи, что позволило достичь главной цели работы – создания детализированного и экономически обоснованного проекта.

      Были раскрыты фундаментальные поняти�� информационной безопасности, а также проведен глубокий анализ актуального ландшафта угроз 2025 года. Особое внимание уделено росту атак на малый и средний бизнес, активности АРТ-группировок и хактивистов, а также двуединой роли искусственного интеллекта в развитии как самих угроз, так и средств защиты. Эта информация критически важна для ООО «Энергодата» при формировании стратегии безопасности.

      Детально проанализирована российская нормативно-правовая база, включая новейшие изменения в ФЗ-152 по обезличиванию персональных данных, вступление в силу Приказа ФСТЭК России №117, впервые регулирующего защиту информации при использовании ИИ, а также требования к импортозамещению отечественного ПО и оборудования для субъектов КИИ к 2025 году. Учтены отраслевые требования Минэнерго №1215, применимые к ООО «Энергодата» как к потенциальному субъекту КИИ в энергетической сфере. Это обеспечивает полное соответствие разработанного проекта законодательным нормам.

      Представлены и обоснованы методологии управления рисками ИБ, предложен гибридный подход для ООО «Энергодата», сочетающий качественную (OCTAVE Allegro) и количественную оценку (Риск = Pреализации × Ущерб) в соответствии с ГОСТ Р ИСО/МЭК 27005. Это позволяет не только выявить и приоритизировать риски, но и перевести их в финансовые показатели для дальнейшего экономического обоснования.

      Разработана многоуровневая архитектура системы защиты информации для ООО «Энергодата», основанная на принципах "глубокой защиты", зонирования безопасности и применении отечественных решений. Обоснован выбор гибридной архитектурной модели с учетом лучших практик Cisco SAFE и Positive Technologies для промышленных систем. Проведено моделирование угроз и разработано логическое зонирование сети, что создает прочный каркас для внедрения СЗИ.

      Предложен и детализирован комплекс организационных и инженерно-технических мер защиты. В числе организационных мер – разработка внутренней нормативной документации, внедрение проактивной стратегии, непрерывный мониторинг рисков и регулярное обучение персонала. В разделе инженерно-технических средств представлен обзор и обоснован выбор современных программно-аппаратных решений: EPP/EDR, NGFW, IDS/IPS, SIEM, DLP, СКЗИ, СКУД и VM, с акцентом на сертифицированные российские аналоги. Особое внимание уделено специфическим мерам защиты компьютерной сети на базе ОС Linux (файрволы, Fail2ban, SELinux/AppArmor, специализированные антивирусы), что отличает данную работу глубиной проработки для целевой инфраструктуры.

      Проведена всесторонняя оценка экономической эффективности внедрения системы защиты информации. Описаны основные методики (TCO, ROI, NPV, IRR, Payback Period), детально рассмотрен расчет предотвращенного ущерба, и, что особенно важно, выполнен расчет показателя ROSI. Несмотря на гипотетический отрицательный результат в примере, методика позволяет ООО «Энергодата» точно оценить финансовую целесообразность инвестиций и скорректировать проект для достижения положительной отдачи от вложений в безопасность.

      Таким образом, разработанный комплексный проект системы защиты компьютерной сети ООО «Энергодата» является актуальным, научно обоснованным и практически значимым документом. Он предоставляет предприятию четкий план действий по укреплению кибербезопасности, соответствующий всем современным вызовам и нормативным требованиям, что позволит обеспечить стабильность функционирования, защиту конфиденциальных данных и устойчивое развитие в цифровой экономике.

      Список использованной литературы

      1. Козлачков П.С. Основные направления развития систем информационной безопасности. М.: Финансы и статистика, 2004. 736 с.
      2. Леваков Г.Н. Анатомия информационной безопасности. М.: ТК Велби, Проспект, 2004. 256 с.
      3. Герасименко В.А. Защита информации в автоматизированных системах обработки данных. М., 1993. Ч. 1, 2.
      4. Горбатов В.С., Кондратьева Т.А. Информационная безопасность. Основы правовой защиты. М., 1993.
      5. Соколов Д.Н., Степанюк А.Д. Защита от компьютерного терроризма. СПб.: БХВ-Петербург, Арлит, 2002. 456 с.
      6. Сыч О.С. Комплексная антивирусная защита локальной сети. М.: Финансы и статистика, 2006. 736 с.
      7. Руководящий документ. Автоматизированные системы. Защита от несанкционированного доступа к информации. Классификация автоматизированных систем и требования по защите информации. Утверждено решением председателя Государственной технической комиссии при Президенте Российской Федерации от 30 марта 1992 г. URL: http://www.fstec.ru/ (дата обращения: 26.10.2025).
      8. Герасименко В.А., Малюк А.А. Основы защиты информации. М., 2003. 537 с.
      9. Зегжда Д.П., Ивашко А.М. Основы безопасности информационных систем. М.: Горячая линия – Телеком, 2000. 452 с.
      10. Конеев И.Р., Беляев А.В. Информационная безопасность предприятия. СПб.: БХВ-Петербург, 2003. 340 с.
      11. Романец Ю.В., Тимофеев П.А., Шаньгин В.Ф. Защита информации в компьютерных системах и сетях. 2-е изд., перераб. и доп. М.: Радио и связь, 2001. 376 с.
      12. Теория и практика информационной безопасности / под ред. П.Д. Зегжды. М.: Яхтсмен, 2001. 192 с.
      13. Теренин А.А. Информационные уязвимости интернет-проектов электронной торговли // Доклады международной конференции «Информационные средства и технологии». Москва, 16–18 октября 2001. Т. 2. С. 70–74.
      14. Теренин А.А., Мельников Ю.Н. Создание защищенного канала в сети // Материалы семинара «Информационная безопасность – юг России». Таганрог, 28–30 июня 2000.
      15. О персональных данных: Федеральный закон Российской Федерации от 27 июля 2006 г. № 152-ФЗ.
      16. О коммерческой тайне: Федеральный закон Российской Федерации от 29 июля 2004 г. № 98-ФЗ.
      17. Об утверждении Перечня сведений конфиденциального характера: Указ Президента РФ от 06.03.1997 № 188.
      18. Об информации, информационных технологиях и о защите информации: Федеральный закон от 27 июля 2006 г. № 149-ФЗ.
      19. О государственной тайне: Закон РФ от 21 июля 1993 г. № 5485-I.
      20. Что такое кибератака? // Microsoft Security. URL: https://www.microsoft.com/ru-ru/security/business/security-101/what-is-a-cyberattack (дата обращения: 26.10.2025).
      21. DLP-системы – что это такое и зачем нужна // Ростелеком-Солар. URL: https://solar.rt.ru/products/solar-dozor/dlp-systems/ (дата обращения: 26.10.2025).
      22. Уязвимость (компьютерная безопасность) // Википедия. URL: https://ru.wikipedia.org/wiki/%D0%A3%D1%8F%D0%B7%D0%B2%D0%B8%D0%BC%D0%BE%D1%81%D1%82%D1%8C_(%D0%BA%D0%BE%D0%BC%D0%BF%D1%8C%D1%8E%D1%82%D0%B5%D1%80%D0%BD%D0%B0%D1%8F_%D0%B1%D0%B5%D0%B7%D0%BE%D0%BF%D0%B0%D1%81%D0%BD%D0%BE%D1%81%D1%82%D1%8C) (дата обращения: 26.10.2025).
      23. SIEM // Википедия. URL: https://ru.wikipedia.org/wiki/SIEM (дата обращения: 26.10.2025).
      24. Кибератаки — виды, последствия и методы защиты // Servercore. URL: https://servercore.com/ru/kb/cyberattack/ (дата обращения: 26.10.2025).
      25. DLP-системы – что это такое и как это работает // SearchInform. URL: https://searchinform.ru/blog/chto-takoe-dlp-i-kak-rabotaet/ (дата обращения: 26.10.2025).
      26. Оценка и анализ рисков информационной безопасности // incom.by. URL: https://incom.by/blog/ocenka-i-analiz-riskov-informacionnoj-bezopasnosti/ (дата обращения: 26.10.2025).
      27. DLP-система: что это, назначение, задачи как выбрать // Staffcop. URL: https://staffcop.ru/blog/dlp-sistema-chto-eto-naznachenie-zadachi-kak-vyibrat/ (дата обращения: 26.10.2025).
      28. SIEM (Security information and event management) // Энциклопедия «Касперского». URL: https://www.kaspersky.ru/resource-center/definitions/what-is-siem (дата обращения: 26.10.2025).
      29. Кибератаки и киберинциденты // Лаборатория Касперского. URL: https://www.kaspersky.ru/resource-center/definitions/cyber-attack (дата обращения: 26.10.2025).
      30. Что такое кибератака простыми словами // DDoS-Guard. URL: https://ddos-guard.net/ru/knowledge/chto-takoe-kiberataka-prostymi-slovami (дата обращения: 26.10.2025).
      31. DLP системы – что это, как DLP система предотвращает утечку информации? // ESET. URL: https://www.eset.com/ru/about/news/blog/dlp-sistemyi-chto-eto-kak-dlp-sistema-predotvraschaet-utechku-informatsii/ (дата обращения: 26.10.2025).
      32. Что такое SIEM — системы управления событиями информационной безопасности // Selectel. URL: https://selectel.ru/blog/what-is-siem/ (дата обращения: 26.10.2025).
      33. Уязвимости информационной безопасности — материалы по теме // Security Vision. URL: https://securityvision.ru/glossary/uyazvimosti-informatsionnoy-bezopasnosti/ (дата обращения: 26.10.2025).
      34. DLP. Кибрарий – библиотека знаний по кибербезопасности. Всё самое важное и полезное о том, как защитить себя в цифровом мире // Сбербанк. URL: https://www.sberbank.ru/ru/person/cybersecurity/glossary/dlp (дата обращения: 26.10.2025).
      35. SIEM — управление событиями и инцидентами информационной безопасности // Cloud Networks. URL: https://cloud-networks.ru/articles/siem-upravlenie-sobytiyami-i-incidentami-informatsionnoy-bezopasnosti/ (дата обращения: 26.10.2025).
      36. КИБЕРАТАКИ: ПОНЯТИЕ, ЦЕЛИ И ПОСЛЕДСТВИЯ. Текст научной статьи по специальности «СМИ (медиа) и массовые коммуникации // КиберЛенинка. URL: https://cyberleninka.ru/article/n/kiberataki-ponyatie-tseli-i-posledstviya (дата обращения: 26.10.2025).
      37. Уязвимости информационной безопасности (ИБ): что это и как защититься. URL: https://securityvision.ru/blog/uyazvimosti-informatsionnoy-bezopasnosti-ib-chto-eto-i-kak-zashchititsya/ (дата обращения: 26.10.2025).
      38. Что такое SIEM? // Microsoft Security. URL: https://www.microsoft.com/ru-ru/security/business/security-101/what-is-siem (дата обращения: 26.10.2025).
      39. Несанкционированный доступ к данным // SearchInform. URL: https://searchinform.ru/blog/nsd/ (дата обращения: 26.10.2025).
      40. Виды угроз информационной безопасности // Академия Selectel. URL: https://selectel.ru/blog/types-of-information-security-threats/ (дата обращения: 26.10.2025).
      41. Угрозы информационной безопасности // Википедия. URL: https://ru.wikipedia.org/wiki/%D0%A3%D0%B3%D1%80%D0%BE%D0%B7%D1%8B_%D0%B8%D0%BD%D1%84%D0%BE%D1%80%D0%BC%D0%B0%D1%86%D0%B8%D0%BE%D0%BD%D0%BD%D0%BE%D0%B9_%D0%B1%D0%B5%D0%B7%D0%BE%D0%BF%D0%B0%D1%81%D0%BD%D0%BE%D0%BF%D0%B0%D1%81%D0%BD%D0%BE%D1%81%D1%82%D0%B8 (дата обращения: 26.10.2025).
      42. Как оценивать риски информационной безопасности // Makves. URL: https://makves.com/blog/kak-otsenivat-riski-informatsionnoy-bezopasnosti (дата обращения: 26.10.2025).
      43. Уязвимости информационных систем // KasperskyOS — Лаборатория Касперского. URL: https://os.kaspersky.ru/glossary/uyazvimosti-informatsionnykh-sistem/ (дата обращения: 26.10.2025).
      44. Угрозы информационной безопасности // RTM Group. URL: https://rtmtech.ru/library/ugrozy-informacionnoj-bezopasnosti/ (дата обращения: 26.10.2025).
      45. Защита информации от несанкционированного доступа: методы и подходы. URL: https://alfasafety.ru/info/zashchita-informatsii-ot-nesanktsionirovannogo-dostupa-metody-i-podkhody/ (дата обращения: 26.10.2025).
      46. Угрозы информационной безопасности: что это такое, виды угроз, как от них защититься // Ростелеком-Солар. URL: https://solar.rt.ru/products/solar-dozor/ugrozy-informatsionnoy-bezopasnosti/ (дата обращения: 26.10.2025).
      47. Риски информационной безопасности: понятие, виды, управление рисками. URL: https://safe-it.ru/riski-informatsionnoy-bezopasnosti/ (дата обращения: 26.10.2025).
      48. Риски информационной безопасности (ИБ): что это, классификация // itglobal. URL: https://itglobal.com/ru/company/blog/riski-informacionnoj-bezopasnosti/ (дата обращения: 26.10.2025).
      49. Классификация угроз информационной безопасности // CNews.ru. URL: https://www.cnews.ru/reviews/it_bezopasnost_2016/articles/klassifikatsiya_ugroz_informatsionnoj (дата обращения: 26.10.2025).
      50. Уязвимость (информационной системы); брешь — это… // Безопасность пользователей в сети Интернет. URL: https://safe-surf.ru/glossary/3516/ (дата обращения: 26.10.2025).
      51. Несанкционированный доступ // Википедия. URL: https://ru.wikipedia.org/wiki/%D0%9D%D0%B5%D1%81%D0%B0%D0%BD%D0%BA%D1%86%D0%B8%D0%BE%D0%BD%D0%B8%D1%80%D0%BE%D0%B2%D0%B0%D0%BD%D0%BD%D1%8B%D0%B9_%D0%B4%D0%BE%D1%81%D1%82%D1%83%D0%BF (дата обращения: 26.10.2025).
      52. Что такое риск информационной безопасности? Зачем его оценивать? И как это сделать? // Habr. URL: https://habr.com/ru/companies/ussc/articles/650423/ (дата обращения: 26.10.2025).
      53. Кибербезопасность в 2025 году: новые угрозы и как от них защититься // itglobal. URL: https://itglobal.com/ru/company/blog/kiberbezopasnost-v-2025-godu-novye-ugrozy-i-kak-ot-nih-zashchititsya/ (дата обращения: 26.10.2025).
      54. Несанкционированный доступ, НСД // Anti-Malware.ru. URL: https://www.anti-malware.ru/glossary/unauthorized-access-nsd (дата обращения: 26.10.2025).
      55. Несанкционированный доступ, часть 1: понятие, типы и первоисточники проблем. URL: https://dsec.ru/blog/nesanktsionirovannyj-dostup-chast-1-ponyatie-tipy-i-pervoistochniki-problem/ (дата обращения: 26.10.2025).
      56. Что такое SOC и почему он нужен не всем? // YouTube. URL: https://www.youtube.com/watch?v=Jm3U3835e-c (дата обращения: 26.10.2025).
      57. Информационная кибербезопасность для бизнеса: угрозы 2024–2025 и практические меры защиты // KT.Team. URL: https://kt.team/blog/kiberbezopasnost-dlya-biznesa (дата обращения: 26.10.2025).
      58. Актуальные киберугрозы: IV квартал 2024 года — I квартал 2025 года // Positive Technologies. URL: https://www.ptsecurity.com/ru-ru/research/analytics/cybersecurity-threatscape-2024-q4-2025-q1/ (дата обращения: 26.10.2025).
      59. Основы и тонкости Security Operation Center (SOC) // YouTube. URL: https://www.youtube.com/watch?v=Gk538F140qY (дата обращения: 26.10.2025).
      60. Актуальные угрозы информационной безопасности во втором квартале 2025 года: экспертная оценка и стратегии защиты // SEC-1275-1. URL: https://www.sec-1275-1.ru/ (дата обращения: 26.10.2025).
      61. Угрозы бизнесу в 2025 году — хактивисты, стилеры, искусственный интеллект // РБК. URL: https://www.rbc.ru/trends/technology/658b97d29a7947113197f48b (дата обращения: 26.10.2025).
      62. Positive Technologies: три из четырех кибератак на страны СНГ нацелены на Россию // РБК. 05.09.2024. URL: https://www.rbc.ru/technologies/05/09/2024/66d79ff49a79477aa2f9e4f0 (дата обращения: 26.10.2025).
      63. Что такое SOC? Роль SIEM в SOC // YouTube. URL: https://www.youtube.com/watch?v=eB8m1f7j8V8 (дата обращения: 26.10.2025).
      64. Positive Technologies назвала пять ключевых факторов эскалации кибератак на Россию // cisoclub. URL: https://cisoclub.ru/positive-technologies-nazvala-pyat-kljuchevyh-faktorov-eskalatsii-kiberatak-na-rossiju/ (дата обращения: 26.10.2025).
      65. Отчет о тенденциях преступности в сфере высоких технологий в 2025 году // Group-IB. URL: https://www.group-ib.com/ru/resources/reports/hightech-crime-trends-2025/ (дата обращения: 26.10.2025).
      66. Как построить корпоративный SOC (Security Operation Center) // YouTube. URL: https://www.youtube.com/watch?v=kYJv-tUaW9I (дата обращения: 26.10.2025).
      67. Актуальные киберугрозы: I–II кварталы 2025 года // Positive Technologies. URL: https://www.ptsecurity.com/ru-ru/research/analytics/cybersecurity-threatscape-2025-q1-q2/ (дата обращения: 26.10.2025).
      68. Технологии и продукты оснащения SOC (центра мониторинга информационной безопасности) // YouTube. URL: https://www.youtube.com/watch?v=o0zUaD9vj1A (дата обращения: 26.10.2025).
      69. Основные федеральные законы в сфере информационной безопасности // cisoclub. URL: https://cisoclub.ru/osnovnye-federalnye-zakony-v-sfere-informatsionnoj-bezopasnosti/ (дата обращения: 26.10.2025).
      70. 5 ключевых законов РФ об информационной безопасности: как хранить и защищать данные // VK Cloud. URL: https://vk.com/vkcloud?w=wall-186983808_255 (дата обращения: 26.10.2025).
      71. Защита информации, персональные данные и функционирование ИС: изменения в ИТ-законах в РФ в 2025 году // Habr. URL: https://habr.com/ru/companies/ruvds/articles/799047/ (дата обращения: 26.10.2025).
      72. Справочник законодательства Российской Федерации в области информационной безопасности // Security Vision. URL: https://securityvision.ru/glossary/spravochnik-zakonodatelstva-rossijskoj-federatsii-v-oblasti-informatsionnoj-bezopasnosti/ (дата обращения: 26.10.2025).
      73. Законодательство Российской Федерации в области информационной безопасности // ZLONOV.ru. URL: https://zlonov.ru/law/ib/ (дата обращения: 26.10.2025).
      74. Нормативные документы // Центр информационных технологий. URL: http://www.cit.udsu.ru/node/14 (дата обращения: 26.10.2025).
      75. Информационная безопасность в электросетях и энергосистемах // ООО «ЭНТЕЛС». URL: https://entels.ru/articles/informatsionnaya-bezopasnost-v-elektrosetyakh-i-energosistemakh/ (дата обращения: 26.10.2025).
      76. Установлены дополнительные требования безопасности критической информационной инфраструктуры в электроэнергетике // Группа компаний «КодексМедиаИнформ». URL: https://kodeksmedia.ru/news/ustanovleny-dopolnitelnye-trebovaniya-bezopasnosti-kriticheskoy-informatsionnoy-infrastruktury-v-elektroenergetike/ (дата обращения: 26.10.2025).
      77. Приказ Министерства энергетики Российской Федерации от 26 декабря 2023 г. № 1215 «Об утверждении дополнительных требований по обеспечению безопасности значимых объектов критической информационной инфраструктуры, функционирующих в сфере электроэнергетики, при организации и осуществлении дистанционного управления технологическими режимами работы и эксплуатационным состоянием объектов электроэнергетики из диспетчерских центров субъекта оперативно-диспетчерского управления в электроэнергетике» (документ не вступил в силу) // Система ГАРАНТ. URL: https://base.garant.ru/408480393/ (дата обращения: 26.10.2025).
      78. Информационная безопасность: практика в сфере электроэнергетики // Центр подготовки руководителей и команд цифровой трансформации. URL: https://inno.ranepa.ru/news/informatsionnaya-bezopasnost-praktika-v-sfere-elektroenergetiki/ (дата обращения: 26.10.2025).
      79. Информационная безопасность в энергетике // ЕВРААС. URL: https://evraas.ru/informacionnaya-bezopasnost-v-energetike (дата обращения: 26.10.2025).
      80. О внесении изменений в Федеральный закон «О персональных данных» и Федеральный закон «О проведении эксперимента по установлению специального регулирования в целях создания необходимых условий для разработки и внедрения технологий искусственного интеллекта в субъекте Российской Федерации — городе федерального значения Москве и внесении изменений в статьи 6 и 10 Федерального закона «О персональных данных»: Федеральный закон от 8 августа 2024 г. № 233-ФЗ // Garant.ru. URL: https://base.garant.ru/408428876/ (дата обращения: 26.10.2025).
      81. Распоряжение Правительства Российской Федерации от 30.12.2024 г. № 4154-р // Правительство России. URL: http://government.ru/docs/all/158652/ (дата обращения: 26.10.2025).
      82. ГОСТ Р 57580.1-2017 // Регуляторный хаб знаний в области информационной безопасности. URL: https://reg.ru/security/gost-r-57580-1-2017 (дата обращения: 26.10.2025).
      83. Обзор изменений в законодательстве ИТ и ИБ за июль 2024 года // УЦСБ. URL: https://ucsb.ru/news/obzor-izmeneniy-v-zakonodatelstve-it-i-ib-za-iyul-2024-goda/ (дата обращения: 26.10.2025).
      84. ГОСТ Р 57580 — Стандарт определяет уровни защиты информации // CNews.ru. URL: https://www.cnews.ru/reviews/it_bezopasnost_2020/articles/gost_r_57580_standart_opredelyaet (дата обращения: 26.10.2025).
      85. С 1 сентября 2025 года компании начнут передавать обезличенные сведения в ГИС // Garant.ru. URL: https://www.garant.ru/news/1690022/ (дата обращения: 26.10.2025).
      86. Нормативные документы по ИБ. Часть 1. Стандарты ГОСТ Р 57580.1-2017 и ГОСТ Р 57580.2-2018 // Security Vision. URL: https://securityvision.ru/blog/normativnye-dokumenty-po-ib-chast-1-standarty-gost-r-57580-1-2017-i-gost-r-57580-2-2018/ (дата обращения: 26.10.2025).
      87. Как мир регулирует ИИ // Habr. URL: https://habr.com/ru/companies/ruvds/articles/812239/ (дата обращения: 26.10.2025).
      88. ГОСТ Р 57580.3-2022 Безопасность финансовых (банковских) операций. Управление риском реализации информационных угроз и обеспечение операционной надежности. Общие положения. URL: https://docs.cntd.ru/document/1200192534 (дата обращения: 26.10.2025).
      89. ГОСТ Р 57580.1-2017 Безопасность финансовых (банковских) операций. Защита информации финансовых организаций. Базовый состав организационных и технических мер (Издание с Поправкой). URL: https://docs.cntd.ru/document/1200159495 (дата обращения: 26.10.2025).
      90. ФСБ начнет проверять «белых» хакеров и контролировать их работу // Runet news. URL: https://runews.ru/fsb-nachnet-proveryat-belyh-hakerov-i-kontrolirovat-ih-rabotu/ (дата обращения: 26.10.2025).
      91. Данные под защитой. Роскомнадзор готовит новые правила для бизнеса // ComNews. URL: https://www.comnews.ru/content/230107/2025-10-23/2025_na_evraziyskom_kongresse_po_zaschite_dannyh (дата обращения: 26.10.2025).
      92. SOC FORUM // Официальный сайт SOC FORUM. URL: https://soc-forum.ru/ (дата обращения: 26.10.2025).
      93. Об утверждении Требований по обеспечению безопасности значимых объектов критической информационной инфраструктуры Российской Федерации: Приказ ФСТЭК России от 25.12.2017 N 239 (ред. от 28.08.2024) (Зарегистрировано в Минюсте России 26.03.2018 N 50524) // КонсультантПлюс. URL: https://www.consultant.ru/document/cons_doc_LAW_292271/ (дата обращения: 26.10.2025).
      94. ФСБ будет контролировать работу «белых» хакеров в России // CNews.ru. URL: https://www.cnews.ru/news/top/2025-10-23_fsb_budet_kontrolirovat_rabotu (дата обращения: 26.10.2025).
      95. Приказ ФСТЭК РФ от 25.12.2017 N 239 // Контур.Норматив. URL: https://normativ.kontur.ru/document?moduleId=1&documentId=315750 (дата обращения: 26.10.2025).
      96. Об утверждении Требований о защите информации, не составляющей государственную тайну, содержащейся в государственных информационных системах (с изменениями и дополнениями): Приказ Федеральной службы по техническому и экспортному контролю от 11.02.2013 N 17 // Документы системы ГАРАНТ. URL: https://base.garant.ru/70366112/ (дата обращения: 26.10.2025).
      97. Техническая защита информации по требованиям ФСТЭК // Компания Индид. URL: https://www.indeed.ru/blog/tehnicheskaya-zashchita-informacii-po-trebovaniyam-fstek (дата обращения: 26.10.2025).
      98. ФСТЭК — разъяснения 17,21 приказа и аттестации. URL: https://fstec.ru/normotvorcheskaya/akty/337-razjasnenija-po-voprosam-primenenija-trebovanija-o-zashhite-informacii-ne-sostavljajushhej-gosudarstvennuju-tajnu-soderzhashhejsja-v-gosudarstvennykh-informacionnykh-sistemakh-i-sostava-i-soderzhanija-organizacionnykh-i-tekhnicheskikh-mer-po-obespecheniju-bezopasnosti-personalnykh-dannykh-pri-ikh-obrabotke-v-informacionnykh-sistemakh-personalnykh-dannykh (дата обращения: 26.10.2025).
      99. IDS IPS системы для обнаружения и предотвращения сетевых вторжений. URL: https://its-plus.ru/products/ids-ips-sistemy/ (дата обращения: 26.10.2025).
      100. СКЗИ: что это такое и для чего нужны средства криптографической защиты // Skillbox. URL: https://skillbox.ru/media/code/skzi-chto-eto-takoe-i-dlya-chego-nuzhny-sredstva-kriptograficheskoy-zashchity/ (дата обращения: 26.10.2025).
      101. СКЗИ: что это, и для чего используются криптографические средства защиты информации // Гладиаторы ИБ. URL: https://gladiators.io/skzi-chto-eto-i-dlya-chego-ispolzuyutsya-kriptograficheskie-sredstva-zashchity-informatsii/ (дата обращения: 26.10.2025).
      102. СКЗИ: что это, и для чего используются криптографические средства защиты информации // Nic.ru. URL: https://nic.ru/info/articles/encryption-tools/ (дата обращения: 26.10.2025).
      103. СКЗИ: что это такое и какие виды бывают? // Тензор. URL: https://sbis.ru/help/edo/ep/what_is_skzi (дата обращения: 26.10.2025).
      104. MaxPatrol VM — система управления уязвимостями // Positive Technologies. URL: https://www.ptsecurity.com/ru-ru/products/maxpatrol-vm/ (дата обращения: 26.10.2025).
      105. IPS/IDS — системы обнаружения и предотвращения вторжений // Академия Selectel. URL: https://selectel.ru/blog/ids-ips-systems/ (дата обращения: 26.10.2025).
      106. Защита конечных точек (EDR) | Инструмент борьбы с кибератаками. URL: https://jetinfosystems.ru/solutions/zashchita-konechnykh-tochek-edr/ (дата обращения: 26.10.2025).
      107. СКУД: контроль доступа для большей безопасности // Habr. URL: https://habr.com/ru/companies/lad/articles/752002/ (дата обращения: 26.10.2025).
      108. NGFW — что такое межсетевой экран нового поколения // Корпоративный блог Инфратех. URL: https://infra-tech.ru/ngfw-chto-takoe-mezhsetevoy-ekran-novogo-pokoleniya/ (дата обращения: 26.10.2025).
      109. Что такое NGFW: особенности и обязательный функционал // TS Solution. URL: https://tssolution.ru/articles/chto-takoe-ngfw-osobennosti-i-obyazatelnyy-funktsional/ (дата обращения: 26.10.2025).
      110. Межсетевые экраны нового поколения NGFW // Блог Innostage. URL: https://blog.innostage.com/mezhsetevye-ekrany-novogo-pokoleniya-ngfw/ (дата обращения: 26.10.2025).
      111. Что такое криптографические средства защиты (СКЗИ) // DDoS-Guard. URL: https://ddos-guard.net/ru/knowledge/chto-takoe-kriptograficheskie-sredstva-zashchity (дата обращения: 26.10.2025).
      112. Эффективные системы контроля и управления доступом // Falcongaze. URL: https://falcongaze.com/info/articles/effektivnye-sistemy-kontrolya-i-upravleniya-dostupom/ (дата обращения: 26.10.2025).
      113. Системы обнаружения и предотвращения вторжений (IPS/IDS) // Anti-Malware.ru. URL: https://www.anti-malware.ru/products/ids-ips (дата обращения: 26.10.2025).
      114. Что такое DLP-система | Предотвращение утечек данных // Falcongaze. URL: https://falcongaze.com/info/articles/chto-takoe-dlp-sistema/ (дата обращения: 26.10.2025).
      115. SIEM-системы (Security information and event management) // ИНСАЙДЕР. URL: https://insider.ru/siem-sistemy (дата обращения: 26.10.2025).
      116. IPS/IDS – системы обнаружения и предотвращения вторжений и атак // Timeweb. URL: https://timeweb.com/ru/community/articles/ips-ids-sistemy-obnaruzheniya-i-predotvrashcheniya-vtorzheniy-i-atak (дата обращения: 26.10.2025).
      117. NGFW — межсетевые экраны нового поколения // Cloud Networks. URL: https://cloud-networks.ru/articles/ngfw-mezhsetevye-ekrany-novogo-pokoleniya/ (дата обращения: 26.10.2025).
      118. R-Vision VM | Построение и автоматизация процесса управления уязвимостями. URL: https://r-vision.ru/products/r-vision-vm/ (дата обращения: 26.10.2025).
      119. Системы управления уязвимостями — vulnerability management // Профессионал B2B. URL: https://b2b.profeel.ru/sistemy-upravleniya-uyazvimostyami-vm-vulnerability-management/ (дата обращения: 26.10.2025).
      120. NGFW межсетевые экраны нового поколения // OVODOV CyberSecurity. URL: https://ovodov.ru/ngfw/ (дата обращения: 26.10.2025).
      121. DLP-система: какие задачи решает и как работает. URL: https://scloud.ru/blog/dlp-sistema-kakie-zadachi-reshaet-i-kak-rabotaet/ (дата обращения: 26.10.2025).
      122. Что такое DLP-система и какие задачи она выполняет // Spark.ru. URL: https://spark.ru/startup/staffcop-enterprise/blog/72007/chto-takoe-dlp-sistema-i-kakie-zadachi-ona-vipolnyaet (дата обращения: 26.10.2025).
      123. Что такое SIEM-системы: функции, преимущества и сферы применения // Falcongaze. URL: https://falcongaze.com/info/articles/chto-takoe-siem-sistemy/ (дата обращения: 26.10.2025).
      124. Система контроля и управления доступом // Википедия. URL: https://ru.wikipedia.org/wiki/%D0%A1%D0%B8%D1%81%D1%82%D0%B5%D0%BC%D0%B0_%D0%BA%D0%BE%D0%BD%D1%82%D1%80%D0%BE%D0%BB%D1%8F_%D0%B8_%D1%83%D0%BF%D1%80%D0%B0%D0%B2%D0%BB%D0%B5%D0%BD%D0%B8%D0%B8_%D0%B4%D0%BE%D1%81%D1%82%D1%83%D0%BF%D0%BE%D0%BC (дата обращения: 26.10.2025).
      125. Vulnerability Management (VM) // Софтлайн. URL: https://softline.com/solutions/vulnerability-management-vm (дата обращения: 26.10.2025).
      126. Что такое обнаружение и реагирование на конечных точках (EDR)? // Trend Micro (RU). URL: https://www.trendmicro.com/ru_ru/what-is/endpoint-detection-response-edr.html (дата обращения: 26.10.2025).
      127. Защита конечных точек EDR // OVODOV CyberSecurity. URL: https://ovodov.ru/edr/ (дата обращения: 26.10.2025).
      128. Что такое СКУД? // Специальные технологии контроля. URL: https://stc-nn.ru/chto-takoe-skud/ (дата обращения: 26.10.2025).
      129. EPP. Системы защиты конечных точек // Infosecurity. URL: https://infosecurity.ru/epp/ (дата обращения: 26.10.2025).
      130. Защита конечных точек (EDR) // iIT Distribution. URL: https://iitd.ru/solutions/kiberezopasnost/zashchita-konechnyh-tochek-edr/ (дата обращения: 26.10.2025).
      131. Надежная защита для серверов и рабочих станций под управлением Linux // Лаборатория Касперского. URL: https://www.kaspersky.ru/enterprise-security/linux (дата обращения: 26.10.2025).
      132. Корпоративные антивирусы // Radius. URL: https://radius-security.ru/types/korporativnye-antivirusy/ (дата обращения: 26.10.2025).
      133. Обзор решений SIEM (Security information and event management) // Habr. URL: https://habr.com/ru/companies/mcl/articles/528340/ (дата обращения: 26.10.2025).
      134. Лучшие антивирусные решения для бизнеса в 2025 году // iTeron. URL: https://iteron.ru/blog/luchshie-antivirusnye-resheniya-dlya-biznesa/ (дата обращения: 26.10.2025).
      135. Рейтинг лучших корпоративных антивирусов для малого и среднего бизнеса. URL: https://softlist.pro/blog/rejting-luchshih-korporativnyh-antivirusov-dlya-malogo-i-srednego-biznesa (дата обращения: 26.10.2025).
      136. ТОП-30 инструментов безопасности Linux // INTROSERV. URL: https://introserv.pro/blog/30-luchshih-reshenij-dlya-zashchity-serverov-linux/ (дата обращения: 26.10.2025).
      137. Передовые решения для защиты вашего бизнеса // Лаборатория Касперского. URL: https://www.kaspersky.ru/enterprise-security/solutions (дата обращения: 26.10.2025).
      138. Лучшие антивирусы для бизнеса // A2is Программы. URL: https://a2is.ru/luchshie-antivirusy-dlya-biznesa/ (дата обращения: 26.10.2025).
      139. Как защитить свой Linux-сервер // IB-BANK.ru. URL: https://ib-bank.ru/bis-articles/kak-zashchitit-svoj-linux-server (дата обращения: 26.10.2025).
      140. 20 полезных функций и инструментов безопасности для администраторов Linux. URL: https://zen.yandex.ru/media/id/5e8105658e3845656417f739/20-poleznyh-funkcii-i-instrumentov-bezopasnosti-dlia-administratorov-linux-62fd375c3917573f05b8e97f (дата обращения: 26.10.2025).
      141. Инструкция по обеспечению безопасности сервера под Linux // Serverspace. URL: https://serverspace.ru/support/help/linux-server-security/ (дата обращения: 26.10.2025).
      142. Методики управления рисками информационной безопасности и их оценки (часть 1). URL: https://www.securitylab.ru/analytics/340055.php (дата обращения: 26.10.2025).
      143. Методы оценки рисков информационной безопасности // Контур. URL: https://kontur.ru/articles/5182 (дата обращения: 26.10.2025).
      144. Методика оценки рисков информационной безопасности // Гладиаторы ИБ. URL: https://gladiators.io/metodika-ocenki-riskov-informacionnoj-bezopasnosti (дата обращения: 26.10.2025).
      145. Оценка рисков информационной безопасности по методике Facilitated Risk Analysis Process // Хабр. URL: https://habr.com/ru/companies/ussc/articles/650423/ (дата обращения: 26.10.2025).
      146. Управление рисками ИБ: этапы, методики, практика // Корпоративный блог Инфратех. URL: https://infra-tech.ru/upravlenie-riskami-ib/ (дата обращения: 26.10.2025).
      147. Управление рисками нарушения информационной безопасности // SearchInform. URL: https://searchinform.ru/blog/upravlenie-riskami-narusheniya-informatsionnoy-bezopasnosti/ (дата обращения: 26.10.2025).
      148. МЕТОДИКА ОЦЕНКИ РИСКОВ ИНФОРМАЦИОННОЙ БЕЗОПАСНОСТИ ПРЕДПРИЯТИЯ С ИСПОЛЬЗОВАНИЕМ CASE-ТЕХНОЛОГИЙ // КиберЛенинка. URL: https://cyberleninka.ru/article/n/metodika-otsenki-riskov-informatsionnoy-bezopasnosti-predpriyatiya-s-ispolzovaniem-case-tehnologiy (дата обращения: 26.10.2025).
      149. Управление рисками информационной безопасности // InfoWatch. URL: https://www.infowatch.ru/glossary/upravlenie-riskami-informacionnoj-bezopasnosti (дата обращения: 26.10.2025).
      150. УПРАВЛЕНИЕ ИНФОРМАЦИОННЫМИ РИСКАМИ // Российский университет дружбы народов. URL: https://www.rudn.ru/media/files/32/179_upravlenie-informatsionnymi-riskami.pdf (дата обращения: 26.10.2025).
      151. Основы информационной безопасности // Интуит. URL: https://www.intuit.ru/studies/courses/2301/576/lecture/12423?page=20 (дата обращения: 26.10.2025).
      152. Обзор архитектур систем информационной безопасности // Гладиаторы ИБ. URL: https://gladiators.io/obzor-arhitektur-sistem-informacionnoj-bezopasnosti/ (дата обращения: 26.10.2025).
      153. Измерение эффективности процессов кибербезопасности. Метрики ИБ. Часть 1. URL: https://www.securitylab.ru/analytics/521665.php (дата обращения: 26.10.2025).
      154. Архитектура ПО и кибербезопасность: основные принципы и практики // KursHub. URL: https://kurs.ru/media/articles/arhitektura-po-i-kiberbezopasnost/ (дата обращения: 26.10.2025).
      155. Классификация и методика определения угроз информационной безопасности // Ramax. URL: https://ramax.ru/blog/klassifikatsiya-i-metodika-opredeleniya-ugroz-informatsionnoy-bezopasnosti (дата обращения: 26.10.2025).
      156. Разработка типового проекта комплексной системы защиты информации на предприятии // diplom-it.ru. URL: https://diplom-it.ru/diplom/razrabotka-tipovogo-proekta-kompleksnoy-sistemy-zashchity-informatsii-na-predpriyatii/ (дата обращения: 26.10.2025).
      157. Архитектурное моделирование системы информационной безопасности // КиберЛенинка. URL: https://cyberleninka.ru/article/n/arhitekturnoe-modelirovanie-sistemy-informatsionnoy-bezopasnosti (дата обращения: 26.10.2025).
      158. МОДЕЛЬ АРХИТЕКТУРЫ КОМПЛЕКСНОЙ СИСТЕМЫ ЗАЩИТЫ ИНФОРМАЦИИ ОБЛАЧНЫХ Р // Белорусский государственный университет. URL: http://elib.bsu.by/handle/123456789/220268 (дата обращения: 26.10.2025).
      159. Структура программно-аппаратного комплекса информационной безопасности и защиты информации предприятия // Студопедия. URL: https://studopedia.ru/8_115669_struktura-programmno-apparatnogo-kompleksa-informatsionnoy-bezopasnosti-i-zashchiti-informatsii-predpriyatiya.html (дата обращения: 26.10.2025).
      160. Оценка уязвимостей: методики, порядок проведения и анализ критичности рисков. URL: https://securityvision.ru/blog/otsenka-uyazvimostej-metodiki-poryadok-provedeniya-i-analiz-kritichnosti-riskov/ (дата обращения: 26.10.2025).
      161. Архитектура и стратегия информационной безопасности Cisco. URL: https://www.cisco.com/c/ru_ru/products/security/safe-security-architecture.html (дата обращения: 26.10.2025).
      162. Выбор по расчету. Расчет совокупной стоимости владения проектов по обеспечению информационной безопасности. URL: https://www.securitylab.ru/analytics/336208.php (дата обращения: 26.10.2025).
      163. Архитектура системы информационной безопасности // RU DESIGN SHOP ®. URL: https://rudesignshop.ru/blog/arkhitektura-sistemy-informatsionnoy-bezopasnosti/ (дата обращения: 26.10.2025).
      164. Как правильно оценить экономический эффект от внедрения сложных заказных ИТ-проектов: факторы и риски // ComNews. URL: https://www.comnews.ru/articles/229094/2023-08-21/2023-08-21-kak_pravilno_ocenit_ekonomicheskiy_effekt_ot_vnedreniya (дата обращения: 26.10.2025).
      165. Оценка затрат компании на Информационную безопасность // CITForum.ru. URL: https://www.citforum.ru/security/articles/ib_cost_estimation/ (дата обращения: 26.10.2025).
      166. Оценка экономической эффективности информационной безопасности. URL: https://www.slideshare.net/manannikov/ss-87399566 (дата обращения: 26.10.2025).
      167. Методика оценки величины ущерба от воздействия на автоматизированную информационную систему внутренних угроз // КиберЛенинка. URL: https://cyberleninka.ru/article/n/metodika-otsenki-velichiny-uscherba-ot-vozdeystviya-na-avtomatizirovannuyu-informatsionnuyu-sistemu-vnutrennih-ugroz (дата обращения: 26.10.2025).
      168. Лучшие практики проектирования архитектуры для обеспечения ИБ при использовании межсетевых экранов // Angara Security. URL: https://www.angarasecurity.com/press-center/blog/luchshie-praktiki-proektirovaniya-arkhitektury-dlya-obespecheniya-ib-pri-ispolzovanii-mezhsetevykh-ekranov/ (дата обращения: 26.10.2025).
      169. Архитектура безопасности информационных систем // Студенческий научный форум. URL: https://scienceforum.ru/2014/article/2014003058 (дата обращения: 26.10.2025).
      170. Оценка экономической эффективности внедрения СЗИ методом дисконтирования денежных потоков // Интуит. URL: https://www.intuit.ru/studies/courses/59/59/lecture/2034 (дата обращения: 26.10.2025).
      171. Как оценить экономическую эффективность ИТ-проекта // Intelligent Enterprise. URL: https://www.iemag.ru/analytics/detail.php?ID=28014 (дата обращения: 26.10.2025).
      172. Архитектура безопасности информационных систем: популярные решения // Falcongaze. URL: https://falcongaze.com/info/articles/arkhitektura-bezopasnosti-informatsionnykh-sistem-populyarnye-resheniya/ (дата обращения: 26.10.2025).
      173. День 1. Проектирование системы информационной безопасности на промышленном предприятии // YouTube. URL: https://www.youtube.com/watch?v=F3Uf5a_h7Lg (дата обращения: 26.10.2025).
      174. Как укрепить цифровой иммунитет компании // Бизнес-секреты. URL: https://secrets.tinkoff.ru/biznes-sokrovischa/kak-ukrepit-cifrovoj-immunitet-kompanii/ (дата обращения: 26.10.2025).
      175. Positive Technologies представила комплексную систему кибербезопасности национальной платформы промышленной автоматизации // cisoclub. URL: https://cisoclub.ru/positive-technologies-predstavila-kompleksnuju-sistemu-kiberbezopasnosti-nacionalnoj-platformy-promyshlennoj-avtomatizatsii/ (дата обращения: 26.10.2025).
      176. Как строится система информационной безопасности крупных компаний // YouTube. URL: https://www.youtube.com/watch?v=qT5sLw5uJ4E (дата обращения: 26.10.2025).

Похожие записи