В эпоху тотальной цифровизации и геополитической напряженности информационная безопасность превратилась из узкоспециализированной дисциплины в один из столпов национальной безопасности любого государства. Современная Россия, активно развивая цифровую экономику и укрепляя оборонный потенциал, сталкивается с беспрецедентным спектром киберугроз, которые нацелены на критическую информационную инфраструктуру (КИИ) и военные объекты. Устойчивое функционирование этих систем имеет стратегическое значение, определяя стабильность экономики, социальную гармонию и обороноспособность страны. Именно поэтому углубленный анализ этих угроз и методов противодействия им становится не просто актуальным, а жизненно необходимым.
Наш доклад призван провести глубокий анализ актуальных проблем защиты и безопасности информации, предоставив исчерпывающий обзор современных угроз, применяемых методов защиты и нормативно-правового регулирования. Мы рассмотрим, как динамично меняется ландшафт кибератак, какие инновационные технологии приходят на смену традиционным средствам защиты, и с какими вызовами сталкивается отечественный рынок кибербезопасности, включая острую проблему кадрового дефицита и стратегический курс на импортозамещение.
Прежде чем углубиться в детали, определим ключевые понятия, формирующие фундамент нашего исследования:
- Информационная безопасность (ИБ) — это состояние защищенности информации, при котором обеспечивается её конфиденциальность, целостность и доступность, а также устойчивость функционирования информационных систем и технологических процессов в условиях воздействия угроз.
- Угроза информационной безопасности — совокупность условий и факторов, создающих потенциальную или реальную опасность нарушения конфиденциальности, целостности или доступности информации.
- Уязвимость — слабая сторона в системе, её дизайне, реализации или эксплуатации, которая может быть использована злоумышленником для нарушения безопасности.
- Защищенная сеть — локальная или глобальная вычислительная сеть, в которой реализованы комплексные меры по предотвращению несанкционированного доступа, модификации или уничтожения информации, а также обеспечению её непрерывной доступности.
- Критическая информационная инфраструктура (КИИ) — совокупность объектов информационных систем и телекоммуникационных сетей, а также автоматизированных систем управления, функционирующих в стратегически важных сферах (здравоохранение, транспорт, связь, энергетика, оборонная промышленность и др.), нарушение или прекращение функционирования которых может привести к негативным последствиям для обороны, безопасности, экономики и жизнедеятельности населения.
- Помехоустойчивость — способность системы сохранять работоспособность и выполнять свои функции в условиях воздействия помех или деструктивных факторов, включая кибератаки.
Эволюция и актуальные угрозы информационной безопасности КИИ и военных объектов
В современном мире, где цифровые технологии проникают во все сферы жизни, а геополитическая напряженность нарастает, кибератаки становятся всё более изощренными и масштабными. Для критической информационной инфраструктуры и военных объектов эти угрозы представляют экзистенциальную опасность, способную парализовать целые отрасли или подорвать обороноспособность государства, ведь понимание их эволюции и видов является первым шагом к разработке эффективных стратегий защиты.
Классификация угроз для локальных вычислительных сетей
Локальные вычислительные сети (ЛВС), будучи основой инфраструктуры любого предприятия, учреждения или военного объекта, сталкиваются с тремя фундаментальными категориями угроз: раскрытие информации, нарушение её целостности и отказ в обслуживании.
Раскрытие информации
Эта категория угроз предполагает несанкционированный доступ к конфиденциальным данным, результатом чего может стать их утечка, кража или неправомерное использование. Злоумышленники используют множество векторов для реализации таких атак. Одним из наиболее эффективных и распространенных методов является социальная инженерия. Это манипуляция людьми с целью побудить их к совершению определенных действий или раскрытию конфиденциальной информации.
Типичными примерами социальной инженерии являются:
- Фишинг: Создание поддельных веб-сайтов, электронных писем или текстовых сообщений, имитирующих легитимные источники (банки, государственные органы, известные компании) с целью получения учетных данных (логинов, паролей), номеров кредитных карт или другой личной информации. Злоумышленники могут использовать электронную почту, текстовые сообщения (СМС-фишинг или смишинг) или вредоносные веб-сайты, тщательно копирующие оригинальные ресурсы.
- Тайпсквоттинг: Регистрация доменных имен, очень похожих на известные бренды или сервисы (например, «Gooogle.com» вместо «Google.com»), чтобы ввести пользователей в заблуждение и перенаправить их на вредоносные ресурсы, где происходит сбор данных или распространение ВПО.
В результате таких атак злоумышленники могут получить доступ к базам данных, служебной переписке, персональным данным сотрудников и, что особенно критично для КИИ и военных объектов, к секретным проектам, техническим характеристикам оборудования или оперативным планам. Это подчеркивает необходимость постоянной бдительности и применения многофакторной аутентификации.
Нарушение целостности информации
Угрозы нарушения целостности данных направлены на их несанкционированное изменение, удаление или искажение, что может привести к потере доверия к информации, сбоям в работе систем и принятию неверных решений. Эти атаки часто реализуются через:
- Вредоносное программное обеспечение (ВПО): Широкий класс программ, предназначенных для нанесения ущерба информационным системам. К ним относятся:
- Вирусы: Самореплицирующиеся программы, внедряющиеся в другие программы или файлы.
- Трояны: Программы, маскирующиеся под легитимное ПО, но выполняющие вредоносные функции (например, открытие «черных ходов» для злоумышленников).
- Черви: Самостоятельно распространяющиеся программы, использующие уязвимости в сети для заражения новых устройств без участия пользователя.
 
- Эксплуатация ошибок и уязвимостей в программном обеспечении (ПО): Злоумышленники активно ищут и используют ошибки в коде операционных систем, приложений и сетевых сервисов. Эксплуатация таких уязвимостей может позволить хакеру получить удаленный контроль над устройством, изменить конфигурацию системы или внедрить вредоносный код. Например, RCE-атаки (Remote Code Execution) дают возможность выполнить произвольный код на целевой системе.
Последствия нарушения целостности могут быть катастрофическими: от искажения финансовых отчетов до фальсификации данных в системах управления военными комплексами. Это означает, что даже малейшее изменение данных может иметь далекоидущие последствия для безопасности и стабильности.
Отказ в обслуживании (DoS/DDoS)
Угрозы отказа в обслуживании направлены на нарушение или полное прекращение функционирования информационных систем и сервисов, делая их недоступными для легитимных пользователей. Наиболее известным методом является:
- DDoS-атаки (Distributed Denial of Service): Распределенные атаки типа «отказ в обслуживании», при которых множество зараженных устройств (ботнетов) одновременно отправляют огромное количество запросов на целевой сервер или сетевой ресурс. Это приводит к перегрузке его каналов связи, вычислительных мощностей или истощению других ресурсов, делая сервис недоступным. DDoS-атаки могут быть направлены на:
- Уничтожение ресурсов: Перегрузка сетевого оборудования, приводящая к его отказу.
- Истощение ресурсов: Заполнение всех доступных буферов памяти, исчерпание процессорного времени или пропускной способности канала.
- Использование уязвимостей программного обеспечения: Отправка специально сформированных пакетов, способных вызвать сбой в работе приложения или операционной системы.
 
Массированные DDoS-атаки на объекты КИИ могут парализовать работу критически важных сервисов, таких как энергетические системы, транспортные узлы или финансовые платформы. Каков же реальный ущерб от подобных инцидентов для национальной безопасности и экономики?
Статистика и тенденции кибератак на российские организации (2024-2026)
Ландшафт киберугроз постоянно меняется, адаптируясь к новым технологиям и геополитическим реалиям. Российские организации, особенно КИИ и военные объекты, находятся под постоянным давлением со стороны киберпреступников и государственно-спонсируемых группировок. Анализ текущей статистики и прогнозов позволяет выявить ключевые тенденции.
Общий рост числа кибератак и прогнозируемое увеличение
Согласно прогнозам, 2025 год ознаменуется дальнейшим ростом числа кибератак на российские организации во всех сферах деятельности. Эксперты RED Security SOC зафиксировали почти 130 тысяч инцидентов информационной безопасности в 2024 году, что в 2,5 раза превышает показатели 2023 года. Прогнозируется, что в 2025 году общее количество кибератак на российский бизнес превысит показатели 2024 года на 20–45%, а в 2026 году этот показатель может увеличиться еще на 30–35%, потенциально достигнув до 300 тысяч кибератак.
Таблица 1: Динамика и прогноз кибератак на российские организации
| Год | Количество инцидентов ИБ | Рост относительно предыдущего года | 
|---|---|---|
| 2023 | 52 000 | — | 
| 2024 | ≈130 000 | 2,5 раза | 
| 2025 | 156 000 – 188 500 (прогноз) | +20% – +45% | 
| 2026 | 202 800 – 254 475 (прогноз) | +30% – +35% | 
Примечание: Прогнозы на 2025-2026 гг. основаны на минимальных и максимальных значениях роста, указанных в фактах.
С июля 2024 года по сентябрь 2025 года на Россию пришлось от 14 до 16% всех успешных кибератак в мире и ошеломляющие 72% атак, зафиксированных в СНГ, что подчеркивает её положение в эпицентре киберконфронтации.
Изменение профиля атак: рост заказных кибератак и атак через персональные устройства
Профиль атак постоянно изменяется, отражая адаптацию злоумышленников к усилению защиты. Заказные кибератаки, выполняемые по поручению конкурентов, государственно-спонсируемых групп или для политических целей, демонстрируют значительный рост: их доля увеличилась с 10% в 2023 году до 44% в 2024 году. Это свидетельствует о возрастающей целенаправленности и мотивации злоумышленников.
Особую тревогу вызывает рост числа кибератак, совершенных через персональные устройства сотрудников организаций. За первое полугодие 2025 года этот показатель вырос на 30% по сравнению с аналогичным периодом 2024 года. Компрометация персональной техники становится одним из главных векторов атак на российский бизнес, поскольку такие устройства часто менее защищены и используются для доступа к корпоративным ресурсам.
Доминирующие векторы и инструменты: ВПО, автоматизированные сканеры, RCE-атаки, RAT-трояны
Вредоносное программное обеспечение (ВПО) по-прежнему остается основным методом успешных атак, используясь в 63% случаев. Однако, арсенал ВПО и методы его распространения постоянно совершенствуются:
- Автоматизированные сканеры: Лидируют среди угроз для промышленных предприятий, составляя 20% от общего числа веб-атак. Они позволяют злоумышленникам быстро находить уязвимости в веб-приложениях и сетевых сервисах.
- RCE-атаки (Remote Code Execution): Атаки на исполнение удаленного кода составляют 18% инцидентов, предоставляя хакерам полный контроль над скомпрометированной системой.
- RAT-трояны (Remote Access Trojans): Трояны удаленного доступа активно используются для скрытого контроля над устройствами. Их загрузка часто происходит с фейковых страниц оплаты, что сокращает путь к заражению Android-устройств.
Фишинг и тайпсквоттинг: новые масштабы
Методы социальной инженерии, такие как фишинг и тайпсквоттинг, достигли новых масштабов. Доля распространения ВПО через сайты достигла 13%, что почти вдвое выше предыдущих показателей. За первые четыре месяца 2025 года было зафиксировано 24,9 миллиона блокировок, связанных с фишингом и тайпсквоттингом, что на 570% выше показателей предыдущего года. Количество попыток запросов к запаркованным доменам в 2025 году увеличилось на 426% и составило 80% от общего числа заблокированных попыток входа в корпоративный периметр (160 млн кибератак). Это свидетельствует об их использовании для скрытых и многоэтапных атак, что делает их особенно опасными.
Атаки на цепочки поставок ПО и их мультипликативный эффект
Киберпреступники активно внедряются в цепочки поставок программного обеспечения. Компрометация открытых репозиториев, использование тайпсквоттинга и других методов позволяет злоумышленникам внедрять вредоносный код в легитимные компоненты ПО или библиотеки. Такие атаки становятся мультипликатором угроз, поражая не только непосредственную жертву (разработчика или поставщика), но и все связанные с ней проекты и пользователей, которые загружают скомпрометированный продукт. Что это означает для конечного пользователя, который даже не подозревает о скрытой угрозе в привычном софте?
Примеры массированных DDoS-атак на государственные сервисы
Май 2025 года стал показательным примером массированных DDoS-атак, которые одновременно вывели из строя сервисы Федеральной налоговой службы, платформу «Госключ», систему «Честный знак» и ряд региональных платформ. Эти инциденты наглядно демонстрируют способность злоумышленников координировать масштабные атаки на критически важные государственные сервисы, подчеркивая необходимость постоянного усиления защиты.
Современные методы и средства защиты информации в локальных сетях
В условиях постоянно растущих киберугроз, описанных выше, обеспечение надежной защиты локальных вычислительных сетей (ЛВС) становится краеугольным камнем информационной безопасности. Это особенно актуально для КИИ и военных объектов, где любая компрометация может иметь катастрофические последствия. Комплексная система защиты ЛВС не может быть построена только на технических решениях; она требует интеграции как технологических инноваций, так и строгих организационных мер.
Организационные меры защиты ЛВС
Организационные методы защиты составляют основу, на которой строится вся архитектура безопасности. Они охватывают руководящие и контролирующие меры, направленные на управление поведением пользователей, формирование культуры безопасности и обеспечение соблюдения правил.
Разработка и внедрение политики безопасности
Фундаментом организационной защиты является четко сформулированная и внедренная политика безопасности. Этот документ должен регламентировать:
- Права и обязанности сотрудников: Определение ролей, уровня доступа к информации и ресурсов для каждого пользователя.
- Правила использования информационных ресурсов: Как сотрудники должны работать с данными, использовать корпоративные устройства, электронную почту и интернет. Например, запрет на установку несанкционированного ПО, правила создания надежных паролей и их периодической смены.
- Регламенты реагирования на инциденты: Четкий порядок действий при обнаружении подозрительной активности или атаки.
Политика безопасности должна быть доступна всем сотрудникам, понятна и регулярно пересматриваться. Только так можно гарантировать, что каждый участник процесса понимает свою роль в обеспечении общей безопасности.
Регулярное обучение и инструктажи пользователей по вопросам ИБ
Человеческий фактор часто является самым слабым звеном в системе безопасности. Регулярные обучения и инструктажи по вопросам информационной безопасности критически важны. Они должны включать:
- Осведомление о последних угрозах (фишинг, социальная инженерия).
- Правила безопасного обращения с конфиденциальной информацией.
- Основы работы с защищенными системами и программами.
- Процедуры отчетности об инцидентах.
Эффективное обучение снижает вероятность ошибок сотрудников, которые могут привести к компрометации систем.
Локальные документы по защите информации для серверного оборудования, АРМ и работы в сети Интернет
Помимо общей политики, необходима разработка детализированных локальных документов, регламентирующих меры защиты для конкретных компонентов инфраструктуры:
- Серверное оборудование: Правила конфигурирования, обновления, мониторинга, физического доступа к серверам.
- Автоматизированные рабочие места (АРМ) пользователей: Требования к установке ПО, резервному копированию, использованию съемных носителей, блокировке экрана.
- Работа в сети Интернет: Правила использования корпоративных прокси-серверов, фильтрации трафика, ограничения доступа к определенным ресурсам, запрет на посещение вредоносных сайтов.
Эти документы обеспечивают единообразие и строгость в подходе к безопасности на всех уровнях.
Технические средства защиты информации (СЗИ)
Технические СЗИ представляют собой программные, аппаратные или программно-аппаратные решения, непосредственно реализующие механизмы защиты. Они являются ключевым элементом в предотвращении, обнаружении и нейтрализации кибератак.
Программные СЗИ
Программные средства защиты устанавливаются непосредственно на хосты сети (серверы, рабочие станции) и обеспечивают многоуровневую оборону:
- Антивирусная защита и защита конечных точек (EDR — Endpoint Detection and Response): Классические антивирусы обнаруживают и нейтрализуют известное ВПО. Современные EDR-системы идут дальше, осуществляя непрерывный мониторинг активности на конечных точках, выявляя аномалии и предоставляя инструменты для расследования инцидентов и оперативного реагирования.
- Межсетевые экраны (брандмауэры): Программные или аппаратные средства, контролирующие и фильтрующие входящий и исходящий сетевой трафик на основе заданных правил. Они являются первой линией обороны, предотвращая несанкционированный доступ к сети.
- Системы обнаружения вторжений (СОВ/IDS — Intrusion Detection Systems): Мониторят сетевой трафик и системные события на предмет подозрительной активности, сигнализируя о возможных атаках.
- Средства доверенной загрузки: Обеспечивают проверку целостности операционной системы и аппаратного обеспечения на этапе загрузки, предотвращая запуск модифицированного или вредоносного ПО.
- Утилиты для контроля съемных носителей: Регулируют использование USB-накопителей, внешних жестких дисков и других съемных устройств, предотвращая утечку информации или внедрение ВПО.
- Специализированные программы для мониторинга действий пользователей (DLP — Data Loss Prevention): Контролируют передачу конфиденциальных данных и обнаруживают попытки несанкционированного доступа или утечки.
Системы предотвращения вторжений (IPS)
В отличие от пассивных IDS, системы предотвращения вторжений (IPS — Intrusion Prevention Systems) активно выявляют и реагируют на сетевые атаки в режиме реального времени. IPS способны не только генерировать оповещения, но и автоматически предпринимать действия по нейтрализации угрозы, такие как:
- Разрыв соединения: Прекращение подозрительной сетевой сессии.
- Блокировка IP-адресов: Внесение в черный список источников атак.
- Изменение правил межсетевого экрана: Динамическая корректировка политики безопасности для предотвращения дальнейших атак.
IPS является критически важным компонентом для оперативного реагирования на угрозы в динамичной сетевой среде.
Средства криптографической защиты информации (СКЗИ)
Средства криптографической защиты информации (СКЗИ) — это программные, аппаратные или программно-аппаратные решения, реализующие криптографические преобразования данных с целью обеспечения их конфиденциальности, целостности и аутентичности. СКЗИ играют центральную роль в защите:
- Конфиденциальности информации: Предотвращение чтения данных неавторизованными лицами.
- Аутентификации пользователей и устройств: Проверка подлинности субъектов, получающих доступ к системе.
- Создания цифровых подписей: Обеспечение юридической значимости электронных документов и подтверждение их авторства и целостности.
- Безопасной передачи данных: Использование протоколов SSL/TLS (Transport Layer Security) для защиты веб-трафика, VPN для защищенных каналов связи.
- Управления ключами шифрования: Безопасное создание, хранение, распределение и уничтожение криптографических ключей.
Шифрование данных
Шифрование данных представляет собой процесс преобразования открытых данных в зашифрованный (нечитаемый) вид посредством криптографических вычислений. Оно может применяться на разных уровнях:
- Шифрование на уровне файлов и папок: Позволяет защитить отдельные файлы или группы файлов на диске, обеспечивая конфиденциальность даже при компрометации файловой системы.
- Полное шифрование жесткого диска (Full Disk Encryption): Защищает всю информацию на диске, делая её недоступной в случае утери или кражи устройства.
Криптографические алгоритмы
Выбор криптографических алгоритмов зависит от требований к безопасности и производительности. Различают два основных типа:
- Симметричные алгоритмы: Используют один и тот же ключ для шифрования и расшифрования. Они отличаются высокой скоростью работы. Примеры: AES (Advanced Encryption Standard), отечественные стандарты «Магма» и «Кузнечик» (ГОСТ Р 34.12-2015).
- Асимметричные алгоритмы: Используют пары ключей — открытый для шифрования и закрытый для расшифрования. Они медленнее симметричных, но обеспечивают безопасный обмен ключами и цифровую подпись. Пример: RSA.
Технологии виртуальных частных сетей (VPN)
Для обеспечения безопасного удаленного доступа сотрудников или филиалов во внутреннюю сеть организации используются технологии виртуальных частных сетей (VPN). VPN создает защищенный (зашифрованный) туннель через общедоступные сети (например, Интернет), обеспечивая конфиденциальность и целостность передаваемых данных.
Шлюзы безопасности
Шлюзы безопасности (например, Solar webProxy) играют ключевую роль в контроле доступа персонала к информации и защите сетевого трафика. Они могут выполнять функции межсетевого экрана, прокси-сервера, системы обнаружения/предотвращения вторжений, антивирусного сканера для трафика, а также осуществлять фильтрацию контента и мониторинг активности пользователей.
Дополнительные меры защиты
Помимо специализированных СЗИ, существует ряд дополнительных, но не менее важных мер, обеспечивающих комплексную защиту ЛВС.
Физическая защита сетевой инфраструктуры
Нельзя забывать о физической безопасности. Несанкционированный доступ к помещениям с серверным и сетевым оборудованием должен быть предотвращен. Это включает:
- Системы контроля и управления доступом (СКУД).
- Противопожарная защита и системы пожаротушения.
- Защита от наводнений и других стихийных бедствий.
- Круглосуточное видеонаблюдение и охранная сигнализация.
Резервное копирование данных и планы восстановления после инцидентов
Регулярное резервное копирование данных, их правильная организация и хранение на удаленных или изолированных носителях критически важны. Наличие актуальных резервных копий минимизирует риск потери данных в случае кибератаки (например, шифровальщика-вымогателя) или аппаратного сбоя и обеспечивает быстрое восстановление работоспособности сети. Разработка и тестирование планов восстановления после инцидентов (Disaster Recovery Plans) гарантирует готовность организации к быстрому реагированию и минимизации ущерба.
Использование безопасных протоколов, обеспечение безопасности архитектуры компьютеров, двухфакторная аутентификация, ведение журнала действий пользователей
- Использование безопасных протоколов: Применение HTTPS вместо HTTP, SSH вместо Telnet, SFTP вместо FTP для передачи данных.
- Безопасность архитектуры компьютеров: Регулярное обновление ПО, патчинг уязвимостей, минимальная установка необходимых компонентов, отключение неиспользуемых сервисов.
- Двухфакторная аутентификация (2FA): Требование двух различных факторов для подтверждения личности (например, пароль + код из СМС или биометрические данные), что значительно усложняет несанкционированный доступ.
- Ведение журнала действий пользователей (логирование): Запись всех значимых событий в системе (вход/выход, доступ к файлам, изменение настроек) позволяет проводить аудит, расследовать инциденты и выявлять подозрительную активность.
Специфические вызовы защиты информации в ЛВС: массовость применения, сложность функционирования, разнообразие ПО
Защита информации в ЛВС сталкивается с рядом уникальных вызовов:
- Массовость применения: Большое количество пользователей и устройств увеличивает площадь атаки.
- Постоянно растущая сложность функционирования: Современные ЛВС включают множество разнородных систем, сервисов и технологий, что усложняет их управление и защиту.
- Разнообразие программного обеспечения и архитектурных решений: Использование различных операционных систем, приложений и аппаратных платформ создает дополнительные уязвимости и требует гибких подходов к защите.
Таким образом, эффективная защита ЛВС – это непрерывный, многоуровневый процесс, требующий постоянного внимания к деталям, адаптации к новым угрозам и интеграции лучших практик и технологий. Каким образом можно оптимизировать этот процесс в условиях ограниченных ресурсов?
Нормативно-правовое регулирование защиты КИИ и военных объектов в РФ
В Российской Федерации сформирована комплексная система нормативно-правового регулирования в сфере защиты информации, которая имеет особое значение для критической информационной инфраструктуры (КИИ) и военных объектов. Эта система постоянно развивается, адаптируясь к новым вызовам и угрозам, что подчеркивает стратегическую важность обеспечения кибербезопасности на государственном уровне.
Основополагающие федеральные законы
Фундамент регулирования составляют несколько ключевых федеральных законов, определяющих основные принципы, требования и ответственность.
ФЗ-187 «О безопасности критической информационной инфраструктуры Российской Федерации»
Центральным документом является Федеральный закон от 26.07.2017 № 187-ФЗ «О безопасности критической информационной инфраструктуры Российской Федерации». Этот закон стал вехой в развитии отечественного законодательства в области кибербезопасности, целенаправленно регулируя вопросы обеспечения безопасности КИИ для её устойчивого функционирования при компьютерных атаках.
Сфера действия закона: ФЗ-187 определяет рамки, в которых государственные органы и частные организации должны обеспечивать безопасность своих информационных систем, телекоммуникационных сетей и автоматизированных систем управления, если они относятся к КИИ. Закон устанавливает:
- Полномочия государственных органов: Определяет роль ФСБ России и ФСТЭК России как ключевых регуляторов в области кибербезопасности КИИ, их права и обязанности по контролю и надзору.
- Права, обязанности и ответственность субъектов КИИ: Устанавливает, что субъекты КИИ обязаны проводить категорирование своих объектов, обеспечивать их безопасность, информировать о компьютерных инцидентах и взаимодействовать с государственными органами.
Определение субъектов КИИ и значимых объектов:
Субъектами КИИ являются государственные органы, учреждения, российские юридические лица и/или индивидуальные предприниматели, которым на законном основании принадлежат информационные системы, информационно-телекоммуникационные сети и автоматизированные системы управления, функционирующие в следующих стратегически важных сферах:
- Здравоохранение
- Наука
- Транспорт
- Связь
- Энергетика
- Финансовый рынок
- Топливно-энергетический комплекс
- Атомная энергия
- Оборонная промышленность
- Ракетно-космическая промышленность
- Горнодобывающая промышленность
- Металлургическая промышленность
- Химическая промышленность
- Добавлено ФЗ №312 от 10.07.2023: Информационные системы в сфере государственной регистрации прав на недвижимое имущество и сделок с ним.
Закон № 187-ФЗ также устанавливает требования по обеспечению безопасности значимых объектов КИИ (т.е. объектов, которым по результатам категорирования присвоена одна из категорий значимости) и к созданию систем безопасности таких объектов.
ФЗ-141 от 26.05.2021: ужесточение административной ответственности
В целях повышения дисциплины и ответственности субъектов КИИ был принят Федеральный закон от 26 мая 2021 г. № 141-ФЗ, который ужесточил административную ответственность за нарушения в области защиты критической информационной инфраструктуры, внеся соответствующие изменения в Кодекс Российской Федерации об административных правонарушениях (КоАП РФ).
Детальное описание нарушений и штрафов:
Законом № 141-ФЗ были введены следующие административные правонарушения и соответствующие штрафы:
- Непредставление в ФСТЭК сведений о присвоении объекту КИИ категории значимости или об отсутствии такой необходимости:
- Штраф для юридических лиц: от 50 000 до 100 000 рублей.
 
- Нарушение порядка информирования о компьютерных инцидентах, реагирования на них и принятия мер по ликвидации последствий компьютерных атак в отношении значимых объектов КИИ:
- Штраф для должностных лиц: от 10 000 до 50 000 рублей.
- Штраф для юридических лиц: от 100 000 до 500 000 рублей.
- Важное требование: Субъекты КИИ обязаны информировать ФСБ России о компьютерных инцидентах; невыполнение данного требования является серьезным нарушением.
 
- Нарушение правил обмена информацией о компьютерных инцидентах (в частности, между субъектами КИИ):
- Штраф для юридических лиц: от 100 000 до 500 000 рублей.
 
- Нарушение требований к созданию систем безопасности значимых объектов КИИ и обеспечению их функционирования либо требований по обеспечению безопасности таких объектов:
- Штраф для должностных лиц: от 10 000 до 50 000 рублей.
- Штраф для юридических лиц: от 50 000 до 100 000 рублей.
- *(Эти нормы вступили в силу с 1 сентября 2021 года).*
 
Для всех указанных правонарушений установлен специальный срок давности привлечения к административной ответственности, который составляет один год.
Таблица 2: Административная ответственность за нарушения в области КИИ
| Тип нарушения | Должностные лица | Юридические лица | Срок давности | 
|---|---|---|---|
| Непредставление сведений о значимости объекта КИИ | — | 50 000 – 100 000 руб. | 1 год | 
| Нарушение порядка информирования/реагирования на инциденты | 10 000 – 50 000 руб. | 100 000 – 500 000 руб. | 1 год | 
| Нарушение правил обмена информацией об инцидентах | — | 100 000 – 500 000 руб. | 1 год | 
| Нарушение требований к созданию/функционированию систем безопасности значимых объектов КИИ или обеспечению их безопасности | 10 000 – 50 000 руб. | 50 000 – 100 000 руб. | 1 год | 
Указы Президента РФ и Постановления Правительства РФ
Законодательные акты дополняются подзаконными нормативными актами, которые детализируют требования и устанавливают порядок их исполнения.
Указ Президента РФ №250 от 01.05.2022: запрет на использование СЗИ из «недружественных» стран на КИИ с 2025 года
В условиях усиления геополитической напряженности и рисков, связанных с зарубежными технологиями, Указ Президента РФ № 250 от 01.05.2022 стал ключевым документом в сфере обеспечения технологической независимости. Он установил запрет на использование средств защиты информации (СЗИ), произведенных в «недружественных» странах, на объектах КИИ с 2025 года. Это решение направлено на минимизацию рисков внедрения закладок и обеспечения полного контроля над используемыми СЗИ, что критически важно для объектов КИИ и военных объектов.
Постановление Правительства РФ №1236 от 16.11.2015: запрет на закупку зарубежного ПО для госучреждений
Постановление Правительства РФ от 16.11.2015 № 1236 обязывает государственные учреждения соблюдать запрет на закупку зарубежного программного обеспечения, если его аналоги включены в Единый реестр российского ПО. Этот документ является одним из первых и важнейших шагов в направлении импортозамещения в ИТ-сфере, стимулируя развитие отечественной программной продукции.
Постановление Правительства РФ №1912 от 14.11.2023: переход субъектов КИИ на доверенные программно-аппаратные комплексы
Дальнейшим развитием политики импортозамещения стало Постановление Правительства РФ от 14.11.2023 № 1912, которое устанавливает порядок перехода субъектов КИИ на преимущественное применение доверенных программно-аппаратных комплексов. «Доверенный» в данном контексте означает проверенный на отсутствие недекларированных возможностей, вредоносного кода и соответствие требованиям безопасности, что является критически важным для стратегически значимых объектов.
Указ Президента РФ №166: меры по обеспечению технологической независимости КИИ
Указ Президента РФ № 166 «О мерах по обеспечению технологической независимости и безопасности критической информационной инфраструктуры Российской Федерации» устанавливает дополнительные меры для обеспечения технологической независимости и повышает требования к безопасности КИИ. Он закрепляет курс на отказ от использования иностранных технологий в ключевых секторах и стимулирует разработку и внедрение отечественных аналогов.
Приказы ФСТЭК и ФСБ России
Детализация технических и организационных требований к защите информации осуществляется через приказы и руководящие документы профильных федеральных органов исполнительной власти.
Приказ ФСТЭК России №44 от 07.03.2023: требования к многофункциональным межсетевым экранам
Приказ ФСТЭК России №44 от 07.03.2023 утверждает новые, более строгие требования по безопасности информации к многофункциональным межсетевым экранам уровня сети. Этот документ направлен на повышение эффективности и надежности ключевого компонента сетевой защиты, особенно для систем, обрабатывающих конфиденциальную информацию.
Порядок мониторинга защищенности информационных ресурсов ФСБ России
ФСБ России устанавливает порядок мониторинга защищенности информационных ресурсов, в том числе субъектов КИИ. Это включает в себя регулярные проверки, аудиты и сбор информации об инцидентах для оценки общего уровня киберустойчивости. Субъекты КИИ обязаны информировать ФСБ России о компьютерных инцидентах, обеспечивая прозрачность и возможность оперативного реагирования на угрозы на государственном уровне.
Требования к созданию систем безопасности значимых объектов КИИ и обеспечению их функционирования
Как уже упоминалось, ФЗ-187 и подзаконные акты ФСТЭК и ФСБ России детально регламентируют требования к созданию систем безопасности значимых объектов КИИ и обеспечению их функционирования. Эти требования охватывают все аспекты, от проектирования архитектуры защиты до процессов эксплуатации, обслуживания и реагирования на инциденты, гарантируя комплексный подход к обеспечению безопасности на всех этапах жизненного цикла информационных систем.
Новые технологии и тенденции в развитии кибербезопасности
Мир кибербезопасности находится в состоянии непрерывной эволюции. Постоянно меняющийся ландшафт угроз требует разработки и внедрения инновационных подходов и технологий. Сегодня на передний план выходят решения, способные не просто реагировать на известные атаки, но и прогнозировать их, а также противостоять качественно новым вызовам.
Искусственный интеллект и машинное обучение в ИБ
Главным технологическим трендом является все более широкое использование технологий автоматизации, машинного обучения (МО) и искусственного интеллекта (ИИ) в защитных решениях.
Применение ИИ/МО для компенсации дефицита кадров, ускорения реагирования, антифрод-систем, расследования атак, выявления аномалий и сценариев атак
ИИ и машинное обучение становятся незаменимыми инструментами в борьбе с киберугрозами:
- Компенсация дефицита квалифицированных специалистов по ИБ: Автоматизация рутинных операций, таких как анализ логов, выявление паттернов угроз и реагирование на инциденты, позволяет более эффективно использовать ограниченные кадровые ресурсы.
- Ускорение реагирования на киберугрозы: ИИ-системы способны анализировать огромные объемы данных за считанные секунды, выявляя аномалии и предоставляя специалистам ИБ уже готовые инсайты для принятия решений.
- Антифрод-системы: В финансовой сфере ИИ активно применяется для обнаружения мошеннических операций, анализируя поведенческие паттерны и транзакционные данные в реальном времени.
- Расследование сложных атак: ИИ помогает в корреляции событий из разных источников, восстановлении хронологии атаки и выявлении скрытых связей, ускоряя процесс расследования.
- Конкурентная разведка и анализ больших объемов данных: ИИ может использоваться для поиска логотипов компаний в открытых источниках, сбора информации о конкурентах и анализа трендов в киберпреступности.
- Выявление аномалий и сценариев атак: ML-алгоритмы способны выявлять закономерности и аномалии, указывающие на потенциальную угрозу, которые невозможно описать экспертными правилами в традиционных SIEM-системах (Security Information and Event Management). Это позволяет обнаружить «неизвестные» или «нулевого дня» атаки.
Использование ИИ киберпреступниками: автоматизация фишинга, дипфейки, разработка ВПО (DarkBART, FraudGPT, WormGPT)
К сожалению, ИИ — это обоюдоострый меч. Киберпреступники также активно осваивают эти технологии:
- Автоматизация фишинга: ИИ может генерировать высококачественные фишинговые письма и сообщения, адаптированные под конкретного получателя, что значительно повышает их эффективность.
- Создание дипфейков: Синтез реалистичных видео- и аудиозаписей, имитирующих голоса и лица реальных людей, может использоваться для социальной инженерии, дезинформации и компрометации личности.
- Разработка вредоносного программного обеспечения: Появляются специализированные ИИ-инструменты, такие как DarkBART, FraudGPT и WormGPT, которые позволяют злоумышленникам создавать более сложные, труднообнаружимые вредоносы и автоматизировать этапы атаки.
Проблемы и вызовы: безопасность методов МО, сбор данных, интерпретируемость результатов, вычислительные мощности, стоимость решений
Несмотря на огромный потенциал, внедрение ИИ в ИБ сталкивается с рядом вызовов:
- Безопасность методов машинного обучения: Сами алгоритмы ИИ могут быть целью атак (например, «отравление» обучающих данных).
- Сложности сбора и подготовки данных: Для обучения эффективных моделей ИИ требуются огромные объемы высококачественных, размеченных данных.
- Проблема интерпретируемости результатов моделей: Многие ИИ-системы являются «черными ящиками», и понять, почему они приняли то или иное решение, бывает крайне сложно, что затрудняет расследование инцидентов.
- Необходимость больших вычислительных мощностей: Обучение и развертывание сложных ИИ-моделей требует значительных аппаратных ресурсов.
- Высокая стоимость конечных решений: Внедрение передовых ИИ-систем в ИБ может быть экономически затратным.
Концепция Zero Trust (Нулевого Доверия)
Концепция Zero Trust (нулевого доверия) набирает популярность, особенно среди крупных компаний, хотя многие пока только изучают её.
Определение и ключевые принципы
Zero Trust — это модель кибербезопасности, основанная на принципе «никому не доверяй, а проверяй». Это означает, что ни одна учетная запись или элемент инфраструктуры, включая внутренние устройства и пользователей, не считается по умолчанию доверенным. Каждому запросу на доступ к ресурсам предшествует строгая верификация.
Ключевые принципы Zero Trust включают:
- Непрерывная проверка подлинности: Аутентификация и авторизация должны происходить при каждом обращении к ресурсу, а не только при первоначальном входе в сеть.
- Предоставление минимальных привилегий (Least Privilege): Пользователям и системам предоставляется только тот минимальный набор прав, который необходим для выполнения их текущих задач, и ни одной привилегии больше.
- Микросегментация сети: Разделение сети на мельчайшие, изолированные сегменты, что ограничивает распространение атаки в случае компрометации одного из них.
- Постоянный мониторинг поведения: Непрерывный анализ активности пользователей и устройств для выявления аномалий и потенциальных угроз.
Актуальность для крупных компаний и перспективы внедрения
Zero Trust особенно актуален для крупных, сложных организаций и КИИ, где традиционные периметровые защиты становятся неэффективными из-за распределенной архитектуры и использования облачных сервисов. Внедрение этой концепции требует значительных изменений в архитектуре сети и процессах безопасности, но в долгосрочной перспективе обеспечивает значительно более высокий уровень защиты.
Квантовая криптография и постквантовые алгоритмы
По мере развития квантовых вычислений, традиционные криптографические алгоритмы (такие как RSA), лежащие в основе современного Интернета, могут оказаться уязвимыми. Это стимулирует развитие новых направлений.
Переход из теории в практику, создание теоретически невзламываемых систем
Квантовая криптография перешла из теоретической плоскости в практическую реализацию. Она предлагает системы шифрования, которые теоретически невозможно взломать даже с применением суперкомпьютеров, основываясь на фундаментальных законах физики (например, принципе неопределенности Гейзенберга). Основное применение находит в квантовом распределении ключей (QKD).
Значение постквантовых алгоритмов шифрования как тренд в России на 2025 год
Параллельно с квантовой криптографией активно развиваются постквантовые алгоритмы шифрования. Это классические алгоритмы, которые, как предполагается, будут устойчивы к атакам даже со стороны мощных квантовых компьютеров. Их разработка и стандартизация являются важным трендом в России на 2025 год, поскольку они позволят защитить существующие информационные системы от будущих квантовых угроз без полной перестройки инфраструктуры.
Прочие технологические тренды
Кроме перечисленных, существуют и другие важные тенденции, формирующие будущее кибербезопасности.
Web3 и открытый код
Развитие технологий Web3, основанных на блокчейне, децентрализованных приложениях и криптографии, влечет за собой новые вызовы и возможности для ИБ. В то же время, увеличение использования открытого кода в разработке ПО требует усиленного внимания к безопасности его компонентов, поскольку уязвимости в популярных открытых библиотеках могут иметь широкомасштабные последствия.
Облачная безопасность и специализированные решения
Повсеместный переход к облачным вычислениям делает облачную безопасность ключевой тенденцией. Разработка специализированных решений для защиты данных, приложений и инфраструктуры в облаке, а также обеспечение соответствия регуляторным требованиям, становится приоритетом.
Развитие автоматизированных систем безопасности
Внедрение автоматизированных систем безопасности повышает способность компаний предотвращать кражи и нарушения данных, улучшает операционную эффективность и общую устойчивость к угрозам информационной безопасности. Это включает Security Orchestration, Automation, and Response (SOAR) платформы, которые автоматизируют рутинные задачи и ускоряют реагирование на инциденты.
Вызовы и перспективы развития отечественной кибербезопасности
Российский рынок кибербезопасности переживает период стремительной трансформации, обусловленный комплексом факторов: интенсивной цифровизацией критически важных отраслей, эскалацией киберугроз, стратегическим курсом на технологическую автономию, активным импортозамещением и усилением законодательной ответственности за утечки данных. Этот динамичный контекст создает как значительные вызовы, так и уникальные перспективы для развития отечественной индустрии ИБ.
Динамика и трансформации российского рынка ИБ
Российский рынок кибербезопасности демонстрирует уверенный рост, который является прямым отражением растущих потребностей в защите.
Рост рынка (248,5 млрд рублей в 2023 году, +28,5%)
По итогам 2023 года объем российского рынка кибербезопасности достиг впечатляющих 248,5 млрд рублей, что на 28,5% больше по сравнению с 2022 годом. Такой рост свидетельствует о признании критической важности инвестиций в ИБ со стороны бизнеса и государства. Прогнозируется, что эта тенденция сохранится, поскольку риски продолжают расти.
Доминирование российских вендоров (89% в 2023 году)
Одной из самых значимых трансформаций является кардинальное изменение структуры рынка по происхождению вендоров. Если в 2022 году доля зарубежных поставщиков СЗИ составляла около 30%, то по итогам 2023 года российские компании занимают уже 89% рынка продаж средств защиты информации. Это является прямым следствием политики импортозамещения и ухода многих зарубежных игроков, что открыло широкие возможности для отечественных разработчиков.
Рост выручки российских стартапов (+42% в 2024 году)
На фоне общего роста и импортозамещения наблюдается бурный рост активности в сегменте стартапов. Совокупная выручка российских стартапов в сфере информационной безопасности за 2024 год увеличилась на 42% и достигла 46 млрд рублей. Это свидетельствует о живой инновационной экосистеме, способной предлагать новые решения и конкурировать на рынке.
Импортозамещение средств защиты информации
Импортозамещение в сфере ИБ – это не просто экономическая мера, а стратегический шаг к обеспечению национальной безопасности.
Стратегическое значение для технологической независимости и усиления ИБ
Переход на отечественные СЗИ является критически важным для обеспечения технологической независимости и усиления информационной безопасности, особенно для КИИ и военных объектов. Использование зарубежного ПО и оборудования всегда несет риск наличия скрытых уязвимостей, «закладок» или зависимостей от внешних поставщиков. Указ Президента РФ № 166 «О мерах по обеспечению технологической независимости и безопасности критической информационной инфраструктуры Российской Федерации» четко закрепляет этот стратегический курс.
Успехи: появление зрелых отечественных решений (антивирусы, межсетевые экраны, DLP, SIEM)
В последние годы достигнуты значительные успехи в импортозамещении. На российском рынке появились зрелые отечественные решения, способные конкурировать с зарубежными аналогами:
- Антивирусная защита: Продукты ведущих российских компаний.
- Межсетевые экраны: Отечественные разработки, соответствующие требованиям ФСТЭК.
- DLP-системы (Data Loss Prevention): Средства предотвращения утечек данных.
- SIEM-системы (Security Information and Event Management): Системы управления событиями и информацией безопасности, позволяющие централизованно собирать и анализировать данные об инцидентах.
Наблюдается реальный переход государственных учреждений и бизнеса на российский софт, что подтверждает доверие к отечественным продуктам.
Сложности: многослойная архитектура ИБ, необходимость комплексного подхода, поддержка, интеграция
Однако процесс импортозамещения не лишен сложностей. Информационная безопасность — это многослойная архитектура, и простая замена одного компонента не всегда достаточна. Требуется комплексный подход, который включает:
- Обновления и поддержка: Обеспечение своевременных обновлений и качественной технической поддержки отечественных решений.
- Интеграция с другими системами: Новые СЗИ должны бесшовно интегрироваться с существующей инфраструктурой, что часто требует значительных усилий.
- Обучение команды: Специалистам по ИБ необходимо осваивать новые продукты и методологии работы с ними.
Необходимость замены технологий в русле импортозамещения стимулировала рост отечественной разработки, требуя от разработчиков повышенного внимания к надежности и безопасности своих продуктов на всех этапах их жизненного цикла.
Проблема кадрового дефицита
Одной из наиболее острых и давних проблем российского рынка ИБ является дефицит квалифицированных кадров, который обострился после 2022 года на фоне геополитических изменений.
Текущий дефицит (около 50 тысяч специалистов) и прогноз его увеличения к 2027 году (до 65 тысяч)
По оценкам экспертов, текущий дефицит кадров на рынке информационной безопасности в России составляет 31% или около 50 тысяч специалистов по кибербезопасности. Прогнозируется, что к 2027 году общая потребность рынка в специалистах может достигнуть 235–261 тысячи человек, при этом дефицит увеличится в абсолютных значениях до 54–65 тысяч.
Рост числа вакансий (42 000 за первые 4 месяца 2025 года) на фоне сокращения резюме
В первые четыре месяца 2025 года в России появилось около 42 000 вакансий в сфере ИБ, что составляет почти половину от общего числа предложений за весь 2024 год (89 900). При этом спрос на специалистов увеличился на 18%. Однако на фоне растущего спроса количество резюме сокращается, что создает серьезный дисбаланс на рынке труда.
Разрыв между академическим образованием и практическими требованиями рынка, роль стажировок
Существует значительный разрыв между академическим образованием, которое зачастую не успевает за стремительно меняющимся рынком, и практическими требованиями работодателей. Многие выпускники вузов оказываются «сырыми» и не готовыми к реальной работе. В этом контексте стажировки и практикумы становятся критически важными элементами подготовки специалистов, позволяя им получить необходимый практический опыт.
Новые подходы и тенденции рынка
Рынок кибербезопасности не только реагирует на угрозы, но и активно развивает новые подходы к их нейтрализации.
Развитие рынка Bug Bounty: рост выплат («белые» хакеры заработали 268,9 млн рублей), увеличение числа госорганов на платформах
Растет популярность методик Bug Bounty, предполагающих поиск уязвимостей за вознаграждение. Российский рынок Bug Bounty демонстрирует быстрый рост: за последний год (с августа 2024 по август 2025 года) «белые» хакеры в РФ заработали 268,9 млн рублей на платформах BI.Zone и Standoff Bug Bounty. Например, на платформе BI.Zone Bug Bounty выплаты независимым исследователям выросли в 1,5 раза за год, достигнув 100 млн рублей. Примечательно, что число госорганов, разместивших программы Bug Bounty, увеличилось в 4,5 раза, что свидетельствует о растущем доверии к этому методу проверки защищенности.
Усиление запроса на измеримый результат работы решений ИБ
Отечественные организации все чаще отдают предпочтение решениям, которые демонстрируют понятный и измеримый результат работы. Это означает переход от абстрактных обещаний к конкретным метрикам эффективности защиты, таким как количество заблокированных атак, сокращение времени реагирования на инциденты, снижение финансового ущерба.
Рост аутсорсинга ИБ (доля может достигнуть 80% в 2025 году)
На фоне дефицита кадров и усложнения угроз наблюдается значительный рост аутсорсинга ИБ. Крупный бизнес привлекает сторонних экспертов для проведения пентестов (тестов на проникновение), аудита и внедрения систем. Малый и средний бизнес нередко полностью передает контроль за киберугрозами специализированным фирмам. Предполагается, что доля аутсорсинга в сфере ИБ в 2025 году может достигнуть 80%, что является важным трендом в оптимизации затрат и повышении эффективности защиты.
Заключение: стратегические приоритеты и направления развития
Проведенный анализ наглядно демонстрирует, что информационная безопасность критической информационной инфраструктуры и военных объектов в России сегодня не просто актуальна, а является одним из ключевых факторов национальной безопасности и стабильности. Мы наблюдаем беспрецедентный рост числа и сложности кибератак, изменение их профиля в сторону целенаправленных и мультивекторных угроз, что требует постоянной адаптации и совершенствования защитных механизмов.
Эффективность методов защиты информации в локальных сетях достигается только через комплексный, многоуровневый подход, который сочетает в себе строгие организационные меры и передовые технические решения. От разработки политик безопасности и обучения персонала до внедрения систем предотвращения вторжений, криптографической защиты и концепции Zero Trust — каждый элемент играет свою роль в создании устойчивой киберсреды. При этом, специфические вызовы, связанные с массовостью применения, сложностью функционирования и разнообразием программного обеспечения в ЛВС, диктуют необходимость гибких и масштабируемых решений.
Нормативно-правовое регулирование, представленное ФЗ-187, ФЗ-141, указами Президента и постановлениями Правительства, формирует прочную правовую основу для обеспечения кибербезопасности, определяя не только права и обязанности субъектов КИИ, но и ужесточая административную ответственность за нарушения. Стратегический курс на импортозамещение, закрепленный в законодательстве, является ключевым условием достижения технологической независимости и минимизации рисков, связанных с зарубежными СЗИ.
В условиях меняющегося геополитического и технологического ландшафта, новые технологии, такие как искусственный интеллект и машинное обучение, квантовая криптография и постквантовые алгоритмы, становятся не просто трендами, а необходимыми инструментами для противодействия угрозам завтрашнего дня. Однако их внедрение сопряжено с вызовами, требующими глубокого понимания и постоянного развития.
Отечественный рынок кибербезопасности демонстрирует впечатляющий рост и доминирование российских вендоров, что свидетельствует о его потенциале. Тем не менее, острый кадровый дефицит и разрыв между академическим образованием и реальными потребностями рынка остаются серьезными препятствиями. Решение этой проблемы требует совместных усилий государства, образовательных учреждений и бизнеса, в том числе через развитие практикоориентированных программ и популяризацию Bug Bounty.
В заключение, обеспечение информационной безопасности КИИ и военных объектов — это не статичная задача, а динамичный процесс, требующий постоянного внимания, инвестиций и проактивного подхода. Стратегические приоритеты должны включать:
- Непрерывное развитие отечественных СЗИ: Поддержка и стимулирование инноваций в российской индустрии ИБ, обеспечение конкурентоспособности и доверенности продуктов.
- Укрепление нормативно-правовой базы: Своевременная адаптация законодательства к новым угрозам и технологиям, повышение эффективности правоприменения.
- Системную подготовку кадров: Создание эффективных образовательных программ, ориентированных на практические навыки, развитие системы стажировок и наставничества.
- Внедрение передовых технологий: Активное освоение и адаптация ИИ/МО, квантовой криптографии и других инноваций для создания опережающих систем защиты.
- Развитие культуры кибербезопасности: Повышение осведомленности всех участников информационных процессов, от рядовых сотрудников до руководителей, о важности защиты информации.
Только такой комплексный и интегрированный подход позволит России обеспечить устойчивое функционирование критически важных объектов и гарантировать информационную безопасность в условиях постоянно меняющихся глобальных вызовов, тем самым отвечая на главные стратегические потребности страны.
Список использованной литературы
- Гумашян, С.С. Проблемы российского законодательства в сфере информационной безопасности / С.С. Гумашян // Государственное и муниципальное управление в XXI веке. – 2014. – №3. – С. 57-60.
- Киселев, А.К. Актуальные проблемы обеспечения защиты информации правовыми средствами / А.К. Киселев // Юридическая наука. – №3. – С. 63-70.
- Котухов, М.М. Информационная безопасность / М.М. Котухов, А.Н. Кубанков, А.О. Калашников. – М.: Академия ИБС: МФТИ, 2009. – 195 с.
- На правильном пути: российский обзор экономических преступлений за 2014 год. URL: http://www.pwc.ru/ru/ceo-survey/assets/crime_survey_2014.pdf (дата обращения: 31.10.2025).
- Федеральный закон от 26.07.2017 № 187-ФЗ «О безопасности критической информационной инфраструктуры Российской Федерации» // КонсультантПлюс. URL: https://www.consultant.ru/document/cons_doc_LAW_219757/ (дата обращения: 31.10.2025).
- Что такое криптографические средства защиты (СКЗИ) // DDoS-Guard. URL: https://ddos-guard.net/ru/faq/chto-takoe-kriptograficheskie-sredstva-zashchity-skzi (дата обращения: 31.10.2025).
- Защита информации в локальных вычислительных сетях // SearchInform. URL: https://searchinform.ru/blog/zashhita-informacii-v-lokalnyx-vychislitelnyx-setyax/ (дата обращения: 31.10.2025).
- Защита ЛВС | Технологии защиты в локально-вычислительных сетях // figura IT. URL: https://figura-it.ru/blog/zashhita-lvs-tehnologii-zashhity-v-lokalno-vychislitelnyh-setyah/ (дата обращения: 31.10.2025).
- Информационная безопасность (тренды) // TAdviser. URL: https://www.tadviser.ru/index.php/%D0%A1%D1%82%D0%B0%D1%82%D1%8C%D1%8F:%D0%98%D0%BD%D1%84%D0%BE%D1%80%D0%BC%D0%B0%D1%86%D0%B8%D0%BE%D0%BD%D0%BD%D0%B0%D1%8F_%D0%B1%D0%B5%D0%B7%D0%BE%D0%BF%D0%B0%D1%81%D0%BD%D0%BE%D1%81%D1%82%D1%8C_(%D1%82%D1%80%D0%B5%D0%BD%D0%B4%D1%8B) (дата обращения: 31.10.2025).
- Импортозамещение в информационной безопасности (ИБ) // ООО «УИБ. URL: https://uib.su/blog/importozameshchenie-v-informatsionnoy-bezopasnosti/ (дата обращения: 31.10.2025).
- Импортозамещение в информационной безопасности // ООО «Элемент». URL: https://element46.ru/news/importozameshchenie-v-informatsionnoy-bezopasnosti (дата обращения: 31.10.2025).
- Повышение уровня безопасности локальной вычислительной сети // НИУ ВШЭ. 2016. URL: https://www.hse.ru/data/2016/09/16/1127718047/%D0%91%D0%B5%D0%B7%D0%BE%D0%BF%D0%B0%D1%81%D0%BD%D0%BE%D1%81%D1%82%D1%8C%20%D0%98%D0%A1%20%D0%9B%D0%92%D0%A1.pdf (дата обращения: 31.10.2025).
- Как используются машинное обучение и искусственный интеллект в информационной безопасности // Anti-Malware.ru. URL: https://www.anti-malware.ru/analytics/Machine-Learning-and-AI-in-Cybersecurity (дата обращения: 31.10.2025).
- Криптографические средства защиты: что это такое // Офтоп на vc.ru. URL: https://vc.ru/u/1085006-nikita-yakovlev/621183-kriptograficheskie-sredstva-zashchity-chto-eto-takoe (дата обращения: 31.10.2025).
- РОЛЬ ИМПОРТОЗАМЕЩЕНИЯ В СФЕРЕ ИНФОРМАЦИОННОЙ БЕЗОПАСНОСТИ // КиберЛенинка. URL: https://cyberleninka.ru/article/n/rol-importozamescheniya-v-sfere-informatsionnoy-bezopasnosti (дата обращения: 31.10.2025).
- Три подхода к импортозамещению в сфере информационной безопасности // TAdviser. URL: https://www.tadviser.ru/index.php/%D0%A1%D1%82%D0%B0%D1%82%D1%8C%D1%8F:%D0%A2%D1%80%D0%B8_%D0%BF%D0%BE%D0%B4%D1%85%D0%BE%D0%B4%D0%B0_%D0%BA_%D0%B8%D0%BC%D0%BF%D0%BE%D1%80%D1%82%D0%BE%D0%B7%D0%B0%D0%BC%D0%B5%D1%89%D0%B5%D0%BD%D0%B8%D1%8E_%D0%B2_%D1%81%D1%84%D0%B5%D1%80%D0%B5_%D0%B8%D0%BD%D1%84%D0%BE%D1%80%D0%BC%D0%B0%D1%86%D0%B8%D0%BE%D0%BD%D0%BD%D0%BE%D0%B9_%D0%B1%D0%B5%D0%B7%D0%BE%D0%BF%D0%B0%D1%81%D0%BD%D0%BE%D1%81%D1%82%D0%B8 (дата обращения: 31.10.2025).
- Об успехах и сложностях импортозамещения в сфере ИБ // Tredit LLC. URL: https://tredit.ru/blog/uspekhi-i-slozhnosti-importozameshcheniya-v-sfere-ib/ (дата обращения: 31.10.2025).
- 11 развивающихся тенденций информационной безопасности в 2021 году // Panda Security. 2021. URL: https://www.pandasecurity.com/ru/mediacenter/information-security/information-security-trends/ (дата обращения: 31.10.2025).
- В России разработаны новые решения для кибербезопасности // Технологическая платформа НТИ. URL: https://nti.expert/news/v-rossii-razrabotany-novye-resheniya-dlya-kiberbezopasnosti (дата обращения: 31.10.2025).
- Защита информации в локальных сетях // Ideco. URL: https://ideco.ru/blog/security/zashchita-informatsii-v-lokalnykh-setyakh (дата обращения: 31.10.2025).
- Безопасность локальной сети: как обеспечить для организации? // Ростелеком-Солар. URL: https://rt-solar.ru/blog/bezopasnost-lokalnoy-seti-kak-obespechit/ (дата обращения: 31.10.2025).
- Прогноз развития рынка кибербезопасности в Российской Федерации на 2024-2028 годы // Центр стратегических разработок. 2024. URL: https://csr.ru/publications/prognoz-razvitiya-rynka-kiberbezopasnosti-v-rossiyskoy-federatsii-na-2024-2028-gody/ (дата обращения: 31.10.2025).
- Методы защиты локальной сети // ИКС — Интернет Контроль Сервер. URL: https://docs.ics.ru/articles/metody_zashchity_lokalnoi_seti (дата обращения: 31.10.2025).
- Какие законы, направленные на укрепление защиты КИИ, вышли в 2023 году? // УЦСБ. 2023. URL: https://ucsb.ru/blog/novosti/kakie-zakony-napravlennye-na-ukreplenie-zashchity-kii-vyshli-v-2023-godu (дата обращения: 31.10.2025).
- Критическая информационная инфраструктура (КИИ) | Федеральный закон и объекты // Центр Корпоративных Решений. URL: https://ckr.ru/blog/chto-takoe-kii-i-kakie-obyekty-k-ney-otnosyatsya (дата обращения: 31.10.2025).
- Кибербезопасность на пике спроса: что движет отраслью в 2024–2025 годах // РБК Тренды. 2024. URL: https://trends.rbc.ru/trends/industry/66258aa49a794711f77d6118 (дата обращения: 31.10.2025).
- СКЗИ: что это, и для чего используются криптографические средства защиты информации // Selectel. URL: https://selectel.ru/blog/what-is-cryptographic-protection/ (дата обращения: 31.10.2025).
- Машинное обучение в информационной безопасности // Positive Technologies. URL: https://www.ptsecurity.com/ru-ru/research/ml-in-cybersecurity/ (дата обращения: 31.10.2025).
- Машинное обучение в сфере информационной безопасности – это движение в правильном направлении? // Habr. 2023. URL: https://habr.com/ru/companies/infotecs/articles/781190/ (дата обращения: 31.10.2025).
- Тенденции в ИБ на 2025 год // SecurityLab.ru. 2025. URL: https://www.securitylab.ru/analytics/542568.php (дата обращения: 31.10.2025).
- Что такое СКЗИ и для чего нужны средства криптографической защиты // Skillbox. URL: https://skillbox.ru/media/code/chto-takoe-skzi-i-dlya-chego-nuzhny-sredstva-kriptograficheskoy-zashchity/ (дата обращения: 31.10.2025).
- Безопасность информационных технологий: Вызовы и тенденции // Институт Информационных Систем ГУУ. URL: https://iis.guu.ru/bezopasnost-informatsionnyh-tehnologiy-vyzovy-i-tendentsii/ (дата обращения: 31.10.2025).
- ИНТЕГРАЦИЯ ИСКУССТВЕННОГО ИНТЕЛЛЕКТА И МАШИННОГО ОБУЧЕНИЯ В КИБЕРБЕЗОПАСНОСТЬ // КиберЛенинка. URL: https://cyberleninka.ru/article/n/integratsiya-iskusstvennogo-intellekta-i-mashinnogo-obucheniya-v-kiberbezopasnost (дата обращения: 31.10.2025).
- Инновации в области информационной безопасности: новые технологии, методы и инструменты для защиты информации и предотвращения кибератак // ITSec.Ru. 2025. URL: https://itsec.ru/conf2025/ (дата обращения: 31.10.2025).
- Российский рынок кибербезопасности: тенденции и прогноз на 2024-2028 годы // ИНЭС. 2024. URL: https://inesnet.ru/assets/files/2024/04/kiberbezopasnost_csi.pdf (дата обращения: 31.10.2025).
- Криптографические средства защиты информационных систем // Центр Информационных Технологий. URL: https://www.cit-vsu.ru/kriptograficheskie-sredstva-zashhity-informacionnyh-sistem/ (дата обращения: 31.10.2025).
- Информационная безопасность (рынок России) // TAdviser. URL: https://www.tadviser.ru/index.php/%D0%A1%D1%82%D0%B0%D1%82%D1%8C%D1%8F:%D0%98%D0%BD%D1%84%D0%BE%D1%80%D0%BC%D0%B0%D1%86%D0%B8%D0%BE%D0%BD%D0%BD%D0%B0%D1%8F_%D0%B1%D0%B5%D0%B7%D0%BE%D0%BF%D0%B0%D1%81%D0%BD%D0%BE%D1%81%D1%82%D1%8C_(%D1%80%D1%8B%D0%BD%D0%BE%D0%BA_%D0%A0%D0%BE%D1%81%D1%81%D0%B8%D0%B8) (дата обращения: 31.10.2025).
- Безопасность ЛВС — меры и методы защиты информации в локальных сетях // cbs.ru. URL: https://cbs.ru/blog/bezopasnost-lvs-mery-i-metody-zashchity-informatsii-v-lokalnykh-setyakh/ (дата обращения: 31.10.2025).
- Прогноз развития киберугроз и средств защиты информации — 2024 // Anti-Malware.ru. 2024. URL: https://www.anti-malware.ru/analytics/threat-prediction-2024 (дата обращения: 31.10.2025).
- ИННОВАЦИОННЫЕ ТЕХНОЛОГИИ В СФЕРЕ КИБЕРБЕЗОПАСНОСТИ // КиберЛенинка. URL: https://cyberleninka.ru/article/n/innovatsionnye-tehnologii-v-sfere-kiberbezopasnosti (дата обращения: 31.10.2025).
- Тренды кибербезопасности 2025 года: анализ угроз и необходимые навыки специалистов // Habr. 2023. URL: https://habr.com/ru/companies/pt/articles/762584/ (дата обращения: 31.10.2025).
- Законодательство в области КИИ // Центр компетенций. URL: https://ckr.ru/blog/zakonodatelstvo-v-oblasti-kii (дата обращения: 31.10.2025).
- Пути и методы защиты информации в локальных вычислительных сетях // StudFiles. URL: https://studfile.net/preview/4728560/ (дата обращения: 31.10.2025).
- Изменения в 187-ФЗ: новые меры по безопасности КИИ России // УЦСБ. URL: https://ucsb.ru/blog/novosti/izmeneniya-v-187-fz-novye-mery-po-bezopasnosti-kii-rossii (дата обращения: 31.10.2025).
- Новые технологии в сфере информационной безопасности // Gartel. URL: https://www.gartel.ru/blog/new-technologies-in-cybersecurity-field/ (дата обращения: 31.10.2025).
