Проектирование и организация корпоративной сети: Интеграция сервисов и комплексная информационная безопасность

В условиях стремительной цифровизации и повсеместного перехода к гибридным моделям работы, корпоративные сети перестают быть просто инфраструктурным фундаментом. Они трансформируются в динамичные, многофункциональные экосистемы, способные поддерживать широкий спектр современных сервисов: от виртуальных рабочих столов до геораспределенных систем коммуникаций. Однако эта эволюция несет с собой и новые вызовы, прежде всего в сфере информационной безопасности. Интеграция инновационных решений требует не только адаптации существующей инфраструктуры, но и формирования всеобъемлющей стратегии защиты, учитывающей постоянно меняющийся ландшафт киберугроз.

Данная курсовая работа посвящена комплексному проектированию и организации корпоративной сети, ориентированной на эффективную интеграцию новых сервисов и обеспечение многоуровневой информационной безопасности. Мы рассмотрим ключевые аспекты, от детализации требований к сетевой инфраструктуре до разработки бюджета проекта, предоставляя студентам технических вузов глубокое аналитическое обоснование и практические рекомендации для создания надежных и защищенных информационных систем.

Цель исследования: Разработать комплексный подход к проектированию и организации корпоративной сети, обеспечивающей бесшовную интеграцию современных сервисов и надежную информационную безопасность.

Задачи исследования:

  1. Детализировать функциональные и нефункциональные требования к сетевой инфраструктуре для таких сервисов, как VDI, IP-телефония, видеоконференцсвязь и корпоративные мессенджеры.
  2. Провести анализ методологий и объектов аудита текущей сетевой инфраструктуры, выявить ее уязвимости и оценить готовность к интеграции новых решений.
  3. Разработать модель угроз информационной безопасности корпоративной сети с использованием актуальных методик ФСТЭК России и классифицировать угрозы.
  4. Предложить оптимальные архитектурные решения и конфигурации активного и пассивного сетевого оборудования, обеспечивающие высокую доступность, производительность и безопасность.
  5. Изучить методы и средства защиты от DDoS-атак и сформулировать правила эффективного межсетевого экранирования с учетом современных угроз.
  6. Определить необходимые организационные и документационные мероприятия для успешного внедрения, эксплуатации и обеспечения информационной безопасности новых сервисов.
  7. Разработать методологию бюджетирования проекта модернизации сети и оценить его экономическую окупаемость.

Объект исследования: Корпоративная сетевая инфраструктура, подлежащая модернизации.

Предмет исследования: Процессы проектирования, организации, обеспечения информационной безопасности и экономического обоснования интеграции новых сервисов в корпоративную сеть.

Анализ функциональных и нефункциональных требований новых сервисов к сетевой инфраструктуре

Интеграция любого нового сервиса в существующую корпоративную сеть начинается с тщательного анализа его требований. Эти требования, подразделяемые на функциональные и нефункциональные, определяют, как система должна работать и какими характеристиками обладать, чтобы эффективно выполнять свои задачи и обеспечить комфорт пользователей. Недооценка любого из этих аспектов может привести к серьезным проблемам: от низкой производительности до полного отказа сервиса, а ведь конечная цель — это бесперебойность и эффективность бизнес-процессов.

Виртуальные рабочие столы (VDI)

Виртуальные рабочие столы (Virtual Desktop Infrastructure, VDI) — это технология, позволяющая создавать и запускать рабочие столы пользователей на централизованных серверах, а затем доставлять их на конечные устройства по сети. Такой подход обеспечивает централизованное управление, высокую безопасность данных и гибкость доступа.

Функциональные требования к сетевой инфраструктуре для VDI прежде всего сосредоточены на обеспечении бесперебойного и эффективного доступа пользователей. Это включает поддержку подключения с тонких и нулевых клиентов, а также совместимость с моделями российских производителей на рынке, таких как ТОНК, ICL Техно, Ascod и thinBox, что особенно актуально в условиях импортозамещения. Система должна быть кроссплатформенной, обеспечивая подключение клиентов из различных операционных систем, включая Windows, Linux, MacOS, Apple iOS и Android, что гарантирует универсальность использования. Важным аспектом является оптимизированный доступ как по глобальной (WAN), так и по локальной (LAN) вычислительным сетям, часто реализуемый через браузеры с поддержкой HTML. Для крупных организаций критически важна линейная масштабируемость: возможность наращивания до 20 000 одновременных подключений пользователей без необходимости структурной перестройки архитектуры. Отказоустойчивость достигается за счет отсутствия единых точек отказа, которые могут привести к отказу всей системы. Централизованное управление и мониторинг всех компонентов инфраструктуры VDI из единой консоли упрощают администрирование и оперативное реагирование на инциденты.

Нефункциональные требования для VDI включают в себя целый спектр характеристик, формирующих качество и надежность системы. Масштабируемость обеспечивает возможность роста нагрузки, открытость позволяет интегрировать VDI с другими системами, а самодостаточность означает минимальную зависимость от внешних ресурсов. Надежность и адаптивность гарантируют стабильную работу в изменяющихся условиях, а унификация и экономичность оптимизируют затраты на владение. Система VDI должна сохранять собранную событийную информацию в журналах для аудита и анализа инцидентов. Особое внимание уделяется сегментации сети: для уровня управления, бизнес-уровня и уровня миграции необходимо предусмотреть выделенные сетевые сегменты. Максимальная задержка для клиентских подключений по WAN-каналам не должна превышать 200 мс, чтобы обеспечить комфортную работу. Что касается сетевых интерфейсов, для взаимодействия с контроллером и подключения пользователей рекомендуется использовать каналы не менее 1 Гбит Ethernet (например, для Space VDI), чтобы избежать узких мест в передаче данных.

IP-телефония (VoIP)

IP-телефония (Voice over IP, VoIP) – это технология передачи голосовой информации через сети с коммутацией пакетов, такие как Интернет. Она является краеугольным камнем современных корпоративных коммуникаций, но её качество напрямую зависит от сетевой инфраструктуры.

Основные требования к сети для VoIP тесно связаны с обеспечением стабильности и своевременности доставки голосовых пакетов. Для одного разговора пропускная способность интернет-канала должна составлять не менее 100 Кбит/с. При этом, чтобы избежать прерываний и искажений речи, максимальная задержка (ping) при передаче пакетов не должна превышать 100-150 миллисекунд. Более того, критически важным является показатель джиттера – отклонения от среднего уровня задержки – который не должен превышать 20 миллисекунд. Потеря пакетов также должна быть минимальной, не более 5%, поскольку даже небольшие потери могут существенно ухудшить качество связи, что, в свою очередь, негативно скажется на эффективности деловых переговоров. Для видеозвонков и совместной работы требования к задержкам еще строже: достаточно соединения с задержками до 50 мс. Для обеспечения HD VoIP-звонков, где качество звука приближается к студийному, необходима пропускная способность от 5 до 25 Мбит/с. Все эти параметры подчеркивают необходимость стабильного и высококачественного интернет-соединения для безупречной работы IP-телефонии.

Видеоконференцсвязь (ВКС)

Видеоконференцсвязь (ВКС) является незаменимым инструментом для удаленного взаимодействия, обучения и совместной работы. Однако ее бесперебойная и качественная работа требует значительных ресурсов сетевой инфраструктуры.

Основным нефункциональным требованием для ВКС является высокая пропускная способность для передачи высококачественного видео и звука. Для видео в разрешении Full HD (1080p) типичные требования составляют 2-4 Мбит/с для входящего и 2-4 Мбит/с для исходящего потока на каждого клиента. Это означает, что при увеличении числа участников конференции общая нагрузка на сеть возрастает пропорционально. Качество ВКС критически зависит от скорости и стабильности интернет-соединения. Современные стандарты, такие как Wi-Fi 7-го поколения (IEEE 802.11be), демонстрируют значительный прогресс в этом направлении. Теоретическая пиковая скорость Wi-Fi 7 может достигать 46 Гбит/с, при эффективной передаче до 4 Гбит/с, и этот стандарт специально разработан для обеспечения сверхнизких задержек, что делает его идеальным для высокотребовательных к трафику и задержкам приложений, таких как ВКС.

Корпоративные мессенджеры

Корпоративные мессенджеры стали центральным элементом повседневных бизнес-коммуникаций, замещая традиционные электронные письма для оперативного взаимодействия. Помимо базового обмена сообщениями, они предлагают широкий спектр функциональных возможностей, требующих устойчивой и защищенной сетевой инфраструктуры.

Функциональные требования включают голосовые и видеозвонки, организацию групповых чатов, каналов, папок для бесед, а также функции архивирования чатов и проведения опросов. Ключевым аспектом является глубокая интеграция с внешними корпоративными сервисами, такими как CRM-системы, «1С», Active Directory/LDAP для управления учетными записями, системы управления документами, а также системы управления событиями безопасности (SIEM) и системы предотвращения утечек данных (DLP-системы). Это позволяет создавать единую цифровую экосистему, где мессенджер выступает в роли связующего звена. Поддержка работы в офлайн-режиме с последующей автоматической синхронизацией после восстановления соединения обеспечивает непрерывность рабочих процессов. Особое значение приобретает геораспределенная почтовая система, являющаяся частью корпоративной платформы (например, VK WorkSpace), которая позволяет компаниям с филиалами обрабатывать внутренний почтовый трафик локально, а внешний — через центральный узел, обеспечивая при этом единую адресную книгу и календарь. Для взаимодействия между сотрудниками разных организаций может потребоваться функция федерации мессенджера. Интеграция с DLP-системами критически важна для защиты корпоративной переписки от утечек, а возможность увеличения количества участников видеоконференции (например, до 500 человек в VK WorkSpace) расширяет функционал командной работы. SIP-интеграция необходима для подключения офисных АТС и систем видеоконференцсвязи, обеспечивая унификацию коммуникационных каналов.

Нефункциональные требования к корпоративным мессенджерам сосредоточены на безопасности и надежности. Главным приоритетом является высокий уровень безопасности и конфиденциальность корпоративной информации. Это достигается за счет многоуровневых механизмов, таких как контроль использования данных (запрет копирования и создания скриншотов, цифровые водяные знаки, автоудаление сообщений, удаленное стирание данных), строгий контроль сессий и обязательная двухфакторная аутентификация. В контексте импортозамещения, крайне важна замена ненадежных зарубежных аналогов. Шифрование трафика должно осуществляться по российским стандартам ГОСТ TLS, а мобильные данные должны храниться в локальном зашифрованном контейнере. Возможность задать обязательные ПИН-коды, запретить скриншоты и использовать уведомления о VPN дополнительно повышает уровень защиты.

Общие требования к сетевой инфраструктуре

Помимо специфических требований каждого сервиса, существуют общие нефункциональные характеристики, которые являются фундаментальными для любой современной корпоративной сетевой инфраструктуры, поддерживающей высоконагруженные и критически важные приложения.

Масштабируемость – это способность системы увеличивать свои функциональные возможности и производительность путем наращивания числа функциональных блоков без фундаментальной перестройки архитектуры. Она оценивается по таким метрикам, как способность системы обрабатывать растущую нагрузку и пользовательский трафик, а также по утилизации ЦПУ/памяти и времени отклика при различной нагрузке. Хорошо масштабируемая сеть позволяет добавлять новые пользователи и сервисы без значительных капиталовложений или снижения производительности, что является ключевым для долгосрочного развития компании.

Надежность – это способность системы выполнять свои функции в заданных условиях эксплуатации на протяжении определенного периода времени. Она измеряется показателем времени безотказной работы (uptime). Например, уровень надежности 99.9% (так называемые «три девятки») означает не более 43.8 минут простоя в месяц, а 99.999% ( «пять девяток») – не более 5.26 минут простоя в год. Достижение высокой надежности критически важно для бизнес-процессов, где каждый час простоя оборачивается значительными финансовыми и репутационными потерями.

Высокая пропускная способность – это способность сети обрабатывать большие объемы данных за единицу времени. Она критически важна для таких приложений, как потоковая аналитика, онлайн-ставки, многопользовательские игры и IoT (Интернет вещей), которые требуют обработки гигабайтов данных в секунду. Недостаточная пропускная способность приводит к задержкам, потере пакетов и снижению качества обслуживания.

Низкая задержка – это минимальное время, необходимое для передачи пакета данных от источника к получателю. Низкая задержка критична для высокопроизводительных вычислений и приложений реального времени, где даже миллисекунды могут иметь решающее значение. Для таких систем требуются задержки порядка миллисекунд или даже суб-миллисекунд. Это особенно важно для финансовых транзакций, промышленной автоматизации и телемедицины, где своевременность обработки информации прямо влияет на результат.

Анализ и аудит текущей сетевой инфраструктуры для интеграции новых сервисов

Прежде чем приступать к модернизации корпоративной сети и внедрению новых сервисов, крайне важно провести всесторонний анализ и аудит существующей инфраструктуры. Этот системный и многоэтапный процесс позволяет не только получить детальное представление о текущем состоянии системы, но и выявить её слабые места, риски, а также оценить готовность к предстоящим изменениям. Только на основе объективных данных можно сформировать рациональный план усовершенствования и оптимизации ИТ-расходов.

Методологии анализа и оценки

Анализ уязвимостей корпоративной сети является краеугольным камнем аудита. Это системный и многоэтапный процесс, целью которого является обнаружение, подтверждение и ранжирование слабых мест в инфраструктуре компании. Оценка уязвимости может проводиться различными способами: количественными, качественными, автоматизированными или ручными. Наилучшие результаты обычно достигаются при сочетании этих подходов, что позволяет получить наиболее полную и объективную картину.

Аудит ИТ-инфраструктуры, в свою очередь, представляет собой более широкий процесс, который позволяет получить детальную информацию о текущем состоянии всех компонентов ИТ-системы. Он направлен на выявление недостатков, рисков и определение рациональности ИТ-расходов. Конечным результатом аудита является составление поэтапного плана по улучшению инфраструктуры, что служит основой для принятия стратегических решений.

Объекты анализа ИТ-инфраструктуры

Комплексный анализ ИТ-инфраструктуры охватывает широкий спектр объектов, каждый из которых играет свою роль в функционировании корпоративной сети.

К оборудованию относятся не только базовые элементы, такие как серверы, рабочие станции и принтеры, но и ключевые компоненты сетевой инфраструктуры: маршрутизаторы, коммутаторы (особое внимание уделяется управляемым коммутаторам, позволяющим тонко настраивать сеть), файрволы (межсетевые экраны), точки доступа Wi-Fi, а также системы хранения данных. Анализируется их физическое состояние, производительность, актуальность моделей и соответствие технического оснащения текущим и будущим потребностям компании, особенно в контексте планируемого расширения и внедрения новых сервисов.

Сетевые решения включают в себя физические и виртуальные сети, используемые протоколы (например, TCP/IP, Ethernet), а также общую архитектуру сети (топологию, сегментацию). В этом блоке анализируется надежность и безопасность передачи данных, выявляются узкие места, потенциальные коллизии и зоны перегрузки, которые могут негативно сказаться на работе новых сервисов.

Программное обеспечение охватывает операционные системы, прикладные приложения и специализированные программы. Аудит здесь направлен на выявление несоответствия лицензий, анализ необходимости обновления устаревших версий ПО, которые могут быть источником уязвимостей, а также на оценку эффективности используемого программного стека.

Н��конец, безопасность рассматривается как совокупность мер, средств и политик, обеспечивающих защиту данных. Это включает антивирусное программное обеспечение, брандмауэры, системы обнаружения и предотвращения вторжений (СОВ/СЗВ), системы защиты данных и общие политики информационной безопасности. Анализируется их актуальность, эффективность, полнота покрытия и соответствие действующим стандартам.

Этапы проведения анализа и аудита

Проведение анализа и аудита сетевой инфраструктуры – это структурированный процесс, который включает несколько ключевых этапов:

  1. Подготовка: На этом этапе определяются ключевые задачи и цели аудита. Это может быть повышение безопасности, увеличение производительности, подготовка к сертификации (например, по ISO 27001) или оптимизация ИТ-расходов. Формируется рабочая группа, состоящая из внутренних и/или внешних экспертов, и утверждается подробный план аудита с указанием сроков и ответственных.
  2. Сбор данных: Этот этап является фундаментом для дальнейшего анализа. Он включает:
    • Инвентаризацию всех аппаратных и программных активов, включая лицензии и версии ПО.
    • Построение схемы топологии сети, которая должна отображать все физические и логические соединения, устройства и сегменты.
    • Сбор и анализ документации по информационной безопасности, существующих процессов и процедур.
    • Интервьюирование ключевых специалистов заказчика, чтобы получить информацию о повседневных операциях, проблемах и ожиданиях.
  3. Анализ и оценка: На этом этапе собранные данные подвергаются глубокому анализу:
    • Определение критичных сегментов сети, требующих повышенного контроля и защиты.
    • Анализ конфигураций активного оборудования (маршрутизаторов, коммутаторов, файрволов) на соответствие требованиям безопасности и производительности.
    • Измерение производительности, мониторинг качества обслуживания (QoS) и оценка эффективности использования каналов связи.
    • Сканирование внешнего периметра для выявления открытых портов, идентификации сетевых сервисов и анализа их уязвимостей.
    • Сканирование внутренней ИТ-инфраструктуры для обнаружения потенциальных слабых мест.
    • Выявление уязвимостей с использованием различных методов, таких как ping-сканирование, сканирование портов, анализ сетевого трафика (NTA).
    • Для этого используются специализированные средства анализа защищенности, которые объединяют функции сканирования, анализа, ведения базы уязвимостей и генерации отчетности. Среди российских продуктов можно выделить MaxPatrol 8, RedCheck Enterprise, ScanOVAL, XSpider и Сканер-ВС.
    • Важным аспектом является учет бизнес-контекста: оценка уязвимости должна соотноситься с оценкой рисков для конкретной организации, чтобы приоритизировать устранение наиболее критичных проблем.
    • Оценка эффективности, надежности и полноты существующих механизмов контроля информационной безопасности.
  4. Выработка рекомендаций: На заключительном этапе формируются конкретные предложения по улучшению:
    • Подготовка итогового отчета, содержащего детальную информацию о текущем состоянии инфраструктуры, выявленных недостатках и рисках.
    • Формирование рекомендаций по улучшению ИТ-инфраструктуры, устранению ошибок, модернизации ключевых систем и повышению их защищенности.
    • Рекомендации по устранению организационных уязвимостей, а также слабых мест внешнего периметра и внутренней ИТ-инфраструктуры.
    • Актуализация планов и схем размещения и коммутации оборудования.
    • Разработка «дорожной карты» развития и защиты инфраструктуры с указанием приоритетов и сроков.

Оценка готовности к интеграции новых сервисов

Отдельный акцент в рамках аудита делается на оценке готовности существующей сетевой инфраструктуры к внедрению новых сервисов. Это особенно важно для специфических приложений, таких как IP-телефония или VDI, которые предъявляют высокие требования к качеству сети.

Ключевым моментом является определение реально достижимой пропускной способности каналов связи и максимальной величины задержки прохождения IP-пакетов. Для этого проводится профилирование приложения, что включает составление перечня типовых операций, которые будут выполняться пользователями, и организацию стенда или тестового участка для симуляции нагрузки и измерения сетевых параметров.

Оценка должна однозначно определить, соответствует ли текущее техническое оснащение не только текущим, но и будущим потребностям компании, особенно при планируемом расширении пользовательской базы или функционала сервисов.

Стандарты аудита информационной безопасности

Для обеспечения высокого качества и объективности аудита информационной безопасности применяются признанные международные и российские стандарты:

  • Международные/отраслевые стандарты:
    • COBIT (Control Objectives for Information and Related Technologies): Методология управления ИТ, которая предоставляет набор лучших практик для управления ИТ-процессами.
    • ISO 20000: Стандарт для системы управления ИТ-услугами.
    • ISO 19011: Руководство по аудиту систем менеджмента.
    • ISO 27001 (ISO/IEC 27001): Международный стандарт для систем менеджмента информационной безопасности (СМИБ), определяющий требования к её созданию, внедрению, поддержанию и постоянному улучшению.
    • ITIL (Information Technology Infrastructure Library): Набор практик для управления ИТ-услугами.
  • Российские стандарты:
    • ГОСТ Р ИСО/МЭК 27001-2021: Российский аналог международного стандарта ISO/IEC 27001, адаптированный под национальные особенности и терминологию.

Использование этих стандартов позволяет проводить аудит систематически, комплексно и с соблюдением лучших мировых практик, что гарантирует достоверность результатов и эффективность предлагаемых рекомендаций.

Моделирование и классификация угроз информационной безопасности корпоративной сети

В современном цифровом ландшафте, где кибератаки становятся всё более изощренными, модель угроз является фундаментом для построения эффективной системы информационной безопасности. Это не просто список возможных инцидентов, а детализированная «карта» потенциальных атак и уязвимостей, которой подвержена информационная система компании. Она содержит структурированные данные об актуальных угрозах ИБ, их источниках, объектах воздействия, возможном ущербе и планируемых мерах противодействия.

Методика моделирования угроз ФСТЭК России (2021)

Российский регулятор ФСТЭК России выпустил методический документ «Методика оценки угроз безопасности информации» (утвержден 05.02.2021), который является универсальным руководством для определения угроз безопасности информации. Эта методика применима к широкому спектру информационных систем, включая системы персональных данных, государственные и муниципальные информационные системы, значимые объекты критической информационной инфраструктуры РФ, АСУ ТП на критически важных и потенциально опасных объектах, а также информационные системы управления производством оборонно-промышленного комплекса.

Основные задачи и шаги при разработке модели угроз в соответствии с методикой ФСТЭК России включают:

  1. Инвентаризация всех элементов информационной системы: Определение всех аппаратных, программных и сетевых компонентов.
  2. Выделение ресурсов, для которых актуальны угрозы: Идентификация серверов, рабочих станций, каналов связи, приложений, которые могут стать объектами атаки.
  3. Определение негативных последствий: Анализ возможного ущерба от реализации угроз (финансовые потери, репутационный ущерб, нарушение бизнес-процессов).
  4. Определение объектов воздействия угроз безопасности информации: Конкретизация того, что именно подвергается угрозе – данные, программы, аппаратура или поддерживающая инфраструктура.
  5. Определение источников угроз безопасности информации и оценка возможностей нарушителей по их реализации: Выявление внутренних и внешних злоумышленников, их потенциальных мотивов и технического уровня.
  6. Оценка способов реализации угроз безопасности информации: Описание методов и векторов атак.
  7. Оценка возможности реализации угроз и определение их актуальности: Ранжирование угроз по вероятности и степени воздействия на систему.
  8. Оценка сценариев реализации угроз: Разработка подробных сценариев, описывающих последовательность действий злоумышленника.

Крайне важно, чтобы модель угроз поддерживалась в актуальном состоянии на протяжении всего процесса функционирования систем и сетей, учитывая изменения в нормативно-правовых актах и модернизацию систем. При формировании перечня актуальных угроз рекомендуется использовать Банк данных угроз ФСТЭК России, а также международные базы знаний, такие как CAPEC, Att&CK, WASC, OWASP.

Классификация угроз информационной безопасности

Угрозы информационной безопасности можно классифицировать по различным критериям, что позволяет систематизировать подход к их анализу и разработке мер защиты.

По объекту воздействия (базовые свойства информации):

  • Конфиденциальность: Нарушение этого свойства означает несанкционированный доступ к информации, её раскрытие или ознакомление. Пример: кража данных клиентов, шпионаж.
  • Целостность: Угроза целостности проявляется в несанкционированном изменении или уничтожении информации, что приводит к её искажению или потере. Пример: модификация финансовых отчетов, заражение вредоносным ПО.
  • Доступность: Нарушение доступности информации или систем означает ограничение или полную невозможность доступа к ним для легитимных пользователей. Пример: DDoS-атаки, отказ оборудования.

По расположению источника:

  • Внешние угрозы: Исходят извне корпоративной сети. К ним относятся действия хакерских группировок, анонимных пользователей, а также сложные кибератаки, такие как фишинг, программы-вымогатели (ransomware), DDoS-атаки и продолжительные целенаправленные атаки (APT).
  • Внутренние угрозы: Возникают внутри организации. Это могут быть инсайдерские действия сотрудников (как злонамеренные, так и по неосторожности), ошибки персонала, нарушения политик ИБ, неконтролируемое использование личных устройств (BYOD), а также злоупотребление правами доступа.

По характеру возникновения/воздействия:

  • Умышленные (преднамеренные): Целенаправленные действия злоумышленников, направленные на причинение ущерба, такие как хакерские атаки, кража данных, внедрение вредоносного программного обеспечения.
  • Неумышленные (непреднамеренные): Случайные действия персонала, ошибки в конфигурации систем, технические сбои оборудования или программного обеспечения, природные катаклизмы.
  • Активные угрозы: Непосредственное воздействие на инфраструктуру, нарушающее её работоспособность, целостность или доступность. Примеры: DDoS-атаки, распространение вредоносного кода.
  • Пассивные угрозы: Скрытный сбор информации без активного вмешательства в работу систем. Примеры: наблюдение за сетевым трафиком, анализ метаданных.

Актуальные угрозы в контексте новых сервисов (на 2025 год)

С учетом динамичного развития информационных технологий, внедрения новых сервисов и методов взаимодействия, ландшафт киберугроз постоянно меняется. На 2025 год можно выделить ряд наиболее актуальных угроз, которые будут представлять серьезную опасность для корпоративных сетей.

Общие актуальные угрозы:

  • Ransomware (программы-вымогатели): Продолжают лидировать в рейтинге киберугроз, составляя до 35% зарегистрированных нарушений. Часто они комбинируются с кражей информации, что удваивает ущерб, так как помимо шифрования данных, злоумышленники угрожают их публикацией.
  • Фишинг и социальная инженерия: Человеческий фактор остается самым уязвимым звеном, являясь причиной около 60% утечек данных. Фишинг является основным начальным вектором атак, и тактики злоумышленников постоянно совершенствуются (например, претекстинг, обход многофакторной аутентификации).
  • Киберугрозы, управляемые ИИ: Искусственный интеллект активно используется злоумышленниками для создания реалистичных фишинговых писем, автоматического выявления уязвимостей, подделки голосов (voice deepfakes) и генерации дипфейк-видео, что значительно повышает эффективность атак.
  • Атаки на критическую инфраструктуру: Наблюдается растущая тенденция атак на объекты энергетики, транспорта, телекоммуникаций. Эти атаки включают DDoS, компрометацию SCADA-систем и внедрение целевого вредоносного программного обеспечения.
  • Атаки на цепочки поставок: Эксплуатация уязвимостей в программном обеспечении или оборудовании сторонних поставщиков становится все более распространенным вектором атаки.
  • Утечки данных: Часто происходят по внутренним причинам. По данным «СерчИнформ», в 2024 году 48% российских компаний столкнулись с утечками информации по вине сотрудников, при этом в 67% случаев инциденты были вызваны их ошибками или незнанием базовых правил кибергигиены, что приводит к значительным внешним последствиям (штрафы, репутационный ущерб).

Угрозы для облачных сервисов:

  • Несмотря на преимущества, облачные сервисы подвержены ряду специфических угроз: утечки данных, недостаточное управление доступом, небезопасные интерфейсы и API, эксплойты и уязвимости ПО, взлом аккаунтов, инсайдерские угрозы, APT, невосполнимая потеря данных, недостаточная проверка провайдера, использование облака в преступных целях, DoS и DDoS-атаки, риски использования совместных ресурсов. Особое внимание следует уделять ошибкам конфигурации доступа и избыточным привилегиям.

Угрозы для корпоративных мессенджеров:

  • Использование данных третьими лицами, несанкционированный доступ работодателя к сообщениям (при отсутствии четких политик), недостаточная безопасность (неверное шифрование, устаревшее ПО), сбор метаданных, фишинговые атаки, утеря/кража мобильных устройств. Внедрение новых функций может нести потенциальные риски. Вредоносное ПО (например, KillDisk, TeleCrypt) может использовать программные интерфейсы мессенджеров как командно-контрольную инфраструктуру.

Угрозы для VoIP:

  • IP-телефония подвержена таким угрозам, как отказ в обслуживании (DDoS), перепродажа телефонного трафика (из-за ошибок в настройке транка, маршрутов, анонимных звонков, взлома учеток), подмена номера (спуфинг), взлом аккаунтов для генерации дорогого трафика, несанкционированное изменение конфигурации, мошенничество со счетом, прослушивание трафика и переговоров, спам по IP-телефонии (SPIT).

Методики анализа угроз

Для эффективного выявления и оценки угроз применяются различные методики:

  • Экспертная оценка: Включает сбор данных о системе, идентификацию потенциальных угроз, анализ собранных данных и выявленных уязвимостей, а также формулирование рекомендаций по их устранению.
  • Статистический анализ рисков: Требует большого объема данных о ранее совершенных атаках и инцидентах для оценки вероятности будущих угроз.
  • Факторный анализ: Структурированный подход к анализу и снижению угроз путем их разбивки на управляемые компоненты. Включает сбор данных, поиск уязвимостей (часто с использованием SWOT-анализа) и экспертную оценку.
  • Деревья атак: Структурированный и иерархический способ сбора возможных угроз, описывающий атаку, её цель, задачи злоумышленников и способы реализации. Отдельное дерево атак создается для каждого компонента программного обеспечения или системы.

Комбинация этих методик позволяет создать наиболее полную и адекватную модель угроз, которая станет основой для разработки эффективной стратегии защиты корпоративной сети.

Архитектурные решения и конфигурации оборудования для обеспечения доступности, производительности и безопасности

Проектирование архитектуры корпоративной сети — это искусство и наука одновременно. Она должна быть не просто функциональной, но и способной обеспечить высокую доступность, максимальную производительность и непрерывную безопасность для всех интегрируемых сервисов. Выбор правильных принципов, топологий и оборудования становится залогом устойчивости и эффективности всей ИТ-инфраструктуры.

Принципы построения сетевой архитектуры

Современные корпоративные сети строятся на нескольких ключевых принципах, которые обеспечивают их надежность и масштабируемость:

  • Иерархия, модульность, отказоустойчивость: Это общий набор инженерных и архитектурных принципов, применимых для современных интегрированных корпоративных сетей. Иерархия упрощает управление и масштабирование, модульность позволяет легко добавлять новые компоненты, а отказоустойчивость обеспечивает непрерывность работы.
  • Трёхуровневая архитектура (традиционная): Исторически сложившийся подход, включающий три логических уровня:
    • Уровень ядра: Обеспечивает высокопроизводительную маршрутизацию и транспорт трафика между сайтами, являясь «магистралью» сети.
    • Уровень агрегации/распределения: Отвечает за маршрутизацию пакетов и применение политик трафика, объединяя коммутаторы уровня доступа.
    • Уровень доступа: Служит для непосредственного подключения клиентов (рабочих станций, серверов, IP-телефонов) к сети.
  • Архитектура Leaf-Spine (для ЦОД, микросервисов, виртуализации): Более современная и плоская топология, особенно популярная в центрах обработки данных (ЦОД), средах микросервисов и виртуализации. В ней коммутаторы доступа (Leaf) связаны со всеми коммутаторами агрегации (Spine). Преимущества включают минимальное количество «хопов» (прыжков) для любого трафика, прогнозируемые задержки, легкое горизонтальное масштабирование и гибкость.
  • Клиент-серверная архитектура: Классический подход, обеспечивающий централизованное управление, легкий доступ к ресурсам, масштабируемость и улучшенную безопасность за счет централизации данных. Недостатки включают зависимость от сервера (единая точка отказа), сложность настройки, потенциальные сетевые задержки, высокую стоимость и уязвимость к атакам на центральный сервер.
  • Гиперконвергентная инфраструктура (HCI): Современное решение, объединяющее вычислительные ресурсы, хранилище данных и сетевые устройства в единых программно-определяемых агрегатах. Обеспечивает эластичность, масштабирование «по требованию», высокую производительность и эффективность, что делает её особенно подходящей для таких требовательных сервисов, как VDI.
  • Облачная архитектура: Предполагает использование виртуальных дата-центров, виртуальных машин, виртуальных коммутаторов и Edge Gateway (виртуальных маршрутизаторов с функциями Firewall и NAT). Она обеспечивает гибкость, доступность и снижение капитальных затрат.

Сетевая топология

Сетевая топология описывает, как устроена сеть, как её компоненты соединены друг с другом. Различают физическую и логическую топологию.

  • Физическая топология: Описывает реальное расположение и связи между узлами сети, включая кабели, компьютеры, коммутаторы и маршрутизаторы.
  • Логическая топология: Описывает поток данных в сети, независимо от физических соединений.

Основные типы топологий:

  • Шина: Все устройства подключены к одному общему кабелю. Просто, но не отказоустойчиво.
  • Звезда: Наиболее распространенная и быстродействующая топология. Передача данных происходит через центральный узел (концентратор или коммутатор).
    • Преимущества: Отказ одной рабочей станции не влияет на всю сеть, хорошая масштабируемость, легкий поиск неисправностей, высокая производительность, гибкое администрирование.
  • Кольцо: Устройства соединены по кругу, данные передаются в одном направлении. Отказ одного узла может нарушить работу всей сети.
  • Ячеистая (Mesh): Каждый узел напрямую связан с каждым другим. Обеспечивает максимальную избыточность и отказоустойчивость, но дорогостояща в реализации. Идеальна для критически важных инфраструктур и крупных корпоративных сетей.
  • Гибридная (смешанная): Сочетает элементы нескольких базовых топологий.
  • Древовидная (иерархическая): Сочетает звезду и шину, создавая многоуровневую структуру. Распространена в крупных сетях, требующих высокой масштабируемости.

В структурированных кабельных системах (СКС) физическая топология чаще всего представляет собой иерархическую звезду, где каждый сегмент подключается к центральному коммутатору, а те, в свою очередь, к коммутатору более высокого уровня.

Сегментация сети

Сегментация сети — это процесс разделения компьютерной сети на несколько изолированных или логически разделенных подсетей. Это фундаментальный подход для повышения безопасности, улучшения производительности и управления трафиком.

Преимущества сегментации:

  • Повышение безопасности: Изоляция различных частей сети, ограничение распространения угроз в случае компрометации одного сегмента, предотвращение горизонтального перемещения злоумышленников.
  • Контроль доступа: Возможность применения строгих правил доступа для каждого сегмента, предотвращая несанкционированный доступ к критически важным ресурсам.
  • Управление трафиком: Уменьшение широковещательного домена, снижение нагрузки на основную сеть, повышение эффективности и снижение перегрузки.
  • Соответствие требованиям регуляторов: Необходима для соблюдения требований стандартов (например, PCI DSS для конфиденциальных данных).

Методы реализации:

  • Виртуальные локальные сети (VLAN): Позволяют логически разделять сеть независимо от физической топологии. Устройства в разных физических сегментах могут находиться в одной VLAN, а устройства в одном физическом сегменте — в разных VLAN. Используют протоколы IEEE 802.1Q и ISL.
  • Маршрутизаторы и брандмауэры: Настройка правил доступа и фильтрации трафика между сегментами на сетевом уровне.
  • Демилитаризованная зона (DMZ): Специальный сегмент сети, расположенный между пограничным маршрутизатором и внутренним межсетевым экраном. Он доступен из интернета, но изолирован от внутренних ресурсов, что позволяет размещать публичные сервисы (веб-серверы, почтовые серверы) без компрометации внутренней сети.

Примеры сегментации: Отделение серверов от рабочих станций, создание отдельных подсетей для разных отделов или групп пользователей, выделение сегментов для управления сетевым оборудованием, инфраструктурой, средствами ИБ и бизнес-приложениями.

Высокая доступность (High Availability)

Высокая доступность (High Availability, HA) — это способность системы непрерывно выполнять свои функции в течение длительного периода времени без сбоев или с минимальным временем простоя. Она критически важна для бесперебойной работы информационных систем, минимизации бизнес-потерь, сохранения репутации и поддержания высокой производительности.

Принципы высокой доступности:

  • Избыточность: Резервирование всех критически важных компонентов — каналов связи, устройств (маршрутизаторов, коммутаторов, серверов), источников электропитания. Это позволяет системе продолжать работу даже при отказе одного из элементов.
  • Автоматическое восстановление: В случае отказа одного из компонентов система должна иметь механизмы автоматического переключения на резервные ресурсы с минимальным временем простоя, часто без участия человека.
  • Сохранность данных: Репликация и регулярное резервное копирование данных для обеспечения их целостности и доступности даже в случае катастрофического сбоя.

Показатель высокой доступности часто выражается в «девятках». Например, 99.999% (пять девяток) доступности означает, что общее время простоя системы не превысит 5.26 минут в год. Это является золотым стандартом для критически важных систем.

Отказоустойчивые компоненты:
Для достижения высокой доступности требуется резервирование на всех уровнях инфраструктуры:

  • Серверы: Кластеризация, виртуализация, горячий резерв.
  • Электропитание: Источники бесперебойного питания (ИБП), дизель-генераторы, резервные вводы.
  • Охлаждение ЦОДов: Резервные системы кондиционирования.
  • Межсетевые соединения: Дублирование каналов связи и оборудования.
  • Системы виртуализации: Функции live migration, HA-кластеры.
  • Средства автоматизации: Системы оркестрации и управления.
  • Системы хранения данных: RAID-массивы, репликация, СХД с дублированными контроллерами.
  • Межсетевые экраны: Кластеризация, активный/пассивный режим.
  • Системы мониторинга: Для оперативного выявления и предотвращения сбоев.

Активное сетевое оборудование

Активное сетевое оборудование — это устройства, которые обрабатывают, усиливают и передают сетевой сигнал, а также управляют потоками данных. Их конфигурация имеет решающее значение для производительности и безопасности сети.

Виды активного оборудования:

  • Маршрутизаторы (роутеры): Управляют трафиком между различными сетями, определяя оптимальные пути доставки пакетов.
  • Коммутаторы (свитчи): Соединяют устройства в пределах одной локальной сети. Особую роль играют управляемые коммутаторы, позволяющие создавать VLAN, настраивать QoS и применять политики безопасности.
  • Сетевые адаптеры (сетевые карты): Обеспечивают физическое подключение устройств к сети.
  • Устройства для построения VoIP-сетей: IPАТС, VoIP-шлюзы, медиашлюзы.
  • Принт-серверы: Обеспечивают общий доступ к принтерам в сети.
  • Трансиверы оптические и медиаконвертеры: Преобразуют электрические сигналы в оптические и наоборот для передачи данных по оптоволокну.
  • Серверы: Хостят приложения и данные.
  • IP-телефоны, IP-камеры: Конечные устройства, использующие IP-протокол.

Конфигурация для оптимизации:

  • Изоляция устройств и сегментация трафика: Создание VLAN и отдельных сетевых сегментов для различных групп пользователей, сервисов или типов трафика (например, для VDI, VoIP, гостевой сети).
  • Настройка правил доступа: Внедрение списков контроля доступа (ACL) на маршрутизаторах и коммутаторах для предотвращения несанкционированных подключений и ограничения взаимодействия между сегментами.
  • Внедрение технологий для защиты данных от перехвата: Использование VPN, шифрование трафика.
  • Оптимизация работы оборудования с использованием VLAN: Уменьшение широковещательного трафика, повышение безопасности и управляемости.
  • Межсетевые экраны нового поколения (NGFW): Размещение NGFW для глубокой инспекции пакетов, остановки подмены трафика, защиты от DDoS-атак и блокировки передачи данных на неизвестные IP-адреса.

Пассивное сетевое оборудование

Пассивное сетевое оборудование не обрабатывает и не генерирует сигнал, а служит для его передачи и распределения. Его правильный выбор и качественный монтаж критически важны для стабильности и производительности всей инфраструктуры.

Виды пассивного оборудования:

  • Кабели:
    • Витая пара: Категории Cat5e (до 1 Гбит/с), Cat6 (до 10 Гбит/с на короткие расстояния), Cat6a (до 10 Гбит/с на 100 м), Cat7, Cat8 (до 25/40 Гбит/с) с соответствующими скоростями и частотами. Используются для горизонтальной проводки.
    • Оптоволоконные кабели: Одномодовые (для больших расстояний и высоких скоростей) и многомодовые (для коротких расстояний и внутри зданий). Применяются для магистральных соединений между коммутаторами и зданиями.
  • Сетевые вилки и розетки: Коннекторы RJ-45 для витой пары.
  • Патч-панели: Организуют кабельные соединения в коммутационных шкафах.
  • Монтажные шкафы и телекоммуникационные стойки: Служат для размещения активного и пассивного оборудования, обеспечивая его защиту и удобство обслуживания.
  • Патч-корды: Короткие кабели для подключения оборудования к патч-панелям или между устройствами.
  • Коннекторы, муфты: Для оконцовки и соединения кабелей.
  • Элементы для прокладки кабельных систем: Гофрированные шланги, кабельные лотки, кронштейны, короба.

Структурированные кабельные системы (СКС):
СКС – это универсальные, стандартизованные системы для передачи данных, голоса и видео, построенные на основе медной витой пары и оптоволокна. Они имеют иерархическую структуру, обеспечивая гибкость, масштабируемость и долговечность. В СКС физическая топология часто представляет собой иерархическую звезду.

Выбор пассивного оборудования:
При выборе пассивного оборудования важно учитывать:

  • Монтаж и обслуживание: Простота установки и ремонтопригодность.
  • Будущее расширение: Способность системы поддерживать увеличение пропускной способности и числа подключений.
  • Качество: Использование продукции известных производителей, соответствующей международным и национальным стандартам.
  • Функциональное соответствие: Выбор кабелей и разъемов, соответствующих категории кабеля и требованиям к скорости передачи данных.

Методы и средства защиты от DDoS-атак и правила межсетевого экранирования

В условиях постоянно растущих киберугроз комплексная безопасность корпоративной сети немыслима без эффективной защиты от DDoS-атак и грамотного межсетевого экранирования. Эти меры являются первой линией обороны, предотвращая несанкционированный доступ и обеспечивая непрерывность бизнес-процессов.

Классификация DDoS-атак

DDoS-атака (Distributed Denial of Service – распределенный отказ в обслуживании) — это попытка вывести из строя целевой сервер, сервис или всю сетевую инфраструктуру путем перегрузки её запросами с множества источников. Для эффективной защиты важно понимать классификацию этих атак:

По уровням модели OSI (Open Systems Interconnection):

  • Сетевой уровень (L3): Атаки нацелены на сетевые устройства и протоколы, такие как IPv4, IPv6, ICMP, IGMP, IPsec, RIP, OSPF. Примеры включают ICMP Flood (Smurf-атака), когда сеть переполняется эхо-запросами ICMP, и UDP Flood (Fraggle-атака).
  • Транспортный уровень (L4): Воздействие на конечные серверы и интернет-сервисы через протоколы TCP и UDP. Наиболее известный пример — SYN Flood, когда сервер перегружается полуоткрытыми TCP-соединениями.
  • Уровень приложений (L7): Самые сложные и труднообнаруживаемые атаки, воздействующие на конкретные приложения и эксплуатирующие их уязвимости в программном коде. Примеры: HTTP Flood (перегрузка веб-сервера HTTP-запросами), Slowloris (медленное истощение ресурсов веб-сервера), Ping of Death (отправка фрагментированных пакетов, вызывающих сбой).

По механизму действия:

  • Атаки на основе флуда (переполнение канала связи): Цель — исчерпать полосу пропускания канала или ресурсы сетевого оборудования.
  • Атаки, эксплуатирующие уязвимости стека сетевых протоколов: Используют недостатки в реализации протоколов TCP/IP.
  • Атаки на уровне приложений: Имитируют легитимные действия пользователей, но в значительно больших объемах, перегружая серверные приложения.

По истощению ресурсов:

  • Атаки истощения полосы пропускания: Перегружают канал связи «цунами данных», делая его недоступным для легитимного трафика.
  • Атаки истощения вычислительных ресурсов: Замедляют работу целевых систем до полной остановки, исчерпывая их процессорное время, память или дисковое пространство.

Методы и средства защиты от DDoS-атак

Защита от DDoS-атак требует комплексного подхода, включающего фильтрацию трафика, использование специализированных решений и инфраструктурные меры.

Фильтрация трафика:

  • По IP-адресам: Блокировка подозрительных IP-адресов или целых диапазонов, динамическое обновление черных списков (Threat Intelligence), блокировка автономных систем (ASN). Этот метод не дает полной гарантии из-за использования VPN, прокси-серверов и спуфинга IP-адресов.
  • По географическому положению (GeoIP-блокировка): Блокировка трафика из определенных стран или регионов, которая активируется динамически при обнаружении подозрительной активности.
  • По содержимому (Deep Packet Inspection, DPI): Глубокий анализ содержимого запросов для выявления аномалий, таких как SQL-инъекции или XSS-атаки. Часто интегрируется с Web Application Firewall (WAF). Машинное обучение используется для выявления аномальных запросов на основе поведенческого анализа.
  • По частоте запросов (Rate Limiting): Ограничение количества запросов от одного источника за определенный период времени. Применяется поведенческий анализ, CAPTCHA для проверки легитимности запросов, WAF для защиты API от перегрузки.
  • Методы очистки трафика:
    • Reroute: Перенаправление всего трафика через провайдера защиты для очистки.
    • «Black hole»: Полная блокировка всего трафика, направленного на атакованный IP-адрес (используется как крайняя мера).
    • BGP Flowspec: Динамические правила фильтрации, распространяемые через протокол BGP, позволяют оперативно применять правила фильтрации на сетевом оборудовании провайдеров.

Специализированные анти-DDoS решения и сервисы:

  • Типы решений:
    • Локальные (on-premise): Размещаются на оборудовании клиента. Обеспечивают минимальную задержку, но имеют ограниченную емкость по полосе пропускания.
    • Облачные: Предоставляются как услуга провайдером. Отличаются высокой масштабируемостью, способностью фильтровать L7-атаки, включают техподдержку и экономичны. Могут добавлять небольшие задержки и требуют передачи данных в облако.
    • Гибридные: Комбинация on-premise и облачных решений, где локальное устройство защищает от небольших атак, а облако подключается при пиковых нагрузках.
  • Функционал: Непрерывный анализ интернет-трафика, своевременные оповещения, очистка трафика, распределенные сети серверов, интеллектуальные алгоритмы фильтрации, высокая пропускная способность, мониторинг и аналитика, защита на всех уровнях модели OSI (L3, L4, L7).
  • Провайдеры/продукты (российские): StormWall, Kaspersky DDoS Protection, DDoS-Guard, QRATOR (Qrator Labs), invGuard (Иновентика технолоджес), Ростелеком-Солар, ТТК.

Инфраструктурные меры защиты:

  • Использование CDN (Content Delivery Network) и распределенных DNS-сервисов для распределения нагрузки и кэширования контента.
  • Внедрение систем обнаружения вторжений (IDS) и систем предотвращения вторжений (IPS) для выявления и блокировки вредоносного трафика.
  • Применение современных методов шифрования и многофакторной аутентификации.
  • Реализация сегментации сети для изоляции критически важных ресурсов.
  • Мониторинг и анализ трафика, использование технологий искусственного интеллекта и машинного обучения для выявления аномалий.
  • Регулярное обновление и аудит систем.
  • Наличие планов реагирования на инциденты (IRP).
  • Сотрудничество с интернет-провайдерами для координации действий.
  • Anycast-маршрутизация для направления трафика на ближайший сервер и распределения нагрузки.
  • Использование комбинации аппаратных и программных фаерволов для повышения эффективности.

Межсетевое экранирование (Firewalling)

Межсетевой экран (МЭ, файрвол) — это система контроля и фильтрации сетевого трафика в соответствии с заданными правилами. Его основное назначение — защита сегментов сети или отдельных хостов от несанкционированного доступа.

Типы межсетевых экранов:

  • Программно-аппаратные (аппаратные): Физические устройства, часто встраиваемые в маршрутизаторы или существующие как отдельные устройства. Отличаются высокой производительностью и отказоустойчивостью, особенно важны при защите от DDoS-атак.
  • Программные: Классические программы, устанавливаемые на ПК или выделенный сервер.
  • По уровням модели OSI:
    • Управляемые коммутаторы: Фильтруют трафик на канальном уровне (L2) по MAC-адресам.
    • Пакетные фильтры: Работают на сетевом уровне (L3), принимая или отбрасывая пакеты на основе IP-адресов источника/получателя и портов.
    • Шлюзы сеансового уровня (circuit-level proxy): Устанавливают соединения от имени клиента и сервера, контролируя сессии.
    • Посредники прикладного уровня (application proxy, Web Application Firewall — WAF): Фильтруют трафик на уровне приложений (L7), понимая контекст протоколов HTTP, FTP и других. WAF специализированы на защите веб-приложений.
    • Инспекторы состояния (stateful inspection): Отслеживают состояние сетевых соединений, разрешая или запрещая трафик на основе контекста сессии.
  • Межсетевые экраны нового поколения (NGFW): Усовершенствованные устройства безопасности, сочетающие традиционные функции МЭ с глубокой проверкой пакетов (DPI), контролем приложений (L7), интегрированной IPS, идентификацией и контролем доступа пользователей, защитой от DoS-атак, SSL-инспекцией, VPN-подключениями, URL-фильтрацией, веб-прокси, управлением приоритизацией трафика, функциями отказоустойчивости.
    • Российские NGFW-решения: UserGate NGFW, Ideco NGFW, PT NGFW, InfoWatch ARMA NGFW, Zecurion NGFW.
  • UTM-решения (Unified Threat Management): Многофункциональные комплексы сетевой защиты, которые, помимо МЭ, включают антивирус, антиспам, систему обнаружения и отражения атак, VPN-сервер, оперативное предотвращение вторжений и другие функции.

Размещение межсетевых экранов:

  • На границе сетевого периметра (периметровый МЭ): Для защиты всей корпоративной сети от внешних атак из Интернета.
  • Между различными сегментами внутренней сети (внутренний МЭ): Для защиты критически важных узлов и ограничения распространения угроз внутри сети (предотвращение горизонтального перемещения).
  • Для защиты демилитаризованной зоны (DMZ): Изолирует публично доступные сервисы от внутренней сети.

Правила межсетевого экранирования и настройки

Эффективность межсетевого экрана напрямую зависит от правильно настроенных правил.

  • Принцип «запрещено все, что не разрешено» (Default Deny): Это базовый принцип безопасности. Если правило по умолчанию запрещает прохождение любого трафика, то без явного разрешения трафик не пройдет. Это безопаснее, чем «разрешено все, что не запрещено».
  • Конкретизация источников и получателей: Всегда указывайте конкретные IP-адреса, подсети или диапазоны в правилах, избегая использования «Any» (любой трафик), за исключением специализированных правил (например, Stealth, Clean up, Do Not Log).
  • Порядок правил: Порядок правил имеет критическое значение, так как МЭ обрабатывает их сверху вниз. Наиболее специфичные или часто используемые правила должны быть расположены выше, а более общие — ниже.
  • Логирование: Обязательная настройка логирования для всех правил (или, по крайней мере, для тех, что блокируют трафик). Это позволяет оперативно расследовать инциденты ИБ, выявлять атаки и ошибки в конфигурации.
  • VPN-подключения: Настройка Site-to-Site VPN для защищенного соединения между удаленными площадками и Remote Access VPN для безопасного удаленного доступа сотрудников.
  • Контроль приложений: Фильтрация протоколов на уровне L7 через регулярные выражения для более тонкого контроля трафика.
  • SSL Inspection: Инспекция трафика, шифрование которого выполняется посредством SSL/TLS, для выявления угроз, скрытых в зашифрованном потоке.
  • Аутентификация: Интеграция с системами аутентификации, такими как RADIUS, Basic, NTLM-v2, Kerberos, для контроля доступа пользователей.
  • URL-фильтрация и Web proxy: Для контроля доступа к веб-ресурсам и фильтрации нежелательного контента.
  • Функции отказоустойчивости и резервирования: Настройка кластеризации МЭ для обеспечения непрерывной работы в случае отказа одного устройства.
  • Обновление прошивки: Регулярное обновление прошивки межсетевых экранов критически важно для устранения известных уязвимостей и обеспечения стабильной работы.
  • Настройка маршрутизации: Правильная настройка маршрутизации для обеспечения связанности между сетями и безопасного доступа в Интернет.

Организационные и документационные мероприятия по обеспечению информационной безопасности

Успешное внедрение, эксплуатация и обеспечение информационной безопасности новых сервисов в корпоративной сети — это не только техническая задача, но и комплексный подход, включающий в себя организационные и документационные мероприятия. Без четко сформулированных политик, регламентов и обучения персонала даже самые совершенные технические средства защиты окажутся неэффективными, ведь именно человеческий фактор часто становится самым уязвимым звеном.

Политики и регламенты (Документация)

Документация является основой системы информационной безопасности, формализуя правила работы и взаимодействия. Она позволяет регулировать рабочие процессы, упрощать координацию, поддерживать единый стандарт и соблюдать требования законодательства.

Основные документы:

  • Политика информационной безопасности (Политика ИБ): Основополагающий документ, регламентирующий процессы ИБ в организации. Определяет, какие данные подлежат защите, какие угрозы и инциденты приоритетны, как выстроены уровни доступа и контроль, кто отвечает за реализацию, какие меры применяются при сбоях или атаках.
  • Концепция обеспечения информационной безопасности: Стратегический документ, описывающий общие цели и принципы ИБ.
  • Положение о службе информационной безопасности: Определяет структуру, функции и полномочия подразделения, отвечающего за ИБ.
  • План защиты информационных активов от несанкционированного доступа: Детализирует конкретные меры по защите данных.
  • Правила обеспечения безопасности при работе пользователей в корпоративной сети: Инструкции для сотрудников по безопасному использованию сетевых ресурсов.
  • План обеспечения непрерывности бизнеса и Аварийные процедуры: Документы, описывающие действия в случае серьезных сбоев или катастроф.
  • Политика резервного копирования и восстановления данных: Регламентирует процессы создания и хранения резервных копий.
  • Политика управления доступом к ресурсам корпоративной сети: Определяет принципы предоставления и отзыва прав доступа.
  • Политика управления инцидентами информационной безопасности: Описывает порядок действий при обнаружении инцидентов ИБ.
  • Политика обеспечения безопасности удаленного доступа: Правила для сотрудников, работающих извне корпоративной сети.
  • Политика обеспечения безопасности при взаимодействии с сетью Интернет: Регулирует использование интернет-ресурсов.
  • Политика антивирусной защиты: Определяет требования к антивирусному ПО и процедурам его обновления.
  • Парольная политика: Требует использования надежных, уникальных паролей, их периодического обновления, а также применения многофакторной аутентификации.
  • Политика аудита информационной безопасности: Определяет порядок и периодичность проведения аудитов.
  • Политика установки обновлений программного обеспечения: Регламентирует процесс своевременного обновления ПО.
  • Руководство по защите конфиденциальной информации: Подробные инструкции для работы с чувствительными данными.
  • Процедура управления документами и записями: Обеспечивает контроль за жизненным циклом документации.
  • Регламент использования мобильных устройств: Правила для использования личных и корпоративных мобильных устройств (BYOD).
  • Регламенты эксплуатации информационных систем и сервисов: Определяют состав, содержание и параметры качества мероприятий по сопровождению и техническому обслуживанию, функции служб техподдержки, порядок взаимодействия между подразделениями.

Помимо политик, необходимы обязательные приказы, например, о назначении ответственных лиц за обработку персональных данных, о правилах хранения электронных и бумажных носителей, о порядке допуска к ним, о создании комиссии по классификации систем. Все документы должны быть адаптированы под реальную структуру и процессы конкретной компании.

Организационные меры

Организационные меры дополняют документацию, обеспечивая практическую реализацию принципов информационной безопасности.

  • Соблюдение законодательства РФ: Строгое соблюдение норм, регулирующих защиту персональных данных и конфиденциальной информации. Ключевые федеральные законы включают:
    • Федеральный закон № 152-ФЗ «О персональных данных».
    • Федеральный закон № 149-ФЗ «Об информации, информационных технологиях и о защите информации».
    • Федеральный закон № 187-ФЗ «О безопасности критической информационной инфраструктуры Российской Федерации».
    • Федеральный закон № 63-ФЗ «Об электронной подписи».
    • Федеральный закон № 126-ФЗ «О связи».
  • Идентификация и аутентификация, разграничение прав доступа и управление доступом к данным: Внедрение строгих процедур для подтверждения личности пользователей и предоставления им доступа только к необходимым ресурсам по принципу минимальных привилегий.
  • Назначение ответственности: Четкое определение ответственности руководителей подразделений за нарушения политик ИБ со стороны их подчиненных.
  • Контроль действий пользователей: Использование комплексного программного обеспечения, такого как DLP-системы (Data Loss Prevention), для мониторинга действий сотрудников, информационных потоков и событий системы, что позволяет предотвращать утечки данных и выявлять аномальную активность.
  • Безопасная работа с носителями информации: Разработка и применение правил использования съемных USB-накопителей, внешних жестких дисков, а также бумажных носителей. Важно также обеспечить стирание остаточной информации с жесткого диска после окончания работы или вывода оборудования из эксплуатации.
  • Физическая безопасность: Расположение экранов видеомониторов таким образом, чтобы исключалась возможность просмотра отображаемой на них информации посторонними лицами, а также контроль доступа к серверным помещениям и оборудованию.
  • Управление корпоративными мессенджерами: Интеграция с SIEM-системами для мониторинга событий безопасности, подключение доменной авторизации для централизованного управления пользователями, отзыва доступа и разграничения прав.

Обучение и повышение осведомленности персонала

Даже самая совершенная техническая защита бессильна, если сотрудники не осознают важность информационной безопасности. Человеческий фактор является наиболее уязвимым звеном: до 78% утечек данных происходит из-за ошибок или незнания персонала.

  • Критическая важность обучения: Сотрудники, вооруженные знаниями и навыками, становятся первой и часто самой эффективной линией защиты.
  • Программы Security Awareness: Комплексные образовательные программы, направленные на формирование у сотрудников понимания важности защиты информации, умения распознавать и предотвращать киберугрозы.
  • Содержание обучения: Должно охватывать базовые принципы ИБ (создание надежных паролей, распознавание фишинговых писем, правила безопасной работы в интернете), безопасное использование облачных сервисов и мобильных устройств, действия в случае обнаружения угрозы и правильное сообщение об инцидентах.
  • Форматы обучения: Могут быть разнообразными: интерактивные курсы с игровым форматом, включающие теорию, примеры, упражнения и тестирование; индивидуальные инструктажи; квесты и симуляции атак.
  • При внедрении новых систем: Обучение персонала чрезвычайно важно для успешной работы компании, особенно при изменении бизнес-процессов и работе с новыми продуктами (например, ERP-системами или VDI). Это снижает сопротивление изменениям и повышает эффективность использования новых инструментов.
  • Коммуникация в корпоративных мессенджерах: Разработка и обучение правилам использования корпоративных чатов, направленным на повышение эффективности и безопасности общения, а также на избежание информационного шума.

Бюджет проекта по модернизации сети и окупаемость инвестиций

Эффективная модернизация корпоративной сети и внедрение новых сервисов невозможны без тщательного экономического обоснования. Разработка бюджета проекта и оценка окупаемости инвестиций являются критически важными этапами, позволяющими руководству принять обоснованное решение и выделить необходимые ресурсы.

Методология разработки бюджета ИТ-проекта

Целью разработки бюджета ИТ-проекта является планирование всех расходов на разработку, внедрение и дальнейшую поддержку информационных технологий. Это позволяет контролировать финансовые потоки, оптимизировать затраты и обеспечить соответствие инвестиций стратегическим целям компании.

Подходы к оценке бюджета:

  • Метод «Снизу вверх» (Bottom-Up): Самый детальный подход, при котором прорабатывается подробный план работ, и каждая отдельная задача оценивается по стоимости. Затем эти оценки суммируются для получения общей стоимости проекта. Требует значительных трудозатрат, но обеспечивает высокую точность.
  • Метод «По аналогии» (Analogous Estimating): Опирается на опыт предыдущих схожих проектов. Показатели стоимости корректируются с учетом различий в масштабе, ресурсах, технологиях и текущей экономической ситуации (например, изменении валютного рынка). Менее точен, но быстрее в реализации.
  • Количественная оценка (Parametric Estimating): Базируется на прошлом опыте или исторических данных, присваивая каждой задаче стоимость в зависимости от определённых параметров или нормативов (например, стоимость разработки функции за человеко-час).

Сценарии бюджета: Рекомендуется подготовка нескольких вариантов бюджета:

  • Оптимистичный: Идеальный сценарий без непредвиденных проблем.
  • Пессимистичный: Сценарий с учётом всех возможных рисков и сложностей.
  • Наиболее вероятный: Реалистичный сценарий, учитывающий ожидаемые риски и средние показатели.

Это позволяет руководству гибко реагировать на изменения и иметь запасной план.

Приоритизация проектов: В условиях ограниченных ресурсов крайне важно ранжировать ИТ-проекты по приоритетности. Это делается на основе их влияния на бизнес-результаты компании, стратегическую важность, потенциальную отдачу и снижение рисков.

Обоснование и защита бюджета: Финальный этап, где команда проекта должна продемонстрировать ценность предлагаемых инвестиций, их соответствие бизнес-целям и ожидаемую выгоду перед руководством. Убедительное обоснование помогает получить необходимые ресурсы и поддержку.

Типы затрат

Все затраты, связанные с ИТ-проектом, делятся на капитальные и операционные, что важно для финансового планирования и учета.

  • Капитальные затраты (CapEx — CAPital EXpenditure):
    • Определение: Инвестиции в долгосрочные активы компании, срок службы которых превышает один год, и которые амортизируются в течение этого срока.
    • Примеры в ИТ:
      • Приобретение серверного и сетевого оборудования (маршрутизаторы, коммутаторы, СХД).
      • Закупка компьютеров, принтеров и другой периферийной техники.
      • Покупка программного обеспечения с бессрочной лицензией.
      • Разработка или приобретение интеллектуальной собственности (например, собственных ИТ-систем).
      • Стоимость разработки или внедрения системы, проектирование, оплата труда команды, создание дополнительной инфраструктуры.
      • Первоначальные лицензионные платежи за ПО.
      • Затраты на тестирование и развертывание.
      • Затраты на интеграцию новых систем с существующими.
  • Операционные затраты (OpEx — OPEX или OPerating EXpense):
    • Определение: Регулярные повседневные затраты компании, не связанные с материально-технической сферой (не амортизируются и списываются в текущем периоде).
    • Примеры в ИТ:
      • Стоимость договоров на обслуживание программного и аппаратного обеспечения (SLA).
      • Страховые взносы за ИТ-оборудование.
      • Стоимость лицензий по подписочной модели (SaaS).
      • Зарплаты, премии и бонусы ИТ-персонала (системных администраторов, сетевых инженеров, специалистов по ИБ).
      • Техническая поддержка и консультации от вендоров или внешних специалистов.
      • Обучение и сертификация сотрудников.
      • Аренда помещений (ЦОД, серверных), хозяйственное обеспечение.
      • Расходы на управление и администрирование ИТ-отдела.
      • Ремонтные и непредвиденные затраты (могут быть нормированы на основе статистических данных).
    • Скрытые и неочевидные затраты: Важно учитывать также косвенные расходы, такие как потери производительности из-за простоев, время сотрудников на поддержку системы, обучение и потенциальная потеря данных.

Окупаемость инвестиций и экономическое обоснование

Для подтверждения целесообразности ИТ-проектов используются различные экономические показатели, позволяющие оценить эффективность вложений.

  • Совокупная стоимость владения (TCO — Total Cost of Ownership):
    • Определение: Общая величина всех затрат, которые несет владелец информационной системы с момента её приобретения до вывода из эксплуатации. Позволяет увидеть реальную цену информационной системы за весь срок её службы, а не только первоначальные расходы.
    • Компоненты TCO: Включает не только капитальные (CapEx) и операционные (OpEx) затраты, но и скрытые/косвенные расходы: потери производительности из-за простоев, время сотрудников на поддержку, обучение, потенциальную потерю данных и риски.
    • Методика: Методика Gartner Group является одной из наиболее распространенных для расчета TCO, учитывая аппаратное обеспечение, лицензии, поддержку, фонд оплаты труда ИТ-персонала и экономические показатели.
    • Значение: Служит основанием для принятия решения о выборе модели построения ИТ-инфраструктуры (например, локальная vs облачная), позволяет избежать недооценки затрат и сравнить конкурирующие решения.
  • Срок окупаемости (Payback Period, PP):
    • Определение: Период времени, за который доходы от инвестиций полностью покрывают первоначальные расходы на проект.
    • Методы расчета:
      • Простой способ: Не учитывает изменение стоимости денег со временем (инфляцию, дисконтирование).
      • Дисконтированный срок окупаемости: Более точный метод, учитывающий обесценивание денег во времени.
    • Значение: Важен для инвесторов и собственников бизнеса, так как помогает быстро оценить риски и сравнить конкурирующие проекты. Для ИТ и онлайн-сервисов нормальным сроком окупаемости может быть 6-12 месяцев.
  • Рентабельность инвестиций (ROI — Return on Investment): Показатель, сравнивающий общие доходы, полученные от инвестиций в ИТ-проект, с общими расходами на него. Выражается в процентах и дает общий показатель эффективности ИТ-расходов.

    Формула: ROI = ((Доходы от инвестиций — Расходы на инвестиции) / Расходы на инвестиции) × 100%

  • Чистая приведенная стоимость (NPV — Net Present Value): Метод оценки инвестиций, учитывающий временную стоимость денег. Позволяет определить, насколько проект увеличит богатство инвестора.

    Формула: NPV = Σt=1n (CFt / (1 + r)t) — I0, где CFt — чистый денежный поток в период t, r — ставка дисконтирования, t — период, I0 — первоначальные инвестиции.

  • Внутренняя ставка окупаемости (IRR — Internal Rate of Return): Это дисконтная ставка, при которой чистая приведенная стоимость (NPV) проекта равна нулю. Величина, показывающая стоимость финансирования проекта. Проект считается приемлемым, если IRR превышает пороговое значение ставки возврата, установленное компанией.
  • Технико-экономическое обоснование (ТЭО):
    • Определение: Комплексный анализ, расчет и оценка экономической целесообразности осуществления проекта. Это ключевой документ для одобрения крупных инвестиций.
    • Содержание: Включает оценку затрат и результатов, установление эффективности использования инвестиций, срока окупаемости.
    • Значение: Обосновывает ценность и преимущества проекта, помогает получить ресурсы и поддержку от руководства или инвесторов. ТЭО может оправдать проект даже при превышении денежных расходов над потенциальными денежными эффектами, если есть другие критерии, например, позитивное влияние на имидж компании, значительное снижение рисков ИБ или соответствие нормативным требованиям.
    • Включает детальную оценку всех ИТ-затрат: фонд оплаты труда ИТ-службы, аутсорсинг, ИТ-закупки, аренда оборудования.

Заключение

Модернизация корпоративной сети с интеграцией новых сервисов и обеспечением комплексной информационной безопасности является не просто технической необходимостью, а стратегическим императивом для современного бизнеса. В рамках данной курсовой работы мы проанализировали многогранные аспекты этого процесса, начиная от специфических требований различных сервисов и заканчивая экономическим обоснованием проекта.

Мы убедились, что каждый новый сервис — будь то виртуальные рабочие столы, IP-телефония, видеоконференцсвязь или корпоративные мессенджеры — предъявляет уникальные и зачастую высокие требования к сетевой инфраструктуре в части пропускной способности, задержек, надежности и масштабируемости. Только глубокое понимание этих требований позволяет спроектировать сеть, способную обеспечить их бесперебойную и эффективную работу.

Критический анализ и аудит существующей инфраструктуры являются отправной точкой для любых изменений. Мы рассмотрели методологии, объекты и этапы аудита, подчеркнув важность выявления уязвимостей и оценки готовности сети с использованием как общепринятых, так и российских стандартов и инструментов. Отсюда следует, что без систематического аудита невозможно адекватно оценить риски и инвестиции, что часто приводит к неэффективным тратам.

Особое внимание было уделено моделированию и классификации угроз информационной безопасности, включая детализацию методики ФСТЭК России и анализ актуальных киберугроз на 2025 год. Понимание векторов атак и их специфики для различных сервисов формирует основу для разработки эффективных контрмер.

Выбор архитектурных решений, топологий, активного и пассивного оборудования должен основываться на принципах высокой доступности, производительности и безопасности. Сегментация сети, внедрение NGFW и специализированных анти-DDoS решений являются ключевыми компонентами защищенной и отказоустойчивой инфраструктуры.

Наконец, мы акцентировали внимание на том, что технические меры должны быть подкреплены прочными организационными и документационными мероприятиями: политиками, регламентами и программами повышения осведомленности персонала. Человеческий фактор остается наиболее уязвимым звеном, и инвестиции в обучение сотрудников окупаются многократно.

Экономическое обоснование проекта, включающее анализ капитальных и операционных затрат, а также расчеты TCO, Payback Period и ROI, является неотъемлемой частью планирования. Оно позволяет оценить финансовую целесообразность инвестиций и гарантировать их соответствие стратегическим целям организации.

В итоге, успешная реализация проектной части требует комплексного, системного подхода, объединяющего техническую экспертизу, глубокий анализ угроз и продуманное экономическое планирование. Только так можно создать корпоративную сеть, готовую к вызовам будущего и способную эффективно поддерживать динамичное развитие бизнеса в цифровой эпохе.

Список использованной литературы

  1. 13 лучших приложений для видеозвонков // TrueConf. URL: https://trueconf.ru/blog/news/13-luchshih-prilozhenij-dlya-videovonov.html (дата обращения: 25.10.2025).
  2. Анализ IT инфраструктуры — статья об объектах и процессах анализа и о том, как можно применить результат // ЕСА ПРО. URL: https://ecapro.ru/articles/analiz-it-infrastruktury/ (дата обращения: 25.10.2025).
  3. Анализ ИТ-инфраструктуры: что это, для чего необходимо // itglobal. URL: https://itglobal.com/ru-ru/blog/analiz-it-infrastruktury/ (дата обращения: 25.10.2025).
  4. Анализ и оценка информационной безопасности // ИЦ РЕГИОНАЛЬНЫЕ СИСТЕМЫ. URL: https://itrs.ru/analiz-i-ocenka-informacionnoj-bezopasnosti/ (дата обращения: 25.10.2025).
  5. Анализ угроз безопасности информации в корпоративных сетях. Стратегии защиты. URL: https://www.comss.ru/page.php?id=8043 (дата обращения: 25.10.2025).
  6. Анти-DDoS: Кому необходим и принципы работы // Anti-Malware.ru. URL: https://www.anti-malware.ru/analytics/threats/anti-ddos-solution (дата обращения: 25.10.2025).
  7. Активное сетевое оборудование: виды и принцип работы // Компонент. URL: https://komponent.ru/stati/aktivnoe-setevoe-oborudovanie-vidy-i-princip-raboty/ (дата обращения: 25.10.2025).
  8. Актуальные угрозы кибербезопасности в 2025 // blog.colobridge.net. URL: https://blog.colobridge.net/ru/aktualnye-ugrozy-kiberbezopasnosti-v-2025/ (дата обращения: 25.10.2025).
  9. Архитектура: глобальная сетевая архитектура транзитной сети // Azure Virtual WAN. URL: https://learn.microsoft.com/ru-ru/azure/virtual-wan/virtual-wan-global-transit-network-architecture (дата обращения: 25.10.2025).
  10. Архитектура решений корпоративного уровня на оборудовании Cisco Systems // CompuWay. URL: https://compuway.ru/cisco/architecture-of-corporate-level-solutions-on-cisco-systems-equipment (дата обращения: 25.10.2025).
  11. Аудит ISO/IEC 27001 — системы менеджмента информационной безопасности // ЭКСПЕРТ ГАРАНТ. URL: https://ekspertgarant.ru/audity/iso-iec-27001-2013-sistemy-menedzhmenta-informacionnoj-bezopasnosti (дата обращения: 25.10.2025).
  12. Аудит ИТ-инфраструктуры — анализ безопасности и сетевой, серверной инфраструктуры в Москве // cbs.ru. URL: https://cbs.ru/uslugi/it-audit-infrastruktury (дата обращения: 25.10.2025).
  13. Аудит сетевой инфраструктуры и локальной сети // Git in Sky. URL: https://gitinsky.com/blog/audit-setevoj-infrastruktury-i-lokalnoy-seti/ (дата обращения: 25.10.2025).
  14. Аудит сетевой и телекоммуникационной инфраструктуры // Jetinfo.ru. URL: https://www.jetinfo.ru/content/view/80/46/ (дата обращения: 25.10.2025).
  15. АУДИТ СЕТЕВОЙ И ТЕЛЕКОММУНИКАЦИОННОЙ ИНФРАСТРУКТУРЫ // JetInfo. URL: https://www.jetinfo.ru/jetinfo/2005/4/1043/ (дата обращения: 25.10.2025).
  16. Базовая модель угроз информационной безопасности ФСТЭК: что это такое? // Гладиаторы ИБ. URL: https://ib-gladiators.com/blog/bazovaya-model-ugroz-informacionnoj-bezopasnosti-fstjek-chto-eto-takoe/ (дата обращения: 25.10.2025).
  17. Безопасность VoIP. Схемы и рекомендации по повышению безопасности. URL: https://bstudy.net/605553/informatika/bezopasnost_voip_shemy_rekomendatsii_povysheniyu_bezopasnosti (дата обращения: 25.10.2025).
  18. Безопасность VoIP: защита бизнес-телефонии // Novofon.com. URL: https://www.novofon.com/blog/bezopasnost-voip-zashchita-biznes-telefonii/ (дата обращения: 25.10.2025).
  19. Безопасность VoIP: уязвимости и рекомендации для защиты связи // IP-телефония. URL: https://ip-tel.ru/blog/bezopasnost-voip/ (дата обращения: 25.10.2025).
  20. Безопасность в сети // Habr. URL: https://habr.com/ru/companies/naika/articles/785160/ (дата обращения: 25.10.2025).
  21. Безопасность коммуникаций при использовании корпоративных мессенджеров // Anti-Malware.ru. URL: https://www.anti-malware.ru/analytics/threats/corporate-messengers-security-and-benefits (дата обращения: 25.10.2025).
  22. Безопасность облачных серверов: стратегии, меры и перспективы // Gitinsky — Git in Sky. URL: https://gitinsky.com/blog/bezopasnost-oblachnyh-serverov-strategii-mery-i-perspektivy/ (дата обращения: 25.10.2025).
  23. Безопасность облачных сервисов и технологий // Smart Cloud. URL: https://smart-cloud.ru/blog/bezopasnost-oblachnyh-servisov-i-tehnologij/ (дата обращения: 25.10.2025).
  24. Безопасность облачных хранилищ, технологий и систем. Протоколы для защиты данных пользователей облачных сервисов // Vpsville. URL: https://vpsville.ru/blog/cloud-security-protocols/ (дата обращения: 25.10.2025).
  25. Безопасность доступа: сила сегментации сети // Seqrite. URL: https://www.seqrite.com/ru/blog/security-access-power-network-segmentation (дата обращения: 25.10.2025).
  26. Безопасность корпоративных мессенджеров: текущее состояние и перспективы развития // Anti-Malware.ru. URL: https://www.anti-malware.ru/analytics/threats/corporate-messengers-security-and-benefits (дата обращения: 25.10.2025).
  27. Berachain представляет предложение по предварительному подтверждению для сокращения задержек транзакций // FinanceFeeds. URL: https://ru.financefeeds.com/berachain-predstavlyaet-predlozhenie-po-predvaritelnomu-podtverzhdeniyu-dlya-sokrashheniya-zaderzhek-tranzaktsiy/ (дата обращения: 25.10.2025).
  28. Бюджетирование в ИТ // GlobalCIO. URL: https://globalcio.ru/wiki/Budzhetirovanie-v-IT/ (дата обращения: 25.10.2025).
  29. Варианты архитектуры сети в облаке // База знаний — Cloud4Y. URL: https://kb.cloud4y.ru/ru/articles/variants-arkhitektury-seti-v-oblake (дата обращения: 25.10.2025).
  30. Виды аудита информационной безопасности // Cloud.ru. URL: https://cloud.ru/blog/vidy-audita-informacionnoy-bezopasnosti (дата обращения: 25.10.2025).
  31. Виды и предназначения межсетевых экранов // ИКС — Интернет Контроль Сервер. URL: https://docs.ics-lite.ru/docs/network/firewall (дата обращения: 25.10.2025).
  32. Виды угроз информационной безопасности // Академия Selectel. URL: https://selectel.ru/blog/info-security-threats-types/ (дата обращения: 25.10.2025).
  33. В VK WorkSpace появится суперапп с офлайн-режимом и защитой по ГОСТ // am-live.ru. URL: https://am-live.ru/news/v-vk-workspace-poyavitsya-superapp-s-oflayn-rezhimom-i-zashchitoy-po-gost/ (дата обращения: 25.10.2025).
  34. Выбор топологии для построения корпоративной сети. URL: https://www.it-planet.org/assets/docs/students/papers/2018/klimenko.pdf (дата обращения: 25.10.2025).
  35. Высокая доступность серверов и серверной инфраструктуры // andpro.ru. URL: https://andpro.ru/blog/vysokaya-dostupnost-serverov-i-servernoy-infrastruktury/ (дата обращения: 25.10.2025).
  36. ГЛАВНЫЙ БИБЛИОГРАФ-РЕДАКТОР. Какие опасности подстерегают в облачных сервисах // Лаборатория Касперского. URL: https://www.kaspersky.ru/resource-center/definitions/cloud-security (дата обращения: 25.10.2025).
  37. DoS-атака // Википедия. URL: https://ru.wikipedia.org/wiki/DoS-%D0%B0%D1%82%D0%B0%D0%BA%D0%B0 (дата обращения: 25.10.2025).
  38. DDoS-атака на корпоративную сеть: что это такое и как её предотвратить? // ServerFlow. URL: https://serverflow.ru/blog/chto-takoe-ddos-ataki/ (дата обращения: 25.10.2025).
  39. DDoS-атака: виды и способы защиты // Unihost.com Garage. URL: https://unihost.com/blog/ddos-ataka-vidy-i-sposoby-zashchity/ (дата обращения: 25.10.2025).
  40. DDoS-атаки в 2022 и методы защиты от них // Habr. URL: https://habr.com/ru/post/674062/ (дата обращения: 25.10.2025).
  41. eXpress: Платформа корпоративных коммуникаций. URL: https://express.ru/ (дата обращения: 25.10.2025).
  42. Затраты на ИТ инфраструктуру // HelpIT.me. URL: https://helpit.me/zatraty-na-it-infrastrukturu/ (дата обращения: 25.10.2025).
  43. Затраты на ИТ: анализ затрат на IT и оптимизация бюджета // HelpIT.me. URL: https://helpit.me/zatraty-na-it-analiz-zatrat-na-it-i-optimizaciya-byudzheta/ (дата обращения: 25.10.2025).
  44. Зачем учить кибербезопасности весь персонал // Сбербанк. URL: https://sber.me/?p=16462 (дата обращения: 25.10.2025).
  45. Защита информации в корпоративных сетях, корпоративная защита информации // Integrus — Интегрус. URL: https://integrus.ru/zashhita-informacii-v-korporativnyh-setyah/ (дата обращения: 25.10.2025).
  46. Защита информации при взаимодействии корпоративных сетей в Internet // Элвис-Плюс. URL: https://www.elvis.ru/rus/press/papers/10_2004/vpn.shtml (дата обращения: 25.10.2025).
  47. Защита корпоративной сети от DDoS-атак // StormWall. URL: https://stormwall.pro/blog/zashchita-korporativnoy-seti-ot-ddos-atak (дата обращения: 25.10.2025).
  48. Защита от DDOS и корпоративной сети // SYSTEM CODE. URL: https://www.syscode.ru/blog/zashhita-ot-ddos-i-korporativnoy-seti/ (дата обращения: 25.10.2025).
  49. Защита от DDoS-атак // Kaspersky DDoS Protection. URL: https://www.kaspersky.ru/enterprise-security/ddos-protection (дата обращения: 25.10.2025).
  50. Защищённая видеоконференцсвязь и корпоративный мессенджер Труконф. URL: https://trueconf.ru/products/messenger/ (дата обращения: 25.10.2025).
  51. Инвентаризация аппаратного и программного обеспечения // Azone IT. URL: https://azone-it.ru/inventarizaciya-apparatnogo-i-programmnogo-obespecheniya/ (дата обращения: 25.10.2025).
  52. Инвентаризация программно-аппаратных ресурсов // ВБК. URL: https://v-b-k.ru/resheniya/upravlenie-it-infrastrukturoj/inventarizatsiya-programmno-apparatnyh-resursov/ (дата обращения: 25.10.2025).
  53. Инвентаризация сетевого оборудования // ООО «Сисадмин». URL: https://sys-admin.pro/inventarizatsiya-setevogo-oborudovaniya/ (дата обращения: 25.10.2025).
  54. Инструкция по информационной безопасности для новых сотрудников // Лаборатория Касперского. URL: https://www.kaspersky.ru/blog/security-awareness-guide/ (дата обращения: 25.10.2025).
  55. Инструкция по информационной безопасности для сотрудников объекта и // Школа № 64. URL: https://school-64.ru/svedeniya-ob-oobrazovatelnoj-organizatsii/dokumenty/dokumenty-po-informacionnoj-bezopasnosti/instruktsiya-po-informatsionnoy-bezopasnosti-dlya-sotrudnikov-obekta.pdf (дата обращения: 25.10.2025).
  56. Инструкция по проведению инструктажа по информационной безопасности // Югорский государственный университет. URL: https://www.ugrasu.ru/upload/iblock/93f/93fc0c5f070c0c69d803309a6bf82522.pdf (дата обращения: 25.10.2025).
  57. Информационная безопасность в корпоративных сетях // КиберЛенинка. URL: https://cyberleninka.ru/article/n/informatsionnaya-bezopasnost-v-korporativnyh-setyah (дата обращения: 25.10.2025).
  58. ИТ-бюджет как конкурентное преимущество // БИТ 04.2016. URL: https://bit.samag.ru/archive/article/1184 (дата обращения: 25.10.2025).
  59. ИТ-Инфраструктура & ИТ-Услуги:Расчет совокупной стоимости владения (TCO). URL: http://www.er76.ru/service/it-audit/tco/ (дата обращения: 25.10.2025).
  60. Какая нужна скорость интернета для IP-телефонии. URL: https://vats.com.ua/kakaya-skorost-nuzhna-dlya-ip-telefonii/ (дата обращения: 25.10.2025).
  61. Какая скорость нужна для IP-телефонии // Нью-Тел. URL: https://new-tel.ru/blog/kakaya-skorost-nuzhna-dlya-ip-telefonii (дата обращения: 25.10.2025).
  62. Какие документы по информационной безопасности должны быть в организации? // Яндекс Нейро. URL: https://yandex.ru/q/question/kakie_dokumenty_po_informatsionnoi_bezopasnosti_6e053d10/ (дата обращения: 25.10.2025).
  63. Какие документы по информационной безопасности нужны организациям // IC-TECH. URL: https://ic-tech.ru/blog/kakie-dokumenty-po-informatsionnoy-bezopasnosti-nuzhny-organizatsiyam/ (дата обращения: 25.10.2025).
  64. Какие существуют стандарты проведения ИТ аудита? // SkyDynamics. URL: https://skydynamics.ru/articles/standarty-it-audita/ (дата обращения: 25.10.2025).
  65. Как выбрать оптимальный метод сегментирования сети // БИТ 03.2013. URL: https://bit.samag.ru/archive/article/1183 (дата обращения: 25.10.2025).
  66. Как выбрать сетевое оборудование? // Nix.ru. URL: https://www.nix.ru/art/how-to-choose-network-equipment.html (дата обращения: 25.10.2025).
  67. Как мы строим сеть RUTUBE // Habr. URL: https://habr.com/ru/companies/rutube/articles/770280/ (дата обращения: 25.10.2025).
  68. Как общаться в корпоративных мессенджерах // Бизнес-секреты. URL: https://secret.tinkoff.ru/biznes-s-nulya/korporativnye-messendzhery/ (дата обращения: 25.10.2025).
  69. Как правильно настроить межсетевой экран или Check Point Security Best Practices // Habr. URL: https://habr.com/ru/companies/infras_group/articles/326880/ (дата обращения: 25.10.2025).
  70. Как правильно проводить анализ уязвимостей в корпоративной сети // Гладиаторы ИБ. URL: https://ib-gladiators.com/blog/analiz-uyazvimostej-korporativnoj-seti/ (дата обращения: 25.10.2025).
  71. Как рассчитать затраты на ИТ-инфраструктуру? // Cortel. URL: https://www.cortel.ru/blog/kak-rasschitat-zatraty-na-it-infrastrukturu/ (дата обращения: 25.10.2025).
  72. Как составить бюджет ИТ-проекта? // Habr. URL: https://habr.com/ru/companies/leader-id/articles/741486/ (дата обращения: 25.10.2025).
  73. Как устроены облачные сети и чем они отличаются от On-premise // Habr. URL: https://habr.com/ru/companies/vk_cloud/articles/656811/ (дата обращения: 25.10.2025).
  74. Как защитить корпоративную сеть от DDoS-атак: практическое руководство // CyberED. URL: https://cybered.ru/blog/kak-zashchitit-korporativnuyu-set-ot-ddos-atak (дата обращения: 25.10.2025).
  75. Как защитить себя и бизнес от DDoS-атак — и что делать, если вы столкнулись с такой атакой // Habr. URL: https://habr.com/ru/companies/productstar/articles/739196/ (дата обращения: 25.10.2025).
  76. Как защититься от DDoS-атак в 2025 году // DDoS-Guard. URL: https://ddos-guard.net/ru/learning/how-to-protect-from-ddos-attacks-in-2025 (дата обращения: 25.10.2025).
  77. Капитальные и операционные расходы — рецепт от SAFe // ScrumTrek. URL: https://scrumtrek.ru/blog/rukovodstvo-po-agile/capital-expenses-opex-agile/ (дата обращения: 25.10.2025).
  78. Какую ИТ-архитектуру выбрать? // IKSMEDIA.RU — ИКС Медиа. URL: https://www.iksmedia.ru/articles/5923143-kakuyu-it-arxitekturu-vybrat.html (дата обращения: 25.10.2025).
  79. Каковы преимущества и недостатки архитектуры клиент-сервер в корпоративных сетях? // Яндекс Нейро. URL: https://yandex.ru/q/question/kakovy_preimushchestva_i_nedostatki_arkhitektury_16c52220/ (дата обращения: 25.10.2025).
  80. Каркас для государства: механизм ГЧП признан ключевым при осуществлении инфраструктурных проектов // Строительная газета. URL: https://stroygazeta.ru/publication/karkas-dlya-gosudarstva-mekhanizm-gchp-priznan-klyuchevym-pri-osushchestvlenii-infrastrukturnykh-proektov/ (дата обращения: 25.10.2025).
  81. Кибербезопасность в 2025 году: новые угрозы и как от них защититься // IT-World.ru. URL: https://www.it-world.ru/it-news/security/195982.html (дата обращения: 25.10.2025).
  82. Киберугрозы 2025: ключевые риски, утечки данных и защита бизнеса // KT.Team. URL: https://kt.team/blog/kiberugrozy-2025-klyuchevye-riski-utechki-dannyh-i-zashchita-biznesa (дата обращения: 25.10.2025).
  83. Классификация DDoS: полное руководство по типам атак // DDoS-Guard. URL: https://ddos-guard.net/ru/learning/ddos-attacks-classification (дата обращения: 25.10.2025).
  84. Классификация угроз информационной безопасности, методы защиты данных для бизнеса // Servercore. URL: https://servercore.com/blog/klassifikatsiya-ugroz-informatsionnoj-bezopasnosti/ (дата обращения: 25.10.2025).
  85. Комплексная защита информации в корпоративных сетях // Ideco. URL: https://ideco.ru/blog/infosec-in-corp-networks.html (дата обращения: 25.10.2025).
  86. Комплексная защита от DDoS-атак для бизнеса // iTPROTECT. URL: https://itprotect.ru/resheniya/zashchita-ot-ddos-atak (дата обращения: 25.10.2025).
  87. Комплексные IT-решения для бизнеса // Jet Infosystems. URL: https://jet.ru/services/it-infrastructure/ (дата обращения: 25.10.2025).
  88. Конфиденциальность и защита персональных данных в корпоративном мессенджере: подробное руководство // Блог Platrum. URL: https://platrum.ru/blog/konfidentsialnost-i-zashchita-personalnyh-dannyh-v-korporativnom-messendzhere-podrobnoe-rukovodstvo/ (дата обращения: 25.10.2025).
  89. Корпоративная политика безопасности // TAdviser. URL: https://www.tadviser.ru/index.php/%D0%A1%D1%82%D0%B0%D1%82%D1%8C%D1%8F:%D0%9A%D0%BE%D1%80%D0%BF%D0%BE%D1%80%D0%B0%D1%82%D0%B8%D0%B2%D0%BD%D0%B0%D1%8F_%D0%BF%D0%BE%D0%BB%D0%B8%D1%82%D0%B8%D0%BA%D0%B0_%D0%B1%D0%B5%D0%B7%D0%BE%D0%BF%D0%B0%D1%81%D0%BD%D0%BE%D1%81%D1%82%D0%B8 (дата обращения: 25.10.2025).
  90. Корпоративные мессенджеры становятся значимой мишенью для киберпреступников // Anti-Malware.ru. URL: https://www.anti-malware.ru/news/2020-03-24-34078/ (дата обращения: 25.10.2025).
  91. Краткий анализ угроз ИБ услугам VoIP, Механизмы реализации угрозы // Bstudy. URL: https://bstudy.net/605553/informatika/kratkiy_analiz_ugroz_uslugam_voip_mehanizmy_realizatsii_ugrozy (дата обращения: 25.10.2025).
  92. Лучшее программное обеспечение для инвентаризации сети 2025 года // Softinventive. URL: https://www.softinventive.ru/ru/articles/network-inventory-software/ (дата обращения: 25.10.2025).
  93. Малый бизнес в большом городе: девелоперы готовы строить производственные площадки под запросы предпринимателей // МТПП. URL: https://mtpp.org/ru/news/malyy-biznes-v-bolshom-gorode-developery-gotovy-stroit-proizvodstvennye-ploshchadki-pod-zaprosy-predprinimateley/ (дата обращения: 25.10.2025).
  94. Межсетевой экран — Википедия. URL: https://ru.wikipedia.org/wiki/%D0%9C%D0%B5%D0%B6%D1%81%D0%B5%D1%82%D0%B5%D0%B2%D0%BE%D0%B9_%D1%8D%D0%BA%D1%80%D0%B0%D0%BD (дата обращения: 25.10.2025).
  95. Межсетевой экран нового поколения (NGFW) для корпоративных сетей // InfoWatch. URL: https://www.infowatch.ru/products/armastean/ (дата обращения: 25.10.2025).
  96. Межсетевой экран для защиты корпоративной и промышленной сети: специфика выбора // ICT Online. URL: https://www.ict-online.ru/articles/a194916/ (дата обращения: 25.10.2025).
  97. Межсетевые экраны нового поколения NGFW // Innostage. URL: https://innostage.com/knowledge-base/mezhsetevye-ekrany-novogo-pokoleniya-ngfw/ (дата обращения: 25.10.2025).
  98. Межсетевые экраны — виды и особенности // Traffic Inspector Next Generation. URL: https://trafficinspector.ru/blog/mezhsetevye-ekrany/ (дата обращения: 25.10.2025).
  99. Методика анализа защищенности информационных систем // GlobalTrust. URL: https://globaltrust.ru/metodika-analiza-zashhishhennosti-informacionnyh-sistem/ (дата обращения: 25.10.2025).
  100. Методика оценки угроз безопасности информации (утв. ФСТЭК России 05.02.2021) // РППА. URL: https://rppa.ru/wp-content/uploads/2021/03/metodika-otsenki-ugroz-bezopasnosti-informatsii-fstek-rossii-2021.pdf (дата обращения: 25.10.2025).
  101. Методика оценки угроз безопасности информации: обзор методического документа ФСТЭК России // Anti-Malware.ru. URL: https://www.anti-malware.ru/analytics/Threat_Analysis/fstec-threat-model-2021 (дата обращения: 25.10.2025).
  102. Методика оценки угроз безопасности информации // ЕВРААС. URL: https://evraas.ru/articles/metodika-otsenki-ugroz-bezopasnosti-informatsii/ (дата обращения: 25.10.2025).
  103. Методика оценки угроз безопасности информации ФСТЭК России. URL: https://fstec.ru/normotvorcheskaya/metodicheskie-dokumenty/153-sistema-zashchity-informatsii/1493-metodika-otsenki-ugroz-bezopasnosti-informatsii-utv-fst/ (дата обращения: 25.10.2025).
  104. Методики аудита // Jetinfo.ru. URL: https://www.jetinfo.ru/jetinfo/153/153-setevoe-oborudovanie-i-kommunikatsii-metodiki-audita (дата обращения: 25.10.2025).
  105. Методики построения модели угроз информационной безопасности // Гладиаторы ИБ. URL: https://ib-gladiators.com/blog/metodiki-postroeniya-modeli-ugroz-informacionnoj-bezopasnosti/ (дата обращения: 25.10.2025).
  106. Методы сетевого анализа // HelpIT.me. URL: https://helpit.me/metody-setevogo-analiza/ (дата обращения: 25.10.2025).
  107. Модель угроз безопасности персональных данных в ИСПДн: что такое и как составлять // RTM Group. URL: https://rtmtech.ru/articles/model-ugroz-bezopasnosti-personalnykh-dannykh-v-ispdn-chto-takoe-i-kak-sostavlyat/ (дата обращения: 25.10.2025).
  108. Модель угроз ФСТЭК // Security Vision. URL: https://securityvision.ru/blog/model-ugroz-fstec/ (дата обращения: 25.10.2025).
  109. Модель профиля угроз информационной безопасности корпоративной информационной системы // КиберЛенинка. URL: https://cyberleninka.ru/article/n/model-profilya-ugroz-informatsionnoy-bezopasnosti-korporativnoy-informatsionnoy-sistemy (дата обращения: 25.10.2025).
  110. Настройки межсетевого экрана: самостоятельное внедрение и сотрудничество с вендором // Солар. URL: https://www.solar-security.ru/blog/nastroyki-mezhsetevogo-ekrana/ (дата обращения: 25.10.2025).
  111. Настройка активного сетевого оборудования для оптимизации сети // ZSC. URL: https://zsc.ru/news/nastroyka-aktivnogo-setevogo-oborudovaniya-dlya-optimizatsii-seti/ (дата обращения: 25.10.2025).
  112. Настройка межсетевого экрана от Cisco, Fortinet и Huawei // LWCOM. URL: https://lwcom.ru/blog/nastroyka-mezhsetevogo-ekrana-ot-cisco-fortinet-i-huawei/ (дата обращения: 25.10.2025).
  113. Нефункциональные требования к программному обеспечению. Часть 1 // Habr. URL: https://habr.com/ru/post/233077/ (дата обращения: 25.10.2025).
  114. Нефункциональные требования к системе: что такое, примеры, что входит // Kaiten. URL: https://kaiten.ru/blog/non-functional-requirements/ (дата обращения: 25.10.2025).
  115. Нефункциональные требования: Масштабируемость // Habr. URL: https://habr.com/ru/post/415511/ (дата обращения: 25.10.2025).
  116. Нефункциональные требования: как не пустить систему ко дну // Habr. URL: https://habr.com/ru/companies/simbirsoft/articles/691060/ (дата обращения: 25.10.2025).
  117. Новые сетевые архитектуры: открытые или закрытые решения? // Habr. URL: https://habr.com/ru/post/255567/ (дата обращения: 25.10.2025).
  118. Новый релиз службы каталогов MULTIDIRECTORY для Community-версии и Enterprise // Multi-Factor.ru. URL: https://www.multi-factor.ru/articles/novyy-reliz-sluzhby-katalogov-multidirectory-dlya-community-versii-i-enterprise/ (дата обращения: 25.10.2025).
  119. Низкие задержки для задач автоведения и сервисов критических служб в доступных беспроводных решениях // Habr. URL: https://habr.com/ru/companies/connect_home/articles/797827/ (дата обращения: 25.10.2025).
  120. Немного об оптимизации задержки передачи данных // Habr. URL: https://habr.com/ru/post/312896/ (дата обращения: 25.10.2025).
  121. Обзор новой методики оценки угроз безопасности информации // NeptunIT. URL: https://neptun-it.ru/blog/obzor-novoj-metodiki-otsenki-ugroz-bezopasnosti-informatsii/ (дата обращения: 25.10.2025).
  122. Облачная безопасность: угрозы, вызовы и решения // Smartgopro. URL: https://smartgopro.ru/info/oblachnaya-bezopasnost-ugrozy-vyzovy-i-resheniya/ (дата обращения: 25.10.2025).
  123. Обучение новых работников правилам информационной безопасности // SecuritM. URL: https://securitm.ru/base/onbording-new-employee-for-ib (дата обращения: 25.10.2025).
  124. Обучение персонала как часть процесса внедрения информационно-аналитических систем. Часть 1 // БИТ 02.2014. URL: https://bit.samag.ru/archive/article/1182 (дата обращения: 25.10.2025).
  125. Обеспечение безопасности корпоративных сетей // Первый Бит. URL: https://rostov.1cbit.ru/news/obespechenie-bezopasnosti-korporativnykh-setey/ (дата обращения: 25.10.2025).
  126. Оглавление // [б. и.]. URL: https://www.youtube.com/watch?v=680wT0R_l_s (дата обращения: 25.10.2025).
  127. ОпенСпидТест: российская альтернатива для проверки скорости интернет-соединения // Habr. URL: https://habr.com/ru/companies/openspeedtest/articles/803099/ (дата обращения: 25.10.2025).
  128. Особенности обеспечения безопасности облачных систем // КиберЛенинка. URL: https://cyberleninka.ru/article/n/osobennosti-obespecheniya-bezopasnosti-oblachnyh-sistem (дата обращения: 25.10.2025).
  129. ОСНОВНЫЕ ПОЛОЖЕНИЯ АУДИТА ИНФОРМАЦИОННОЙ БЕЗОПАСНОСТИ // Электронная библиотека ПГУ. URL: https://elib.pnzgu.ru/files/view/29166 (дата обращения: 25.10.2025).
  130. Основные документы по информационной безопасности // Falcongaze. URL: https://falcongaze.com/blog/basic-information-security-documents/ (дата обращения: 25.10.2025).
  131. Основные принципы информационной безопасности корпоративной сети при использовании мобильных устройств по политике BYOD // КиберЛенинка. URL: https://cyberleninka.ru/article/n/osnovnye-printsipy-informatsionnoy-bezopasnosti-korporativnoy-seti-pri-ispolzovanii-mobilnyh-ustroystv-po-politike-byod (дата обращения: 25.10.2025).
  132. Основные технологии построения сетей корпоративного сегмента // YouTube. URL: https://www.youtube.com/watch?v=D-x_E3l1iF8 (дата обращения: 25.10.2025).
  133. Оценка уязвимостей: методики, порядок проведения и анализ критичности рисков // Solar-Security.ru. URL: https://www.solar-security.ru/blog/ocenka-uyazvimostej/ (дата обращения: 25.10.2025).
  134. Пассивное сетевое оборудование // Секвента. URL: https://sequenta.ru/blog/passivnoe-setevoe-oborudovanie/ (дата обращения: 25.10.2025).
  135. Пассивное сетевое оборудование // Телеком 21. URL: https://telecom21.ru/articles/passive-network-equipment (дата обращения: 25.10.2025).
  136. Пассивное и активное оборудования сети: особенности и виды // Выставка «Связь». URL: https://www.sviaz-expo.ru/ru/articles/2023/passive-and-active-network-equipment-features-and-types/ (дата обращения: 25.10.2025).
  137. Перечень документов по информационной безопасности в организации // SearchInform. URL: https://searchinform.ru/blog/pamyatka-po-bezopasnosti-informatsii/ (дата обращения: 25.10.2025).
  138. Политика безопасности локальных сетей: что это, понятие, основные аспекты // Solar-Security.ru. URL: https://www.solar-security.ru/blog/politika-bezopasnosti-lokalnyh-setey/ (дата обращения: 25.10.2025).
  139. Политики безопасности компании при работе в Internet // Глобал-ИТ. URL: https://www.global-it.ru/info/security_policy/ (дата обращения: 25.10.2025).
  140. Полное руководство по аудиту сетевой инфраструктуры: от сканирования до рекомендаций // KEDU.ru. URL: https://kedu.ru/media/articles/polnoe-rukovodstvo-po-auditu-setevoj-infrastruktury-ot-skanirovaniya-do-rekomendatsij/ (дата обращения: 25.10.2025).
  141. Популярные методы фильтрации трафика // DDoS-Guard. URL: https://ddos-guard.net/ru/learning/traffic-filtering-methods (дата обращения: 25.10.2025).
  142. Править // Википедия. URL: https://ru.wikipedia.org/wiki/%D0%A1%D0%B5%D1%82%D0%B5%D0%B2%D0%B0%D1%8F_%D1%82%D0%BE%D0%BF%D0%BE%D0%BB%D0%BE%D0%B3%D0%B8%D1%8F (дата обращения: 25.10.2025).
  143. Правила для межсетевых экранов — эффективная настройка // Астрал Безопасность. URL: https://astral.ru/articles/bezopasnyy-blog/pravila-dlya-mezhsetevykh-ekranov-effektivnaya-nastroyka/ (дата обращения: 25.10.2025).
  144. Правила информационной безопасности для сотрудников организации // Клерк.ру. URL: https://www.klerk.ru/buh/articles/568856/ (дата обращения: 25.10.2025).
  145. Правила корпоративных чатов: эффективная деловая переписка в мессенджерах // Compass. URL: https://compass.me/blog/pravila-korporativnyh-chatov (дата обращения: 25.10.2025).
  146. Правила межсетевого экрана: что это такое, примеры, правила и примеры межсетевого экрана // Ростелеком-Солар. URL: https://www.solar-security.ru/blog/pravila-mezhsetevogo-ekrana/ (дата обращения: 25.10.2025).
  147. Примерная форма модели угроз безопасности информации (сентябрь 2025) // ГАРАНТ. URL: https://base.garant.ru/58013098/ (дата обращения: 25.10.2025).
  148. Принципы аудита безопасности информационных систем // Электронная библиотека ПГТУ. URL: https://www.elib.pstu.ru/files/pdf/2014/11059.pdf (дата обращения: 25.10.2025).
  149. Проектирование облачной архитектуры — документация Архитектурный центр руководство пользователя облако Cloud.ru. URL: https://cloud.ru/docs/ru-ru/cloud-architecture-center/guides/cloud-architecture-design (дата обращения: 25.10.2025).
  150. Публичные мессенджеры в корпоративных коммуникациях: информационный шум и проблемы безопасности // Ай-Ти-Про. URL: https://itpro.ru/blog/publichnye-messendzhery-v-korporativnyh-kommunikatsiyah-informacionnyj-shum-i-problemy-bezopasnosti/ (дата обращения: 25.10.2025).
  151. Регламент взаимодействия // ГосТех. URL: https://platform.gov.ru/upload/Reglament_vzaimodejstviya.pdf (дата обращения: 25.10.2025).
  152. Регламент эксплуатации информационной системы «Танатос // МИАЦ Свердловской области. URL: https://miacso.ru/informatsionnye-sistemy/is-tanatos/reglament-is-tanatos/ (дата обращения: 25.10.2025).
  153. Регламент эксплуатации сервиса «новости» системы электронных сервисов «онлайнинспекция.рф» // КонсультантПлюс. URL: https://www.consultant.ru/cons/cgi/online.cgi?req=doc&base=LAW&n=280145 (дата обращения: 25.10.2025).
  154. Рентабельность инфраструктуры // fin-accounting.ru. URL: https://fin-accounting.ru/return-on-infrastructure-employed-roie/ (дата обращения: 25.10.2025).
  155. Решения для удаленной работы на базе серверов HPE с процессорами AMD // IXBT.com. URL: https://www.ixbt.com/news/2022/01/20/reshenija-dlja-udaljonnoj-raboty-na-baze-serverov-hpe-s-processorami-amd.html (дата обращения: 25.10.2025).
  156. Риски использования публичных мессенджеров в компаниях с точки зрения ИБ // Anti-Malware.ru. URL: https://www.anti-malware.ru/analytics/threats/risks-of-public-messengers-in-corporate-communications (дата обращения: 25.10.2025).
  157. Руководство для начинающих по написанию эффективного обоснования проекта // Asana. URL: https://asana.com/ru/resources/business-case (дата обращения: 25.10.2025).
  158. Сборник задач и заданий по математике для учащихся 5-6 классов. URL: http://asu.tusur.ru/files/metodichki/TEO.pdf (дата обращения: 25.10.2025).
  159. Сетевая сегментация // Security Vision. URL: https://securityvision.ru/blog/setevaya-segmentatsiya/ (дата обращения: 25.10.2025).
  160. Сетевая инфраструктура организации: что такое и как её правильно организовать // Innostage. URL: https://innostage.com/knowledge-base/setevaya-infrastruktura-organizatsii-chto-takoe-i-kak-ee-pravilno-organizovat (дата обращения: 25.10.2025).
  161. Сетевая топология // Википедия. URL: https://ru.wikipedia.org/wiki/%D0%A1%D0%B5%D1%82%D0%B5%D0%B2%D0%B0%D1%8F_%D0%A2%D0%BE%D0%BF%D0%BE%D0%BB%D0%BE%D0%B3%D0%B8%D1%8F (дата обращения: 25.10.2025).
  162. Сетевое оборудование: важность сегментации сети и VLAN // smart.md. URL: https://smart.md/ru/article/setevoe-oborudovanie-vazhnost-segmentatsii-seti-i-vlan (дата обращения: 25.10.2025).
  163. Сетевое оборудование: что это, виды и функции // FIBERTOOL. URL: https://fibertool.ru/articles/setevoe-oborudovanie-chto-eto-vidy-i-funktsii/ (дата обращения: 25.10.2025).
  164. Сетевое оборудование: установка и настройка // БІТ-IT. URL: https://bit-it.ru/it-servisy/nastroyka-setevogo-oborudovaniya/ (дата обращения: 25.10.2025).
  165. Сети и телекоммуникации // Jetinfo.ru. URL: https://www.jetinfo.ru/services/networks-and-telecom/ (дата обращения: 25.10.2025).
  166. Сегментация ЛВС в парадигме результативной кибербезопасности // Innostage. URL: https://innostage.com/knowledge-base/segmentatsiya-lvs-v-paradigme-rezultativnoy-kiberbezopasnosti/ (дата обращения: 25.10.2025).
  167. Сервисы защиты от DDoS атак: лучшие системы для защиты от DDoS // Timeweb. URL: https://timeweb.com/ru/community/articles/servisy-zashchity-ot-ddos-atak (дата обращения: 25.10.2025).
  168. СОВРЕМЕННЫЕ ВЫЗОВЫ И УГРОЗЫ ИНФОРМАЦИОННОЙ БЕЗОПАСНОСТИ ПУБЛИЧНЫХ ОБЛАЧНЫХ РЕШЕНИЙ И СПОСОБЫ РАБОТЫ С НИМИ // КиберЛенинка. URL: https://cyberleninka.ru/article/n/sovremennye-vyzovy-i-ugrozy-informatsionnoy-bezopasnosti-publichnyh-oblachnyh-resheniy-i-sposoby-raboty-s-nimi (дата обращения: 25.10.2025).
  169. Совокупная стоимость владения (TCO) ИТ-систем: полный расчет и структура затрат // Solar-Security.ru. URL: https://www.solar-security.ru/blog/sovokupnaya-stoimost-vladeniya-tco-it-sistem-polnyy-raschet-i-struktura-zatrat/ (дата обращения: 25.10.2025).
  170. Составление IT-бюджета // Финансовый директор. URL: https://fd.ru/articles/38580-sostavlenie-it-byudzheta (дата обращения: 25.10.2025).
  171. Средства и методы защиты от DDoS-атак // StormWall. URL: https://stormwall.pro/blog/sredstva-i-metody-zashchity-ot-ddos-atak (дата обращения: 25.10.2025).
  172. Срок окупаемости проекта: как рассчитать, формула, норма // Финтабло. URL: https://fintablo.ru/blog/srok-okupaemosti-proekta/ (дата обращения: 25.10.2025).
  173. Срок окупаемости: формула и методы расчета, примеры // Блог Topfranchise. URL: https://topfranchise.ru/articles/srok-okupaemosti/ (дата обращения: 25.10.2025).
  174. ТЭО (Технико-экономическое обоснование) для внедрения ITSM // ИнфраМенеджер. URL: https://inframanager.ru/articles/teo-dlya-vnedreniya-itsm/ (дата обращения: 25.10.2025).
  175. Топ 10 программ для инвентаризации оборудования // serveradmin.ru. URL: https://serveradmin.ru/top-10-programm-dlya-inventarizatsii-oborudovaniya/ (дата обращения: 25.10.2025).
  176. Топ 10: Российские корпоративные фаерволы, межсетевые экраны, NGFW // Anti-Malware.ru. URL: https://www.anti-malware.ru/analytics/solutions/top-10-rossijskie-korporativnye-fajervoly-mezhsetevye-ekrany-ngfw (дата обращения: 25.10.2025).
  177. Топ-11 угроз безопасности облачных сервисов // Cyber Media. URL: https://ib.ru/media/top-11-ugroz-bezopasnosti-oblachnyh-servisov/ (дата обращения: 25.10.2025).
  178. Технические требования для построения инфраструктуры виртуальных р // HamkorBank. URL: https://hamkorbank.uz/upload/iblock/d03/d03c73449339e078a6320a109968478a.pdf (дата обращения: 25.10.2025).
  179. Технико-экономическое обоснование использования автоматизированной информационной системы учета и контроля на примере ООО // CORE. URL: https://core.ac.uk/download/pdf/197940984.pdf (дата обращения: 25.10.2025).
  180. Технологии, которые держат мир на связи. Как выглядит современный Wi-Fi и что влияет на его безопасность // Habr. URL: https://habr.com/ru/companies/positive_technologies/articles/803875/ (дата обращения: 25.10.2025).
  181. Тренды кибербезопасности в 2025 году // Онланта. URL: https://onlanta.ru/blog/trendy-kiberbezopasnosti-2025/ (дата обращения: 25.10.2025).
  182. Требования // Документация | Space VDI — SpaceVM. URL: https://docs.spacevdi.ru/space-disp/latest/disp-requirements/ (дата обращения: 25.10.2025).
  183. Требования к ИТ инфраструктуре VDI (часть 1) // Виртуализация рабочих мест. URL: https://vdi-info.ru/trebovaniya-k-it-infrastrukture-vdi-chast-1.html (дата обращения: 25.10.2025).
  184. Типы межсетевых экранов: какие бывают, в чем заключаются различия? // Solar-Security.ru. URL: https://www.solar-security.ru/blog/tipy-mezhsetevyh-ekranov/ (дата обращения: 25.10.2025).
  185. Типы топологии сети: Комплексное руководство // Global YO. URL: https://globalyo.com/ru/blog/tipy-topologii-seti-2024-kompleksnoe-rukovodstvo/ (дата обращения: 25.10.2025).
  186. Угрозы ИБ в 2025 году: что нас ждет? // IT-World.ru. URL: https://www.it-world.ru/it-news/security/196024.html (дата обращения: 25.10.2025).
  187. Угрозы информационной безопасности: виды, классификация и методы защиты // IT понятно. URL: https://itponyatno.ru/articles/bezopasnost/ugrozy-informacionnoy-bezopasnosti-vidy-klassifikatsiya-i-metody-zashchity.html (дата обращения: 25.10.2025).
  188. Объединяйте команды с помощью видео-конференц-связи // Zoom. URL: https://zoom.us/ru/products/meetings/ (дата обращения: 25.10.2025).
  189. Управление IT-бюджетом: от стратегии до эффективной реализации // CORS Academy. URL: https://cors.academy/blog/it-budget-management/ (дата обращения: 25.10.2025).
  190. Управление бюджетом проекта: инструменты, методы и анализ стоимости // ELMA365. URL: https://www.elma-bpm.ru/blog/upravlenie-byudzhetom-proekta-instrumenty-metody-i-analiz-stoimosti/ (дата обращения: 25.10.2025).
  191. Фильтрация трафика как метод защиты от DDoS атак // Skypro. URL: https://sky.pro/media/filtraciya-trafika-kak-metod-zashity-ot-ddos-atak/ (дата обращения: 25.10.2025).
  192. Фильтрация трафика как метод защиты от DDoS-атак // Ideco. URL: https://ideco.ru/blog/filtratsiya-trafika-kak-metod-zashchity-ot-ddos-atak.html (дата обращения: 25.10.2025).
  193. Функциональные и нефункциональные требования: структура, SRS, примеры // Wezom. URL: https://wezom.com/blog/functional-and-non-functional-requirements (дата обращения: 25.10.2025).
  194. Функциональные требования к системе VDI // Виртуализация рабочих мест. URL: https://vdi-info.ru/funkcionalnye-trebovaniya-k-sisteme-vdi.html (дата обращения: 25.10.2025).
  195. Чек-лист внедрения VDI: что учесть, чтобы виртуальные рабочие столы работали как надо // Habr. URL: https://habr.com/ru/companies/nubes/articles/551280/ (дата обращения: 25.10.2025).
  196. Что такое VoIP, как работает IP-телефония и как настроить для бизнеса // SHOP NAG. URL: https://shop.nag.ru/articles/voip-chto-eto-kak-rabotaet-ip-telefoniya-i-kak-nastroit-dlya-biznesa (дата обращения: 25.10.2025).
  197. Что такое TCO: совокупная стоимость владения для IT-инфраструктуры // VK Cloud. URL: https://vk.cloud/blog/chto-takoe-tco-sovokupnaya-stoimost-vladeniya-dlya-it-infrastruktury/ (дата обращения: 25.10.2025).
  198. Что такое базовая модель угроз ФСТЭК? // RTM Group. URL: https://rtmtech.ru/articles/chto-takoe-bazovaya-model-ugroz-fstek/ (дата обращения: 25.10.2025).
  199. Что такое межсетевые экраны // Алекс-Сервис. URL: https://alex-service.ru/articles/chto-takoe-mezhsetevye-ekrany/ (дата обращения: 25.10.2025).
  200. Что такое нефункциональные требования: типы, примеры и подходы // Visure Solutions. URL: https://visuresolutions.com/ru/blog/what-are-non-functional-requirements-types-examples-approaches/ (дата обращения: 25.10.2025).
  201. Что такое сетевая задержка? // AWS. URL: https://aws.amazon.com/ru/what-is/network-latency/ (дата обращения: 25.10.2025).
  202. Что такое контроль угроз и уязвимостей? // Microsoft Security. URL: https://www.microsoft.com/ru-ru/security/business/security-101/what-is-vulnerability-management (дата обращения: 25.10.2025).
  203. Экономика ИТ: ключевые инвестиционные показатели // CNews.ru. URL: https://www.cnews.ru/reviews/it_v_bankah_2013/articles/ekonomika_it_klyuchevye_investicionnye_pokazateli (дата обращения: 25.10.2025).
  204. Экономическая обоснованность внедрения ИТ- проектов // Экономика и Жизнь. URL: https://www.eg-online.ru/article/358897/ (дата обращения: 25.10.2025).
  205. Эффективная защита от DDoS атак с помощью Firewall // ZSC. URL: https://zsc.ru/news/effektivnaya-zashchita-ot-ddos-atak-s-pomoshchyu-firewall (дата обращения: 25.10.2025).
  206. Google Meet: онлайн-звонки и видеоконференции. URL: https://meet.google.com/ (дата обращения: 25.10.2025).
  207. NGFW — межсетевые экраны нового поколения // Cloud Networks. URL: https://cloud-networks.ru/articles/ngfw—mezhsetevye-ekrany-novogo-pokoleniya/ (дата обращения: 25.10.2025).
  208. OCS Distribution – дистрибуция проектных решений и ритейл-продуктов. URL: https://ocs.ru/ (дата обращения: 25.10.2025).
  209. Total Cost of Ownership (TCO) в IT: как оценить полную стоимость владения // KT.Team. URL: https://kt.team/blog/total-cost-of-ownership-tco-v-it-kak-ocenit-polnuyu-stoimost-vladeniya (дата обращения: 25.10.2025).
  210. Switching Speed: Minimizing Latency for Real-Time Applications // Yahoo Finance. URL: https://finance.yahoo.com/news/switching-speed-minimizing-latency-real-154500139.html (дата обращения: 25.10.2025).

Похожие записи