Введение
Релевантный Факт: Согласно рыночным прогнозам, общая доля отечественных средств защиты информации (СЗИ) в российских компаниях, включая коммерческий сегмент, по итогам 2025 года прогнозируется на уровне 52,5%.
Этот факт не просто отражает динамику рынка, но и символизирует стратегический вектор развития информационной безопасности (ИБ) в Российской Федерации — курс на технологический суверенитет и импортозамещение.
В условиях беспрецедентной цифровой трансформации, продолжающейся геополитической напряженности и экспоненциального роста сложности киберугроз, вопросы классификации, структурирования и обеспечения комплексной защиты информации приобретают критическое значение. Для Российской Федерации, где регулирование ИБ тесно связано с защитой государственных интересов и критической инфраструктуры, это является не просто технической задачей, но и стратегическим императивом, закрепленным на законодательном уровне.
Цель настоящей работы заключается в обновлении, структурировании и углублении теоретико-практического материала по теме классификации, характеристик и комплексного соотношения объектов, видов, методов и средств защиты информации, с акцентом на актуальную нормативно-правовую базу РФ (на дату 23.10.2025) и современные технологические тренды.
Для достижения поставленной цели необходимо решить ряд задач: раскрыть иерархическую структуру объектов защиты (ПДн, ГИС, КИИ) через призму актуальных нормативных актов; дать детализированную характеристику триединства методов защиты (правовых, организационных, технических); провести обзор современных отечественных СЗИ; и, наконец, проанализировать принципы построения эшелонированной комплексной системы защиты информации (КСЗИ) в контексте политики импортозамещения.
Нормативно-правовые и классификационные основы защиты информации
Деятельность по защите информации (ЗИ) в Российской Федерации строится на фундаментальном принципе системности и строгого соответствия требованиям национального законодательства. Согласно ГОСТ Р 50922-2006, ЗИ направлена на предотвращение утечки защищаемой информации, а также несанкционированных и непреднамеренных воздействий на нее. Иерархия объектов защиты и требования к их обеспечению безопасности напрямую зависят от их юридического статуса и значимости, что определяет первоочередные шаги при проектировании любой системы безопасности.
Эволюция законодательной базы информационной безопасности в РФ
Основой правового поля в сфере ИБ является Федеральный закон от 27.07.2006 № 149-ФЗ «Об информации, информационных технологиях и о защите информации». Этот базовый законодательный акт закладывает общие принципы оборота информации, ее защиты и регулирует отношения, возникающие при применении информационных технологий. Актуальные изменения, внесенные в 149-ФЗ, отражают необходимость адаптации законодательства к вызовам цифровой экономики.
Однако с течением времени возникла потребность в детализации защиты конкретных категорий информации и инфраструктуры, что привело к появлению специализированных законов, которые, по сути, формируют «три столпа» современной ИБ в РФ:
- Федеральный закон № 152-ФЗ «О персональных данных» (2006 г.) — регулирует защиту конфиденциальности данных граждан.
- Федеральный закон № 187-ФЗ «О безопасности критической информационной инфраструктуры Российской Федерации» (2017 г.) — устанавливает особый режим защиты объектов, сбой в работе которых может привести к тяжелым последствиям для государства и общества.
Таким образом, законодательная база ИБ в России представляет собой многоуровневую структуру, где ФЗ № 149-ФЗ задает общие рамки, а специализированные законы (№ 152-ФЗ, № 187-ФЗ) и подзаконные акты (приказы ФСТЭК, ФСБ) детализируют требования к конкретным объектам. И что из этого следует? Это означает, что любое внедрение или модернизация системы защиты должна начинаться с точного определения категории защищаемой информации, поскольку именно законодательная база диктует минимально необходимый набор мер и средств.
Детализированная классификация объектов защиты информации
Классификация объектов защиты является отправной точкой для построения адекватной системы безопасности. От того, как классифицирован объект, зависит выбор методов, средств и объемов необходимых мероприятий.
Защита Персональных данных (ПДн) и требования Приказа ФСТЭК № 21
Персональные данные (ПДн) — любая информация, относящаяся к прямо или косвенно определенному или определяемому физическому лицу. Федеральный закон № 152-ФЗ требует от операторов, обрабатывающих ПДн в информационных системах (ИСПДн), принятия комплекса организационных и технических мер.
Детализация этих мер установлена Приказом ФСТЭК России от 18.02.2013 № 21 (ред. от 14.05.2020). Этот приказ предписывает конкретные требования к защите в зависимости от типа угроз (угрозы 1-го, 2-го, 3-го типов) и актуальности данных угроз для конкретной ИСПДн.
Государственные информационные системы (ГИС): Классы защищенности
Государственные информационные системы (ГИС) — это системы, созданные в целях реализации полномочий государственных органов. Для них установлены строгие требования к защите, детализированные Приказом ФСТЭК России от 11.02.2013 № 17.
Для ГИС применяется механизм установления класса защищенности (К1, К2, К3). Класс защищенности определяется на основе Уровня значимости информации (УЗ), который, в свою очередь, зависит от возможного ущерба при нарушении одного из трех базовых свойств информации: конфиденциальности, целостности или доступности.
| Класс защищенности | Уровень значимости информации (УЗ) | Описание возможного ущерба |
|---|---|---|
| К1 | Высокий | Нарушение ИБ ГИС может привести к значительному ущербу национальным интересам РФ, политике или безопасности государства. |
| К2 | Средний | Нарушение ИБ ГИС может привести к среднему ущербу интересам, деятельности госоргана, либо правам граждан. |
| К3 | Низкий | Нарушение ИБ ГИС может привести к незначительному ущербу. |
Выбор класса К1, К2 или К3 прямо влияет на перечень и строгость мер защиты, которые должны быть реализованы.
Объекты Критической информационной инфраструктуры (КИИ)
КИИ — это наиболее чувствительные к кибератакам объекты. Объекты КИИ включают информационные системы (ИС), информационно-телекоммуникационные сети (ИТКС) и автоматизированные системы управления (АСУ), используемые в 14 ключевых сферах жизнедеятельности, установленных ФЗ № 187-ФЗ.
Категорирование КИИ — это обязательная процедура, установленная ФЗ № 187-ФЗ, которая позволяет установить соответствие критериям значимости и присвоить объекту одну из трех категорий:
- Первая категория значимости (наиболее значимая).
- Вторая категория значимости.
- Третья категория значимости (наименее значимая).
14 сфер жизнедеятельности, установленные Федеральным законом № 187-ФЗ, включают: здравоохранение, науку, транспорт, связь, энергетику, банковскую сферу, сферы финансового рынка, топливно-энергетический комплекс, атомную энергетику, оборонную, ракетно-космическую, горнодобывающую, металлургическую и химическую промышленность.
Субъекты КИИ обязаны не только проводить категорирование, но и принимать организационные и технические меры по обеспечению безопасности значимых объектов КИИ, а также взаимодействовать с ГосСОПКА (Государственная система обнаружения, предупреждения и ликвидации последствий компьютерных атак). Соблюдение этих требований является критически важным для обеспечения киберустойчивости государства.
Виды и методы защиты информации: Правовой, Организационный и Технический аспекты
Для обеспечения комплексной защиты информации недостаточно одного лишь технического инструментария. Эффективная система всегда основана на триединстве методов, которые взаимодополняют друг друга и формируют многоуровневую оборону. В соответствии с ГОСТ Р 50922-2006, способ защиты информации — это порядок и правила применения определенных принципов и средств защиты информации. Выделяют три основных вида методов защиты: правовые, организационные и технические.
Правовые и организационные методы защиты
Правовые и организационные методы формируют внешний и административный контур защиты, являясь фундаментом для построения всей системы ИБ.
Правовая защита информации
Правовая защита информации — это процесс, регламентированный ГОСТ Р 50922-2006, который включает разработку и применение законодательных и нормативных правовых актов, регулирующих отношения субъектов по защите информации, а также надзор и контроль за их исполнением.
На уровне государства это федеральные законы, постановления Правительства и приказы регуляторов (ФСТЭК, ФСБ). На уровне организации это договоры о неразглашении (NDA), трудовые контракты с оговорками о конфиденциальности и установление юридической ответственности за нарушение режима ЗИ.
Организационная защита: Ведущая роль
Организационные меры играют ведущую роль в создании надежного механизма защиты информации. Как показывает практика, большинство утечек и инцидентов ИБ связаны с человеческим фактором, который может быть нейтрализован только строгой организацией процессов. Какой важный нюанс здесь упускается? То, что даже самая совершенная техническая система бессильна, если сотрудники не обучены, а регламенты игнорируются, поэтому организационные меры — это всегда первый и самый важный рубеж обороны.
Организационная защита включает внутренние правила и нормативно-правовые акты компании, регламентирующие процессы функционирования системы, использование ресурсов и взаимоотношения пользователей.
Ключевые организационные меры включают:
- Разработка политик и регламентов: Политика информационной безопасности, регламенты доступа, планы реагирования на инциденты.
- Управление доступом: Создание матриц доступа, разграничение зон ответственности, принцип минимальных привилегий.
- Работа с персоналом: Инструктаж, обучение, аттестация персонала на знание правил ИБ.
- Физическая защита: Организация пропускного режима, контроль доступа к помещениям, где размещены критические ИС.
Технические методы: Физические, аппаратные, программные и криптографические
Техническая защита — это непосредственное применение аппаратных и программных средств для противодействия угрозам.
Физические средства защиты — это инженерно-технические средства (замки, сейфы, системы видеонаблюдения, сигнализации), предназначенные для защиты оборудования и помещений от несанкционированного доступа или уничтожения. Они формируют самый первый, физический барьер.
Аппаратные и программные средства включают широкий спектр решений, которые будут детально рассмотрены в следующем разделе (NGFW, SIEM, DLP и т.д.).
Особое место среди технических методов занимают криптографические средства защиты информации (КСЗИ). Согласно ГОСТ Р 50922-2006, они реализуют алгоритмы криптографического преобразования информации (шифрование, имитозащита, электронная подпись). Криптография является ключевым инструментом для обеспечения:
- Конфиденциальности: Защита данных от чтения посторонними лицами (шифрование).
- Целостности: Обеспечение того, что данные не были изменены (имитозащита, хэширование).
- Аутентичности и неотказуемости: Подтверждение авторства (электронная подпись).
Обзор современных отечественных технических и программных средств защиты
В контексте импортозамещения и требований регуляторов (особенно для КИИ и ГИС), выбор сертифицированных отечественных средств защиты информации (СЗИ) является обязательным. Современные СЗИ представляют собой высокотехнологичные комплексы, способные работать в режиме реального времени, анализируя огромные потоки данных.
Системы предотвращения утечек (DLP) и управления событиями (SIEM)
Эти два класса решений критически важны для обеспечения внутренней и операционной безопасности организации.
DLP-системы (Data Loss Prevention)
Задача DLP-систем — контролировать коммуникации сотрудников и предотвращать несанкционированную передачу конфиденциальной информации за пределы контролируемого контура. Они обеспечивают контроль большинства каналов утечек: электронная почта, мессенджеры, облачные хранилища, печать, USB-носители.
Отечественные лидеры:
- «СерчИнформ КИБ»
- «Solar Dozor»
Эти системы не просто блокируют передачу, но и проводят анализ содержимого (контентный анализ), что позволяет выявлять мошенничество и неправомерное использование информации.
SIEM-системы (Security Information and Event Management)
SIEM-системы служат центральным узлом для сбора, нормализации и анализа событий безопасности, поступающих от всех элементов инфраструктуры (межсетевых экранов, серверов, антивирусов, приложений).
Принцип работы: SIEM осуществляет анализ и корреляцию огромного объема событий. Например, если в течение минуты произошли три неудачных попытки входа в систему с одного IP-адреса, а затем была зафиксирована активность по переносу большого объема данных, SIEM-система коррелирует эти события и генерирует единый инцидент, что позволяет своевременно обнаруживать сложные атаки и нарушения.
Отечественные лидеры:
- KUMA (Лаборатория Касперского)
- RuSIEM
Межсетевые экраны нового поколения (NGFW) и защита конечных точек (EDR/XDR)
Эволюция сетевых угроз потребовала перехода от простых пакетных фильтров к интеллектуальным системам контроля трафика.
NGFW (Next Generation Firewall)
Межсетевые экраны нового поколения (NGFW) вышли за рамки простого контроля портов и IP-адресов. Они реализуют контроль и фильтрацию трафика не только на сетевом (L2-L4), но и на прикладном уровне (L7 OSI).
Ключевой функционал NGFW:
- Интегрированная система обнаружения и предотвращения вторжений (IDS/IPS).
- Глубокий анализ пакетов (DPI).
- Контроль приложений и пользователей.
- Способность анализировать зашифрованный TLS-трафик.
Ряд отечественных решений NGFW активно развиваются и сертифицируются ФСТЭК России. Примеры включают UserGate NGFW, «Континент 4» и ViPNet xFirewall 5.
Сертификация по Уровням Доверия ФСТЭК
Для защиты ГИС высоких классов и значимых объектов КИИ критически важна сертификация СЗИ по Уровням Доверия (УД) ФСТЭК России. Сертификация подтверждает не только соответствие функционала, но и отсутствие недекларированных возможностей. Уровни Доверия (от УД6 до УД1) определяют, насколько жестко контролировался процесс разработки и тестирования СЗИ. NGFW, используемые для защиты критических объектов, должны иметь, как правило, высокий уровень доверия (например, УД4).
Endpoint Protection и EDR/XDR-системы
Эти системы предназначены для комплексной защиты конечных устройств (рабочих станций, серверов). Если традиционные антивирусы фокусировались на сигнатурном анализе, то современные EDR (Endpoint Detection and Response) и XDR (Extended Detection and Response) нацелены на поведенческий анализ и оперативное реагирование на угрозы, которые смогли обойти периметровые средства защиты.
Отечественные решения:
- ViPNet EndPoint Protection
- Secret Net Studio
- Kaspersky Endpoint Security Cloud
Большинство этих российских СЗИ включены в Реестр отечественного ПО, что делает их приоритетными для государственного сектора и стратегически важных предприятий.
Комплексное соотношение защиты, актуальные проблемы и перспективы развития
Эффективность защиты информации определяется не количеством установленных программ, а их слаженностью и соответствием требованиям регуляторов. Только комплексный подход, объединяющий все три вида защиты и строящий систему эшелонированно, может обеспечить необходимый уровень киберустойчивости.
Построение комплексной системы защиты информации (КСЗИ)
Комплексная система защиты информации (КСЗИ) достигается за счет согласования разнородных методов и средств (правовых, организационных, технических) для обеспечения защиты всех элементов объекта информатизации от всех возможных угроз.
КСЗИ должна строиться эшелонированно:
- Внешний рубеж обороны: Формируется правовыми и организационными мерами (политики, физический контроль) и периметровыми техническими средствами (NGFW, системы обнаружения вторжений).
- Внутренний рубеж обороны (Прикладной уровень): Включает защиту рабочих станций (EDR), контроль данных (DLP), криптографические средства для шифрования данных и SIEM для мониторинга активности внутри сети.
Критерии оценки эффективности КСЗИ:
Оценка эффективности не ограничивается фактом наличия СЗИ. Необходимо измерять:
- Количество предотвращенных инцидентов: Показывает проактивность системы.
- Время реакции на угрозы (MTTR): Критически важный показатель, улучшаемый за счет SIEM и EDR.
- Уровень соответствия стандартам: Аудит соответствия Приказам ФСТЭК (№ 17, № 21) и требованиям ФЗ № 187.
- Минимизация рисков: Расчет остаточного риска после внедрения системы защиты.
Импортозамещение СЗИ: Нормативные рамки и рыночные вызовы
Курс на импортозамещение программного обеспечения и средств защиты информации (СЗИ) является основным приоритетом для российского рынка ИБ, закрепленным на высшем государственном уровне.
Нормативные рамки импортозамещения:
- Указ Президента РФ № 166 (2022 г.) и Указ Президента РФ № 250 (2022 г.) установили жесткие сроки, предписывающие завершение перехода на преимущественно отечественное ПО и СЗИ на объектах КИИ и в госсекторе до 1 января 2025 года. Эти требования затрагивают порядка 100 тыс. организаций.
- На значимых объектах КИИ и в госсекторе доля отечественных ИБ-решений уже достигает 90-100% в наиболее чувствительных сегментах.
Рыночный прогноз:
Рынок отреагировал на этот курс активным развитием отечественных продуктов. Общая доля отечественных СЗИ в российских компаниях, включая коммерческий сегмент, по итогам 2025 года прогнозируется на уровне 52,5%.
Актуальные проблемы и перспективы развития
Несмотря на успехи в импортозамещении, этот процесс сопряжен с серьезными вызовами, особенно в высокотехнологичных и инфраструктурных сегментах. Разве мы можем быть уверены, что текущие темпы импортозамещения достаточны для полного обеспечения технологического суверенитета?
Ключевые проблемы импортозамещения:
- Замещение аппаратного обеспечения: Сложности возникают при замене импортных компонентов инфраструктуры, особенно в сегментах АСУ ТП (автоматизированные системы управления технологическими процессами) и высокопроизводительных сетевых устройств.
- Дефицит зрелых отечественных решений в сложных сегментах: Хотя в DLP, NGFW и SIEM достигнут высокий уровень зрелости, сохраняется дефицит комплексных и зрелых российских решений в нишевых областях, таких как:
- Cloud Security: Решения для защиты облачных инфраструктур (особенно частных и гибридных).
- UEBA (User and Entity Behavior Analytics): Системы поведенческого анализа, использующие сложные алгоритмы машинного обучения для выявления аномалий.
Проблема дефицита подтверждается принятием Федерального закона № 58-ФЗ (от 07.04.2025), который расширяет полномочия Правительства РФ по установлению требований к ПО и оборудованию для КИИ, что является мерой регулирования для стимулирования развития.
Перспективы развития систем защиты информации:
Будущее систем защиты неразрывно связано с технологической интеграцией. Основные направления развития:
- Совершенствование отечественных решений: Расширение функционала NGFW и SIEM, улучшение их интеграции (например, XDR-платформы, объединяющие EDR, NDR и SIEM).
- Интеграция Искусственного Интеллекта (ИИ): Применение ИИ и машинного обучения для автоматизации обнаружения угроз, прогнозирования инцидентов и повышения точности корреляции событий в SIEM-системах. Это позволит перейти от реактивной модели безопасности к проактивной.
Заключение
Проведенный анализ подтверждает, что система защиты информации в Российской Федерации представляет собой комплексный, многоуровневый механизм, жестко регламентированный актуальным законодательством.
Ключевые выводы работы:
- Фундаментальная зависимость от законодательства: Выбор видов, методов и средств защиты информации напрямую определяется иерархической классификацией защищаемого объекта. Требования к защите ПДн (ФЗ № 152-ФЗ, Приказ ФСТЭК № 21), ГИС (Приказ ФСТЭК № 17) и КИИ (ФЗ № 187-ФЗ с процедурой категорирования) формируют базовую матрицу рисков и требований, где класс защищенности (К1-К3) или категория значимости (1-я, 2-я, 3-я) являются определяющими.
- Триединство защиты: Эффективная защита всегда основана на комплексном соотношении правовых, организационных и технических методов. Организационные меры играют ведущую роль в противодействии человеческому фактору, а технические средства (DLP, SIEM, NGFW, EDR/XDR) обеспечивают эшелонированную оборону на сетевом и прикладном уровнях.
- Стратегический приоритет отечественных решений: В свете Указов Президента РФ № 166 и № 250, а также требований к сертификации СЗИ по Уровням Доверия ФСТЭК, использование отечественных, сертифицированных решений стало не просто рекомендацией, а обязательным условием для критически важных отраслей. Достижение доли отечественных СЗИ на уровне 52,5% к концу 2025 года является подтверждением успешного курса на технологический суверенитет.
Перспективы развития систем защиты информации связаны с преодолением сложностей импортозамещения в сегменте аппаратного обеспечения и развитием зрелых отечественных решений в сложных областях (например, Cloud Security). Дальнейшая интеграция технологий ИИ в системы ИБ будет способствовать автоматизации и повышению скорости реагирования на постоянно усложняющиеся киберугрозы, обеспечивая киберустойчивость государства и бизнеса.
Список использованной литературы
- Федеральный закон «Об информации, информационных технологиях и о защите информации» от 27.07.2006 № 149-ФЗ (в последней редакции). Доступ из справочно-правовой системы «КонсультантПлюс».
- Кодекс Российской Федерации об административных правонарушениях от 30.12.2001 № 195–ФЗ (в ред. от 05.01.2006 № 7–ФЗ) // Собрание законодательства Российской Федерации. 2002. № 1, ч. 1. Ст. 1.
- Указ Президента Российской Федерации от 06.03.1997 № 188 (в ред. от 23.09.2005 № 1111) «Об утверждении перечня сведений конфиденциального характера» // Собрание законодательства Российской Федерации. 1997. № 10. Ст. 1127.
- Постановление Правительства РФ от 04.09.1995 № 870 «О Правилах отнесения сведений, составляющих государственную тайну, к различным степеням секретности» // Собрание законодательства Российской Федерации. 1995. № 37. Ст. 3619.
- ГОСТ Р 50922-2006. Национальный стандарт Российской Федерации. Защита информации. Основные термины и определения. Москва: Стандартинформ, 2006.
- ГОСТ Р 51624-2000. Защита информации. Автоматизированные системы в защищенном исполнении. Общие требования. Москва: Изд-во Стандартов, 2000.
- Приказ ФСТЭК России от 18.02.2013 N 21 (ред. от 14.05.2020) «Об утверждении Состава и содержания организационных и технических мер по обеспечению безопасности персональных данных при их обработке в информационных системах персональных данных». Доступ из справочно-правовой системы «КонсультантПлюс».
- Баутов А. В. Стандарты и оценка эффективности защиты информации: доклад на Третьей Всероссийской практической конференции «Стандарты в проектах современных информационных систем». Москва, 23-24 апреля 2003 г.
- Белов В.В., Виталиев Г.В. Денисов Г.М. Интеллектуальная собственность. Законодательство и практика применения: практич. пособие. 2-е изд., перераб. и доп. М.: Юристъ, 2006. 351 с.
- Хрусталев Е.Ю. Экономические проблемы военной безопасности. М.: Наука, 2005. 427 с.
- Степанов А.Г., Шерстнева О.О. Защита коммерческой тайны. М.: Альфа-Пресс, 2006. 180 с.
- Ярочкин В.И. Система безопасности фирмы. 3-е изд., перераб. и доп. М.: Ось-89, 2003. 352 с.
- Большой словарь официальных юридических терминов / сост. Ю.И. Фединский. М.: Экономика, 2001. 646 с.
- Интеллектуальная собственность (исключительные права): учебное пособие / под ред. Н.М. Коршунова. М.: Эксмо, 2006. 576 с.
- Основы информационной безопасности: учебное пособие для вузов / Е.Б. Белов, В.П. Лось, Р.В. Мещеряков, А.А. Шелупанов. М.: Горячая линия–Телеком, 2006. 544 с.
- Домарев В.В. Оценка эффективности систем защита информации [Электронный ресурс]. URL: http://bozza.ru/art-73.html (дата обращения: 23.10.2025).
- Лукина М.М., Фомичева И.Д. СМИ в пространстве Интернета: учеб. пособие. М.: Изд-во Московского университета, 2005. 87 с. URL: http://www.journ.msu.ru/downloads/smi_internet.pdf (дата обращения: 23.10.2025).
- Методы и средства защиты информации: коммерческой тайны и персональных данных [Электронный ресурс]. URL: https://vk.com/ (дата обращения: 23.10.2025).
- Защита объектов КИИ: актуальные проблемы и прогноз на 2023 год [Электронный ресурс]. URL: https://itsec.ru/ (дата обращения: 23.10.2025).
- Классификация ГИС — Защита информации [Электронный ресурс]. URL: https://admin-smolensk.ru/ (дата обращения: 23.10.2025).
- Актуальность импортозамещения систем информационной безопасности в российских организациях [Электронный ресурс]. URL: https://ict.moscow/ (дата обращения: 23.10.2025).
- Обзор российских решений для комплексной защиты бизнеса от киберугроз [Электронный ресурс]. URL: https://rusiem.com/ (дата обращения: 23.10.2025).
- Импортозамещение в сфере информационной безопасности [Электронный ресурс]. URL: https://tadviser.ru/ (дата обращения: 23.10.2025).
- 187-ФЗ. Безопасность объектов КИИ организации [Электронный ресурс]. URL: https://ec-rs.ru/ (дата обращения: 23.10.2025).
- КОМПЛЕКСНАЯ СИСТЕМА ЗАЩИТЫ ИНФОРМАЦИИ НА ПРЕДПРИЯТИИ [Электронный ресурс]. URL: https://academia-moscow.ru/ (дата обращения: 23.10.2025).
- 20 DLP-систем для информационной защиты компании [Электронный ресурс]. URL: https://habr.com/ (дата обращения: 23.10.2025).
- Каталог «Отечественные средства защиты информации: Межсетевые экраны нового поколения (NGFW) [Электронный ресурс]. URL: https://d-economy.ru/ (дата обращения: 23.10.2025).
- Комплексная система защиты информации (КСЗИ) [Электронный ресурс]. URL: https://staffcop.ru/ (дата обращения: 23.10.2025).
- Методический документ «Меры защиты информации в государственных и…» [Электронный ресурс]. URL: https://herzen.spb.ru/ (дата обращения: 23.10.2025).
- Безопасность объектов критической информационной инфраструктуры организации — 187-ФЗ [Электронный ресурс]. URL: https://ussc.ru/ (дата обращения: 23.10.2025).
- Обзор российского рынка межсетевых экранов нового поколения (NGFW) [Электронный ресурс]. URL: https://anti-malware.ru/ (дата обращения: 23.10.2025).
- КИИ — аудит, классификация, защита [Электронный ресурс]. URL: https://svs-tech.pro/ (дата обращения: 23.10.2025).
- Закон о безопасности КИИ в вопросах и ответах (обновление) [Электронный ресурс]. URL: https://kaspersky.ru/ (дата обращения: 23.10.2025).