Введение
В условиях формирования экономики данных информационные потоки становятся самостоятельным экономическим активом, определяющим устойчивость бизнес-процессов, эффективность государственных сервисов и функционирование критически значимой инфраструктуры. Данные, циркулирующие в корпоративных и государственных сетях, обладают экономической ценностью, а их утрата, искажение или недоступность приводят к финансовым, репутационным и социальным потерям.
Кибербезопасность в экономике данных перестаёт рассматриваться исключительно как техническая задача и приобретает системный характер, выступая необходимым условием устойчивого развития цифровых платформ и сервисов. В этой связи особую роль играют средства защиты сетевых потоков, обеспечивающие контроль, анализ и предсказуемость обработки передаваемых данных на всех этапах их жизненного цикла.
МСЭ нового поколения являются базовым элементом инфраструктуры кибербезопасности, поскольку обеспечивают защиту потоков экономически значимых данных на сетевом уровне за счёт объединения функций фильтрации трафика, предотвращения вторжений и анализа приложений. Применение МСЭ позволяет выявлять угрозы, способные нарушить непрерывность цифровых экономических процессов и устойчивость функционирования информационных систем.
В условиях импортозамещения и формирования цифрового суверенитета Российской Федерации актуализируется задача анализа роли межсетевых экранов нового поколения в обеспечении устойчивости экономики данных. Особое значение приобретает оценка архитектурных решений и механизмов обработки трафика, определяющих масштабируемость, производительность и предсказуемость защиты сетевых потоков в условиях высоких нагрузок [5, 6].
Гипотеза исследования заключается в том, что межсетевые экраны нового поколения выступают ключевым инфраструктурным элементом кибербезопасности экономики данных, поскольку обеспечивают защищённость и устойчивость обработки потоков экономически значимой информации, от которых напрямую зависит непрерывность цифровых сервисов и экономических процессов.
Целью данной работы является анализ роли межсетевых экранов нового поколения в обеспечении кибербезопасности экономики данных, а также определение перспектив развития отечественных NGFW-решений с учётом требований к защите экономически значимых информационных потоков.
Обзор отечественных межсетевых экранов нового поколения
В настоящее время особое значение приобретают отечественные межсетевые экраны нового поколения, обеспечивающие защиту потоков экономически значимой информации в государственных и корпоративных информационных системах. Межсетевые экраны в данном контексте рассматриваются не только как средство периметровой фильтрации, но и как элемент инфраструктуры, обеспечивающий надёжность передачи и непрерывность процессов обработки данных. В статье проведён анализ МСЭ нового поколения компаний UserGate и Код Безопасности, поскольку данные разработчики представляют одни из наиболее зрелых и распространённых решений на российском рынке средств сетевой защиты. Их продукты сертифицированы ФСТЭК России, применяются в государственных информационных системах, на объектах критической информационной инфраструктуры и в корпоративных сетях, что делает их репрезентативными для анализа текущего состояния и перспектив развития отечественных МСЭ нового поколения. [7, 8].
Межсетевой экран UserGate F8010 ориентирован на применение в информационных системах с установленными требованиями регуляторов. Функциональные возможности включают межсетевую фильтрацию, IDS/IPS, антивирусную проверку, веб-фильтрацию и VPN-сервисы. Анализ сетевого трафика в основном опирается на сигнатурные и статические методы, что соответствует требованиям предсказуемости и воспроизводимости механизмов защиты. Существенным преимуществом решения является его соответствие нормативным требованиям ФСТЭК России и интеграция с отечественными системами мониторинга и реагирования на инциденты [3, 8].
Комплекс Код Безопасности «Континент 4 (IPC-R3000)» реализует модульную архитектуру с централизованным управлением и поддержкой кластеризации Active/Passive, что повышает отказоустойчивость при обработке критически важных потоков данных. В системе предусмотрены механизмы дешифрования SSL-трафика, интеграция с отечественными SIEM-системами и песочницами, а также элементы поведенческого анализа, основанные на статистической модели «нормы». Такой подход позволяет выявлять аномалии в потоках данных без применения ресурсоёмких интеллектуальных моделей, что соответствует требованиям к стабильности и контролируемости функционирования средств защиты в регулируемых средах [4].
Результаты сравнительного анализа отечественных МСЭ нового поколения приведен в таблице 1.
Таблица 1. Сравнительные характеристики МСЭ
|
Параметр |
Континент 4 IPC-R3000 |
UserGate F8010 |
|
Архитектура |
Модульная, с элементами поведенческого анализа |
Программная, традиционная архитектура |
|
Производительность (по уровням L3 – L7) |
До 66 Гбит/с (L3/L4); 40 Гбит/с с IPS; 9 Гбит/с в комплексном режиме |
До 200 Гбит/с (L3/L4); 45 Гбит/с с IPS; 11 Гбит/с в комплексном режиме |
|
Интеграция с ИБ-экосистемой |
Континент ЦУС, интеграция с SIEM и песочницами |
UserGate Center, MaxPatrol SIEM, Solar Dozor |
|
Целевая область применения |
Гос. ИС, КИИ I кат., АСУ ТП |
Гос. ИС, КИИ I кат., корпоративные сети |
|
Сертификация и соответствие |
ФСТЭК № 3903, 4 уровень доверия (в реестрах Минцифры, Минпромторг) |
ФСТЭК № 3905, 4 уровень доверия (в реестрах Минцифры, Минпромторг) |
|
Ключевая особенность |
Поведенческий анализ трафика, централизованное управление |
Полное соответствие нац. стандартам и экосистемам СЗИ РФ |
Исходя из проведённого анализа, можно заключить, что при сохранении высокого уровня регуляторного соответствия и базовой функциональности отечественные межсетевые экраны нового поколения сталкиваются с ограничениями по масштабируемости и производительности при обработке интенсивных потоков данных. В условиях экономики данных это обуславливает актуальность поиска архитектурных решений, направленных на повышение пропускной способности и расширение функциональных возможностей МСЭ без снижения уровня доверия и контролируемости. В качестве ключевых направлений дальнейшего совершенствования в работе рассматриваются механизмы низкоуровневой обработки сетевого трафика, аппаратной виртуализации сетевых ресурсов, а также их интеграция в единую потоково-параллельную архитектуру.
Перспективы совершенствования отечественных МСЭ
Анализ современных подходов к построению средств защиты информации показывает, что одним из ключевых направлений их развития является перенос функций безопасности с прикладного уровня на уровень управления потоками данных и аппаратно-программных механизмов обработки трафика. Такой подход позволяет обеспечить высокую пропускную способность, сократить задержки при передаче информации и повысить устойчивость систем защиты к изменяющимся условиям сетевой нагрузки, что имеет принципиальное значение для функционирования экономики данных [1, 2].
В то же время значительная часть отечественных межсетевых экранов нового поколения по-прежнему опирается на программно-ориентированные архитектуры, в которых обработка сетевого трафика осуществляется с активным участием ядра операционной системы. При росте объёмов передаваемых данных и интенсивности сетевых взаимодействий это приводит к ограничению масштабируемости и снижению эффективности обработки потоков данных, обусловленных отсутствием аппаратной поддержки параллельной обработки [1].
В указанных условиях дальнейшее развитие отечественных межсетевых экранов целесообразно ориентировать на формирование архитектуры потоковой фильтрации, в рамках которой ключевые операции приёма, анализа и обработки сетевого трафика выполняются максимально близко к физическому уровню передачи данных. Архитектурной основой такого подхода являются механизмы, обеспечивающие прямую и параллельную обработку потоков данных, что позволяет повысить предсказуемость характеристик безопасности и обеспечить защиту экономически значимой информации в распределённых информационных системах [1, 2].
1. Механизм низкоуровневой обработки сетевых пакетов Data Plane Development Kit (DPDK)
В традиционной архитектуре сетевого взаимодействия обработка каждого сетевого пакета осуществляется средствами ядра операционной системы. Данный процесс включает генерацию аппаратных прерываний, копирование данных между буферами, формирование служебных структур и управление очередями передачи. При увеличении интенсивности трафика такие операции приводят к значительным накладным расходам, обусловленным частыми переключениями контекста, что негативно отражается на задержках обработки.
При использовании подходов низкоуровневой обработки сетевого трафика приём и передача пакетов организуются в обход стандартного сетевого стека ядра, что исключает необходимость выполнения системных вызовов. Сетевой адаптер взаимодействует с прикладными компонентами напрямую, размещая данные в областях разделяемой памяти. Доступ к этим областям обеспечивается за счёт механизмов прямого доступа к памяти (Direct Memory Access, DMA), что позволяет избежать избыточного копирования данных и сократить число аппаратных прерываний.
В результате формируется предсказуемая модель обработки трафика, при которой каждый вычислительный поток обслуживает собственный набор очередей сетевых пакетов, выполняя операции анализа, фильтрации и пересылки в режиме активного опроса. Такая организация обеспечивает детерминированное поведение системы и позволяет достигать линейного масштабирования пропускной способности, при котором рост количества процессорных ядер приводит к пропорциональному увеличению объёма обрабатываемого сетевого трафика [1].
Схема работы механизма приведена на рисунке 1:
Рис. 1 — Схема функционирования механизма DPDK
На уровне архитектуры данная технология создаёт плоскость прямой передачи данных (data plane), отделённую от плоскости управления (control plane). В результате межсетевой экран получает возможность выполнять операции анализа пакетов и принятия решений без участия ядра операционной системы, что обеспечивает устойчивую пропускную способность даже при нагрузках, близких к предельным.
2. Механизм аппаратной виртуализации сетевого адаптера (SR-IOV)
Аппаратная виртуализация подсистемы ввода-вывода на основе технологии SR-IOV (Single Root Input/Output Virtualization) обеспечивает логическое и физическое разделение одного сетевого адаптера на набор изолированных виртуальных функций (Virtual Function, VF). Каждая виртуальная функция функционирует как самостоятельный интерфейс, располагая собственными очередями приёма и передачи пакетов, выделенными DMA-каналами и независимым доступом к памяти, что обеспечивает строгую изоляцию потоков данных.
Применение SR-IOV формирует многоканальную модель ввода-вывода, в рамках которой отдельные подсистемы безопасности или виртуализированные вычислительные среды получают прямой доступ к аппаратным ресурсам сетевого адаптера, минуя общий драйвер операционной системы. Такой подход устраняет конкуренцию за ресурсы и исключает возможность взаимного воздействия между виртуальными функциями, поскольку трафик каждой из них обрабатывается в пределах собственного аппаратного контекста и исключается возможность воздействия одной виртуальной функции на другую. Схема работы механизма представлена на рисунке 2 [2].
Рис. 2 — Схема работы механизма аппаратной виртуализации
В контексте построения межсетевых экранов нового поколения использование SR-IOV позволяет реализовать иерархическую модель защиты сетевых потоков, при которой каждый логический сегмент (внутренний, внешний, демилитаризованная зона) обслуживается выделенной виртуальной функцией с собственным набором политик безопасности. Это обеспечивает возможность эффективного применения МСЭ в распределённых вычислительных и облачных инфраструктурах, сохраняя изоляцию сетевых контуров и минимизируя задержки при обработке и переключении потоков данных.
3. Интеграция механизмов и архитектура отечественного межсетевого экрана нового поколения
Совместное использование механизмов низкоуровневой обработки сетевого трафика и аппаратной виртуализации подсистем ввода-вывода формирует архитектурную основу межсетевого экрана нового поколения, ориентированного на параллельную обработку потоков данных. В рамках такой архитектуры каждый логически выделенный канал передачи данных функционирует в собственном контуре обработки, обладая независимым циклом анализа пакетов и автономной логикой принятия защитных решений. Обобщённая схема функционирования данной модели представлена на рисунке 3.
Рис. 3 — Интегрированная схема работы отечественного МСЭ нового поколения.
Применение потоково-параллельной архитектуры позволяет обеспечить предсказуемую производительность и минимальные задержки при обработке интенсивных потоков данных, характерных для экономики данных, где непрерывность и своевременность передачи информации напрямую влияют на стабильность функционирования бизнес-процессов и цифровых сервисов. Разделение потоков обработки снижает взаимное влияние сетевых сегментов и повышает надёжность функционирования средств защиты в распределённых и облачных инфраструктурах.
В перспективе указанная архитектура может быть дополнена элементами интеллектуального анализа трафика, реализуемыми на уровне специализированных потоковых вычислительных модулей. Это создаёт предпосылки для внедрения механизмов проактивного выявления угроз и эвристической фильтрации, направленных на защиту экономически значимых данных без полного опоры на сигнатурные базы, сохраняя при этом контролируемость и воспроизводимость процессов обработки трафика.
Заключение
Использование подходов, ориентированных на оптимизацию обработки сетевых потоков, в сочетании с механизмами логической изоляции сетевых ресурсов формирует основу для развития отечественных межсетевых экранов нового поколения. Такая модель организации защиты позволяет снизить зависимость от внутренних механизмов операционной системы и обеспечить сбалансированное сочетание производительности и гибкости средств кибербезопасности, что способствует устойчивой работе сетевой инфраструктуры при высоких нагрузках.
Научная новизна предлагаемого подхода состоит в смещении логики сетевой безопасности на уровень аппаратно-программного взаимодействия и реализации параллельной многоканальной схемы обработки трафика. Это расширяет функциональные возможности отечественных межсетевых экранов нового поколения, позволяя рассматривать их не только как средство контроля сетевых соединений, но и как основу интеллектуальной инфраструктуры кибербезопасности, способной поддерживать доверенную передачу данных, мониторинг собственного состояния и адаптацию к динамике сетевой среды.
ЛИТЕРАТУРА
DPDK. Data Plane Development Kit. Programmer`s Guide [Электронный ресурс] URL: https://doc.dpdk.org/guides/prog_guide/ (дата обращения 10.12.2025).
Linux Kernel Docs. PCI SR-IOV: HOWTO. [Электронный ресурс] URL: https://docs.kernel.org/PCI/pci-iov-howto.html (дата обращения 10.12.2025).
Федеральная служба по техническому и экспортному контролю (ФСТЭК России). Методический документ “Профили защиты межсетевых экранов”, утвержден 12 сентября 2016 г. [Электронный ресурс] URL: https://fstec.ru/dokumenty/vse-dokumenty/spetsialnye-normativnye-dokumenty/metodicheskij-dokument-ot-12-sentyabrya-2016-g (дата обращения 20.12.2025).
АО «Код Безопасности». Континент 4 IPC-R3000. Межсетевой экран нового поколения: техническое описание и руководство пользователя [Электронный ресурс]. – Официальный сайт разработчика, 2024. – URL: https://www.securitycode.ru/upload/iblock/757/pbevsd8tfcjr61hoptaiffannlsyo1of/Континент 4 IPC-R3000_DataSheet.pdf (дата обращения: 21.12.2025)
Указ президента РФ от 1 мая 2022г. № 250 “О дополнительных мерах по обеспечению информационной безопасности Российской Федерации” Редакция от 13.06.2024 г.
Информационная безопасность в цифровой экономике: вопросы защиты данных в условиях растущих киберугроз [Электронный ресурс] // Вестник науки. – 2025. – URL: https://www.xn----8sbempclcwd3bmt.xn--p1ai/article/21667 (дата обращения: 22.12.2025).
Васильев А. В. Экономика кибербезопасности в мире [Электронный ресурс] // ITech. – 2024. – Т. 1, № 1. – URL: https://itech.cifra.science/archive/1-1-2024-january/10.18454/itech.2024.1.1 (дата обращения: 22.12.2025)
UserGate NGFW: межсетевой экран нового поколения [Электронный ресурс]. – UserGate, 2024. – Режим доступа: URL: https://usergate.protectme.ru/products/_ngfw/ (дата обращения: 22.12.2025).